src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstrakt. Inkrementell inlärning (IL) har fått mycket uppmärksamhet på senare tid, men litteraturen saknar en exakt problemdefinition, korrekta utvärderingsinställningar och mått anpassade speciellt för IL-problemet. Ett av huvudmålen med detta arbete är att fylla dessa luckor för att skapa en gemensam grund för bättre förståelse av IL. Den största utmaningen för en IL-algoritm är att uppdatera klassificeringen samtidigt som befintlig kunskap bevaras. Vi observerar att förutom att glömma, en känd fråga samtidigt bevara kunskap, IL också lider av ett problem som vi kallar oförsonlighet, oförmåga av en modell att uppdatera sin kunskap. Vi introducerar två mätvärden för att kvantifiera glömska och oförsonlighet som gör att vi kan förstå, analysera och få bättre insikter i IL-algoritmers beteende. Vi presenterar RWalk, en generalisering av EWC++ (vår effektiva version av EWC [7] ) och Path Integral [26] med ett teoretiskt grundat KL-divergence-baserat perspektiv. Vi tillhandahåller en grundlig analys av olika IL algoritmer på MNIST och CIFAR-100 dataset. I dessa experiment får RWalk överlägsna resultat i form av noggrannhet, och ger också en bättre avvägning mellan glömska och oförsonlighet. | RWALK REF ) använder en KL-divergence baserad legalisering för att bevara kunskap om gamla uppgifter. | 4,047,127 | Riemannian Walk for Incremental Learning: Understanding Forgetting and Intransigence | {'venue': '15th European Conference on Computer Vision (ECCV), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,907 |
Abstract-The location tracking funktionaliteten hos moderna mobila enheter ger aldrig tidigare skådad möjlighet till förståelse för individuell rörlighet i det dagliga livet. Istället för att studera råa geografiska koordinater är vi intresserade av att förstå mänskliga rörlighetsmönster baserade på sekvenser av platsbesök som kodar, vid en grov upplösning, de flesta dagliga aktiviteter. I denna uppsats presenteras en studie om platskarakterisering i människors vardag baserad på data som registreras kontinuerligt av smartphones. För det första studerar vi människans rörlighet från sekvenser av platsbesök, inklusive besöksmönster på olika platskategorier. För det andra, vi tar itu med problemet med automatisk platsmärkning från smartphone data utan att använda någon geo-lokalisering information. Vår studie om en storskalig data som samlats in från 114 smartphone-användare över 18 månader bekräftar många intuitioner, och avslöjar också fynd om både regelbundna och nya trender i besöksmönster. Med tanke på problemet med platsmärkning med 10 plats kategorier, visar vi att ofta besökta platser kan erkännas tillförlitligt (över 80 procent) medan det är mycket mer utmanande att känna igen sällan platser. | Gör och Gatica-Perez REF tog itu med problemet med automatisk platsmärkning baserad på samtidig förekomst av WiFi AP- och GPS-data. | 1,029,797 | The Places of Our Lives: Visiting Patterns and Automatic Labeling from Longitudinal Smartphone Data | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 5,908 |
Abstract-Migrating beräkningsintensiva uppgifter från mobila enheter till mer påhittiga molnservrar är en lovande teknik för att öka beräkningskapaciteten för mobila enheter samtidigt som de sparar sin batterienergi. I det här dokumentet överväger vi ett MIMO multicell system där flera mobila användare (MUs) ber om beräkning av avlastning till en vanlig molnserver. Vi formulerar offloading problemet som den gemensamma optimeringen av radioresurser-överföringen precoding matriser av MUs-och beräkningsresurser-processor cykler / sekund tilldelas av molnet till varje MU-för att minimera den totala användarnas energiförbrukning, samtidigt som latency begränsningar. Det resulterande optimeringsproblemet är nonconvex (i den objektiva funktionen och begränsningar). I fallet med en enda användare kan vi ändå uttrycka den globala optimala lösningen i sluten form. I det mer utmanande fleranvändarscenariot föreslår vi en iterativ algoritm, baserad på en ny successiv konvex approximationsteknik, som konvergerar till en lokal optimal lösning av det ursprungliga icke-konvexa problemet. Sedan omformulerar vi algoritmen i en distribuerad och parallell implementation över radioåtkomstpunkterna, vilket kräver endast en begränsad samordning/signalering med molnet. Numeriska resultat visar att de föreslagna systemen överträffar olika optimeringsalgoritmer. | Författarna i REF formulerade problemet med avlastning som en gemensam optimering av radioresurserna tillsammans med beräkningsresurserna, och föreslog en iterativ algoritm för att lösa problemet. | 13,245,153 | Joint Optimization of Radio and Computational Resources for Multicell Mobile-Edge Computing | {'venue': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'journal': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,909 |
I detta arbete, föreslår vi en ny återkommande neurala nätverk (RNN) arkitektur. Den föreslagna RNN, gated-feedback RNN (GF-RNN), utökar den befintliga metoden att stapla flera återkommande lager genom att tillåta och kontrollera signaler som flödar från övre återkommande lager till lägre lager med hjälp av en global gatingenhet för varje lagerpar. De återkommande signalerna som utbyts mellan skikten är adaptivt baserade på de tidigare dolda tillstånden och den aktuella inmatningen. Vi utvärderade den föreslagna GF-RNN med olika typer av återkommande enheter, såsom tanh, långt korttidsminne och gated återkommande enheter, på uppgifter tecken-nivå språkmodellering och Python programutvärdering. Vår empiriska utvärdering av olika RNN-enheter visade att GF-RNN i båda uppgifterna överträffar de konventionella metoderna för att bygga djupa staplade RNN-enheter. Vi föreslår att förbättringen uppstår eftersom GF-RNN adaptivt kan tilldela olika lager till olika tidsskalor och interaktioner mellan lager och lager (inklusive de uppifrån och ner som vanligtvis inte finns i en staplad RNN) genom att lära sig att portera dessa interaktioner. | Gated feedback återkommande neurala nätverk REF försök att tillåta modellen att adaptivt justera anslutningen mellan på varandra följande dolda lager genom att använda gated feedback anslutning mellan lager av staplade RNNs. | 8,577,750 | Gated Feedback Recurrent Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,910 |
De flesta tillvägagångssätt för händelseextrahering fokuserar på omnämnanden förankrade i verb. Många nämner emellertid händelser som substantivfraser. Upptäcka dem kan öka återkallandet av händelsen extraktion och lägga grunden för att upptäcka samband mellan händelser. Detta dokument beskriver en svagt övervakad metod för att upptäcka nominella händelser nämner som kombinerar tekniker från ord sense disambiguation (WSD) och lexical förvärv för att skapa en klassificering som anger substantiv fraser som beteckna händelser eller icke-händelser. Den klassificerare använder bootstrappade probabilistiska generativa modeller av sammanhang av händelser och icke-händelser. Sammanhangen är de lexikalt anchored semantiska beroenderelationer som NPs framträder i. Vår metod förbättras dramatiskt med bootstrappa, och bekvämt överträffar lexical lookup metoder som är baserade på mycket större hantverksresurser. | Begreppet händelse förekommer i arbetet med REF, där en klassificering som skiljer mellan nominella omnämnanden av händelser och icke-händelser presenteras. | 1,246,492 | Automatically Extracting Nominal Mentions Of Events With A Bootstrapped Probabilistic Classifier | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics - Poster Sessions', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,911 |
Människor rör sina ögon när de tittar på scener och bilder. Ögonrörelser korrelerar med förändringar i uppmärksamheten och tros vara en följd av optimal resursallokering för högnivåuppgifter såsom visuell igenkänning. Modeller av uppmärksamhet, såsom "salienskartor", bygger ofta på antagandet att "tidiga" funktioner (färg, kontrast, orientering, rörelse, och så vidare) driver uppmärksamheten direkt. Vi utforskar en alternativ hypotes: Observatörer tar hand om "intressanta" objekt. För att testa denna hypotes mäter vi ögonpositionen hos mänskliga observatörer medan de inspekterar fotografier av vanliga naturliga scener. Våra observatörer utför olika uppgifter: konstnärlig utvärdering, analys av innehåll och sökning. Omedelbart efter varje presentation uppmanas våra observatörer att namnge föremål som de såg. Viktade med återkallar frekvens, dessa objekt förutsäger fixeringar i enskilda bilder bättre än tidig salthalt, oavsett uppgift. Dessutom, i kombination med objektpositioner förutsäger vilka objekt som ofta namnges. Detta tyder på att tidig hållbarhet endast har en indirekt effekt på uppmärksamheten, genom att agera genom erkända objekt. I stället för att bara behandla uppmärksamheten som ett förbehandlingssteg för objektigenkänning måste därför modeller av båda modellerna integreras. | Det vill säga, människor ser ut som om de vet, innan de vet! Hur kan det vara möjligt? REF erbjuder ett alternativ till de traditionella saltteorier som bygger på antagandet att "tidiga" egenskaper (färg, kontrast, orientering, rörelse, osv.) driver uppmärksamheten direkt. | 18,772,307 | Objects predict fixations better than early saliency | {'venue': 'Journal of vision', 'journal': 'Journal of vision', 'mag_field_of_study': ['Psychology', 'Medicine']} | 5,912 |
Vi anser att problemet med att hitta starkt korrelerade par i en stor datauppsättning. Det är, med tanke på en tröskel inte för liten, vi vill rapportera alla par av poster (eller binära attribut) vars (Pearson) korrelationskoefficienter är större än tröskeln. Korrelationsanalys är ett viktigt steg i många statistiska och kunskapsbaserade uppgifter. Normalt är antalet starkt korrelerade par ganska litet jämfört med det totala antalet par. Att identifiera starkt korrelerade par på ett naivt sätt genom att beräkna korrelationskoefficienterna för alla par är slöseri. Med massiva datamängder, där det totala antalet par kan överstiga huvudminneskapaciteten, är beräkningskostnaden för den naiva metoden oöverkomlig. I deras KDD'04 papper [15], Hui Xiong et al. ta itu med detta problem genom att föreslå TAFER-algoritmen. Algoritmen går igenom datamängden i två pass. Det använder det första passet för att generera en uppsättning kandidatpar vars korrelationskoefficienter sedan beräknas direkt i det andra passet. Effektiviteten hos algoritmen beror i hög grad på selektiviteten (beskärningskraften) hos dess kandidatgenererande stadium. I detta arbete antar vi den allmänna ramen för TA-PER-algoritmen men föreslår en annan metod för kandidatgeneration. För ett par poster tar TAPER:s metod för kandidatgenerering endast hänsyn till enskilda posters frekvenser (stöd). Vår metod tar också hänsyn till frekvensen (stödet) av paret men inte uttryckligen räkna denna frekvens (stöd). Vi ger en enkel randomiserad algoritm vars falskt negativa sannolikhet är försumbar. Utrymmet och tid komplexiteten av att generera kandidaten som anges i vår algoritm är asymptotiskt samma som TAPER: s. Vi utför experiment på syntetiserade och verkliga data. Resultaten visar * Stödd av NSF bidrag 0331640. † Stöds delvis av HSARPA-bidrag ARO-1756303, ONR-bidrag N00014-01-1-0795 och N00014-04-1-0725 samt NSF-bidrag 0331548, 0428422, och 0534052. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. att vår algoritm producerar en kraftigt reducerad kandidat set-one som kan vara flera storleksordningar mindre än den som genereras av TAPER. På grund av detta använder vår algoritm mycket mindre minne och kan vara snabbare. Det förstnämnda är avgörande för hanteringen av massiva data. | Nyligen antar Zhang och Feigenbaum REF också korrelationskoefficienten för att mäta korrelerade par i transaktionsdatabaser. | 7,386,661 | Finding highly correlated pairs efficiently with powerful pruning | {'venue': "CIKM '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,913 |
ABSTRACT Fog-radionät (F-RAN) håller på att bli ett framväxande och lovande paradigm för femte generationens cellulära kommunikationssystem. I F-RAN:er kan distribuerad kantcacheteknik mellan fjärrradiohuvuden (RRH) och användarutrustning (UE) effektivt minska belastningen på fronthaulen mot basbandsenheten och RAN:ernas bandbredd. Det är dock fortfarande oklart hur sociala relationer påverkar genomförandet av cachesystem. Detta dokument försöker analysera inverkan av mobila sociala nätverk (MSN) på prestandan av kant caching i F-RANs. Vi föreslår en Markovchain-baserad modell för att analysera kant caching bland kant noder (dvs. RRHs och MSNs), samt datadelning bland potentiella MSNs från perspektivet av innehållsspridning i F-RANs. Dessutom analyserar vi kant caching system bland UE för att minimera bandbredden förbrukningen i RANs. Slutligen införs optimala edge caching strategier bland RRHs i termer av caching platser och tid för att minimera bandbredden förbrukningen av fronthaul och lagringskostnader i F-RANs. Simuleringsresultat visar att de föreslagna edge caching systemen bland UE och RRH kan minska bandbredden förbrukningen av RANs och fronthaul effektivt. INDEX TERMS Kantcache, dimradionät, mobilt socialt nätverk, Markov-kedja, nätverksinterventioner. | Enligt F-RAN-arkitekturen som föreslås i REF modellerades innehållsspridningen för att erhålla prestandaindex och bandbreddsförbrukning. Och sedan två kant caching system föreslogs i UE-sidan respektive den avlägsna radio huvudet sida, med hänsyn till den sociala relationen, caching plats och tid. | 2,484,264 | Social-Aware Edge Caching in Fog Radio Access Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 5,914 |
Djupinlärningsalgoritmer uppnår hög klassificeringsnoggrannhet på bekostnad av betydande beräkningskostnader. För att ta itu med denna kostnad har ett antal kvantifieringssystem föreslagits - men de flesta av dessa tekniker fokuserade på att kvantifiera vikter, som är relativt mindre i storlek jämfört med aktiveringar. I detta dokument föreslås ett nytt kvantiseringsprogram för aktiveringar under träning -som gör det möjligt för neurala nätverk att fungera bra med extremt låga precisionsvikter och aktiveringar utan någon betydande noggrannhetsnedbrytning. Denna teknik, PArameterized Cipping acTivation (PACT), använder en aktivering clipping parameter α som är optimerad under träning för att hitta rätt kvantisering skala. PACT gör det möjligt att kvantifiera aktiveringar till godtyckliga bitprecisioner, samtidigt som man uppnår mycket bättre noggrannhet i förhållande till publicerade toppmoderna kvantiseringsprogram. Vi visar för första gången att både vikter och aktiveringar kan kvantifieras till 4 bitars precision samtidigt som noggrannheten är jämförbar med full precision i ett antal populära modeller och datauppsättningar. Vi visar också att utnyttja dessa reducerade precision beräkningsenheter i hårdvara kan möjliggöra en super-lineär förbättring av inferencing prestanda på grund av en betydande minskning i området för accelerator compute motorer tillsammans med förmågan att behålla den kvantifierade modellen och aktiveringsdata i on-chip minnen. | För att ta itu med detta problem använde PACT REF en aktiveringsklippningsparameter för att hitta rätt kvantiseringsskala och kvantifierade både vikter och aktiveringar till 4-bitars precision. | 21,721,698 | PACT: Parameterized Clipping Activation for Quantized Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,915 |
Abstrakt. Vi föreslår att lära pixel-nivå segmenteringar av objekt från svagt märkta (taggade) internet-videor. Särskilt, med tanke på en stor samling rå YouTube-innehåll, tillsammans med potentiellt bullriga taggar, vårt mål är att automatiskt generera spatiotemporala masker för varje objekt, som "hund", utan att använda några förtränade objekt detektorer. Vi formulerar detta problem som att lära svagt övervakade klassificeringar för en uppsättning oberoende spatio-temporala segment. De objektfrön som erhålls med hjälp av segment-nivå klassificerare är ytterligare förfinas med hjälp av grafcuts för att generera hög precision objekt masker. Våra resultat, som erhållits genom utbildning på en datauppsättning av 20 000 YouTube-videor svagt taggade i 15 klasser, visar automatisk extraktion av pixel-nivå objektmasker. Utvärderas mot en mark-truthed delmängd av 50.000 ramar med pixel-nivå kommentarer, bekräftar vi att våra föreslagna metoder kan lära sig bra objekt masker bara genom att titta på YouTube. | REF utbildade svagt övervakade klassificeringar för flera spatiotemporala segment och använde grafsnitt för att förfina dem. | 7,263,254 | Weakly Supervised Learning of Object Segmentations from Web-Scale Video | {'venue': 'ECCV Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,916 |
Vi beskriver en algoritm för att beräkna bästa svarsstrategier i en klass av två spelare oändliga spel av ofullständig information, definieras av payoffs bitvis linjära i agenters typer och åtgärder, beroende på linjära jämförelser av agenters åtgärder. Vi visar att denna klass omfattar många välkända spel inklusive en mängd olika auktioner och ett nytt tilldelningsspel. I vissa fall, den bästa-respons algoritmen kan itereras för att beräkna Bayes-Nash jämvikt. Vi visar effektiviteten i vår strategi för befintliga och nya spel. | Till exempel presenterades en algoritm i REF för tvåspelarspel med en klass av bitvis linjära allmännyttiga funktioner. | 6,656,229 | Computing Best-Response Strategies in Infinite Games of Incomplete Information | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,917 |
I detta dokument introducerar vi ett WordNet-baserat mått på semantisk överensstämmelse genom att kombinera WordNets struktur och innehåll med information om samtidig förekomst som härrör från rå text. Vi använder co-occurrence information tillsammans med WordNet definitioner för att bygga glans vektorer som motsvarar varje koncept i WordNet. Numeriska poäng av relativitet tilldelas ett par begrepp genom att mäta cosinus av vinkeln mellan deras respektive glansvektorer. Vi visar att denna åtgärd kan jämföras med andra åtgärder med avseende på mänskliga bedömningar av semantisk släktskap, och att den fungerar bra när den används i ordet disambiguationsalgoritm som bygger på semantisk släktskap. Denna åtgärd är flexibel genom att den kan göra jämförelser mellan två begrepp utan hänsyn till deras del av talet. Dessutom kan det anpassas till olika områden, eftersom alla enkla textkorpus kan användas för att härleda information om samtidig förekomst. | I REF ) införde författarna ett WordNet-baserat mått på semantisk överensstämmelse genom att kombinera både struktur och innehåll i WordNet och dessutom förstärkte det med samtidig information som härrör från rå text. | 10,089,399 | Using WordNet-Based Context Vectors To Estimate The Semantic Relatedness Of Concepts | {'venue': 'Workshop On Making Sense Of Sense: Bringing Psycholinguistics And Computational Linguistics Together', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,918 |
Detta dokument undersöker den approximativa egenskapen hos det neurala nätverket med obundna aktiveringsfunktioner, såsom den rektifierade linjära enheten (ReLU), som är ny de-facto standard för djup inlärning. ReLU-nätverket kan analyseras med hjälp av kamelettransform med avseende på Lizorkindistributioner, som introduceras i detta papper. Genom att visa två rekonstruktion formler genom att använda Fourier skiva teorem och Radon transform, det visas att neurala nätverket med obegränsade aktiveringar fortfarande innehar den universella approximations egenskapen. Som ytterligare en följd av detta är kamelet transform, eller backprojection-filtret i Radon-domänen, vad nätverket kommer att ha lärt sig efter backpropagation. Under förutsättning att en konstruktiv tillåtlighet villkor, det utbildade nätverket kan erhållas genom att bara discretizing kamelet transform, utan backpropagation. Numeriska exempel stöder inte bara konsekvensen i tillåtlighetsvillkoret, utan innebär också att vissa fall som inte är tillåtna resulterar i lågpassfiltrering. | På senare tid har REF använt kamelet transform analys för att studera approximativa egenskaper hos tvålagers neurala nätverk med obundna aktiveringsfunktioner, inklusive ReLU. | 12,149,203 | Neural Network with Unbounded Activation Functions is Universal Approximator | {'venue': 'Applied and Computational Harmonic Analysis, 43(2):233-268, 2017', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,919 |
Avkodning av maxlikelihood är ett av de centrala problemen i kodningsteorin. Det har varit känt i över 25 år att maximal liknande avkodning av allmänna linjära koder är NP-hård. Ändå var det hittills okänt om maximal-likelihood avkodning förblir svårt för någon specifik familj av koder med icke-trivial algebraisk struktur. I den här tidningen bevisar vi att maximal liknande avkodning är NP-hård för familjen av Reed-Solomon-koder. Vi visar dessutom att maximal liknande avkodning av ReedSolomon koder fortfarande är svårt även med obegränsad förbehandling, vilket stärker ett resultat av Bruck och Naor. | Guruswami och Vardy REF visade att den maximala sannolikheten avkodning av generaliserade Reed-Solomon koder är NP-hård. | 1,839,997 | Maximum-likelihood decoding of Reed-Solomon codes is NP-hard | {'venue': "SODA '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,920 |
Trots att topologioptimering är en effektiv och allmän metod för att få fram optimala lösningar genererar den lösningar med komplexa geometrier, som varken är kostnadseffektiva eller praktiska ur ett tillverkningsperspektiv (industriellt). Tillverkningsbegränsningar baserade på en enhetlig projektion baserad metod presenteras här för att på ett korrekt sätt begränsa utbudet av lösningar till optimeringsproblem. Det traditionella problemet med maximering av stelhet beaktas i samband med ett nytt projektionssystem för genomförande av begränsningar. I grund och botten, den nuvarande tekniken anser en domän av designvariabler projiceras i en pseudo-densitet domän för att hitta lösningen. Förhållandet mellan båda domänerna definieras av projektionsfunktionen och variabla kartläggningar enligt varje intressebegränsning. Följande begränsningar har införts: minsta medlemsstorlek, minsta hålstorlek, symmetri, mönsterrepetition, extrudering, svarvning, gjutning, smide och valsning. Dessa begränsningar illustrerar projektionssystemets förmåga att effektivt kontrollera optimeringslösningen (dvs. utan att lägga till en stor beräkningskostnad). Illustrativa exempel ges för att undersöka tillverkningsbegränsningarna i samband med det enhetliga projektionsbaserade tillvägagångssättet. | Ett enhetligt projektionssystem utarbetades i Ref för att beakta olika begränsningar, inklusive minsta medlemsstorlek, minsta hålstorlek, symmetri, mönsterrepetition, extrudering, svarvning, gjutning, smide och valsning genom att tillämpa olika regler för variabel kartläggning. | 205,296,633 | Topology optimization with manufacturing constraints: A unified projection-based approach | {'venue': 'Adv. Eng. Softw.', 'journal': 'Adv. Eng. Softw.', 'mag_field_of_study': ['Computer Science']} | 5,921 |
I dessa dagar är det inte längre frivilligt att ha säkerhetslösningar förutsägbara för alla typer av organisationer och individer. Säkerhet är en av de viktigaste frågorna i MANET, särskilt när det gäller nätverkets storlek och komplexitet. Syftet med dokumentet är att diskutera särskilda säkerhetsaspekter av MANET och relativ studie av routing protokoll såsom AODV och DSR. Huvuduppgiften med denna uppsats är att utföra den experimentella studien som bygger på simulering.Denna uppsats diskuterar också MANET nätverksscenario som vi implementerar i vår simulering. I vår simulering använder vi för att implementera AODV och DSR routing protokoll och gjorde också jämförande studier som man är bättre med avseende på olika aspekter. Manets, AODV, DSR, OPNET. | I juni 2012 diskuterade Devendra Singh, Vandana Dubey och Shipra Sharma REF den relativa studien av routing protokoll som AODV och DSR och gjorde också en jämförande studie som man är bättre med avseende på olika aspekter. | 2,941,496 | Performance Analysis of DSR and AODV in Manets: Using WLAN Parameters | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 5,922 |
Abstract-This är en undersökning om grafvisualisering och navigering tekniker, som används i information visualisering. Grafer visas i många program såsom surfning, tillstånd-övergång diagram, och datastrukturer. Förmågan att visualisera och navigera i dessa potentiellt stora abstrakta grafer är ofta en avgörande del av ett program. Informationsvisualisering har särskilda krav, vilket innebär att denna undersökning närmar sig resultaten av traditionell grafritning ur ett annat perspektiv. | Enkät om grafvisualisering och navigeringstekniker, som används i informationsvisualisering presenteras i REF. | 239,537 | Graph Visualization and Navigation in Information Visualization: A Survey | {'venue': 'IEEE Trans. Vis. Comput. Graph.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,923 |
Vi tackar Pierre Azoulay, Scott Stern, Nico Lacetera, Dietmar Harhoff, och deltagare i många seminarier för kommentarer och förslag. Lisa Bassett, Anne-Marie Crain, Michaël Bikard, Devin Fensterheim, Robyn Fialkow, Jacob Magid och Lexie Somers gav exceptionellt forskningsstöd. Alla fel är våra egna. Ekonomiskt stöd till denna forskning gavs av Statens vetenskapsstiftelse under bidrag nr 0738394. Undersöka rollen av indragningar inom biomedicin Även om kunskapens giltighet är avgörande för vetenskapliga framsteg, finns det betydande farhågor när det gäller styrningen av kunskapsproduktion. Även om det är lika viktigt eller viktigare för kunskapsekonomin som brister i tillverkningsekonomin, är mekanismer för att identifiera och signalera "defekt" eller falsk kunskap dåligt förstådda. I detta dokument undersöker vi en sådan institution - systemet med vetenskapliga indragningar. Genom att analysera universum av peer-reviewed vetenskapliga artiklar tillbaka från den biomedicinska litteraturen mellan 1972-2006 och jämföra med ett matchat kontrollprov, identifierar vi korrelerar, timing, och kausal påverkan av vetenskapliga indragningar, vilket ger insikt i hur ett distribuerat, peer-based system för styrning av giltighet i vetenskaplig kunskap fungerar. Våra upptäckter tyder på att uppmärksamhet är en viktig prediktor för retraktion - retracted artiklar uppstår oftast bland högt citerade artiklar. Reträttsystemet är snabbt i att avslöja kunskap som alltid är fast besluten att vara falsk (medeltiden för reträtt är mindre än två år) och demokratiskt (rettraktion påverkas inte systematiskt av författarens framträdande). Slutligen orsakar tillbakadragandet en omedelbar, allvarlig och långvarig nedgång i framtida citeringar. På grund av den uppenbara begränsningen att vi inte kan mäta den absoluta mängden falsk vetenskap i omlopp stöder dessa resultat uppfattningen att distribuerade styrningssystem kan utformas relativt snabbt för att avslöja falsk kunskap och minska de kostnader som falsk kunskap för framtida generationer av producenter. | REF tyder på att uppmärksamheten är en nyckelförutsägare av reträtt, och att indragningar oftast uppstår bland högt citerade artiklar. | 899,487 | Governing knowledge in the scientific community : Exploring the role of retractions in biomedicine | {'venue': 'SSRN Electronic Journal', 'journal': 'SSRN Electronic Journal', 'mag_field_of_study': ['Political Science', 'Sociology']} | 5,924 |
Sammanfattning av denna webbsida: This paper presents a location-based interaktive model of Internet of Things (IoT) and cloud integration (IoT-cloud) for mobile cloud computing applications, i jämförelse med den periodiska avkänningsmodellen. I det senare utförs avkänningssamlingar utan att man är medveten om behov av avkänning. Sensorer är skyldiga att rapportera sina avkänningsdata regelbundet oavsett om det finns krav på deras avkänningstjänster eller inte. Detta leder till onödig energiförlust på grund av överflödig överföring. I den föreslagna modellen tillhandahåller IoT-cloud analystjänster baserat på mobilanvändarnas intresse och placering. Genom att ta fördelarna med molnet som koordinator styrs av molnet, som vet när och var mobila användare begär avkänningstjänster. När det inte finns någon efterfrågan sätts därför sensorerna in i ett inaktivt läge för att spara energi. Genom omfattande analyser och experimentella resultat visar vi att den platsbaserade modellen uppnår en betydande förbättring i fråga om nätverkets livslängd jämfört med den periodiska modellen. | I ett annat arbete designar vi en platscentrerad sensor-molnarkitektur för mobila molntjänster REF. | 3,347,668 | A Location-Based Interactive Model of Internet of Things and Cloud (IoT-Cloud) for Mobile Cloud Computing Applications † | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 5,925 |
De politiska beslutsfattarna efterlyser nya socioekonomiska åtgärder som återspeglar subjektivt välbefinnande, som komplement till traditionella åtgärder för materiell välfärd som bruttonationalprodukt (BNP). Självrapportering har visat sig vara någorlunda korrekt när det gäller att mäta ens välbefinnande och bekvämt stämmer med känslor som uttrycks i sociala medier (t.ex. de som är nöjda med livet använder mer positiva än negativa ord i deras Facebook-statusuppdateringar). Innehållet i sociala medier kan på så sätt användas för att spåra individers välbefinnande. En fråga som lämnas outforskad är om sådant innehåll kan användas för att spåra välbefinnande i hela fysiska samhällen också. I detta syfte anser vi att Twitter-användare är baserade i en mängd olika folkräkningar i London och studerar relationen mellan känslor som uttrycks i tweets och samhällsekonomiskt välbefinnande. Vi finner att de två är mycket korrelerade: ju högre det normaliserade känslopoänget på en gemenskaps tweets, desto högre är samhällets socioekonomiska välbefinnande. Detta tyder på att övervakning tweets är ett effektivt sätt att spåra samhällets välbefinnande också. Allmänna villkor | Efter att ha jämfört resultatet med Index of Multiple Deprivation som erhållits från UK National Statistics, var det bevisat att känslan av samhällets tweets kan avslöja dess socioekonomiska välbefinnande REF. | 5,961,950 | Tracking "gross community happiness" from tweets | {'venue': "CSCW '12", 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science']} | 5,926 |
Standarden återkommande neurala nätverk språkmodell (rnlm) genererar meningar ett ord i taget och fungerar inte från en explicit global mening representation. I detta arbete introducerar och studerar vi en rnn-baserad variantal autoencoder generative modell som innehåller distribuerade latenta representationer av hela meningar. Denna faktorisering gör det möjligt att explicit modellera holistiska egenskaper av meningar såsom stil, ämne, och hög nivå syntaktiska funktioner. Prover från föregående över dessa meningsrepresentationer producerar anmärkningsvärt olika och väl formade meningar genom enkel deterministisk avkodning. Genom att undersöka vägar genom detta latenta utrymme, kan vi generera sammanhängande nya meningar som interpolerar mellan kända meningar. Vi presenterar tekniker för att lösa det svåra inlärningsproblem som presenteras av denna modell, visar sin effektivitet i att imputera saknade ord, utforska många intressanta egenskaper hos modellens latent mening utrymme, och presentera negativa resultat på användningen av modellen i språkmodellering. | Bowman m.fl. REF föreslog en RNN-baserad variantal autoencoder generative modell för generisk meningsgenerering som kan generera meningar från godtyckliga provade vektorer. | 748,227 | Generating Sentences from a Continuous Space | {'venue': 'SIGNLL Conference on Computational Natural Language Learning (CONLL), 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,927 |
Maskininlärningsmodeller baserade på neurala nätverk och djupinlärning antas snabbt för många ändamål. Vad dessa modeller lär sig, och vad de kan dela, är en viktig fråga när utbildningsuppgifterna kan innehålla hemligheter och modellerna är offentliga, t.ex. när en modell hjälper användare att komponera textmeddelanden med hjälp av modeller som är utbildade på alla användares meddelanden. Detta papper presenterar exponering, en enkel att beräkna metrisk som kan tillämpas på någon djupt lärande modell för att mäta memorering av hemligheter. Med hjälp av denna metriska visar vi hur man extraherar dessa hemligheter effektivt med hjälp av Black-box API-åtkomst. Vidare visar vi att oavsiktlig memorering sker tidigt, inte beror på överbemanning, och är en ihållande fråga för olika typer av modeller, hyperparametrar, och utbildningsstrategier. Vi experimenterar med både verkliga modeller (t.ex. en toppmodern översättningsmodell) och dataset (t.ex. Enrons e-postdataset, som innehåller användares kreditkortsnummer) för att visa både nyttan av att mäta exponering och förmågan att extrahera hemligheter. Slutligen anser vi att många försvar, finna några ineffektiva (som legalisering), och andra att sakna garantier. Genom att omedelbart införa vår egen differentierade privata återkommande modell bekräftar vi dock att problemet kan lösas med stor nytta genom att på lämpligt sätt investera i användningen av den senaste tekniken. | Carlini m.fl. REF visade att djupt lärande-baserade generativa sekvens modeller oavsiktligt memorera träningsdata, och att en motståndare kan extrahera specifika nummer med svart-box tillgång till modellen med viss förkunskaper om formatet för indata (t.ex. ett kreditkortsnummer). | 3,459,837 | The Secret Sharer: Measuring Unintended Neural Network Memorization&Extracting Secrets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,928 |
Kognitiva radioaktiverade småcelliga nätverk är en framväxande teknik för att ta itu med den exponentiella ökningen av efterfrågan på mobiltrafik i nästa generations mobilkommunikation. Nyligen har många tekniska frågor såsom resursallokering och störningsbegränsning avseende kognitiva småcelliga nätverk studerats, men de flesta studier fokuserar på att maximera spektral effektivitet. Vi skiljer oss från de befintliga verken och undersöker problemet med energistyrning och tidsoptimering i ett kognitivt litet cellnätverk, där interferensbegränsning mellan olika nivåer, ofullständig hybridspektrumavkänning och energieffektivitet beaktas. Optimeringen av energieffektiv avkänningstid och effektallokering är formulerad som ett icke-konvext optimeringsproblem. Vi löser det föreslagna problemet på ett asymptotiskt optimalt sätt. En iterativ effektregleringsalgoritm och ett nästan optimalt system för avkänningstid utvecklas genom att beakta ofullständig hybridspektrumavkänning, störningsbegränsning på olika nivåer, minimikrav på datahastighet och energieffektivitet. Simuleringsresultat presenteras för att | I REF föreslogs en iterativ effektstyrningsalgoritm för att maximera EE för ett HSS kognitivt småcelligt nätverk. | 3,305,191 | Sensing Time Optimization and Power Control for Energy Efficient Cognitive Small Cell With Imperfect Hybrid Spectrum Sensing | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,929 |
Den populära Q-lärande algoritmen är känd för att överskatta actionvärden under vissa förhållanden. Det var inte tidigare känt om sådana överskattningar i praktiken är vanliga, om de skadar prestationsförmågan och om de i allmänhet kan förhindras. I detta dokument besvarar vi alla dessa frågor på ett positivt sätt. I synnerhet visar vi först att den senaste DQN algoritmen, som kombinerar Q-learning med ett djupt neuralt nätverk, lider av betydande överskattningar i vissa spel i Atari 2600 domänen. Vi visar sedan att idén bakom Double Q-lärande algoritm, som introducerades i en tabell, kan generaliseras för att arbeta med storskalig funktion approximation. Vi föreslår en specifik anpassning till DQN-algoritmen och visar att den resulterande algoritmen inte bara minskar de observerade överskattningarna, som hypotes, utan att detta också leder till mycket bättre prestanda på flera spel. Målet med att stärka lärandet (Sutton och Barto, 1998) är att lära sig en bra politik för sekventiella beslutsproblem genom att optimera en kumulativ framtida belöningssignal. Q-learning (Watkins, 1989 ) är en av de mest populära förstärkande inlärningsalgoritmer, men det är känt att ibland lära orealistiskt höga actionvärden eftersom det innehåller en maximering steg över uppskattade actionvärden, som tenderar att föredra överskattad till underskattade värden. I tidigare arbeten har överskattningar tillskrivits otillräckligt flexibel funktionstillnärmning (Thrun och Schwartz, 1993) och buller (van Hasselt, 2010 (van Hasselt, 2011. I detta dokument förenar vi dessa åsikter och visar överskattningar kan förekomma när åtgärdsvärdena är felaktiga, oavsett källan till approximationsfel. Oprecisa uppskattningar av värdet är naturligtvis normen under inlärningen, vilket tyder på att överskattningar kan vara mycket vanligare än vad som tidigare uppskattats. Det är en öppen fråga om det, om överskattningarna inträffar, påverkar prestationen negativt i praktiken. Överoptimistiska värdeberäkningar är inte nödvändigtvis ett problem i sig själva. Om alla värden skulle vara enhetligt högre så bibehålls de relativa handlingspreferenserna och vi skulle inte förvänta oss att den resulterande politiken skulle bli sämre. Dessutom är det känt att det ibland är bra att vara optimistisk: optimism inför osäkerhet är en välkänd prospekteringsteknik (Kaelbling m.fl., 1996). Men om överskattningarna inte är enhetliga och inte koncentrerade till stater som vi vill lära oss mer om, då kan de påverka kvaliteten på den politik som blir följden negativt. Thrun och Schwartz (1993) ger konkreta exempel där detta leder till en suboptimal politik, även asymptotiskt. För att testa om överskattningar förekommer i praktiken och i skala undersöker vi prestanda för den senaste DQN algoritmen. DQN kombinerar Q-learning med ett flexibelt djupt neuralt nätverk och testades på en varierad och stor uppsättning av deterministiska Atari 2600 spel, nå mänsklig nivå prestanda på många spel. På vissa sätt, denna inställning är ett bäst-fall scenario för Q-lärande, eftersom det djupa neurala nätverket ger flexibel funktion approximation med potential för en låg asymptotic approximation fel, och determinism i miljöer förhindrar skadliga effekter av buller. Kanske överraskande visar vi att även i denna jämförelsevis gynnsamma miljö DQN ibland avsevärt överskattar värdet av åtgärderna. Vi visar att idén bakom Double Q-learning algoritmen (van Hasselt, 2010), som först föreslogs i en tabell, kan generaliseras för att arbeta med godtycklig funktion approximation, inklusive djupa neurala nätverk. Vi använder detta för att konstruera en ny algoritm som vi kallar Double DQN. Vi visar sedan att denna algoritm inte bara ger mer exakta värdeuppskattningar, men leder till mycket högre poäng på flera spel. Detta visar att överskattningarna av DQN verkligen ledde till en sämre politik och att det är fördelaktigt att minska dem. Genom att förbättra DQN får vi dessutom toppmoderna resultat på Atari-domänen. | DQN kan nå mänsklig nivå prestanda på många av Atari 2600 spel men lider betydande överskattning i vissa spel REF. | 6,208,256 | Deep Reinforcement Learning with Double Q-learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,930 |
Många naturligt språkförståelse (NLU) uppgifter, såsom ytlig tolkning (dvs. textskärning) och semantisk slot fyllning, kräver tilldelning av representativa etiketter till meningsfulla bitar i en mening. De flesta av de nuvarande djupa neurala nätverk (DNN) baserade metoder anser dessa uppgifter som en sekvens märkning problem, där ett ord, snarare än en bit, behandlas som den grundläggande enheten för märkning. Dessa bitar härleds sedan från de vanliga IOB-etiketterna (Inside-OutsideBeginning). I detta dokument föreslår vi ett alternativt tillvägagångssätt genom att undersöka användningen av DNN för sekvensskärning, och föreslår tre neurala modeller så att varje bit kan behandlas som en komplett enhet för märkning. Experimentella resultat visar att de föreslagna neurala sekvensen buckling modeller kan uppnå start-of-the-art prestanda på både texten buckling och slot fylla uppgifter. | De flesta av de nuvarande metoderna ansåg dessa uppgifter som en sekvens taggning problem REF. | 6,541,221 | Neural Models for Sequence Chunking | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,931 |
Abstract-Den senaste tidens tidvatten av Distributed Denial of Service (DDoS) attacker mot hög profil webbplatser visar hur förödande DDoS attacker är och hur försvarslösa Internet är under sådana attacker. Vi designar ett praktiskt DDoS försvarssystem som kan skydda tillgängligheten av webbtjänster under svåra DDoS attacker. Grundtanken bakom vårt system är att isolera och skydda laglig trafik från en enorm mängd DDoS-trafik när en attack inträffar. Trafik som behöver skyddas kan kännas igen och skyddas med hjälp av effektiva kryptografiska tekniker. Därför, genom att tillhandahålla tillräckliga resurser (t.ex. bandbredd) till laglig trafik åtskilda av denna process, kan vi tillhandahålla adekvat service till en stor andel av kunderna under DDoS attacker. Systemets sämsta prestanda (effektivitet) utvärderas utifrån ett nytt teoretiskt spelramverk, som kännetecknar det naturliga kontradiktoriska förhållandet mellan en DDoS-motståndare och det föreslagna systemet. Vi genomför också en simuleringsstudie för att verifiera ett nyckelantagande som används i den spelteoretiska analysen och för att demonstrera systemdynamiken under en attack. | Till exempel Xu et al. REF försöker isolera och skydda laglig trafik från en enorm mängd DDoS-trafik, genom att tillhandahålla tillräckliga resurser för den legitima trafiken. | 14,424,091 | Sustaining availability of web services under distributed denial of service attacks | {'venue': 'IEEE Transactions on Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,932 |
Sammanfattning De flesta bottom-up modeller som förutsäger mänskliga ögonfixeringar är baserade på kontrastfunktioner. Saliency modellen av Itti, Koch och Niebur är ett exempel på sådana kontrastaliens modeller. Även om modellen framgångsrikt har jämförts med mänskliga ögonfixeringar, visar vi att den saknar exakthet i förutsägelsen av fixeringar på spegelsymmetriska former. Kontrastmodellen ger hög respons vid gränserna, medan mänskliga observatörer konsekvent tittar på symmetriska centrum av dessa former. Vi föreslår en solid modell som förutsäger ögonfixeringar med hjälp av lokal spegelsymmetri. För att testa modellen utförde vi ett eyetracking-experiment med deltagare som tittade på komplexa fotografiska bilder och jämförde data med vår symmetrimodell och kontrastmodellen. Resultaten visar att vår symmetrimodell förutspår mänskliga ögonfixeringar betydligt bättre på ett brett utbud av bilder inklusive många som inte är utvalda för sitt symmetriska innehåll. Dessutom visar våra resultat att speciellt tidiga fixeringar finns på mycket symmetriska områden av bilderna. Vi drar slutsatsen att symmetri är en stark prediktor av mänskliga ögon fixeringar och att det kan användas som en prediktor av ordningen för fixering. | Denna operatör utökades till en symmetri-saliens modell för förutsägelse av mänskliga ögonfixeringar i REF. | 1,704,054 | Predicting Eye Fixations on Complex Visual Stimuli Using Local Symmetry | {'venue': 'Cognitive Computation', 'journal': 'Cognitive Computation', 'mag_field_of_study': ['Computer Science', 'Biology', 'Medicine']} | 5,933 |
Vi presenterar en oövervakad visuell funktion lärande algoritm drivs av kontextbaserade pixel förutsägelse. Genom analogi med auto-kodare föreslår vi Context Encoders -ett konvolutionellt neuralt nätverk utbildat för att generera innehållet i en godtycklig bild region som är beroende av dess omgivning. För att lyckas med denna uppgift, måste sammanhangskodare både förstå innehållet i hela bilden, samt producera en rimlig hypotes för saknade delar. När vi tränar sammanhangskodare, har vi experimenterat med både en standard pixel-wise rekonstruktion förlust, samt en rekonstruktion plus en kontradiktorisk förlust. Det senare ger mycket skarpare resultat eftersom det kan bättre hantera flera lägen i produktionen. Vi fann att en sammanhangskodare lär sig en representation som fångar inte bara utseende utan också semantik av visuella strukturer. Vi visar kvantitativt effektiviteten av våra lärda funktioner för CNN förutbildning om klassificering, detektion och segmentering uppgifter. Dessutom kan sammanhangskodare användas för semantiska målningsuppgifter, antingen fristående eller som initiering för icke-parametriska metoder. | Patak m.fl. REF antog det kontradiktoriska nätverket för att generera innehållet i en bildregion som är beroende av omgivningen. | 2,202,933 | Context Encoders: Feature Learning by Inpainting | {'venue': 'CVPR 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,934 |
Detta dokument utvecklar en innehållsbaserad opportunistisk återkopplingsteknik mot reläval i ett tätt trådlöst nätverk. Denna teknik gör det möjligt att vidarebefordra ytterligare paritetsinformation från det valda reläet till destinationen. För ett visst nätverk presenteras och diskuteras effekterna av olika nyckelparametrar såsom sannolikheten för återkoppling. En primär fördel med den föreslagna tekniken är att reläval kan utföras på ett distribuerat sätt. Simuleringsresultat hittar sin prestanda för att nära matcha den av centraliserade system som använder GPS-information, till skillnad från den föreslagna metoden. Den föreslagna metoden för urval av reläer har också visat sig ge genomströmningsvinster över en överföringsstrategi från punkt till punkt. | I REF föreslås en innehållsbaserad opportunistisk återkopplingsteknik för reläval i täta trådlösa nätverk. | 2,224,929 | Hybrid-Arq in Multihop Networks with Opportunistic Relay Selection | {'venue': "2007 IEEE International Conference on Acoustics, Speech and Signal Processing - ICASSP '07", 'journal': "2007 IEEE International Conference on Acoustics, Speech and Signal Processing - ICASSP '07", 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,936 |
På grund av att resurser inte alltid finns tillgängliga för resursbegränsade språk är utbildning av en akustisk modell med obalanserade träningsdata för flerspråkig taligenkänning en intressant forskningsfråga. I detta dokument föreslår vi en trestegs datadriven telefonklustermetod för att utbilda en flerspråkig akustisk modell. Det första steget är att få en klusterregel för kontextoberoende telefonmodeller som drivs från en välutbildad akustisk modell med hjälp av en likhetsmätning. För det andra steget klustrade vi ytterligare undertelefonenheterna med hierarkisk agglomerativ klustring med delta Bayesianska informationskriterier enligt klusterreglerna. Sedan valde vi en parametrisk modelleringsteknik -- modell komplexitetsval -- för att justera antalet Gaussiska komponenter i en Gaussisk blandning för att optimera den akustiska modellen mellan den nya foneme uppsättningen och tillgängliga träningsdata. Vi använde en obalanserad trespråkig corpus där procentandelarna av utbildningsseten för mandarin, taiwanesiska och hakka är cirka 60 %, 30 % respektive 10 %. De experimentella resultaten visar att den föreslagna undertelefonklustermetoden minskade den relativa stavelsen av felfrekvensen med 4,5 % jämfört med det bästa resultatet av den beslutsbaserade metoden och med 13,5 % jämfört med det bästa resultatet av den kunskapsbaserade metoden. | REF föreslog en trestegs datadriven telefonklustermetod för att träna upp en akustisk modell för Mandarin, Taiwan och Hakka. | 15,049,828 | Acoustic Model Optimization for Multilingual Speech Recognition | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,937 |
Vi strävar efter att ge bordssvar på sökordsfrågor med hjälp av en kunskapsbas. För frågor som hänvisar till flera enheter, som "Washington cities population" och "Mel Gibson filmer", är det bättre att representera varje relevant svar som en tabell som aggregerar en uppsättning enheter eller ansluter enheter inom samma tabell schema eller mönster. I den här artikeln studerar vi hur man hittar mycket relevanta mönster i en kunskapsbas för användargivna sökordsfrågor för att skriva bordssvar. En kunskapsbas är modellerad som en riktad graf som kallas kunskapsgraf, där noder representerar dess väsen och kanter representerar relationerna mellan dem. Varje nod/kant är märkt med typ och text. Ett mönster är en samling av underträd som innehåller alla nyckelord i texterna och har samma struktur och typer på node/kanter. Vi föreslår effektiva algoritmer för att hitta mönster som är relevanta för frågan om en klass av poängfunktioner. Vi visar hårdheten i problemet i teorin, och föreslår patologiska index som är överkomliga i minnet. Två frågebehandlingsalgoritmer föreslås: den ena är snabb i praktiken för små frågor (med ett litet antal mönster som svar) genom att använda indexen; och den andra är bättre i teorin, med löptid linjär i storleken på index och svar, som kan hantera stora frågor bättre. Vi genomför också omfattande experimentella studier för att jämföra våra metoder med en naiv anpassning av kända tekniker. | Yang m.fl. REF hittar mönster (dvs. aggregat av delträd) i en kunskapsbas för att komponera tabellsvar på sökordsfrågor som "Washingtons stadsbefolkning". | 5,700,989 | Finding Patterns in a Knowledge Base using Keywords to Compose Table Answers | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 5,938 |
Även om det kan vara effektivt att mäta likheten mellan affärsprocesser baserade på aktivitetsetiketter, kan strukturella och beteendemässiga faktorer, vilket innebär att definitionen av inexakta och ofullständiga etiketter och förekomsten av flera etiketter för liknande verksamheter skapar utmaningar för att fastställa liknande processer. Nya försök att ta hänsyn till data i affärsprocesser och stöd av datamodellering i affärsprocesser standarder har lett till skapandet av flera affärsmodeller med tillgång till data. I denna studie presenteras en metod som tar hänsyn till data för att mäta likhet i affärsprocesser, där först likheten mellan aktiviteter mäts utifrån deras strukturer och beteenden i en process och även deras dataåtkomst. Sedan baseras på likheten av aktiviteter, likheten av processer bestäms med hjälp av den föreslagna algoritmen. | I REF presenteras en metod med beaktande av data för att mäta likhet i affärsprocesser, där först likheten mellan verksamheterna mäts utifrån deras strukturer och beteenden i en process och även deras dataåtkomst. | 46,787,331 | Data-driven business process similarity | {'venue': 'IET Software', 'journal': 'IET Software', 'mag_field_of_study': ['Computer Science']} | 5,939 |
Vi tar itu med problemet med storskalig visuell platsigenkänning, där uppgiften är att snabbt och korrekt känna igen platsen för en given frågebild. Vi presenterar följande tre huvudsakliga bidrag. Först utvecklar vi en konvolutionell neurala nätverk (CNN) arkitektur som kan tränas på ett end-to-end sätt direkt för platsen erkännande uppgift. Huvudkomponenten i denna arkitektur, NetVLAD, är ett nytt generaliserat VLAD-lager, inspirerat av "Vector of Locally Aggregated Descriptors" bildrepresentation som vanligen används i bildhämtning. Lagret kan enkelt anslutas till alla CNN-arkitekturer och är kompatibelt med träning via backpropagation. För det andra utvecklar vi ett utbildningsförfarande, baserat på en ny svagt övervakad rankning förlust, för att lära sig parametrar för arkitekturen på ett end-to-end sätt från bilder som skildrar samma platser över tid laddas ner från Google Street View Time Machine. Slutligen visar vi att den föreslagna arkitekturen avsevärt överträffar icke-lärande bildrepresentationer och off-the-shelf CNN-deskriptorer på två utmanande plats igenkänningsriktmärken, och förbättrar över nuvarande toppmoderna kompakta bildrepresentationer på standardiserade riktmärken för hämtning av bilder. | NetVLAD REF, är en CNN-arkitektur som syftar till att skapa en global deskriptor baserad på en bild, utbildad end-to-end för platsigenkänning. | 44,604,205 | NetVLAD: CNN Architecture for Weakly Supervised Place Recognition | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,940 |
Abstract-Användningen av rollteknik har vuxit i betydelse med expansionen av högt abstrakta åtkomstkontroll ramar i organisationer. I synnerhet har användningen av teknik för rollbrytning för upptäckt av roller från tidigare utplacerade tillstånd underlättat utformningen av sådana ramar. Litteraturen saknar dock en tydlig grund för att bedöma och utnyttja läranderesultaten av rollbrytningsprocessen. I detta dokument ger vi en sådan formell grund. Vi jämför uppsättningar av roller genom att projicera roller från en uppsättning till den andra uppsättningen. Detta tillvägagångssätt gör det möjligt att mäta hur jämförbara de två rollkonfigurationerna är och att tolka varje roll. Vi definierar formellt problemet med att jämföra roller och bevisar att problemet är NP-komplett. Sedan föreslår vi en algoritm för att kartlägga den inneboende relationen mellan uppsättningarna baserat på algebraiska uttryck. Vi demonstrerar att vår lösning är korrekt och fullständig, och undersöker ytterligare frågor som kan dra nytta av vårt tillvägagångssätt, såsom upptäckt av ohanterade störningar eller felkonfigurering av källor. | Hachana m.fl. I REF definieras formellt problemet med att jämföra två roller och bevisa att de är NP-kompletterade. | 5,688,292 | Towards Automated Assistance for Mined Roles Analysis in Role Mining Applications | {'venue': '2012 Seventh International Conference on Availability, Reliability and Security', 'journal': '2012 Seventh International Conference on Availability, Reliability and Security', 'mag_field_of_study': ['Computer Science']} | 5,941 |
Nyligen, icke-recurrent arkitekturer (konvolutionell, självuppmärksamhet) har överträffat RNNs i neural maskinöversättning. CNN:er och självanslutna nätverk kan ansluta avlägsna ord via kortare nätverksvägar än RNN:er, och det har spekulerats om att detta förbättrar deras förmåga att modellera långdistansberoenden. Detta teoretiska argument har dock inte prövats empiriskt, och inte heller har alternativa förklaringar till deras starka resultat undersökts ingående. Vi antar att den starka prestanda CNN och självuppmärksamma nätverk också kan bero på deras förmåga att extrahera semantiska funktioner från källtexten, och vi utvärderar RNNs, CNNs och självuppmärksamhet nätverk på två uppgifter: subjekt-verb-avtal (där fånga långa avstånd beroenden krävs) och ord sense disambigation (där semantisk funktion extraktion krävs). Våra experimentella resultat visar att: 1) självuppmärksamhet nätverk och CNNs inte överträffar RNNs i modellering subject-verb överenskommelse över långa avstånd; 2) självuppmärksamhet nätverk presterar tydligt bättre än RNNs och CNNs på word sense disambiguation. | REF visar Transformer-nätverken presterar bättre än RNNs på ord sense disambigation. | 52,100,282 | Why Self-Attention? A Targeted Evaluation of Neural Machine Translation Architectures | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,942 |
Att identifiera glesa framträdande strukturer från täta pixlar är ett långvarigt problem inom visuell databehandling. Lösningar på detta problem kan gynna både bildmanipulation och förståelse. I detta papper introducerar vi en bildtransform baserad på L1-normen för bitvis bildutjämning. Denna omvandling kan effektivt bevara och skärpa framträdande kanter och konturer samtidigt eliminera obetydliga detaljer, vilket ger en nästan bitvis konstant bild med glesa strukturer. En variant av denna bildtransform kan utföra egg-bevarande utjämning mer effektivt än befintliga toppmoderna algoritmer. Vi presenterar vidare en ny metod för komplex scen-nivå inneboende bild sönderdelning. Vår metod bygger på ovanstående bild transform för att undertrycka variationer i ytskuggning, och utföra probabilistisk reflektans kluster på den platta bilden istället för den ursprungliga ingångsbilden för att uppnå högre noggrannhet. Omfattande tester på Intrinsic-Images-in-the-Wild databasen visar att vår metod kan prestera betydligt bättre än befintliga tekniker både visuellt och numeriskt. De erhållna inre bilder har framgångsrikt använts i två applikationer, ytretexturering och 3D objekt sammansättning i fotografier. | Sai och al. REF föreslog L1 Image Transform modell för scen-nivå inneboende nedbrytning. | 16,254,908 | An L1 image transform for edge-preserving smoothing and scene-level intrinsic decomposition | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,943 |
I detta dokument föreslår vi en IR-modell som i princip använder statistiken över underliggande XML-data för att ta itu med dessa utmaningar. Vi föreslår först specifika riktlinjer som en sökmotor ska uppfylla i både sök intention identifiering och relevans orienterad ranking för sökresultat. Sedan bygger vi på dessa riktlinjer, vi utformar nya formler för att identifiera sökning efter noder och söka via noder av en fråga, och presentera en ny XML TF*IDF ranking strategi för att rangordna de enskilda matchningar av alla möjliga sök intentioner. Slutligen, de föreslagna teknikerna implementeras i en XML sökord sökmotor som kallas XReal, och omfattande experiment visar effektiviteten i vår strategi. | Bao och al. REF föreslog att man skulle ta itu med det tvetydiga problemet med XML sökordssökning genom att studera sökning efter och sökning via noder. | 777,870 | Effective XML Keyword Search with Relevance Oriented Ranking | {'venue': '2009 IEEE 25th International Conference on Data Engineering', 'journal': '2009 IEEE 25th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 5,944 |
Konvolutionella neurala nätverk (CNN) används i stor utsträckning i NLP-uppgifter. I detta dokument presenteras en ny metod för viktinitiering för att förbättra CNN:erna för textklassificering. Istället för att slumpmässigt initiera konvolutionsfiltren kodar vi in semantiska funktioner i dem, vilket hjälper modellen att fokusera på att lära sig användbara funktioner i början av utbildningen. Experiment visar initieringsteknikens effektivitet på sju textklassificeringsuppgifter, inklusive känsloanalys och ämnesklassificering. | REF koda semantiska funktioner i CNNs filter istället för att initiera dem slumpmässigt, vilket hjälper filter att fokusera på att lära sig användbara n-gram. | 13,328,594 | Initializing Convolutional Filters with Semantic Features for Text Classification | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,945 |
I detta dokument introduceras och sammanfattas resultaten av en ny gemensam uppgift vid skärningspunkten mellan naturligt språk och datorseende: generering av bildbeskrivningar på ett målspråk, med en bild och/eller en eller flera beskrivningar på ett annat (källa) språk. Denna utmaning organiserades tillsammans med WMT16 (Conference on Machine Translation) och efterlyste systembidrag för två uppgiftsvarianter: (i) en översättningsuppgift, där en beskrivning av källspråk måste översättas till ett målspråk, (valfritt) med ytterligare ledtrådar från motsvarande bild, och (ii) en beskrivningsgenereringsuppgift, där en målspråksbeskrivning måste skapas för en bild, (valfritt) med ytterligare ledtrådar från källspråksbeskrivningar av samma bild. I denna första upplaga av den delade uppgiften lämnades 16 system in för översättningsuppgiften och sju för bildbeskrivningsuppgiften, från totalt 10 team. | Den gemensamma uppgiften om multimodal NMT (MNMT) infördes genom REF för att generera bildbeskrivningar för ett målspråk, med en bild och/eller en beskrivning på källspråket. | 17,375,754 | A Shared Task on Multimodal Machine Translation and Crosslingual Image Description | {'venue': 'WMT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,946 |
Att utföra slumpmässiga promenader i nätverk är en grundläggande primitiv som har hittat tillämpningar inom många områden av datavetenskap, inklusive distribuerad dator. I detta dokument fokuserar vi på problemet med att utföra slumpmässiga promenader effektivt i ett distribuerat nätverk. Med tanke på bandbredd begränsningar, är målet att minimera antalet rundor som krävs för att få en slumpmässig gångprov. Alla tidigare algoritmer som beräknar ett slumpmässigt gångprov av längd som en subrutin alltid göra så naivt, dvs. i O( ) rundor. Det viktigaste bidraget i detta papper är en snabb distribuerad algoritm för att utföra slumpmässiga promenader. Vi visar att ett slumpmässigt gångprov av längd kan beräknas i Õ( 2/3 D 1/3 ) rundor på ett oriktat oviktat nät, där D är nätets diameter. 1 När = (D log n) är detta en förbättring jämfört med den naiva O( ) bundna. (Vi visar att Min {D, }) är en lägre gräns och därför i allmänhet kan vi inte ha en körtid snabbare än diametern på grafen.) Vi visar också att vår algoritm kan tillämpas för att påskynda den mer allmänna MetropolisHastings provtagning. Vi utökar våra algoritmer för att utföra ett stort antal, k, av slumpmässiga promenader effektivt. Vi visar hur k destinationer kan provtas i Õ ((k ) 2/3 D 1/3 ) rundor om k ≤ 2 och Õ(k ) 1/2 ) rundor annars. Vi presenterar också snabbare algoritmer för att utföra slumpmässiga promenader av längd större än (eller lika med) blandningstiden för den underliggande grafen. Våra tekniker kan vara användbara för att påskynda distribuerade algoritmer för en mängd olika applikationer som använder slumpmässiga promenader som subrutin. | Den idé på hög nivå som används i Õ(l 2/3 D 1/3 )-round algoritmen i REF är att "preparera" några korta promenader i början (som utförs parallellt) och sedan försiktigt sy ihop dessa promenader senare vid behov. | 1,239,171 | Fast distributed random walks | {'venue': "PODC '09", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,947 |
Ett traditionellt antagande som ligger till grund för de flesta dataomvandlare är att signalen ska provtas med en hastighet som överstiger två gånger den högsta frekvensen. Detta uttalande baseras på ett värsta scenario där signalen upptar hela den tillgängliga bandbredden. I praktiken är många signaler glesa så att endast en del av bandbredden används. I detta dokument utvecklar vi metoder för låggradig provtagning av kontinuerliga glesa signaler i skift-invarianta (SI) utrymmen, som genereras av m-kärnor med period T. Vi modellerar sparhet genom att behandla fallet där endast k ut ur m-generatorerna är aktiva, men vi vet inte vilka k som väljs. Vi visar hur man provar sådana signaler med en hastighet som är mycket lägre än m/T, vilket är den minsta provtagningsfrekvensen utan att utnyttja gleshet. Vår strategi kombinerar idéer från analog provtagning i en subrymd med ett nyligen utvecklat blockdiagram som omvandlar en oändlig uppsättning glesa ekvationer till en ändlig motsvarighet. Med hjälp av dessa två komponenter formulerar vi vårt problem inom ramen för finit komprimerad avkänning (CS) och förlitar oss sedan på algoritmer som utvecklats i det sammanhanget. Det särskiljande draget i våra resultat är att i motsats till standard CS, som behandlar finita-längd vektorer, anser vi provtagning av analoga signaler för vilka ingen underliggande finit-dimensionell modell finns. Den föreslagna ramen gör det möjligt att utvidga en stor del av den senaste litteraturen om CS till den analoga domänen. | I bidraget i REF föreslås flera metoder för lågfrekvensprovtagning av kontinuerliga glesa signaler i skiftinvarianta utrymmen. | 8,021,047 | Compressed Sensing of Analog Signals in Shift-Invariant Spaces | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,948 |
Vi föreslår TAL-Net, en förbättrad strategi för temporal action lokalisering i video som är inspirerad av Snabbare R-CNN objekt detektion ram. TAL-Net tar itu med tre viktiga brister i befintliga strategier: 1) vi förbättrar mottaglig fältanpassning med hjälp av en flerskalig arkitektur som kan ta hänsyn till extrema variationer i åtgärdstiderna; 2) vi utnyttjar bättre den timliga kontexten av åtgärder för både förslagsgenerering och åtgärdsklassificering genom att på lämpligt sätt utvidga mottagliga fält; och 3) vi anser uttryckligen multi-stream-funktionsfusion och visar att fusing rörelse sent är viktigt. Vi uppnår toppmoderna resultat för både åtgärdsförslag och lokalisering på THUMOS'14 detekteringsriktmärke och konkurrenskraftiga resultat på ActivityNet utmaning. | hoppa över förslagsgenereringen och direkt upptäcka åtgärdsinstanser baserade på tidsmässiga konvolutionsskikt. Och inspirerad av Snabbare R-CNN objekt detektion ram [Ren et al., 2015], REF utveckla en förbättrad metod för temporal aktivitet lokalisering. | 5,011,503 | Rethinking the Faster R-CNN Architecture for Temporal Action Localization | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 5,949 |
Nyckelordsmatchningssystem baserade på enkla modeller av semantisk relevans är otillräckliga för att modellera tvetydigheter i naturlig språktext, och kan inte på ett tillförlitligt sätt tillgodose användarnas allt mer komplexa informationsbehov. I detta dokument föreslår vi nya metoder för att beräkna semantisk överensstämmelse genom att sprida aktiveringsenergi över hyperlänkstrukturen i Wikipedia. Vi visar att våra tekniker kan närma sig state-of-the-art prestanda, samtidigt som kräver endast en bråkdel av bakgrundsdata. | I REF beräknas semantisk överensstämmelse genom att sprida aktiveringsenergi över den ovan nämnda hyperlänkstrukturen. | 17,763,313 | Measuring Conceptual Similarity by Spreading Activation over Wikipedia’s Hyperlink Structure | {'venue': 'Proceedings of the 2nd Workshop on The People’s Web Meets NLP: Collaboratively Constructed Semantic Resources', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,950 |
Traditionell inlärning för att rangordna metoder lär sig rankningsmodeller från träningsdata i en sats och offline inlärningsläge, som lider av vissa kritiska begränsningar, t.ex. dålig skalbarhet som modellen måste omskolas från grunden när nya träningsdata anländer. Detta är helt klart inte skalbart för många verkliga tillämpningar i praktiken där utbildningsdata ofta anländer sekventiellt och ofta. För att övervinna begränsningarna presenterar detta dokument SO-LAR -en ny ram av skalbara Online Learning Algoritmer för Ranking, för att ta itu med utmaningen med skalbart lärande att rangordna. Vi föreslår två nya SOLAR-algoritmer och analyserar deras IR-mätgränser teoretiskt. Vi genomför omfattande empiriska studier genom att jämföra våra SOLAR-algoritmer med konventionell inlärning för att rangordna algoritmer på referenstestbäddar, där lovande resultat validerar effektiviteten och skalbarheten hos de föreslagna nya SOLAR-algoritmerna. | I REF:s arbete presenteras SOLAR, en ram av skalbara online-lärande algoritmer för rankning, för att ta itu med problemet med dålig skalbarhet i batch- och offline-lärande modeller. | 2,772,994 | SOLAR: Scalable Online Learning Algorithms for Ranking | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,951 |
Populär matchning har nyligen varit föremål för studier inom ramen för det så kallade House Allocation-problemet, där målet är att matcha sökande med hus över vilka de sökande har preferenser. En matchande M kallas populär om det inte finns någon annan matchande M ′ med fastigheten som fler sökande föredrar sin tilldelning i M ′ till sin tilldelning i M. I detta papper studerar vi populära matchningar i samband med Roommates Problem, inklusive dess speciella (bipartite) fall, äktenskapsproblem. Vi undersöker relationen mellan popularitet och stabilitet, och beskriver effektiva algoritmer för att testa en matchning för popularitet i dessa inställningar. Vi visar också att när band är tillåtna i preferenserna, är det NP svårt att avgöra om en populär matchning finns i både Rumskamrater och Äktenskapsfall. | Biró m.fl. REF studerade populär matchning för rumskamrat tilldelning problem och visade att avgöra om en populär matchning finns i en rumskamrat tilldelning instans är NP-hård om slipsar är tillåtna i preferenser. | 18,817,377 | Popular matchings in the marriage and roommates problems | {'venue': 'CIAC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,952 |
Numera är dator- och kommunikationstjänsterna tillgängliga när de är på resande fot. Inrättandet av fasta anslutningspunkter och stamnät är inte alltid genomförbart. För att tillhandahålla kommunikation där det råder brist på infrastruktur eller olägenheter när det gäller att använda den befintliga infrastrukturen används därför mobila ad hoc-nätverk (MANETS). Denna inneboende flexibilitet gör att MANETS kan användas för ett brett spektrum av tillämpningar såsom räddningsoperationer, militära tillämpningar, fordonskommunikation och affärsmöten. Eftersom det inte finns något i förväg förtroendeförhållande mellan noderna i ett ad hoc-nätverk och grundläggande nätverksfunktioner som paket vidarebefordring och routing utförs av de tillgängliga noderna, säkerhet är en viktig komponent i MANETS. Olika attacker i MANETS är blackhole attack, bysantine attack, resursförbrukning attack, rusa attack, och maskhole attack. Maskhålsattack är ett allvarligt hot bland de andra hoten i MANET. Befintliga lösningar för att upptäcka maskhålsattacker inkluderar Packet Leashes, SECTOR, DelPHI, RTT-TC, TTM, etc. Dessa lösningar kräver speciell hårdvara eller strikt synkroniserade klockor eller orsaka meddelandet overhead. Vissa lösningar lokaliserar inte maskhålet, och vissa andra kan generera falsklarm eller inte ta hänsyn till överbelastning av nätet. I detta dokument föreslås upptäckt av maskhålsangrepp baserat på RTT mellan på varandra följande noder och detektionsmekanism för överbelastning. Om RTT mellan två på varandra följande noder är högre än tröskelvärdet misstänks en maskhålsattack. Om ett maskhål misstänks undersöks nodens övergående buffert för att avgöra om den långa fördröjningen mellan noderna beror på maskhål eller inte, eftersom förseningar kan orsakas av trängsel eller av köande förseningar. Den föreslagna metoden förhindrar både det dolda och det utsatta angreppet. Fördelen med vår föreslagna lösning är att det inte kräver någon specialiserad hårdvara eller synkroniserade klockor. | I dokumentet REF föreslås upptäckt av maskhålsangrepp baserat på RTT (Round-Trip Time) mellan på varandra följande noder och detektionsmekanism för överbelastning. | 62,179,744 | A Novel Solution for Discriminating Wormhole Attacks in MANETs from Congested Traffic using RTT and Transitory Buffer | {'venue': None, 'journal': 'International Journal of Computer Network and Information Security', 'mag_field_of_study': ['Computer Science']} | 5,953 |
Abstract-Detta arbete utvidgar NFV paradigm till transportnät, känd som Transport NFV. I detta dokument ges en detaljerad översikt över de SDN/NFV-tjänster som erbjuds ovanpå Cloud Computing-plattformen och transportnätverket för ADENALINE Testbed. Å ena sidan föreslår vi en generisk arkitektur för SDN/NFV-tjänster som används över multidomäntransportnätverk och distribuerade datacenter. Å andra sidan presenterar vi två användningsfall av möjliga NFV-tjänster: en virtuell Path Computation Element (vPCE) och utbyggnad av virtuella SDN-styrenheter (vSDN) ovanpå virtualiserade transportnät. | En detaljerad översikt över SDN/NFV-tjänsten ovanpå ADENALINE-testbäddens molnplattform beskrevs i REF. | 14,736,229 | The SDN/NFV Cloud Computing platform and transport network of the ADRENALINE testbed | {'venue': 'Proceedings of the 2015 1st IEEE Conference on Network Softwarization (NetSoft)', 'journal': 'Proceedings of the 2015 1st IEEE Conference on Network Softwarization (NetSoft)', 'mag_field_of_study': ['Computer Science']} | 5,954 |
Sammanfattning av denna webbsida: Smartphones och mobila surfplattor blir snabbt oumbärliga i vardagen. Android har varit det mest populära mobila operativsystemet sedan 2012. Men på grund av den öppna karaktären av Android, otaliga malwares är gömda i ett stort antal välvilliga appar i Android-marknader som allvarligt hotar Android-säkerhet. Djupt lärande är ett nytt område för maskininlärning forskning som har fått ökad uppmärksamhet i artificiell intelligens. I denna studie föreslår vi att koppla ihop funktionerna från den statiska analysen med funktioner från dynamisk analys av Android-appar och karakterisera malware med hjälp av djupinlärning tekniker. Vi implementerar en online djuplärande-baserad Android malware detektion motor (DroidDetector) som automatiskt kan upptäcka om en app är en malware eller inte. Med tusentals Android-appar, vi noggrant testa DroidDetector och utföra en fördjupad analys av de funktioner som djupt lärande i huvudsak utnyttjar för att karakterisera malware. Resultaten visar att djupt lärande är lämplig för att karakterisera Android malware och särskilt effektiv med tillgång till mer träningsdata. DroidDetektor kan uppnå 96.76% detektionsnoggrannhet, vilket överträffar traditionella maskininlärning tekniker. En utvärdering av tio populära antivirusprogram visar hur brådskande det är att utveckla våra funktioner i Android malware upptäckt. | Det finns också metoder som kombinerar både statiska och dynamiska analysfunktioner för att göra malware upptäckt eller klassificering, såsom Yuan et al. REF föreslog att kombinera de statiska analysfunktioner och funktioner från dynamisk analys av Android-appar och sedan använda djupinlärning tekniker för att göra malware upptäckt. | 2,605,091 | Droiddetector: android malware characterization and detection using deep learning | {'venue': None, 'journal': 'Tsinghua Science & Technology', 'mag_field_of_study': ['Computer Science']} | 5,955 |
Den personliga kommunikationen har länge varit erkänd som en inflytelserik informationskälla för konsumenterna. Internetbaserade medier har underlättat informationsutbyte mellan företag och konsumenter samt iakttagbarhet och mätning av sådana informationsutbyten. En stor del av forskningen om onlinekommunikation är dock inriktad på betyg som samlas in från onlineforum. I det här dokumentet tittar vi bortom betygen på en mer heltäckande syn på onlinekommunikation. Vi anser att försäljningseffekten av volymen av positiv, negativ och neutral online-kommunikation fångas upp av Web crawler-teknik och klassificeras genom automatiserad känsloanalys. Vår modelling approach fångar två nyckelfunktioner i våra data, dynamik och endogenitet. När det gäller dynamik modellerar vi dagliga mått på onlinekommunikation om ett företag och dess produkter som ett bidrag till en latent efterfrågegenererande aktievariabel. För att ta hänsyn till endogeniteten utökar vi den latenta instrumentvariabla tekniken för att ta hänsyn till dynamiska endogena regressorer. Våra resultat visar på en betydande effekt av positiv, negativ och neutral onlinekommunikation på daglig försäljning. Underlåtenhet att redogöra för endogenicitet resulterar i en allvarlig dämpning av de uppskattade effekterna. Ur ett ledningsperspektiv visar vi hur viktigt det är att redovisa för kommunikationsvärde samt hur chocker påverkar positiv, negativ och neutral onlinekommunikation. | REF använde en egenutvecklad web crawler-teknik och en egenutvecklad känsloutvinningsteknik för att bedöma om positiva eller negativa recensioner från online-kommunikation har en effekt på försäljningen av en fysisk vara. | 959,376 | A Dynamic Model of the Effect of Online Communications on Firm Sales | {'venue': 'Marketing Science', 'journal': 'Marketing Science', 'mag_field_of_study': ['Computer Science', 'Economics']} | 5,956 |
Abstract-Assat företag ökar sina ansträngningar för att behålla kunder, kunna förutsäga exakt i förväg, om en kund kommer att curn inom överskådlig framtid är ett extremt kraftfullt verktyg för alla marknadsföringsteam. Papperet beskriver i detalj tillämpningen av Deep Learning i problemet med churn förutsägelse. Med hjälp av abstrakta funktion vektorer, som kan genereras på alla prenumerationsbaserade företagets användare händelseloggar, papperet visar att genom användning av den inneboende egenskapen Deep Neural Networks (lär sekundära funktioner på ett oövervakat sätt), kan den kompletta pipeline tillämpas på alla abonnemangsbaserade företag med extremt bra curn prediktiv prestanda. Dessutom utfördes den forskning som dokumenterats i tidningen för Framed Data (ett företag som säljer churn förutsägelse som en tjänst för andra företag) i samarbete med Data Science Institute vid Lancaster University, UK. Detta dokument är den immateriella äganderätten till Framed Data. | REF beskrev tillämpningen av Deep Learning i problemet med churn förutsägelse. | 18,006,880 | Deep Learning in Customer Churn Prediction: Unsupervised Feature Learning on Abstract Company Independent Feature Vectors | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,957 |
Abstrakt. Snabb ökning av data inom olika områden har resulterat i breda tillämpningar av maskininlärning (ML) baserade intelligenta system i prediktiva beslutsfattande scenarier. Tyvärr ser dessa system ut som en "svart låda" för användare på grund av deras komplexa arbetsmekanismer och därför avsevärt påverka användarens förtroende för människa-maskin interaktioner. Detta beror delvis på den nära kopplade osäkerheten i ML-modellerna som ligger till grund för de prediktiva rekommendationerna om beslutsfattande. När sådana analysdrivna intelligenta system används inom moderna komplexa högriskområden (t.ex. luftfart) påverkas användares beslut, förutom förtroende, också av högre nivåer av kognitiv belastning. I detta dokument undersöks effekterna av osäkerhet och kognitiv belastning på användarnas förtroende för prediktivt beslutsfattande för att utforma effektiva användargränssnitt för sådana ML-baserade intelligenta system. Vår användarstudie av 42 försökspersoner i ett upprepat faktoriellt designexperiment visade att både osäkerhetstyper (risk och tvetydighet) och kognitiv arbetsbelastning påverkade användarnas förtroende för prediktivt beslutsfattande. Osäkerhetspresentation leder till ökat förtroende men endast under låga kognitiva belastningsförhållanden när användarna hade tillräckliga kognitiva resurser för att bearbeta informationen. Presentation av osäkerhet under hög belastning (när kognitiva resurser saknades) leder till minskat förtroende för systemet och dess rekommendationer. | Tidigare arbete REF undersökte faktorer som påverkar användarsystemets tillit, t.ex. modellosäkerhet och kognitiv belastning. | 34,547,071 | Effects of Uncertainty and Cognitive Load on User Trust in Predictive Decision Making | {'venue': 'INTERACT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,958 |
Vi undersöker problemet med att generera snabbt ungefärliga svar på frågor som ställs till stora glesa binära datamängder. Vi fokuserar särskilt på probabilistiska modellbaserade tillvägagångssätt för detta problem och utvecklar ett antal tekniker som är betydligt mer exakta än en grundmodell för oberoende. I synnerhet introducerar vi två tekniker för att bygga probabilistiska modeller från frekventa objekt: objektet maximal entropi metod, och objektet inkludering-exklusion modell. I den maximala entropimetoden behandlar vi objekten som begränsningar av fördelningen av frågevariablerna och använder den maximala entropiprincipen för att bygga en gemensam sannolikhetsmodell för frågeattributen online. I inclusion-exklusion modell objektet och deras frekvenser lagras i en datastruktur som kallas en ADtree som stöder ett effektivt genomförande av inclusion-exklusion princip för att svara på frågan. Vi jämför empiriskt dessa två itemset-baserade modeller med direkt förfrågan av de ursprungliga data, förfrågan av prover av de ursprungliga data, liksom andra probabilistiska modeller såsom självständighetsmodellen, Chow-Liu trädmodellen, och Bernoulli blandningsmodell. Dessa modeller kan hantera högdimensionellitet (hundratals eller tusentals attribut), medan de flesta andra arbeten inom detta ämne har fokuserat på relativt lågdimensionella OLAP-problem. Experimentella resultat på både simulerade och verkliga transaktionsdata visar olika grundläggande avvägningar mellan approximativa fel, modell komplexitet och den online-tid som krävs för att beräkna ett frågesvar. | Vi kan anta att göra en uppskattning av de selektiva frågor genom att använda den maximala entropimetoden är mer exakt än andra modeller REF. | 8,844,634 | Beyond Independence: Probabilistic Models for Query Approximation on Binary Transaction Data | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,959 |
Vi studerar hur länkar bildas i sociala nätverk. I synnerhet fokuserar vi på att undersöka hur en ömsesidig (tvåvägs)länk, den grundläggande relationen i sociala nätverk, utvecklas från en parasocial (envägs) relation och hur relationerna vidareutvecklas till triadisk stängning, en av de grundläggande processerna för länkbildning. Vi undersöker först hur geografiskt avstånd och interaktion mellan användare påverkar bildandet av länkstruktur bland användare. Sedan studerar vi hur sociala teorier inklusive homofilt, social balans och social status är tillfredsställda över nätverk med parasociala och ömsesidiga relationer. Studien avtäcker flera intressanta fenomen. Till exempel, "väns vän är en vän" existerar verkligen i det ömsesidiga relationsnätverket, men inte i det parasociala relationsnätverket. Vi föreslår en inlärningsram för att formulera problemen med att förutsäga ömsesidighet och triadisk stängning till en grafisk modell. Vi visar att det är möjligt att exakt dra slutsatsen 90% av ömsesidiga relationer i ett Twitter-nätverk. Den föreslagna modellen ger också bättre resultat (+20–30 % när det gäller F1-åtgärd) än flera alternativa metoder för att förutsäga den triadiska stängningsformationen. | Lou och Al. REF undersökte hur en ömsesidig koppling utvecklades från parasociala relationer och hur relationen vidareutvecklades till triadisk stängning, en av de grundläggande processerna för länkbildning. | 4,325,590 | Learning to predict reciprocity and triadic closure in social networks | {'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,960 |
Medan genomik har avsevärt avancerat moderna biologiska prestationer, kräver det omfattande beräkningskraft, traditionellt anställd på storskaliga kluster maskiner samt multi-core system. Nya forskningsresultat visar dock att FPGA-baserad acceleration av algoritmer för genomiska tillämpningar avsevärt förbättrar prestanda och energieffektivitet jämfört med flerkärniga system och kluster. I detta arbete presenterar vi en parallell, hårdvara acceleration arkitektur av CAST (Complexity Analysis of Sequence Tracts) algoritm, som används av biologer för komplexitetsanalys av proteinsekvenser kodade i genomiska data. CAST används för att upptäcka (och därefter maskera) lågkomplexitetsregioner (LCR) i proteinsekvenser. Vi designade och implementerade CAST acceleratorarkitekturen och byggde en FPGA-prototyp med syfte att jämföra dess prestanda mot serie- och multitrådade implementationer av CAST-algoritmen i programvara. Den föreslagna arkitekturen uppnår anmärkningsvärda hastigheter jämfört med både serie- och multitrådad programvara CAST implementationer som sträcker sig från ca. 100x-5000x, beroende på systemkonfiguration och datauppsättningsfunktioner, såsom innehåll med låg komplexitet och fördelning av sekvenslängd. Sådana prestanda kan möjliggöra komplexa analyser av voluminösa sekvensdataset och har potential att samverka med andra maskinvaruarkitekturer för proteinsekvensanalys. | När det gäller maskinvaruacceleration, forskare har föreslagit en genomisk databehandling som omfattar CAST (Komplexitetsanalys av sekvenstraktorer) algoritm baserad på parallellbehandlad och hårdvaruaccelererad arkitektur, speciellt utformad CAST accelerator arkitektur och beprövad FPGA prototyper, som används i komplexitetsanalys av proteinsekvenser kodade i genomiska data REF. | 14,177,764 | FPGA-based hardware acceleration for local complexity analysis of massive genomic data | {'venue': 'Integr.', 'journal': 'Integr.', 'mag_field_of_study': ['Computer Science']} | 5,961 |
Ahstract-Multi-agent system paradigm är en lämplig metod för att genomföra distribuerade tillverkningssystem som tillgodoser de framväxande kraven på flexibilitet, robusthet och lyhördhet. I sådana system är en ontologi ett viktigt inslag för att ge en gemensam förståelse för den vokabulär som används av intelligenta, distribuerade agenter under utbytet av delad kunskap. I detta dokument beskrivs utformningen av en ontologi för att definiera strukturen på den kunskap som används inom ett multiagentsystem som integrerar processer och kvalitetskontroll i produktionslinjer för hushållsapparater, som håller på att utvecklas inom EU:s sjunde ramprogram GRACE (integrering av pRocess och quAlity Control med hjälp av multi-agEnt-teknik). Ontologiska schemat valideras genom att ögonblicklig för en fallstudie som härrör från en tvättmaskin produktionslinje. | Medan i Paper REF, författare rapporterar om utformningen av ontologi inom ett multi-agentsystem integrera process och kvalitetskontroll för tvättmaskin produktionslinjer. | 20,398,516 | GRACE ontology inteGrating pRocess and quAlity Control | {'venue': 'IECON 2012 - 38th Annual Conference on IEEE Industrial Electronics Society', 'journal': 'IECON 2012 - 38th Annual Conference on IEEE Industrial Electronics Society', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 5,962 |
Abstract-Integrering av flyktiga förnybara energikällor i bulk kraftnätet är utmanande, på grund av tillförlitlighet kravet att varje ögonblick belastning och produktion i systemet förblir balanserad. I denna studie tar vi itu med denna utmaning för smarta elnät med integrerad vindkraft, genom att utnyttja multi-tidsskala leverans och schemaläggning. Specifikt anser vi smarta nät med två klasser av energianvändare traditionella energianvändare och opportunistiska energianvändare (t.ex. smarta mätare eller smarta apparater), och undersöka prissättning och leverans vid två tidsskalor, via schemaläggning och schemaläggning i realtid. I schemaläggningen för dagen före, med statistisk information om vindkraft och energibehov, karakteriserar vi den optimala upphandlingen av energiförsörjningen och det dagliga detaljhandelspriset för de traditionella energianvändarna; i realtid schemaläggning, med förverkligandet av vindkraft och belastningen av traditionella energianvändare, optimerar vi realtidspriserna för att hantera opportunistiska energianvändare för att uppnå systemomfattande tillförlitlighet. Närmare bestämt, när de opportunistiska användarna inte är ihärdiga, dvs. en delmängd av dem lämnar kraftmarknaden när realtidspriset inte är acceptabelt, får vi slutna lösningar på problemet med schemaläggning på två nivåer. För det ihållande fallet behandlar vi schemaläggningsproblemet som en multitimescale Markov-beslutsprocess. Vi visar att den explicit kan omarbetas som en klassisk Markov-beslutsprocess med kontinuerliga tillstånds- och åtgärdsutrymmen, där lösningen kan hittas via standardtekniker. Vi drar slutsatsen att den föreslagna flerskaliga leveransen och schemaläggningen med realtidsprissättning effektivt kan hantera volatiliteten och osäkerheten i vindkraft och energiefterfrågan, och har potential att förbättra spridningen av förnybar energi i smarta nät. | I REF, Han et al. föreslog en flerskalig leverans av smarta nät med integrerad vindkraft. | 16,846,822 | Multiple Timescale Dispatch and Scheduling for Stochastic Reliability in Smart Grids with Wind Generation Integration | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 5,963 |
Att upptäcka och hantera överbelastning i Delay Tolerant Networks (DTN) är ett viktigt och utmanande problem. Nuvarande DTN-speditionsalgoritmer riktar vanligtvis trafiken mot mer centrala noder för att maximera leveranskvoterna och minimera förseningarna, men i takt med att trafikefterfrågan ökar kan dessa noder bli mättade och oanvändbara. Vi föreslår CafRep, en adaptiv trängselmedveten protokoll som upptäcker och reagerar på överbelastade noder och överbelastade delar av nätverket genom att använda implicita hybridkontakt och resurser trängsel heuristics. CafRep utnyttjar lokaliserad relativ nyttobaserad metod för att avlasta trafiken från mer till mindre överbelastade delar av nätet, och för att replikera med adaptivt lägre hastighet i olika delar av nätet med icke-uniforma trängselnivåer. Vi utvärderar i stor utsträckning vårt arbete mot referens- och konkurrensprotokoll över en rad mätvärden över tre verkliga konnektivitets- och GPS-spår såsom Sassy [44], San Francisco Cabs [45] och Infocom 2006[33]. Vi visar att CafRep presterar bra, oberoende av nätverksanslutning och rörlighetsmönster, och konsekvent överträffar toppmoderna DTN-speditionsalgoritmer inför ökande trafikstockningar. CafRep upprätthåller högre tillgänglighets- och framgångskvoter samtidigt som låga förseningar, förlust av paket och leveranskostnader hålls. Vi testar CafRep i närvaro av två tillämpningsscenarier, med fast trafik och med verkliga Facebook-applikationer trafikkrav, visar att oavsett vilken typ av trafik CafRep syftar till att leverera, minskar det trängsel och förbättrar vidarebefordran prestanda. | Referensreferensreferensdokumentet föreslog och undersökte flera kombinerade konnektivitets- och resursheuristikområden för att upptäcka överbelastade delar av nätet och flytta trafiken bort mot mindre överbelastade delar. | 1,975,229 | Efficient and adaptive congestion control for heterogeneous delay-tolerant networks | {'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science']} | 5,964 |
Figur 1: Visuo-haptic manipulation som möjliggörs av vår nya metod som kallas "Virtual Mitten". Varje hand håller en elastisk enhet för att styra en motsvarande virtuell vant (i grått) och för att greppa virtuella objekt i ett bimanuellt scenario. Den greppkraft som användaren använder mäts för att generera pseudo-haptisk återkoppling. I detta dokument föreslår vi en roman visuo-haptic interaktion paradigm som kallas "Virtual Mitten" för att simulera 3D-manipulering av objekt. Vårt tillvägagångssätt introducerar en elastisk handhållen enhet som ger en passiv haptisk återkoppling genom fingrarna och en handskeinteraktionsmetafor som gör det möjligt att greppa och manipulera objekt. Den greppning som utförs av vanten är direkt korrelerad med den greppkraft som appliceras på den elastiska enheten och en kompletterande pseudo-haptisk återkoppling modulerar den visuella återkopplingen av interaktionen för att simulera olika haptiska uppfattningar. Virtual Mitten möjliggör naturlig interaktion och ger användare en utökad rörelsefrihet jämfört med styva enheter med begränsade arbetsytor. Vårt arbetssätt har utvärderats inom två experiment som fokuserar både på subjektiv uppskattning och perception. Våra resultat visar att deltagarna väl kunde uppfatta olika nivåer av insatser under grundläggande manipuleringsuppgifter tack vare vårt pseudo-haptiska tillvägagångssätt. De kan också snabbt uppskatta hur man uppnår olika åtgärder med Virtual Mitten som att öppna en låda eller dra en spak. Sammantaget tyder våra resultat på att vårt nya interaktionsparadigm kan användas i ett brett spektrum av tillämpningar som innefattar en eller tvåhands haptisk manipulation såsom virtuell prototypering, virtuell utbildning eller videospel. | På samma sätt är Virtual Mitten en interaktionsmetafor som använder sig av en fjäderladdad handövningare för att simulera greppkrafter REF. | 18,168,021 | The Virtual Mitten: A novel interaction paradigm for visuo-haptic manipulation of objects using grip force | {'venue': '2014 IEEE Symposium on 3D User Interfaces (3DUI)', 'journal': '2014 IEEE Symposium on 3D User Interfaces (3DUI)', 'mag_field_of_study': ['Computer Science']} | 5,965 |
Abstract-Underlay femtocells har nyligen utvecklats som en viktig teknik som kan avsevärt förbättra täckning och prestanda för nästa generations trådlösa nätverk. I detta dokument föreslår vi en ny strategi för interferenshantering som gör det möjligt för ett antal femtoceller att samarbeta och förbättra sin nedlänkhastighet, genom att dela spektralresurser och undertrycka intra-tier-interferens med hjälp av störningsanpassning. Vi formulerar ett koalitionsspel i partitionell form bland femtocellerna och föreslår en distribuerad algoritm för koalitionsformation. Med vårt tillvägagångssätt kan femtocellens åtkomstpunkter fatta individuella beslut om huruvida de ska samarbeta eller inte, samtidigt som de maximerar en nyttofunktion som fångar upp de kooperativa vinsterna och kostnaderna i form av överföring av makt för informationsutbyte. Vi visar att med hjälp av den föreslagna koalitionsformationsalgoritmen kan femtocellerna självorganisera till en nätverkspartition som består av osammanhängande femtocellkoalitioner, som utgör den rekursiva kärnan i spelet. Simuleringsresultaten visar på betydande vinster i form av genomsnittlig vinst per femtocell och uppgår till upp till 30 % i förhållande till det icke-kooperativa systemet. | Särskilt författare i REF-modellen femtocell spektrumdelning problem som ett koalitionsspel i partition funktion form med hjälp av en nyttofunktion som fångar kostnaderna i form av överföring makt. | 15,062,202 | Cooperative Interference Alignment in Femtocell Networks | {'venue': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'journal': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'mag_field_of_study': ['Computer Science']} | 5,966 |
I detta dokument undersöks och diskuteras möjligheten att extrahera andelen svin som finns i olika delar av en grispenna genom avancerad bildanalysteknik för möjliga tillämpningar. Som exempel kan nämnas att grisar i allmänhet befinner sig i det våta gödselområdet vid höga omgivningstemperaturer för att undvika värmestress, eftersom fuktning av kroppsytan är den viktigaste vägen för att skingra värmen genom avdunstning. Den del av svinen som befinner sig i gödselområdet respektive viloområdet kan därför användas som en indikator på bristande kontroll av klimatet i grismiljön, eftersom svin inte förväntas vila i gödselområdet. Datorseendemetoden använder en inlärningsbaserad segmenteringsmetod med hjälp av flera funktioner som extraheras från bilden. Den inlärningsbaserade metoden bygger på utökade toppmoderna funktioner i kombination med ett strukturerat förutsägelseramverk baserat på en logistisk regressionslösare med hjälp av elastisk nätreglering. Dessutom kan metoden producera en sannolikhet per pixel snarare än att bilda ett svårt beslut. Detta övervinner några av de begränsningar som finns i en uppsättning med endast gråskalig information. Grispennan är en svår bildmiljö på grund av utmanande ljusförhållanden som skuggor, dålig belysning och dålig kontrast mellan gris och bakgrund. För att testa de praktiska förhållandena filmades en penna med nio smågrisar ur ett topperspektiv av en Axis M3006-kamera med en upplösning på 640 × 480 i tre 10-min-sessioner under olika ljusförhållanden. Resultaten visar att en inlärningsbaserad metod, jämfört med gråskalemetoder, förbättrar möjligheten att på ett tillförlitligt sätt identifiera andelen grisar i olika delar av pennan. Svin med ändrat beteende (lokalisering) i pennan kan indikera förändrade klimatförhållanden. Förändrat individuellt beteende kan också tyda på sämre hälsa eller akut sjukdom. | Nilsson m.fl. I Ref föreslogs en inlärningsbaserad metod för segmentering av svin för att mäta andelen svin i olika områden. | 33,215,765 | Development of automatic surveillance of animal behaviour and welfare using image analysis and machine learned segmentation technique | {'venue': 'Animal : an international journal of animal bioscience', 'journal': 'Animal : an international journal of animal bioscience', 'mag_field_of_study': ['Biology', 'Medicine']} | 5,967 |
Med tanke på ett simplial komplex med vikter på sina simplier, och en icke-trivial cykel på det, är vi intresserade av att hitta cykeln med minimal vikt som är homolog till den givna. Om vi antar att homologin definieras med heltal (Z) koefficienter, visar vi följande (Theorem 18): | Med tanke på ett viktat simpliciellt komplex och en icke-trivial cykel beräknar REF sin homologa cykel med minimal vikt. | 2,088,110 | Optimal homologous cycles, total unimodularity, and linear programming | {'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,968 |
Kodstorlek har alltid varit en viktig fråga för alla inbyggda applikationer samt större system. Kodkompressionstekniker har utformats som ett sätt att bekämpa uppblåst kod; men effekten av VLIW kompilatormetoder och utgångar på dessa kompressionssystem har inte undersökts grundligt. Detta papper beskriver tillämpningen av en-och flerainstructions ordbok metoder för kodkomprimering för att minska den totala kodstorleken för TI TMS320C6xxx DSP familjen. Kompressionssystemet tillämpas på riktmärken som hämtats från Mediabench-riktmärkessviten byggd med olika optimeringsparametrar för kompilatorer. I den enda instruktion kodningsschema, Det konstaterades att kompressionsförhållanden var inte en användbar indikator på den bästa totala kodstorlek - de bästa resultaten (minsta totala kodstorlek) erhölls när komprimeringsschemat tillämpades på storlekoptimerad kod. I flera instruktionskodning schemat, ändrade parallella instruktionsordning konstaterades att endast något förbättra komprimering i ooptimerad kod och påverkar inte kodkomprimering när det tillämpas för att bygga redan optimerad för storlek. | Ros och Sutton REF beskrev tillämpningen av en- och flera instruktioner ordlista metoder för kodkomprimering för att minska den totala kodstorleken för TI TMS320C6xxx DSP familjen. | 4,655,074 | Compiler optimization and ordering effects on VLIW code compression | {'venue': "CASES '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,969 |
Enskilda beslutsfattare konsumerar information som avslöjas av tidigare beslutsfattare, och producera information som kan hjälpa i framtida beslutsfattare. Detta fenomen är vanligt i ett brett spektrum av scenarier i Internetekonomin, liksom på andra håll, såsom medicinska beslut. Varje beslutsfattare när det krävs för att välja en åtgärd, skulle personligen föredra att utnyttja, välja den högsta förväntade belöning handling beroende på hennes information. Samtidigt skulle varje beslutsfattare föredra att tidigare beslutsfattare utforskar och tar fram information om belöningarna för olika åtgärder. En social planerare, med hjälp av noggrant utformade informationsutlämnande, kan uppmuntra agenterna att balansera utforskningen och exploateringen, och maximera den sociala välfärden. Vi formulerar detta problem som ett multi-arm bandit problem (och olika generaliseringar därav) under incitament-kompatibilitet begränsningar som orsakas av agenter Bayesian tidigare. Vi utformar en incitamentskompatibel banditalgoritm för den sociala planeraren med asymptotiskt optimal ånger. Dessutom ger vi en blackbox minskning från en godtycklig multi-arm bandit algoritm till en incitamentskompatibel en, med bara en konstant multiplikativ ökning i ånger. Denna minskning fungerar för mycket allmänna banditinställningar, även sådana som innehåller sammanhang och godtycklig partiell feedback. | Mansour m.fl. REF får snävt asymptotiskt beklagande i fråga om stokastiska åtgärder samt en minskning från en godtycklig icke-BIC-politik till en BIC-politik. | 1,466,043 | Bayesian Incentive-Compatible Bandit Exploration | {'venue': "EC '15", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,970 |
Tillkomsten av sociala medier har underlättat studiet av informationsspridning, användarinteraktion och användarinflytande över sociala nätverk. Forskningen om att analysera informationsspridning fokuserar främst på modellering, medan analyser av verkliga data har begränsats till små, noggrant rengjorda datauppsättningar som analyseras offline. I detta dokument presenterar vi en strategi för onlineanalys av informationsspridning på Twitter. Vi rekonstruerar så kallade informationskaskader som modellerar hur information sprids från användare till användare från strömmen av meddelanden och den sociala grafen. Resultaten visar att en sådan slutsats är möjlig även på bullriga, storskaliga, snabbt producerade data. Vi ger insikter om effekten av ofullständiga data och effekten av olika påverkansmodeller på kaskaderna. De observerade kaskaderna visar en betydande mängd variation i skala och struktur. | Taxidou m.fl. REF studerade effekten av olika påverkansmodeller på kaskaderna. | 17,148,753 | Online analysis of information diffusion in twitter | {'venue': "WWW '14 Companion", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,971 |
Abstrakt. Detta dokument behandlar analysen av folkmassans rörlighet under särskilda evenemang. Vi analyserar nästan 1 miljon mobiltelefonspår och associerar deras destinationer med sociala händelser. Vi visar att ursprunget för personer som deltar i ett evenemang är starkt korrelerat till typen av händelse, med konsekvenser i stadsförvaltningen, eftersom kunskapen om additiva flöden kan vara en kritisk information som kan fatta beslut om händelsehantering och begränsning av överbelastning. | Calabrese REF analyserade mobiltelefonspår för att identifiera ursprunget för personer som deltog i specifika evenemang. | 8,158,513 | The geography of taste : analyzing cell-phone mobility and social events | {'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,972 |
Vi presenterar en certifierad kompilator från den enkla lambdakalkylen till monteringsspråket. Kompilatorn är certifierad i den meningen att den levereras med ett maskinkontrollerat bevis på semantik bevarande, utförs med Coq bevis assistent. Kompilatorn och villkoren för dess flera mellanspråk ges beroende typer som garanterar att endast välskrivna program är representativa. Således följer typbevarande för varje kompilator pass utan några betydande "bevis" av det vanliga slaget. Semantikens bevarande bevisas vara grundat på denomineringssemantik som är avsedd för mellanspråken. Vi visar hur arbete med en typbevarande kompilator möjliggör typriktad korrektursökning för att frigöra stora delar av våra bevisskyldigheter automatiskt. | Chlipala REF använder denna teknik i Coq proof assistent för att generiskt definiera och bevisa substitution egenskaper programmeringsspråk. | 2,942,865 | A certified type-preserving compiler from lambda calculus to assembly language | {'venue': "PLDI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,973 |
Abstract-Distribuerade lagringssystem, som bygger på peer-to-peer-nätverk, kan ge storskalig datalagring och hög datatillförlitlighet genom överflödiga system, såsom replika, radering koder och linjär nätkodning. Redundant data kan gå förlorad på grund av instabiliteten i distribuerade system, såsom permanenta nodavgångar, maskinvarufel och oavsiktliga raderingar. För att bibehålla datatillgängligheten är det nödvändigt att återskapa nya överflödiga data i en annan nod, kallad nykomling. Regenereringen förväntas slutföras så snart som möjligt, eftersom regenereringstiden kan påverka datasäkerheten och tillgången till distribuerade lagringssystem. Det har konstaterats att linjär nätkodning kan återskapa redundant data med mindre nättrafik än replika och radering koder. Tidigare regenereringssystem är dock alla stjärnstrukturerade regenereringssystem, där data överförs direkt från befintliga lagringsnoder, som kallas leverantörer, till nykomlingen, så regenereringstiden begränsas alltid av vägen med den smalaste bandbredden mellan nykomling och leverantör, på grund av bandbredden heterogenitet. I detta dokument utnyttjar vi bandbredden mellan leverantörer och föreslår ett trädstrukturerat regenereringssystem med linjär nätkodning. I vårt system kan data överföras från leverantörer till nykomlingen via ett regenereringsträd, definierat som ett spännträd som täcker nykomlingen och alla leverantörer. I ett regenereringsträd kan en leverantör ta emot data från andra leverantörer, sedan koda de mottagna uppgifterna med data som leverantören lagrar, och slutligen skicka kodade data till en annan leverantör eller till nykomlingen. Vi bevisar att ett maximalt spannträd är ett optimalt regenereringsträd och analyserar dess prestanda. I en spårbaserad simulering visar resultaten att det trädstrukturerade systemet kan minska regenereringstiden med 75–82 % och förbättra datatillgången med 73–124 %. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. Ref tog först hänsyn till nätbandbreddens heterogenitet i dataregenereringsprocessen och föreslog ett trädstrukturerat regenereringssystem för att minska regenereringstiden. | 18,453,277 | Tree-structured data regeneration with network coding in distributed storage systems | {'venue': '2009 17th International Workshop on Quality of Service', 'journal': '2009 17th International Workshop on Quality of Service', 'mag_field_of_study': ['Computer Science']} | 5,974 |
Den automatiska utvärderingen av vetenskapligt skrivande, eller AESW, är uppgiften att identifiera meningar som behöver korrigeras för att säkerställa deras lämplighet i en vetenskaplig prosa. Datauppsättningen kommer från ett professionellt redigeringsföretag, VTeX, med två anpassade versioner av samma text - före och efter redigering - och täcker en mängd olika textfel som korrekturläsare har redigerat. Medan tidigare delade uppgifter fokuserade enbart på grammatiska fel (Dale och Kilgarriff, 2011; Dale et al., 2012; Ng et al., 2014), denna gång redigerar täcker andra typer av språkliga misspassningar också, inklusive de som nästan säkert kan tolkas som stil frågor och liknande "frågor om åsikt". De senare uppstår på grund av olika språkredigering traditioner, erfarenheter och avsaknaden av en enhetlig överenskommelse om hur "bra" vetenskapliga språk ska se ut. När vi inledde denna uppgift förväntade vi oss att de deltagande grupperna skulle hjälpa till att identifiera egenskaperna hos det "bra" vetenskapliga språket och bidra till att skapa samförstånd om vilka språkförbättringar som är godtagbara (eller nödvändiga). Sex deltagande lag tog sig an utmaningen. | AESW delade uppgiften att identifiera meningar i behov av korrigering REF går längre än bara grammatiska fel, men den ursprungliga uppgiften jämför inte flera versioner av text, och fokuserar också på vetenskapligt skrivande. | 9,859,981 | A Report on the Automatic Evaluation of Scientific Writing Shared Task | {'venue': 'BEA@NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,975 |
Detta dokument presenterar en ny metod för att utföra uppskattningen av översättningsmodellen sannolikheter för en frasbaserad statistisk maskinöversättning system. Vi använder neurala nätverk för att direkt lära sig översättningsannolikheten för fraspar med hjälp av kontinuerliga representationer. Systemet kan enkelt tränas på samma data som används för att bygga standardfrasbaserade system. Vi ger experimentella bevis för att tillvägagångssättet verkar kunna härleda meningsfulla översättningsannolikheter för parfraser som inte ses i träningsdata, eller ens förutsäga en lista över de mest sannolika översättningar som ges en källfras. Metoden kan användas för att omvärdera n-bästa listor, men vi diskuterar också en integration i Moses dekoder. En preliminär utvärdering av den engelska/franska IWSLT-uppgiften resulterade i förbättringar av BLEU-poängen och en mänsklig analys visade att den nya modellen ofta väljer semantiskt bättre översättningar. Flera förlängningar av detta arbete diskuteras. | Schwenk och så vidare. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF beräknar den villkorliga sannolikheten för en målfras i stället för ett målord som ges en källfras. | 8,608,051 | Continuous Space Translation Models for Phrase-Based Statistical Machine Translation | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,976 |
En viktig egenskap i ett sensornätverk är övervakning av tidsmässiga förändringar i farliga situationer som skogsbränder. Räddningsgrupperna måste vara medvetna om dynamiska förändringar som påverkar deras räddningsinsatser. I den här artikeln diskuterar vi en sensornätverksmodell som ger en bra abstraktion av geometriska och topologiska egenskaper i en dynamiskt föränderlig sensormiljö. Denna modell möjliggör effektiv vägplanering och navigering med hjälp av lokaliserade algoritmer. Vi föreslår en dynamisk medial axelmodell som representerar former och förändringar av former i ett geometriskt utrymme. Vi utvecklar distribuerade algoritmer för att fånga dynamiska nätverk topologier. Dynamisk medial axel gör det möjligt för räddningsteam att hitta en kort väg till säkerhet i en föränderlig miljö. Vi visar att våra dynamiska medialaxelalgoritmer ger goda approximationer till den verkliga medialaxeln och vårt routingsystem genererar korta och säkra rutter. Simuleringsresultaten visar att de rutter som finns i vårt system är nästan optimala. | Lin och Lee REF föreslog en dynamisk medial axelmodell som representerar former och förändringar av former i ett geometriskt utrymme. | 14,290,016 | A Dynamic Medial Axis Model for Sensor Networks | {'venue': '13th IEEE International Conference on Embedded and Real-Time Computing Systems and Applications (RTCSA 2007)', 'journal': '13th IEEE International Conference on Embedded and Real-Time Computing Systems and Applications (RTCSA 2007)', 'mag_field_of_study': ['Computer Science']} | 5,977 |
Vi genomförde en användarstudie av effekten av registreringsfel på prestandan av att spåra avlägsna objekt i förstärkt verklighet. Kategorisering fel av typer som ofta används som specifikationer, Vi hoppades att få en inblick i förmågan hos användare att tolerera buller, latens, och orienteringsfel. Vi använde mätningar från verkliga system för att härleda parameterinställningarna. Vi förväntade oss att alla tre felen skulle påverka användarnas förmåga att utföra uppgiften på rätt sätt och den precision med vilken de utförde uppgiften. Vi fann att hög latens hade en negativ inverkan på både prestanda och svarstid. Medan buller konsekvent interagerade med de andra variablerna, och orienteringsfel ökade användarens fel, skillnaderna mellan "hög" och "låg" belopp var mindre än vi förväntat. Resultaten av användarnas subjektiva ranking av dessa tre felkategorier var förvånansvärt blandade. Användarna ansåg att buller var det mest skadliga, men statistiska analyser av prestanda vederlade denna uppfattning. Vi tolkar resultaten och drar insikter för systemdesign. | Livingston och Ai REF presenterar en användarstudie om registreringsfel, dvs. latens, buller och orienteringsfel. | 25,657,313 | The effect of registration error on tracking distant augmented objects | {'venue': '2008 7th IEEE/ACM International Symposium on Mixed and Augmented Reality', 'journal': '2008 7th IEEE/ACM International Symposium on Mixed and Augmented Reality', 'mag_field_of_study': ['Computer Science']} | 5,978 |
I den här artikeln presenterar vi en hybridmetod för kinesisk och japansk ordsegmentering. Word-nivå information är användbar för analys av kända ord, medan tecken-nivå information är användbar för analys av okända ord, och metoden använder båda dessa två typer av information för att effektivt hantera kända och okända ord. Experimentella resultat visar att denna metod uppnår hög övergripande noggrannhet i kinesisk och japansk ordsegmentering. | Nakagawa visade fördelen med hybridmodellen som kombinerar både tecken-nivå information och ord-nivå information i kinesiska och japanska ord segmentering REF. | 2,988,891 | Chinese And Japanese Word Segmentation Using Word-Level And Character-Level Information | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,979 |
Vi presenterar en modell som genererar naturligt språk de scriptions av bilder och deras regioner. Vår strategi hävarmen åldras datauppsättningar av bilder och deras mening beskrivningar för att lära sig om de intermodala korrespondenser mellan lan guage och visuella data. Vår anpassningsmodell är baserad på en ny kombination av Convolutional Neural Networks över bildregioner, dubbelriktade Recurrent Neural Networks över meningar, och ett strukturerat mål som anpassar de två formerna genom en multimodal inbäddning. Vi beskriver sedan en multimodal Recurrent Neural Network architecture som använder de inferred anpassningarna för att lära sig att generera nya beskrivningar av bildregioner. Vi visar att vår anpassningsmodell producerar toppmoderna resultat i re trieval experiment på Flickr8K, Flickr30K och MSCOCO dataset. Vi visar sedan att de genererade beskrivningar signifikant överträffar hämtning baslinjer på både fullständiga bilder och på en ny datauppsättning av region-nivå annoteringar. | Karpati och Fei-Fei REF använder anpassningar gjorda mellan CNN över bildregioner och BiRNN över meningar genom multimodal inbäddning till slutbeskrivningar av bildregioner. | 8,517,067 | Deep visual-semantic alignments for generating image descriptions | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 5,980 |
Nätverken har vuxit dramatiskt i storlek och funktionalitet under de senaste åren. Internet Protocol nätverk noder inte bara framåt datagram som använder längst prefix matchning av måladressen, men också utföra funktioner som bygger på dynamiska policyer såsom proxy-cache, kryptering, tunnelspel och brandvägg. På senare tid har programmerbara beteenden börjat dyka upp i nätverkselement, vilket gör det möjligt att experimentera med ännu mer sofistikerade tjänster. I detta dokument presenteras ett autonomt tillvägagångssätt för utbyggnad av nättjänster som omfattar stora heterogena nät. Topologiska tjänstekategorier införs. En tvåfasmekanism som är uppdelad i hierarkiskt fördelade och centrala beräkningar presenteras och illustreras med exempel på faktiska tjänster i en programmerbar nätverksmiljö, tillsammans med deras installationsalgoritmer och simuleringsresultat. Autonom utplacering av tjänster gör det möjligt att utnyttja de distribuerade och komplexa kapaciteter som finns i nätverkselement på ett effektivare sätt vid installation av nya tjänster än vad som är möjligt i traditionella centraliserade nätverksförvaltningsbaserade strategier. Som ett resultat av detta är installationen snabbare och användningen av funktionella resurser är mer optimerad. En nätverksförvaltare står inför en skrämmande uppgift idag när man utformar, konfigurerar och tillhandahåller en komplett tjänst för kunder, och när man försöker få ut det mesta av de specifika funktioner som finns tillgängliga i sofistikerade nätverkselement som programmerbara routrar, krypterings- och omkodningsgateways, trafikformare och renare, och distribuerade cacheminnen, bara för att nämna några. Det skulle dock inte vara lönsamt att lägga till mer kapacitet till ett nätverk, till exempel i form av nätverksprocessorer, 1 om de inte kan utnyttjas effektivt vid installation och drift av en tjänst. Om vi tänker på en miljö av nätverk med ett stort antal noder som har mycket varierande kapacitet och resurser och som behöver aktiveras med nya tjänster, är det nödvändigt att definiera och ge ett sätt att organisera införandet av nya tjänster på både nätverk och nodnivåer. Den ram som presenteras här behandlar båda nivåerna globalt, liksom de interaktioner som äger rum mellan dem. Verksamheter som fokuserar på spridning av tjänster över heterogena programmerbara nät är fortfarande mycket få och fokuserar inte på de aspekter som förvärras i stora nät. Policybaserade nätverk gör det möjligt att omvandla en policy på hög nivå till nätverksnodekonfigurationer på lägre nivå. Sådana mekanismer är beroende av en effektiv resursfyndighet och möjliggörande, vilket presenteras här. Dynamisk sammansättning och spridning av tjänster i samband med end-to-end-programsessioner behandlas i Refer- | Den autonoma tjänsteutbyggnaden i programmerbara nät REF gör det möjligt att distribuera komponentbaserade tjänster i storskaliga nät. | 8,823,792 | Autonomic service deployment in networks | {'venue': 'IBM Syst. J.', 'journal': 'IBM Syst. J.', 'mag_field_of_study': ['Computer Science']} | 5,981 |
Abstract-Feature Selection (FS) är en dimensionality reduktion teknik som syftar till att välja en delmängd av de ursprungliga funktionerna i en datauppsättning som erbjuder den mest användbara informationen. Fördelarna med urval av funktioner är bland annat förbättrad datavisualisering, transparens, kortare utbildnings- och användningstider och bättre förutsägelseprestanda. Metoder baserade på fuzzy-rough set teori (FRFS) har använt beroendefunktionen för att vägleda processen med stor framgång. Detta papper presenterar en ny fuzzy-rough FS-teknik som styrs av fuzzy entropy. Användningen av denna åtgärd i fuzzy-rough funktionen val kan resultera i mindre undergrupper storlek än de som erhålls genom FRFS ensam, med liten förlust eller ens en ökning av den totala klassificeringen noggrannhet. | Användningen av entropi i fuzzy-rough funktionen val kan resultera i mindre delmängd storlekar än de som erhålls genom FRFS REF ensam, med litt le förlust eller även en ökning av totala klassificat jon noggrannhet. | 17,710,249 | Fuzzy Entropy-assisted Fuzzy-Rough Feature Selection | {'venue': '2006 IEEE International Conference on Fuzzy Systems', 'journal': '2006 IEEE International Conference on Fuzzy Systems', 'mag_field_of_study': ['Computer Science']} | 5,982 |
Abstract-Wireless nätverk kan vara självförsörjande genom att skörda energi från omgivande radiofrekvens (RF) signaler. Nyligen har forskare gjort framsteg när det gäller att utforma effektiva kretsar och enheter för RF-energiskörd som lämpar sig för trådlösa applikationer med låg effekt. Motiverad av detta och bygger på den klassiska kognitiva radio (CR) nätverksmodellen, föreslår detta dokument en ny metod för trådlösa nätverk samexisterande där låg effekt mobiler i ett sekundärt nätverk, kallas sekundära sändare (STs), skörda omgivande RF-energi från transmissioner av närliggande aktiva sändare i ett primärt nätverk, kallas primära sändare (PTs), medan opportunistiskt få tillgång till spektrum licensierat till primärnätet. Vi betraktar en stokastisk-geometri modell där PTs och STs distribueras som oberoende homogena Poisson punktprocesser (HPPs) och kommunicerar med sina avsedda mottagare på fasta avstånd. Varje PT är associerat med en skyddszon för att skydda sin avsedda mottagare från ST:s störningar, och levererar samtidigt RF-energi till ST:s belägna i sin upptagningszon. Baserat på den föreslagna modellen analyserar vi överföringssannolikheten för STs och den resulterande rumsliga genomströmningen av det sekundära nätverket. Den optimala överföringskraften och densiteten hos STs härleds för att maximera den sekundära nätgenomströmningen under de givna avbrotts-sannolikheten begränsningar i de två samexisterande nätverken, som avslöjar viktiga insikter om den optimala nätverksdesignen. Slutligen visar vi att vårt analysresultat i allmänhet kan tillämpas på en icke-CR-installation, där distribuerade trådlösa kraftladdare används för att driva samtidiga trådlösa sändare i ett sensornätverk. | RF-energiupptagning beaktades i REF för kognitiva radionät. | 9,756,703 | Opportunistic Wireless Energy Harvesting in Cognitive Radio Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,983 |
Abstract-Vi presenterar fem prestationsmått för att utvärdera grupperingsmoduler i samband med begränsad sökning och indexering baserad objektigenkänning. Med hjälp av dessa åtgärder visar vi en sund experimentell ram, baserad på statistiska ANOVA tester, för att jämföra och kontrastera tre kantbaserade organisationsmoduler, nämligen de av Etemadi et al., Jacobs, och Sarkar-Boyer inom området för flygobjekt med hjälp av 50 bilder. Med anpassade parametrar utför Jacobs modulen totalt sett det bästa för begränsningsbaserad igenkänning. För fasta parametrar är Sarkar-Boyer-modulen den bästa när det gäller igenkänningsnoggrannhet och indexeringshastighet. Etemadi m.fl.Modulen fungerar lika bra med fasta och anpassade parametrar medan modulen Jacobs är mest känslig för fasta och anpassade parameterval. Den övergripande resultatrankningen för modulerna är Jacobs, Sarkar-Boyer och Etemadi et al. | Borra och Sarkar REF föreslår en ram för prestandakarakterisering av grupperingsmoduler där de använder fasta och anpassade parametrar. | 14,879,070 | A Framework for performance characterization of intermediate-level grouping modules | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,984 |
Abstrakt. Vi presenterar en strategi för gemensam slutsats av 3D scen struktur och semantisk märkning för monokulära video. Med början med monocular image stream producerar vårt ramverk en 3D volymetrisk semantisk + beläggning karta, vilket är mycket mer användbart än en serie av 2D semantiska etikett bilder eller ett glest punktmoln produceras av traditionella semantiska segmentering och struktur från Motion (SfM) rörledningar respektive. Vi härleder en villkorlig Random Field (CRF) modell definieras i 3D utrymme, som gemensamt infer den semantiska kategorin och beläggning för varje voxel. En sådan gemensam slutsats i den gemensamma resolutionsfonden för tredje land banar väg för mer informerade tidigare omständigheter och begränsningar, som annars inte är möjliga om de löses separat inom sina traditionella ramar. Vi använder oss av klassspecifika semantiska signaler som begränsar 3D-strukturen i områden där multivybegränsningarna är svaga. Vår modell består av högre ordningsfaktorer, vilket hjälper när djupet är omärkligt. Vi använder oss också av klassspecifika semantiska signaler för att antingen minska graden av sådana högre ordningsfaktorer, eller för att ungefär modellera dem med unaries om möjligt. Vi demonstrerar förbättrad 3D-struktur och tidsmässigt konsekvent semantisk segmentering för svåra, storskaliga, framåtgående monokulära bildsekvenser. Bilda. 1................................................................ Översikt över vårt system. Från monokulära bildsekvensen får vi först 2D semantisk segmentering, sparsamt 3D-rekonstruktion och kameraposer. Vi bygger sedan en volymetrisk 3D-karta som visar både 3D-struktur och semantiska etiketter. | Seminariearbetet av Kundu et al. använde en villkorlig Random Field (CRF) modell för att gemensamt uppskatta objektmärkning och voxels ockupation REF. | 10,385,138 | Joint Semantic Segmentation and 3D Reconstruction from Monocular Video | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,985 |
Sage är en robot som har installerats på Carnegie Museum of Natural History som en heltid autonom medlem av personalen. Dess mål är att förse museibesökarna med pedagogiskt innehåll för att öka deras museiupplevelse. I detta dokument diskuteras alla aspekter av den relaterade forskningen och utvecklingen. Det funktionella systemet för att undvika hinder, som avviker från de konventionella nätbaserade inflygningarna, beskrivs. Sages topologiska navigationssystem, som endast använder färgseende och odometrisk information, beskrivs också. Långsiktig statistik ger ett kvantitativt mått på prestanda under en nio månaders försöksperiod. Den process genom vilken Sages pedagogiska innehåll och personlighet skapades och utvärderades i samarbete med museets utbildnings- och utställningsavdelningar förklaras. Slutligen presenteras Sages förmåga att utföra automatisk långsiktig parameterjustering. | På Carnegie Museum of Natural History, till exempel, introducerades en robot kallad Sage REF som medlem av museets personal och där fick författarna möjlighet att observera interaktioner och reaktioner från ett mycket varierat urval av deltagare med roboten. | 6,847,434 | An Affective Mobile Robot Educator with a Full-time Job | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,986 |
Sammanfattning av denna webbsida: Smarta hemmiljöer har en betydande potential för långsiktig övervakning av användare med särskilda behov för att främja möjligheten att åldras i hemmet. Sådana miljöer är vanligtvis utrustade med ett antal heterogena sensorer som övervakar både hälso- och miljöparametrar. Detta dokument presenterar ett ramverk som kallas E-care@home, bestående av en IoT-infrastruktur, som ger information med en entydig, delad mening över IoT-enheter, slutanvändare, släktingar, hälso- och sjukvårdspersonal och organisationer. Vi fokuserar på att integrera mätningar som samlats in från heterogena källor genom att använda ontologier för att möjliggöra semantisk tolkning av händelser och kontextmedvetenhet. Verksamheter härledas med hjälp av en inkrementell svarsuppsättning lösare för ström resonemang. Dokumentet visar den föreslagna ramen med hjälp av en omedelbar bild av en smart miljö som kan utföra kontextigenkänning baserat på de aktiviteter och händelser som sker i hemmet. | REF presenterade en ram för smarta hem som kallas e-care@home, som kan utföra kontext erkännande baserat på de aktiviteter och händelser som sker i hemmet. | 3,588,220 | An Ontology-based Context-aware System for Smart Homes: E-care@home | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 5,987 |
Abstrakt driven av de snabba tekniska framstegen och den ständigt ökande efterfrågan på nya tillämpningar på marknaden har systemkomplexen ökat i nästan exponentiell takt. De traditionella designmetoderna för att tillhandahålla kompletta hård- eller programvarulösningar för att uppfylla systemspecifikationerna blir snabbt ogenomförbara. De moderna komplexa systemen omfattar alltså alltid både programvara och heterogena hårdvarukomponenter. Med tillkomsten av dagens mycket integrerade Field Programmable Gate Array (FPGA) är det möjligt att ha en programvara programmerbar processor och hårdvara datorresurser på samma chip. Förutom att ha tillräckligt logiska block där hårdvaran är implementerad dessa marker har också en inbäddad processor med systemprogramvara för att genomföra programmet programvara runt det. I detta papper, med en plattformsbaserad design metod en video förvärv modul är utformad som är det grundläggande steget mot att utveckla ett smart kamerasystem. Video streaming är centralt för video förvärvssystemet och utgör den vitala delen där andra videobehandlingsprogram utvecklas. Den Virtex-5-baserade Xilinx ML-507-plattformen används för att utveckla den föreslagna streamingmodulen för hårdvaruvideo. Designverktyget Xilinx Embedded Development Kit (EDK) används för den maskinvara och programvara som krävs för att fungera på ett integrerat sätt. Nyttan av denna modul visas i ett smart kamerasystem. Index Terms-Platform-baserad design, inbäddad systemdesign, FPGA-baserad design, hårdvara-programvara co-design, systemnivå design, video förvärv. | En video streaming modul för smarta kamerasystem implementeras på en Xilinx Virtex-5 plattform i REF. | 53,706,935 | Platform-Based Extensible Hardware-Software Video Streaming Module for a Smart Camera System | {'venue': None, 'journal': 'International Journal of Modeling and Optimization', 'mag_field_of_study': ['Computer Science']} | 5,988 |
Vi undersöker möjligheterna att upptäcka moduler i stora nätverk när antalet moduler inte är känt i förväg. Vi använder den minsta beskrivningslängd (MDL) princip som syftar till att minimera den totala mängden information som krävs för att beskriva nätverket, och undvika övermontering. Enligt detta kriterium får vi allmänna gränser för detekterbarheten av alla föreskrivna blockstruktur, med tanke på antalet noder och kanter i det provade nätverket. Vi får också att det maximala antalet detekterbara block skalor som ‹ N, där N är antalet noder i nätverket, för en fast genomsnittlig grad k. Vi visar också att enkelheten i MDL-metoden ger en effektiv multilevel Monte Carlo inference algoritm med en komplexitet av O(τ N log N ), om antalet block är okänt, och O(τ N ) om det är känt, där τ är blandningstiden i Markov kedjan. Vi illustrerar tillämpningen av metoden på ett stort nätverk av skådespelare och filmer med över 10 6 kanter, och en dissortativ, bipartite block struktur. Upptäckten av moduler - eller samhällen - är ett av de mest intensivt studerade problemen i den senaste litteraturen om nätverkssystem [1, 2]. Användningen av generativa modeller för detta ändamål, såsom familjen stokastiska blockmodeller [3] [4] [5] [6] [7][8][9] [10] [11] [12] [13] [15] [16] [17] [18] [19] [20], har fått allt större uppmärksamhet. Detta tillvägagångssätt skiljer sig drastiskt från de flesta andra metoder som hittills använts inom området (t.ex. modularitetsmaximisering [21]), eftersom det inte bara härrör från första principer, utan också inte är begränsat till rent diverse och oriktade samhällsstrukturer. De flesta slutledningsmetoder som används för att få fram den mest sannolika blockmodellen förutsätter dock att antalet samhällen är känt i förväg [14, 18, [22] [23] [24] [25]. Tyvärr är denna mängd i de flesta praktiska fall helt okänd, och man skulle också vilja dra slutsatsen av uppgifterna. Här utforskar vi ett mycket effektivt sätt att få denna information från data, känd som minsta beskrivning längd princip (MDL) [26, 27], som bygger på att det bästa valet av modell som passar en viss data är den som mest komprimerar det, dvs... minimerar den totala mängden information som krävs för att beskriva den. Detta tillvägagångssätt har införts i uppgiften som blockmodellslutsats i Ref. [28]............................................................... Här generaliserar vi det för att ta emot ett godtyckligt stort antal samhällen, och för att få allmänna gränser för att upptäcka godtyckliga samhällsstrukturer. Vi visar också att, enligt detta kriterium, det maximala antalet detekterbara block skalor som ε N, där N är antalet noder i nätverket. Eftersom MDL-metoden resulterar i en enkel straff på log-likelihood, använder vi den för att genomföra en effektiv multilevel Monte Carlo algoritm med en övergripande komplexitet av O(τ N log N ), där τ är den genomsnittliga blandningstiden för Markov kedjan, som kan användas för att sluta godtyckliga blockstrukturer på mycket stora nätverk. Modellen -Den stokastiska blockmodell ensemble består av grafer med N noder, var och en tillhör en av B block, och antalet kanter mellan noder av block r och s ges av matrisen e rs (eller dubbelt så många om r = s). Den gradkorrigerade varianten [14] innebär vidare att varje nod i har en grad som anges av k i, där uppsättningen {k i } är en ytterligare parameteruppsättning av modellen. Den riktade versionen av båda modellerna är analogt definierad, med e rs blir asymmetrisk, och {k − i} tillsammans med {k + i } fastställande in- och utgrader av noderna, respektive. Dessa ensembler kännetecknas av deras mikrokanoniska entropi S = ln. Där är det totala antalet nätverksrealiseringar [29]. Entropin kan beräknas analytiskt i båda fallen [30], för den traditionella blockmodellensemblen och för den gradkorrigerade varianten, där i båda fallen E = rs e rs /2 är det totala antalet kanter, n r är antalet noder som hör till block r, och N k är det totala antalet noder med grad k, och e r = s e rs är antalet halvkanter incident på block r. Det riktade fallet är analogt [30] (se Kompletterande material för en översikt). Detektionsproblemet består i att erhålla blockpartitionen {b i } som är mest sannolik, när det ges ett omärkt nätverk G, där b i är blocketiketten för node i. Detta görs genom att maximera log-likelihood ln P som nätverket G observeras, med tanke på modellen kompatibel med en vald blockpartition. Eftersom vi har helt enkelt P = 1/ och maximering ln P motsvarar att minimera entropi S t/c, vilket är det språk vi kommer att använda hädanefter. Entropiminimering är väldefinierad, men bara så länge det totala antalet block B är känt i förväg. Annars blir det optimala värdet av St/c en strikt minskande funktion av B. Således, helt enkelt minimera entropi kommer att leda till triviala B = N partition, och blockmatrisen e rs blir helt enkelt adjacency matris. Ett principfast sätt att undvika sådan överutrustning är att beakta den totala mängden information som krävs för att beskriva uppgifterna, vilket inte bara omfattar entropi arXiv:1212.4794v4 [fysik.data-an] | Enligt MDL-principen tar avvägningen från balansering mellan kodningssystemets beskrivningslängd och meddelandeorganets beskrivningstid med hänsyn till koden REF. | 2,668,815 | Parsimonious module inference in large networks | {'venue': 'Phys. Rev. Lett. 110, 148701 (2013)', 'journal': None, 'mag_field_of_study': ['Physics', 'Mathematics', 'Medicine']} | 5,989 |
Vi presenterar en ny träd webbläsare som bygger på den konventionella nod länk träd diagram. Den lägger till dynamisk omskalning av grenar av trädet för att bäst passa det tillgängliga skärmutrymmet, optimerad kamerarörelse, och användningen av förhandsvisningsikoner sammanfatta topologin av grenar som inte kan utökas. Dessutom innehåller den integrerade sök- och filterfunktioner. Detta dokument reflekterar över utformningens utveckling och lyfter fram de principer som den har gett upphov till. Ett kontrollerat experiment visade fördelar för navigering till redan tidigare besökta noder och uppskattning av övergripande trädtopologi. | SpaceTree kombinerar nodlänk träddiagram med en zoom miljö som dynamiskt lägger ut grenar av trädet för att bäst passa den tillgängliga skärmen utrymme REF. | 17,640,616 | SpaceTree: supporting exploration in large node link tree, design evolution and empirical evaluation | {'venue': 'IEEE Symposium on Information Visualization, 2002. INFOVIS 2002.', 'journal': 'IEEE Symposium on Information Visualization, 2002. INFOVIS 2002.', 'mag_field_of_study': ['Computer Science']} | 5,990 |
Rosenthal s trängsel spel utgör en av de få kända klasser av icke-kooperativa spel med ren strategi Nash equilibria. I nätverksversionen, varje spelare vill dirigera en enhet av flödet på en enda väg från hennes ursprung till hennes destination till lägsta kostnad, och kostnaden för att använda en båge beror endast på det totala antalet spelare som använder den bågen. En naturlig förlängning är att möjliggöra för spelare som kontrollerar olika mängder av flöde, vilket resulterar i så kallade viktade trängselspel. Även om exempel har visats som visar att ren strategi Nash equilibria inte behöver finnas längre, vi bevisar att det faktiskt är starkt NP-hård att avgöra om en viss viktade nätet trängsel spel har en ren strategi Nash jämvikt. Detta gäller oavsett om flödet är osplitterbart eller inte. I det osplitterbara fallet är problemet fortfarande starkt NP-hård för ett fast antal spelare. Förutom trängselspel ger vi komplexa resultat på förekomsten och beräkningsbarheten av ren strategi Nash equilibria för den nära besläktade familjen av dubbelriktade lokala effekter spel. Däri, kostnaden för en spelare att vidta en viss åtgärd beror inte bara på antalet spelare som väljer samma åtgärd, men också på antalet spelare som bosätta sig för (lokalt) relaterade åtgärder. | Dunkel och Schulz REF visade att det är starkt NP-komplett att avgöra om det finns en jämvikt i ett visst vägt trängselspel. | 14,183,701 | On the Complexity of Pure-Strategy Nash Equilibria in Congestion and Local-Effect Games | {'venue': 'In Proc. of the 2nd Int. Workshop on Internet and Network Economics (WINE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,991 |
Abstract-Det antas ofta att det i en smart stad kommer att finnas tusentals mestadels mobila/trådlösa smarta enheter (t.ex. sensorer, smarttelefoner etc.) som kontinuerligt kommer att generera stora mängder data. Data kommer att behöva samlas in och bearbetas för att extrahera kunskap ur den, för att mata användares och smarta stadstillämpningar. En typisk metod för att bearbeta så stora mängder data är att i) samla in alla insamlade data på molnet via trådlösa genomträngande nätverk, och ii) utföra dataanalys verksamhet som utnyttjar maskininlärning tekniker. Enligt många studier kan detta centraliserade molnbaserade tillvägagångssätt dock inte vara hållbart ur ett nätverksperspektiv. Den gemensamma effekten av dataintensiva användares multimedietillämpningar och smarta städers övervaknings- och kontrolltillämpningar kan leda till allvarliga överbelastningar i nätet, vilket gör att tillämpningar knappast kan användas. För att hantera detta problem föreslår vi i detta dokument en distribuerad metod för maskininlärning som inte kräver att data flyttas till en centraliserad molnplattform, utan behandlar den direkt där den samlas in. Speciellt utnyttjar vi Hypothesis Transfer Learning (HTL) för att bygga en distribuerad ram för maskininlärning. I vårt ramverk utbildar vi en serie partiella modeller, varje "rest" på en plats där en delmängd av datasetet genereras. Vi förfinar sedan de partiella modellerna genom att utbyta dem mellan olika platser och på så sätt få en unik komplett modell. Med hjälp av en aktivitetsklassificeringsuppgift på ett referensdataset som ett konkret exempel visar vi att klassificeringsnoggrannheten för HTL-modellen är jämförbar med den för en modell byggd ur den kompletta datasetet, men kostnaden för nät omkostnader minskas dramatiskt. Vi utför sedan en känslighetsanalys för att karakterisera hur overhead beror på nyckelparametrar. Det är också värt att notera att HTL-metoden är lämplig för applikationer som hanterar integritetskänsliga data, eftersom data kan stanna där de genereras, och inte behöver överföras till tredje part, dvs. till en molnleverantör, för att extrahera kunskap ur det. | Exakt, vi utvärderar noggrannheten av lösningen baserat på Hypotes överföring Learning presenteras i REF på olika nivåer av dataaggregation. | 17,379,959 | Hypothesis Transfer Learning for Efficient Data Computing in Smart Cities Environments | {'venue': '2016 IEEE International Conference on Smart Computing (SMARTCOMP)', 'journal': '2016 IEEE International Conference on Smart Computing (SMARTCOMP)', 'mag_field_of_study': ['Computer Science']} | 5,992 |
Under de senaste åren har deklarativa, restriktionsbaserade tillvägagångssätt föreslagits för att modellera löst strukturerade affärsprocesser, medla mellan stöd och flexibilitet. Ett anmärkningsvärt exempel är Declare-ramen, utrustad med ett grafiskt deklarativt språk vars semantik kan karakteriseras med flera logikbaserade formalismer. Fram till nu har Declare begränsningar främst använts för att ta itu med kontroll-flöde aspekter, abstrahera bort från data. I detta arbete utökar vi Declare för att inkludera uppgiftsdata och data-medvetna begränsningar. Vi visar hur Event Calculus (EC) formalisering av Declare kan förbättras för att hantera sådana förlängningar, och att tillämpa en reaktiv EG-skälare för att övervaka data-medvetna begränsningar. | Montali m.fl. I REF föreslås en utvidgning av Declare till Data-Aware Restriktioner baserade på Event Calculus (EC). | 6,191,968 | Towards data-aware constraints in declare | {'venue': "SAC '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,993 |
Runtime anpassningsförmåga är ofta ett avgörande krav för dagens komplexa mjukvarusystem. Flera metoder använder en arkitektonisk modell som en körtid representation av ett hanterat system för övervakning, resonemang och utföra anpassning. För att underlätta orsakssambandet mellan ett system och en modell är dessa modeller ofta nära kopplade till genomförandet och på en ganska låg abstraktionsnivå. Detta gör dem lika komplexa som genomförandet och det hindrar återanvändbarhet och extensibilitet av autonoma chefer. Dessutom täcker modellerna ofta inte olika problem, som säkerhet eller prestanda, och därför stöder de inte flera självförvaltningsfunktioner på en gång. I detta dokument föreslår vi ett modellstyrt tillvägagångssätt som ger flera arkitektoniska runtime-modeller på olika abstraktionsnivåer som grund för anpassning. Varje runtime modell abstracts från det underliggande systemet och plattformen utnyttjar återanvändbarhet och extensibilitet av chefer som arbetar med dessa modeller. Varje modell fokuserar dessutom på en särskild fråga som förenklar arbetet för autonoma chefer. De olika modellerna underhålls automatiskt i drift med hjälp av modelldrivna ingenjörstekniker som också minskar utvecklingsarbetet. Vårt tillvägagångssätt har implementerats för den brett antagna Enterprise Java Beans-komponentstandarden och dess tillämpning presenteras i ett självläkande scenario som kräver strukturanpassning. | Andra författare föreslår att man behåller run-time-modeller som överensstämmer med det system som de beskriver och som bygger på ett modellstyrt tillvägagångssätt som ger flera arkitektoniska modeller på olika abstraktionsnivåer REF. | 823,418 | Adaptation and abstract runtime models | {'venue': "SEAMS '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,994 |
Abstrakt. Longest Common Extension (LCE) frågor är en grundläggande sub-rutin i många strängbehandlingsalgoritmer, inklusive (men inte begränsat till) suffix-sortering, strängmatchning, och identifiering av palindrom faktorer och upprepningar. En LCE-fråga tar som inmatning två positioner i, j i en text T på n och returnerar längden l av det längsta gemensamma prefixet mellan T i-th och j-th suffixes. Det är tydligt att vi kan lagra T i n-log 2 och besvara LCE-frågor i O(l) tid genom att direkt jämföra de två suffix. Denna lösning har också fördelen av att stödja optimal tid textextraktion. I detta dokument, vi bevisa följande (något överraskande) resultat: i RAM-modellen, n-log 2 och bitar av utrymme är tillräckliga för att stödja deterministiska O(log 2 l)-tid LCE-frågor och optimal tid textextrahering. LCE frågetider kan förbättras till O(log l) genom att lägga till endast O(log n) ord till rymdanvändning. Med andra ord kan vi ersätta (den allmänna) texten med en datastruktur av samma storlek som stöder exponentiellt snabbare LCE-frågor utan att straffa textextraheringstider. Viktigt är att vår struktur kan byggas i O(n log n) förväntad tid och linjärt utrymme, och är därför också praktiskt. Genom att tillämpa våra tekniker på suffix sorteringsproblem, får vi (i) en ny in-place suffix array konstruktionsalgoritm och (ii) den första effektiva på plats lösning för sparse suffix sortering problem. | Nyligen har fingeravtryck tillämpats på den längsta gemensamma utbyggnaden (LCE) problem REF, vilket gör det möjligt att lösa LCE-frågor i logaritmisk tid i huvudsak samma utrymme som indatatexten (ersättning av texten med en datastruktur av samma storlek). | 11,731,249 | In-Place Longest Common Extensions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 5,995 |
Att införliva flerskaliga funktioner i helt konvolutionella neurala nätverk (FCN) har varit ett viktigt element för att uppnå state-of-the-art prestanda på semantiska bildsegmentering. Ett vanligt sätt att extrahera flerskaliga funktioner är att mata flera storlekssorterade inmatningsbilder till ett delat djupt nätverk och sedan slå samman de resulterande funktionerna för pixelvis klassificering. I detta arbete föreslår vi en uppmärksamhetsmekanism som lär sig att mjukt väga de flerskaliga funktionerna på varje pixel plats. Vi anpassar en toppmodern semantisk bildsegmenteringsmodell, som vi tränar tillsammans med flerskaliga indatabilder och uppmärksamhetsmodellen. Den föreslagna uppmärksamhetsmodellen överträffar inte bara genomsnitt och max-pooling, utan gör det möjligt för oss att diagnostiskt visualisera betydelsen av funktioner på olika positioner och skalor. Dessutom visar vi att det är viktigt att lägga till extra övervakning till produktionen i varje skala för att uppnå utmärkta resultat vid sammanslagning av flerskaliga funktioner. Vi demonstrerar effektiviteten i vår modell med omfattande experiment på tre utmanande datauppsättningar, inklusive PASCAL-Person-Part, PASCAL VOC 2012 och en delmängd MS-COCO 2014. | För den semantiska segmenteringsuppgiften lär sig REF en uppmärksamhetsmekanism för att väga de flerskaliga funktionerna mjukt. | 206,594,196 | Attention to Scale: Scale-Aware Semantic Image Segmentation | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 5,996 |
Vi presenterar en konsekvent analys metod för att hjälpa Linux-communityn att verifiera riktigheten av behörighets krok placering i Linux Security Modules (LSM) ramverket. LSM-ramverket består av en uppsättning behörighetskrokar som infogas i Linuxkärnan för att göra det möjligt att utföra ytterligare behörigheter (t.ex. för obligatorisk åtkomstkontroll). Jämfört med systemanropsinterposition har behörighet inom kärnan både säkerhets- och prestandafördelar, men det är svårare att verifiera att placeringen av LSM-krokarna säkerställer att alla kärnans säkerhetskänsliga operationer är auktoriserade. Statisk analys har tidigare använts för verifierad medling (dvs. att vissa hakar förmedlar tillgång till en säkerhetskänslig operation), men detta arbete fastställde inte huruvida de nödvändiga behörigheterna kontrollerades. I detta dokument utvecklar vi en strategi för att testa överensstämmelsen mellan säkerhetskänsliga operationer och LSM-krokar. Tanken är att när en säkerhetskänslig operation utförs som en del av en specifik händelse, måste en viss uppsättning LSM-krokar ha förmedlat denna operation. Detta arbete visar att antalet händelser som påverkar konsekvensen är hanterbart och att begreppet konsekvens är användbart för att kontrollera korrektheten. Vi beskriver vårt konsekventa tillvägagångssätt för att utföra verifiering, genomförandet av run-time-verktyg som implementerar detta tillvägagångssätt, de avvikande situationer som finns i en LSM-patched Linux 2.4.16 kärna, och en implementering av en statisk analysversion av detta tillvägagångssätt. | Vali REF är ett körtidsverktyg för att bestämma överensstämmelsen hos krokplaceringen i LSM. | 733,912 | Consistency analysis of authorization hook placement in the Linux security modules framework | {'venue': 'TSEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,997 |
I praktiken finner man ofta att stora överparameteriserade neurala nätverk generaliserar bättre än sina mindre motsvarigheter, en observation som verkar strida mot klassiska föreställningar om funktionskomplexitet, som typiskt gynnar mindre modeller. I detta arbete undersöker vi denna spänning mellan komplexitet och generalisering genom en omfattande empirisk undersökning av två naturliga mått av komplexitet relaterade till känslighet för input perturbations. Våra experiment kartlägger tusentals modeller med olika helanslutna arkitekturer, optimatorer och andra hyper-parametrar, samt fyra olika bildklassificeringsdataset. Vi finner att tränade neurala nätverk är mer robusta till inmatning perturbationer i närheten av träningsdatagrenröret, mätt som normen av input-output Jacobian av nätverket, och att det korrelerar väl med generalisering. Vi konstaterar vidare att faktorer i samband med dålig generalisering - såsom full-batch utbildning eller med hjälp av slumpmässiga etiketter - motsvarar lägre robusthet, medan faktorer i samband med god generalisering -som dataförstärkning och ReLU icke-linjäriteter - ger upphov till mer robusta funktioner. Slutligen visar vi hur input-output Jacobian norm kan förutsäga generalisering på nivån för individuella testpunkter. | REF hävdar att generalisering gynnas av hög robusthet för inmatning perturbationer av de utbildade nätverken i närheten av deras utbildningsgrenrör, trots deras stora antal parametrar. | 3,548,196 | Sensitivity and Generalization in Neural Networks: an Empirical Study | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 5,998 |
Omvandling av syntaktiska representationer för att förbättra tolkningsnoggrannheten har framgångsrikt utnyttjats i statistiska tolkningssystem med hjälp av valkretsbaserade representationer. I detta dokument visar vi att liknande omvandlingar kan ge betydande förbättringar även i datadriven tolkning av beroende. Experiment på Prags beroende Treebank visar att systematiska omvandlingar av koordinatstrukturer och verbgrupper resulterar i en 10-procentig felreduktion för en deterministisk datadriven beroendetolk. Att kombinera dessa omvandlingar med tidigare föreslagna tekniker för att återställa icke-projektiva beroenden leder till toppmodern noggrannhet för den givna datamängden. | − REF visar att omvandlingar av samordnings- och verbgrupper förbättrar tolkningen av tjeckiska. | 8,841,597 | Graph Transformations In Data-Driven Dependency Parsing | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 5,999 |
Abstract-Multirate multicasting, där mottagare av en multicast grupp kan ta emot service till olika priser, är ett effektivt sätt att leverera data för många realtidsapplikationer. I detta dokument, vi tar itu med problemet med att uppnå hastigheter som maximerar den totala mottagaren verktyg för multirate multicast sessioner. Detta problem tar inte bara hänsyn till olikheterna i användarnas krav, utan ger också en enhetlig ram för olika rättvisa mål. Vi föreslår två algoritmer och visar att de konvergerar till den optimala hastigheten för detta problem. Algoritmerna är distribuerade och skalbara, och kräver inte nätverket för att känna mottagaren verktyg. Vi diskuterar hur dessa algoritmer kan implementeras i ett verkligt nätverk, och även demonstrera deras konvergens genom simuleringsförsök. | I REF, algoritmer för problemet med att maximera den aggregerade mottagaren verktyg för fallet med multirate multicast sessioner presenteras. | 5,953,275 | Optimization based rate control for multirate multicast sessions | {'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']} | 6,000 |
I detta dokument presenteras en undersökning om negationens roll i analysen av känslor. Negation är en mycket vanlig språklig konstruktion som påverkar polariteten och därför måste beaktas i känsloanalysen. Vi kommer att presentera olika beräkningsmetoder som modellerar negation i känsloanalys. Vi kommer särskilt att inrikta oss på aspekter som graden av representation som används för känsloanalys, negation orddetektion och omfattningen av negation. Vi kommer också att diskutera gränser och utmaningar för negationsmodellering på den uppgiften. | För en detaljerad sammanfattning av negation modellering i känsloanalys, hänvisar vi läsaren till REF. | 11,591,301 | A survey on the role of negation in sentiment analysis | {'venue': 'Proceedings of the Workshop on Negation and Speculation in Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,001 |
I detta dokument föreslås en neural nätverk arkitektur och utbildningsprogram för att lära sig start och sluttid för ljudhändelser (starka etiketter) i en ljudinspelning med tanke på bara listan över ljudhändelser som finns i ljudet utan tid information (svaga etiketter). Vi uppnår detta genom att använda ett staplat konvolutionellt och återkommande neuralt nätverk med två förutsägelselager i sekvens ett för de starka följt av den svaga etiketten. Nätverket tränas med hjälp av frame-wise log melband energi som ingångsljudfunktion, och svaga etiketter som tillhandahålls i datasetet som etiketter för den svaga etikett förutsägelse lager. Starka etiketter genereras genom att replikera de svaga etiketterna lika många gånger som ramarna i inmatningsljudfunktionen, och används för starka etikettlager under träning. Vi föreslår att man kontrollerar vad nätverket lär sig av de svaga och starka etiketterna genom olika viktning för den förlust som beräknas i de två förutsägelseskikten. Den föreslagna metoden utvärderas på ett offentligt tillgängligt dataset på 155 timmar med 17 ljudevenemangsklasser. Metoden uppnår den bästa felfrekvensen på 0,84 för starka etiketter och 43,3 % för svaga etiketter på den osedda provdelningen. | Slutligen använde REF ett staplat konvolutionellt och återkommande nätverk för att sekventiellt förutsäga starkare och svagare etiketter. | 2,152,633 | Sound event detection using weakly labeled dataset with stacked convolutional and recurrent neural network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 6,002 |
Abstract-Keyfraser ger semantiska metadata för att sammanfatta och karakterisera dokument. Tyvärr finns det många digitala dokument särskilt på Internet som inte har en lista över tilldelade nyckelfraser. Att manuellt tilldela dessa dokument nyckelfraser är en tråkig process och kräver kunskap om ämnet. Automatisk nyckelfras Extraction löser detta problem. I detta dokument presenterar vi implementering av Keyfras Extraction Algorithm (KEA) för turkiska samt utökar den med nya funktioner för att förbättra dess prestanda. | I REF antas KEA för utdrag av turkiska nyckelfraser. | 14,365,921 | Turkish keyphrase extraction using KEA | {'venue': '2007 22nd international symposium on computer and information sciences', 'journal': '2007 22nd international symposium on computer and information sciences', 'mag_field_of_study': ['Computer Science']} | 6,003 |
BOINC (Berkeley Open Infrastructure for Network Computing) är ett programvarusystem som gör det enkelt för forskare att skapa och driva datorprojekt med offentliga resurser. Den stöder olika tillämpningar, inklusive dem med stora lagrings- eller kommunikationskrav. PC-ägare kan delta i flera BOINC-projekt och kan ange hur deras resurser fördelas mellan dessa projekt. Vi beskriver målen för BOINC, de designfrågor som vi konfronterade, och våra lösningar på dessa problem. Public-resource computing och Grid computing har som mål att bättre utnyttja befintliga datorresurser. Det finns dock stora skillnader mellan de två paradigmerna, och det är osannolikt att dagens Grid middleware [5] kommer att vara lämpligt för datorer med offentliga resurser. Grid computing omfattar organisatoriskt ägda resurser: superdatorer, kluster och datorer som ägs av universitet, forskningslabb och företag. Dessa resurser förvaltas centralt av IT-proffs, drivs på större delen av tiden, och är anslutna med heltid, högbandsbredd nätverk länkar. Det finns ett symmetriskt förhållande mellan organisationer: var och en kan antingen tillhandahålla eller använda resurser. Skadligt beteende som avsiktlig förfalskning av resultat skulle hanteras utanför systemet, t.ex. genom att avskeda gärningsmannen. Den offentliga resursberäkningen innebär däremot ett asymmetriskt förhållande mellan projekt och deltagare. Projekten är vanligtvis små akademiska forskargrupper med begränsad datakompetens och arbetskraft. De flesta deltagare är personer som äger Windows-, Macintosh- och Linuxdatorer, som är uppkopplade till Internet via telefon eller kabelmodem eller DSL, och ofta bakom nätverksadressöversättare (NAT) eller brandväggar. Datorerna stängs ofta av eller kopplas bort från Internet. Deltagare | BOINC (Berkeley Open Infrastructure for Network Computing) REF är en plattform för distribuerad databehandling via frivilliga datorer; den kom från SETI@Home-projektet och blev användbar för andra projekt. | 403,680 | BOINC: a system for public-resource computing and storage | {'venue': 'Fifth IEEE/ACM International Workshop on Grid Computing', 'journal': 'Fifth IEEE/ACM International Workshop on Grid Computing', 'mag_field_of_study': ['Computer Science']} | 6,004 |
Abstract-Heterogena ansiktsigenkänning (HFR) innebär att matcha två ansiktsbilder från alternativa bildformer, såsom en infraröd bild till ett fotografi eller en skiss till ett fotografi. Exakta HFR-system är av stort värde i olika tillämpningar (t.ex. kriminalteknik och övervakning), där galleriets databaser är befolkade med fotografier (t.ex. muggfoton eller passfoton) men sondbilderna är ofta begränsade till vissa alternativa modaliteter. Ett generiskt HFR-ramverk föreslås där både sond- och galleribilder representeras i form av icke-linjära likheter med en samling prototypbilder. Prototypämnena (dvs. utbildningssetet) har en bild i varje modalitet (sond och galleri), och likheten av en bild mäts mot prototypbilderna från motsvarande modalitet. Noggrannheten i denna icke-linjära prototyp representation förbättras genom att projicera funktionerna i en linjär discriminant subrymd. Slumpmässig provtagning införs i HFR-ramen för att bättre hantera de utmaningar som uppstår till följd av problemet med små stickprovsstorlekar. Fördelarna med den föreslagna metoden, kallad prototyp slumpmässig subrymd (P-RS), visas på fyra olika heterogena scenarier: 1) nära infraröd (NIR) att fotografera, 2) termiskt att fotografera, 3) visade skiss för att fotografera, och 4) kriminalteknisk skiss för att fotografera. | REF använde icke-linjära kärnlikheter för att representera ansiktsavbildning och utvärderade sin prototyps slumpmässiga subrymdsmetod (P-RS) i fyra HFR-scenarier. | 12,722,327 | Heterogeneous Face Recognition Using Kernel Prototype Similarities | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 6,005 |
Vid fördröjningstoleranta nätverk (DTNs) kan nätverket inte vara helt uppkopplat vid någon tidpunkt, men anslutningar som uppstår mellan noder vid olika tidpunkter gör att nätverket är uppkopplat genom hela tidskontinuum. I ett sådant fall fungerar inte traditionella routingmetoder eftersom det inte finns några samtidiga end-to-end-vägar mellan källor och destinationer. Denna studie undersöker routing i DTNs där anslutningar uppstår i periodisk natur. Olika nivåer av periodicitet analyseras för att uppfylla kraven i olika nätverksmodeller. Vi föreslår olika routing algoritmer för periodiska anslutningar. Våra föreslagna metoder kan hitta vägar som kan garantera tidigaste leverans och minsta antal humle. Vi utvärderar våra routingsystem genom omfattande simuleringsförsök och jämför dem också med några andra populära routingmetoder som föreslås för delay toleranta nätverk. Våra utvärderingar visar att våra system är genomförbara och effektiva som alternativa routingmetoder för att fördröja toleranta nätverk. Nyckelord | För att möta behoven hos olika nätverksmodeller tillhandahöll Mergenci och Korpeoglu REF olika routingmekanismer för olika typer av periodiska anslutningar för att säkerställa den tidigaste leveranstiden och det minsta antalet humle. | 17,574,876 | Routing in delay tolerant networks with periodic connections | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 6,006 |
Kommunikation mellan enheter (D2D) har erkänts som en lovande teknik för att förbättra spektrumeffektiviteten. D2D-överföring som underlag orsakar dock allvarliga störningar, vilket innebär en teknisk utmaning för spektrumtilldelningen. Befintliga centraliserade system kräver global information, vilket kan orsaka allvarliga signalerande overhead. Medan befintlig distribuerad lösning kräver frekvent informationsutbyte mellan användare och kan inte uppnå global optimering. I detta dokument föreslås en distribuerad ram för spektrumtilldelning som bygger på djupt förstärkande lärande av flera agenser och som kallas neighbor-Agent Actor Critic (NAAC). NAAC använder granne användares historiska information för centraliserad utbildning men utförs distribuerat utan den informationen, som inte bara har ingen signal interaktion under utförandet, men också använder samarbete mellan användare för att ytterligare optimera systemets prestanda. Simuleringsresultaten visar att det föreslagna ramverket effektivt kan minska sannolikheten för avbrott i cellulära länkar, förbättra summan av D2D-länkar och ha god konvergens. | Referensreferensreferensreferensen använder sig av det djupa förstärkningslärandet och en distribuerad ram för spektrumtilldelning utarbetas, vilket endast kräver grannanvändarnas information. | 139,104,147 | A Multi-Agent Deep Reinforcement Learning Based Spectrum Allocation Framework for D2D Communications | {'venue': '2019 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2019 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']} | 6,007 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.