src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Antalet enheter på Internet översteg 2008 antalet personer på Internet och beräknas uppgå till 50 miljarder 2020. Ett brett Internet of Things (IOT) ekosystem växer fram för att stödja processen att ansluta verkliga objekt som byggnader, vägar, hushållsapparater och mänskliga kroppar till Internet via sensorer och mikroprocessorchips som registrerar och överför data som ljudvågor, temperatur, rörelse och andra variabler. Explosionen i Internet-anslutna sensorer innebär att nya klasser av teknisk kapacitet och tillämpning skapas. Mer granular 24/7 kvantifierad övervakning leder till en djupare förståelse av de inre och yttre världar som människor stöter på. Nya datakunskapsbeteenden såsom korrelationsbedömning, anomalidetektering och högfrekvent databehandling utvecklas när människor anpassar sig till de olika typer av dataflöden som möjliggörs av IOT. IOT:s ekosystem har fyra viktiga funktionella steg: skapande av data, skapande av information, meningsskapande och handlingstagande. Detta dokument innehåller en omfattande översyn av det nuvarande och snabbt framväxande ekosystemet för sakernas Internet (IOT).
En omfattande översyn av det nuvarande och snabbt framväxande ekosystemet av IOT undersöktes av Melanie Swan REF.
10,941,899
Sensor Mania ! The Internet of Things , Wearable Computing , Objective Metrics , and the Quantified Self 2 . 0
{'venue': 'Progress of Science,’ American Scientist 95, May-June 2007', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,314
: Symmetri upptäckt på en skulpterad modell. Från vänster till höger: Originalmodell, detekterade partiella och ungefärliga symmetrier, färgkodade avvikelser från perfekt symmetri som en bråkdel av den avgränsande rutan diagonal. "Symmetri är en komplexitetsreducerande koncept [...]; söka det överallt." -Alan J. Perlis Många naturliga och konstgjorda föremål uppvisar betydande symmetrier eller innehåller upprepade understrukturer. Detta dokument presenterar en ny algoritm som bearbetar geometriska modeller och effektivt upptäcker och extraherar en kompakt representation av deras euklideiska symmetrier. Dessa symmetrier kan vara partiella, ungefärliga, eller båda. Metoden är baserad på att matcha enkla lokala form signaturer i par och använda dessa matchningar för att samla bevis för symmetrier i en lämplig omvandling utrymme. Ett klustersteg extraherar potentiella betydande symmetrier av objektet, följt av ett verifieringssteg. Baserat på en statistisk provtagningsanalys ger vi teoretiska garantier för framgångsgraden hos vår algoritm. Den extraherade symmetri graf representation fångar viktig hög nivå information om strukturen på en geometrisk modell som i sin tur möjliggör en stor uppsättning ytterligare bearbetningsåtgärder, inklusive formkomprimering, segmentering, konsekvent redigering, symmetristrering, indexering för hämtning, etc.
En metod för partiell symmetridetektion och extraktion som föreslagits av Mitra et al. REF matchar enkla lokala formsignaturer parvis för att samla bevis för symmetrier i en lämplig omvandling utrymme, sedan extrahera potentiellt betydande symmetrier med en klustering metod.
10,145,935
Partial and approximate symmetry detection for 3D geometry
{'venue': "SIGGRAPH '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,315
En väl utformad fitnessfunktion är avgörande för effektiviteten och ändamålsenligheten i utvecklingstester. Designen av konditionsfunktionen har undersökts i stor utsträckning. För konditionsberäkning har än så länge omkopplarkonstruktionen betraktats som en inbäddad omkretsstruktur med avseende på kontrollflödet. Med tanke på ett mål som ingår i en ärendefilial får testdata som tar olika ärendefilialer olika approximativa nivåer. Eftersom de approximativa nivåer som tas emot av testdata inte utvärderar deras lämplighet korrekt, är den vägledning som ges av den befintliga metoden för evolutionssökning vilseledande eller förlorad. Trots den stora användningen i industriella tillämpningar har inget tidigare arbete tagit itu med detta problem. I detta dokument presenteras först en Flattened Control Flow Graph och en Flattened Control Dependence Graph för switch-case-konstruktionen, och en enhetlig metod för beräkning av kondition baserad på alternativa kritiska grenar föreslås för switch-case och andra konstruktioner. Begreppet alternativa kritiska grenar utvidgas från den enda kritiska grenen. Experiment på flera storskaliga öppen källkodsprogram visar att detta tillvägagångssätt bidrar med en mycket bättre vägledning till evolutionärt sökande.
För växlingsproblem, Wang et al. REF omvandlade kontrollflödeskurvan och kontrollberoendekurvan för switch-case till en tillplattad kontrollflödeskurva och en tillplattad kontrollberoendekurva.
2,688,804
Fitness calculation approach for the switch-case construct in evolutionary testing
{'venue': "GECCO '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,316
Tidigare arbete med nätverksmätningar har utforskat flera primitiver av ökande komplexitet för mätuppgifter vid enskilda noder, allt från räknare till hashing till godtyckliga kodfragment. I ett SDN-nätverk kan dessa primitiva behov kräva betydande bandbredd, minne och bearbetningsresurser, och de resurser som är avsedda för dessa kan påverka noggrannheten i den slutliga mätningen. I detta dokument diskuterar vi först kvalitativt avräkningsutrymmet för resursanvändning kontra noggrannhet för dessa olika primitiver som en funktion av den rumsliga och tidsmässiga mätningens granularitet, och sedan kvantifierar dessa avräkningar i samband med hierarkisk tung hitterdetektion.
I ett följande dokument diskuterar REF avvägningarna mellan resurs och noggrannhet av tung hitter detektion.
3,193,665
Resource/accuracy tradeoffs in software-defined measurement
{'venue': "HotSDN '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,317
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering.
Två-stream ConvNets REF är allmänt erkänd som den första framgångsrika ram för djupt lärande för erkännande av åtgärder.
11,797,475
Two-Stream Convolutional Networks for Action Recognition in Videos
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,318
Vi föreslår en bildmärkningsmetod för LIDAR-intensitetsbild som erhålls av Mobile Mapping System (MMS) med hjälp av K-Nearest Neighbor (KNN) av funktionen som erhålls av Convolutional Neural Network (CNN). Bildmärkning tilldelar etiketter (t.ex. väg, korsning och vägaxel) till semantiska regioner i en bild. Eftersom CNN är effektivt för olika bildigenkänningsuppgifter, försöker vi använda funktionen CNN (Caffenet) förtränad av ImageNet. Vi använder 4 096-dimensionella funktioner på fc7-skiktet i Caffenet som deskriptor för en region eftersom funktionen på fc7-skiktet har effektiv information för objektklassificering. Vi extraherar funktionen av Caffenet från regioner som beskärs från bilder. Eftersom likheten mellan egenskaper återspeglar likheten mellan innehållet i regioner, kan vi välja topp K liknande regioner som beskärs från utbildningsprover med en testregion. Eftersom regioner i utbildningsbilder har manuellt kommenterade marksanningsetiketter, röstar vi på de etiketter som fästs på topp K liknande regioner i testregionen. Klassetiketten med maximalt antal röster tilldelas varje pixel i testbilden. I experiment använder vi 36 LIDAR-intensitetsbilder med marksanningsetiketter. Vi delar in 36 bilder i träning (28 bilder) och testuppsättningar (8 bilder). Vi använder klassens genomsnittliga noggrannhet och pixelvis noggrannhet som utvärderingsåtgärder. Vår metod kunde tilldela samma märkning som människor i 97,8% av pixlarna i test LIDAR intensitet bilder.
För att lösa problemet föreslog vi en segmenteringsmetod REF med hjälp av lokala regioner som beskärs från LiDAR-intensitetsbilder.
54,063,390
IMAGE LABELING FOR LIDAR INTENSITY IMAGE USING K-NN OF FEATURE OBTAINED BY CONVOLUTIONAL NEURAL NETWORK
{'venue': None, 'journal': 'ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences', 'mag_field_of_study': ['Geography']}
6,319
Generativa kontradiktoriska nätverk (GAN) är innovativa tekniker för att lära sig generativa modeller av komplexa datadistributioner från prover. Trots anmärkningsvärda förbättringar på senare tid när det gäller att skapa realistiska bilder, är en av deras största brister att de i praktiken tenderar att producera prover med liten mångfald, även när de är utbildade på olika dataset. Detta fenomen, känt som läge kollaps, har varit huvudfokus för flera senaste framsteg i GAN. Ändå finns det föga förståelse för varför läget kollapsar och varför nyligen föreslagna strategier kan mildra läget kollaps. Vi föreslår en principiell strategi för hanteringsläge kollaps, som vi kallar packning. Huvudidén är att ändra discriminatorn för att fatta beslut baserade på flera prover från samma klass, antingen verkliga eller artificiellt genererade. Vi lånar analysverktyg från binära hypotes testning-i synnerhet det seminala resultatet av Blackwell [6]-för att bevisa en grundläggande koppling mellan packning och läge kollaps. Vi visar att förpackning naturligt straffar generatorer med läge kollaps, vilket gynnar generator distributioner med mindre läge kollaps under träningsprocessen. Numeriska experiment på referensdatauppsättningar tyder på att förpackning ger betydande förbättringar i praktiken också.
REF föreslår att man ändrar discriminatorn för att skilja på om flera prover är verkliga eller genererade.
1,482,745
PacGAN: The power of two samples in generative adversarial networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,320
Abstract-Vehicular ad hoc-nätverk (VANET) har fått mycket uppmärksamhet i forskarvärlden under de senaste åren på grund av sina lovande tillämpningar. VANET bidrar till att förbättra trafiksäkerheten och effektiviteten. Varje fordon kan utbyta information för att informera andra fordon om trafikflödets aktuella status eller en farlig situation som en olycka. Trafiksäkerhets- och trafikledningstillämpningar kräver ett tillförlitligt kommunikationssystem med minimala överföringskollisioner, vilket ökar behovet av ett effektivt protokoll för medelhög åtkomstkontroll (MAC). Utformningen av MAC i ett fordonsnätverk är dock en utmanande uppgift på grund av den höga hastigheten på noderna, de frekventa förändringarna i topologi, bristen på infrastruktur och olika QoS-krav. Nyligen har flera tidsdelningsbaserade MAC-protokoll (TDMA) föreslagits för VANET i ett försök att se till att alla fordon har tillräckligt med tid för att skicka säkerhetsmeddelanden utan kollisioner och för att minska fördröjningen från end-to-end och förhållandet mellan paketförluster. I detta dokument identifierar vi skälen till att använda det kollisionsfria MAC-paradigmet i VANET. Vi presenterar sedan en ny topologibaserad klassificering, och vi ger en översikt över TDMA-baserade MAC-protokoll som har föreslagits för VANET. Vi fokuserar på egenskaperna hos dessa protokoll, samt på deras fördelar och begränsningar. Slutligen ger vi en kvalitativ jämförelse, och vi diskuterar några öppna frågor som måste tas upp i framtida studier för att förbättra TDMA-baserade MAC-protokoll för kommunikation mellan fordon.
En översikt över TDMA-baserade MAC-protokoll för VANET ges i REF.
4,787,452
TDMA-Based MAC Protocols for Vehicular Ad Hoc Networks: A Survey, Qualitative Analysis, and Open Research Issues
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
6,321
En kant ranking av en graf är en begränsad färgning av kanterna med heltal. Det kräver att varje stig mellan två kanter med samma etikett i innehåller en mellankant med etikett j > i. En kantrankning är optimal om den använder minst antal olika etiketter bland alla möjliga kantrankningar. Den senaste forskningen har visat att problemet med att hitta en optimal kantrankning när den begränsas till träd medger en polynom-tid lösning, men komplexiteten i problemet för allmänna grafer har förblivit öppen i litteraturen. I detta papper visar vi att hitta en optimal kant ranking av en graf är NP-hård. Vi visar också att även hitta en någorlunda liten kant ranking är ogenomförbar i vissa fall. 0 1998 Elsevier Science B.V. Alla rättigheter förbehållna.
Lam och Yue REF fastställde också att för allmänna grafer är problemet NP-hård.
12,884,900
Edge ranking of graphs is hard
{'venue': 'Discret. Appl. Math.', 'journal': 'Discret. Appl. Math.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,322
Abstract-Extrahera användbar korrelation från en datauppsättning har studerats ingående. I detta dokument tar vi itu med det motsatta, nämligen ett problem som vi kallar korrelationsdöljning (CH), vilket är grundläggande i många tillämpningar som behöver sprida data som innehåller känslig information. I detta problem får vi en relationstabell T vars attribut kan klassificeras i tre separata uppsättningar A, B och C. Målet är att förvränga vissa värden i T så att A blir oberoende av B, och ändå, deras korrelation med C bevaras så mycket som möjligt. CH skiljer sig från alla de problem som studerats tidigare inom området datasekretess, genom att CH kräver fullständig eliminering av korrelationen mellan två uppsättningar attribut, medan den tidigare forskningen fokuserar på partiell eliminering upp till en viss nivå. En ny operatör som kallas oberoende maskering föreslås för att lösa CH-problemet. Den verksamhetsutövare som har de sämsta garantierna beskrivs i den fullständiga versionen av denna korta not.
Arbetet i REF tar upp problemet med att förstöra korrelationen mellan två separata undergrupper av attribut, och bevarar så mycket som möjligt de andra korrelationerna.
7,658,456
Correlation hiding by independence masking
{'venue': '2010 IEEE 26th International Conference on Data Engineering (ICDE 2010)', 'journal': '2010 IEEE 26th International Conference on Data Engineering (ICDE 2010)', 'mag_field_of_study': ['Computer Science']}
6,323
ABSTRACT Denna uppsats presenterar en Emotion Network struktur för att modellera publik känslor för att simulera socialt emotionella skaror. Känslomodellen fokuserar på hela skaror, bygger individuella känslorymder som nätverksnoder, förkroppsligar psykologiska kopplingar till relationsbågar och samlar känslomässigt homogena skaror till EmotionTrees. Enligt det maximala värdet av känslokomponenten och det psykologiska avståndet initieras folkmassorna som olika träd. Med relationell fördelning av crowd förändringar, agenter rör sig mellan olika undergrupper. Sedan konstruerar vi känsloorienterade kommandon med undergruppsbegränsningar enligt intergroups känsloteori. För utförande, rörelsevariabler beräknas från känslor kommandon (dvs., känslor källa-orienterad orientering, och hastighet och känslor styrka-baserat rörelse klipp val). Experiment på åskådare, fotbollsfans, våldsamma demonstranter och guidade marschbeteenden visar att Emotion Network kan förbättra publikbeteendemodellering med särskild uppmärksamhet på effekterna av gruppbegränsningar och känslomässiga egenskaper, som kan återspegla miljöstimulans och förändringar. Modellen kan integreras i fysiska crowd simulatorer som en hög nivå känslor chef, ger intelligent känslomässigt stöd för att förbättra realismen hos mänskliga-liknande skaror. INDEX TERMS Agent-baserad simulering, publikbeteende, känslomässig publik, känslonätverk.
Lyu m.fl. REF presenterade ett känslonätverk genom att använda teorier om sociala nätverk och interagroup känslor, och beräknade rörelsevariabler genom känslor kommandon.
53,041,848
Toward Modeling Emotional Crowds
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
6,324
Denna forskning undersöker analytiska modeller som är användbara vid konstruktion av fordonsbaserade automatiserade materialhanteringssystem (AMHS) för att stödja halvledartillverkning. Målet är att korrekt uppskatta genomströmningen och flytta begäran fördröjning. I denna analys föreslås ett beräkningseffektivt analytiskt tillvägagångssätt för flerfordonsmodellering av AMHS-prestanda för en enkel sluten slinga. En probabilistisk modell utvecklas, baserad på en detaljerad beskrivning av AMHS verksamhet, och systemet analyseras som en utökad Markov kedja. Modellen spårar driften av ett fordon på slutet spår med beaktande av möjligheten till fordonsblockering. Denna analys ger de viktigaste parametrarna, t.ex. de blockerande sannolikheterna, för att man ska kunna uppskatta resultatmåtten. Ett numeriskt exempel analyseras och simuleras med hjälp av Automod för att demonstrera och validera kömodellen.
I REF föreslås en analytisk modell med hjälp av en utökad Markov-kedja som är användbar vid utformningen av AMHS.
16,051,131
An analytical model of vehicle-based automated material handling systems in semiconductor fabs
{'venue': "WSC '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,325
Obesudlade ord representationer är mycket användbara i NLP uppgifter både som ingångar till lärande algoritmer och som extra ordfunktioner i NLP-system. De flesta av dessa modeller är dock uppbyggda med endast lokal kontext och en representation per ord. Detta är problematiskt eftersom ord ofta är polysemösa och globala sammanhang också kan ge användbar information för att lära ord betydelser. Vi presenterar en ny neural nätverk arkitektur som 1) lär sig ord inbäddningar som bättre fånga semantik av ord genom att införliva både lokala och globala dokument sammanhang, och 2) står för homonymi och polysemi genom att lära sig flera inbäddningar per ord. Vi introducerar en ny datauppsättning med mänskliga bedömningar av parord i ett tydligt sammanhang, och utvärderar vår modell på den, vilket visar att vår modell överträffar konkurrenskraftiga baslinjer och andra neurala språkmodeller.
REF utvidgar detta tillvägagångssätt med globala dokumentkontext för att lära sig flera täta, lågdimensionella inbäddningar genom att använda rekursiva neurala nätverk.
372,093
Improving Word Representations via Global Context and Multiple Word Prototypes
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,326
Abstract-Class obalans är ett problem som är vanligt för många tillämpningsområden. När exempel på en klass i en träningsdata anger ett stort antal exempel på den andra klassen(erna), tenderar traditionella databrytningsalgoritmer att skapa suboptimala klassificeringsmodeller. Flera tekniker har använts för att lindra problemet med klassobalans, inklusive provtagning och ökning av data. I denna uppsats presenterar vi en ny hybridprovtagning/boosting algoritm, kallad RUSBoost, för att lära sig av skev träningsdata. Denna algoritm ger ett enklare och snabbare alternativ till SMOTEBoost, vilket är en annan algoritm som kombinerar förstärkare och dataprovtagning. I detta dokument utvärderas resultaten av RUSBoost och SMOTEBoost samt deras enskilda komponenter (slumpvis undersampling, syntetisk översamplingsteknik för minoriteter och AdaBoost). Vi utför experiment med 15 datauppsättningar från olika applikationsområden, fyra basinlärare och fyra utvärderingsmått. RUSBoost och SMOTEBoost båda överträffar de andra procedurerna, och RUSBoost presterar jämförbart med (och ofta bättre än) SMOTEBoost samtidigt som den är en enklare och snabbare teknik. Med tanke på dessa experimentella resultat rekommenderar vi starkt RUSBoost som ett attraktivt alternativ för att förbättra klassificeringsprestandan hos elever som byggts med hjälp av obalanserade data.
Chris REF föreslog att både provtagnings- och ensembleteknik skulle vara effektiva för att förbättra klassificeringsnoggrannheten hos skeva dataströmmar.
17,691,725
RUSBoost: A Hybrid Approach to Alleviating Class Imbalance
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans', 'mag_field_of_study': ['Computer Science']}
6,327
Utplacering av djupt lärande modeller i robotik som sensoriska informationsextraktorer kan vara en skrämmande uppgift att hantera, även med hjälp av generiska GPU-kort. Här tar vi itu med tre av dess mest framträdande hinder, nämligen i) anpassningen av en enda modell för att utföra flera uppgifter samtidigt (i detta arbete anser vi djupuppskattning och semantisk segmentering avgörande för att förvärva geometrisk och semantisk förståelse av scenen), medan ii) göra det i realtid, och iii) använda asymmetriska datauppsättningar med ojämnt antal annoteringar per varje modalitet. För att lösa de två första frågorna anpassar vi ett nyligen föreslaget semantiskt segmenteringsnätverk i realtid, vilket gör ändringar för att ytterligare minska antalet flyttalsoperationer. För att ta itu med den tredje frågan välkomnar vi en enkel lösning som bygger på destillering av hård kunskap under antagandet att vi har tillgång till ett kraftfullt "lärarnätverk". Vi visar hur vårt system enkelt kan utökas för att hantera fler uppgifter, och fler datauppsättningar, alla på en gång, utför djupuppskattning och segmentering både inomhus och utomhus med en enda modell. Kvantitativt, vi uppnår resultat som motsvarar (eller bättre än) nuvarande state-of-the-art metoder med en framåt pass kostar bara 13 ms och 6,5 GFLOPs på 640×480 ingångar. Denna effektivitet gör att vi direkt kan införliva de råa förutsägelserna i vårt nätverk i SemanticFusion-ramverket [1] för tät 3D semantisk rekonstruktion av scenen. 3 2019 International Conference on Robotics and Automation (ICRA) Palais des congres de Montreal,
På samma sätt undersökte Nekrasov REF och kollegor kopplingarna mellan djupuppskattning och semantisk segmentering med fokus på effekterna av asymmetriska datauppsättningsstorlekar.
52,274,728
Real-Time Joint Semantic Segmentation and Depth Estimation Using Asymmetric Annotations
{'venue': '2019 International Conference on Robotics and Automation (ICRA)', 'journal': '2019 International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
6,328
De flesta arbeten med svagt övervakat lärande för del-av-tal taggers har baserats på orealistiska antaganden om mängden och kvaliteten på utbildningsdata. För detta dokument försöker vi skapa verkliga låg-resurser scenarier genom att låta en lingvist bara två timmar att kommentera data och utvärdera på språken Kinyarwanda och Malagasy. Med tanke på dessa kraftigt begränsade mängder av antingen typ övervakning (tag ordböcker) eller symbolisk övervakning (märkta meningar), kan vi dramatiskt förbättra inlärningen av en dold Markov modell genom vår metod att automatiskt generalisera annoteringar, minska buller, och inducera ord-tag frekvensinformation.
Till exempel, nyligen, REF-demonstrat den imponerande konstruktionen av en del av tal tagger baserat på bara två timmars notation.
91,305
Learning a Part-of-Speech Tagger from Two Hours of Annotation
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,329
Vi presenterar en ny oövervakad inlärningsmetod för mänskliga handlingskategorier. En videosekvens representeras som en samling rumslig-temporala ord genom att extrahera mellanslag-tid räntepunkter. Algoritmen lär sig automatiskt sannolikhetsfördelningen av de rumslig-temporala orden och de mellanliggande ämnen som motsvarar mänskliga åtgärdskategorier. Detta uppnås genom att använda latenta ämnesmodeller såsom den probabilistiska Latent Semantic Analysis (pLSA) modellen och Latent Dirichlet Allocation (LDA). Vårt tillvägagångssätt kan hantera bullriga funktionspunkter som uppstår från dynamisk bakgrund och rörliga kameror på grund av tillämpningen av de probabilistiska modellerna. Med tanke på en ny videosekvens kan algoritmen kategorisera och lokalisera de mänskliga åtgärder som finns i videon. Vi testar vår algoritm på tre utmanande dataset: KTH human motion dataset, Weizmann human action dataset, och en ny dataset av konståkning åtgärder. Våra resultat återspeglar löftet om ett sådant enkelt tillvägagångssätt. Dessutom kan vår algoritm känna igen och lokalisera flera åtgärder i långa och komplexa videosekvenser som innehåller flera rörelser.
REF använder också spatial-time intressepunkter för att extrahera rumsliga-temporala ord som sina funktioner.
207,252,020
Unsupervised Learning of Human Action Categories Using Spatial-Temporal Words
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
6,330
Abstract-Facing utmaningen att möta allt större efterfrågan på trådlösa data, branschen strävar efter att utnyttja stora banor av olicensierat spektrum, som stöder öppen tillgång. Stora standardiseringsorgan överväger för närvarande ett förslag om att omarbeta och använda långsiktig utvecklingsteknik (LTE) i olicensierade band. I detta dokument studeras den grundläggande frågan om hur det olicensierade spektrumet kan delas av strategiska operatörer för att lindra lidandet av allmänningarnas tragedi. En klass av allmänna allmännyttiga funktioner beaktas. Problemet med spektrumdelning är formulerat som ett upprepat spel över en sekvens av tidsslots. Det visas först att ett enkelt system för statisk delning gör det möjligt för en viss uppsättning operatörer att nå ett delspel perfekt Nash jämvikt för ömsesidigt fördelaktigt delning. Frågan om hur många operatörer som kommer att välja att komma in på marknaden tas också upp genom att studera ett inträdesspel. Ett delningssystem, som möjliggör dynamisk spektrumupplåning och utlåning mellan operatörer, föreslås sedan för att ta itu med den tidsvarierande trafiken och visa sig uppnå perfekt Bayesiansk jämvikt. Numeriska resultat visar att det föreslagna dynamiska delningssystemet överträffar statisk delning, vilket i sin tur uppnår mycket högre intäkter än okoordinerad fullspektrumdelning. Konsekvenser av resultaten för standardisering och spridning av LTE i olicensierade band (LTE-U) diskuteras också.
I REF modelleras spektrumdelning mellan själviska MNO:er i olicensierade band som ett icke-kooperativt spel.
540,565
Sharing of Unlicensed Spectrum by Strategic Operators
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,331
Tabeller är ett universellt idiom för att presentera relationsdata. Miljarder tabeller på webbsidor uttrycker enhetsreferenser, attribut och relationer. Denna representation av relationell världskunskap är vanligtvis betydligt bättre än helt ostrukturerad friformatstext. Till skillnad från manuellt skapade kunskapsbaser behöver relationsinformation som utvunnits ur "ekologiska" webbtabeller inte begränsas av tillgången till värdefull redaktionell tid. Tyvärr, i avsaknad av någon formell, enhetlig schema som påtvingas Web tabeller, Web search kan inte dra nytta av dessa högkvalitativa källor av relationell information. I detta papper föreslår vi nya maskininlärning tekniker för att kommentera tabellceller med enheter som de sannolikt nämner, tabellkolumner med typer från vilka enheter dras för celler i kolumnen, och relationer som par av tabellkolumner försöker uttrycka. Vi föreslår en ny grafisk modell för att fatta alla dessa märkningsbeslut för varje tabell samtidigt, snarare än att fatta separata lokala beslut för enheter, typer och relationer. Experiment med hjälp av YAGO katalogen, DBPedia, tabeller från Wikipedia, och över 25 miljoner HTML-tabeller från en 500 miljoner sida Web crawl visar enhetligt överlägsenhet vår strategi. Vi utvärderar också effekten av bättre kommentarer på en prototyp relationell webbsökning verktyg. Vi visar på tydliga fördelar med våra kommentarer bortom indexeringstabeller på ett rent textmässigt sätt.
Limaye, G. et al. REF föreslår en maskininlärning teknik för att kommentera tabellens celler med enhet, typ och relation information.
9,262,964
Annotating and Searching Web Tables Using Entities, Types and Relationships
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
6,332
Abstrakt. Det har erkänts nyligen att för att representera en polyhedron som projektion av en högre dimension, men enklare, polyhedron, är ett kraftfullt verktyg i polyhedral combinatorics. Vi utvecklar en allmän metod för att konstruera högre-dimensionella polyhedra (eller, i vissa fall, konvexa uppsättningar) vars projektion ungefär motsvarar konvexa skrov av 0-1 värderade lösningar av ett system av linjär ojämlikhet. Ett viktigt drag i dessa approximationer är att man kan optimera någon linjär objektiv funktion över dem i polynom tid. I det speciella fallet med vertex förpackning polytope, får vi en sekvens av system av ojämlikhet, så att redan det första systemet inkluderar klick, udda hål, udda antihål, hjul, och ortogonalitet begränsningar. Särskilt för perfekta (och många andra) grafer, detta första system ger vertex förpackning polytop. För olika klasser av grafer, inklusive t-perfekta grafer, följer att den stabila uppsättningen polytop är projektionen av en polytop med ett polynom antal fasetter. Vi diskuterar också en förlängning av metoden, som etablerar ett samband med vissa submodulära funktioner och Möbius-funktionen av en lattice. 1980 Ämnesindelning i matematik: 05C35, 90C10, 90C27. Nyckelord och fraser: polyhedron, kon, vertex förpackning polytop, perfekt graf, Möbius funktion. 1 En av de viktigaste metoderna i combinatorial optimering är att representera varje genomförbar lösning av problemet med en 0-1 vektor (vanligen förekomsten vektor för lämplig uppsättning), och sedan beskriva konvexa skrov K av lösningarna med ett system av linjära ojämlikheter. I de finaste fallen (t.ex. i fallet med bipartit matchning problem) vi få ett system som har polynom storlek (mätt i den naturliga "storlek" n av problemet). I ett sådant fall kan vi beräkna maximum av någon linjär objektiv funktion i polynom tid genom att lösa ett linjärt program. I andra fall har dock konvexa skrov av genomförbara lösningar exponentiellt många fasetter och kan därför endast beskrivas med ett linjärt program av exponentiell storlek. För många kombinatoriska optimeringsproblem (inklusive de som kan lösas i polynom tid), är denna exponentiellt stora uppsättning linjära ojämlikheter fortfarande "fin" i en eller annan bemärkelse. Vi nämner två möjliga begrepp av "niceness": -Med tanke på en ojämlikhet i systemet, det finns ett polynom storlekscertifikat av det faktum att det är giltigt för K. Om så är fallet, problemet med att avgöra om en given vektor i K är i komplexitet klass co-NP. -Det finns en polynom tid separation algoritm för systemet; det vill säga, med tanke på en vektor, kan vi kontrollera i polynom tid om det uppfyller systemet, och om inte, kan vi hitta en ojämlikhet i systemet som kränks. Det följer av de allmänna resultaten av ellipsoidmetoden (se Grötschel, Lovász och Schrijver 1988) att varje linjär objektiv funktion kan optimeras över K i polynomtid. Många viktiga teorem i kombinatorisk optimering ger sådana "fina" beskrivningar av polyhedra. Viktiga exempel på polyhedra med "nice" beskrivningar är matchande polyhedra, matroid polyhedra, stabil uppsättning polyhedra för perfekta grafer etc. Å andra sidan är stabila uppsättning polyhedra i allmänhet, eller resande säljare polyhedra, inte kända för att ha "fina" beskrivningar (och förmodligen inte har några). Vanligtvis, för att hitta en sådan "fin" beskrivning och för att bevisa dess korrekthet, behöver man ad hoc-metoder beroende på den kombinatoriska strukturen. Man kan dock nämna två allmänna idéer som kan hjälpa till att få sådana linjära beskrivningar: -Gomory-Chvátal nedskärningar. Låt P vara en polytop med integrerade hörn. Anta att vi redan har hittat ett system av linjära ojämlikheter som gäller för P vars integrerade lösningar är exakt den integrerade vektorer i P. Lösningen uppsättningen av detta system är en polytope K som innehåller P som i allmänhet kommer att vara större än P. Vi kan generera ytterligare linjära ojämlikheter som gäller för P (men inte nödvändigtvis för K) enligt följande. Med tanke på en linjär ojämlikhet som gäller för K, där a i är heltal, är ojämlikheten i a i x i ≤ α fortfarande giltig för P men kan eliminera någon del av K. Gomory (1963) använt en särskild version av denna konstruktion i hans heltal programmeringsalgoritm. Om vi tar alla ojämlikheter som kan uppnås på detta sätt, de definierar en polytope K med P på K. Upprepa detta med K i stället för K vi få K etc. Chvátal (1973) visade att i ett begränsat antal steg får vi själva polytopen P. Tyvärr kan antalet steg vara mycket stort; det beror inte bara på dimensionen utan också på koefficienterna i det system vi börjar med. Ett annat problem med detta förfarande är att det inte finns något effektivt sätt att genomföra det algoritmiskt. I synnerhet, även om vi vet hur man optimerar en linjär objektiv funktion över K i polynom tid (säg, K ges av en explicit, polynom-storlek linjära program), och K = P, vi känner till ingen allmän metod för att optimera en linjär objektiv funktion över P i polynomial tid. -Projection representation (nya variabler). Denna metod har fått mycket uppmärksamhet på senare tid. Tanken är att en projektion av en polytop kan ha fler facetter än polytopen själv. Denna anmärkning tyder på att även om P har exponentiellt många facetter, kanske vi kan representera det som projektion av en polytop Q i högre (men fortfarande polynom) dimension, med endast ett polynom antal facetter. Bland annat har Ball, Liu och Pulleyblank (1987), Maculan (1987), Pulleyblank (1983 1987), Barahona och Mahjoub (1987), Cameron och Edmonds (1988) gett icke-triviala exempel på en sådan representation. Det är lätt att se att en sådan representation kan användas för att optimera linjära objektiva funktioner över P i polynom tid. I negativ riktning, Yannakakis (1988) bevisade att Travelling Salesman polytope och Matching Polytope av kompletta grafer inte kan representeras på detta sätt, förutsatt att representationen är "kanonisk". (Låt P på IR n och P på IR m vara två polytoper. Vi säger att en projektion representation π : P → P är kanonisk om gruppen av isometerier av IR n bevara P har en handling som isomerer av IR m bevara P så att projektionen pendlar med dessa handlingar. En sådan representation erhålls t.ex. När nya variabler införs på ett "kanoniskt" sätt - när det gäller den resande försäljarens polytop, kan detta betyda variabler som tilldelas kanter eller vissa andra subgrafer, och begränsningar för dessa nya variabler härrör från lokala egenskaper. Om vi måste börja med en referensorientering, eller med att ange en rot, då den erhållna representationen kommer inte att vara kanonisk.) Inga negativa resultat verkar vara kända utan denna symmetri antagande. Ett sätt att se våra resultat är att vi tillhandahåller en allmän procedur för att skapa sådana lyft. Tanken är att utvidga metoden av Grötschel, Lovász och Schrijver (1981) för att hitta maximal stabil uppsättningar i perfekta grafer till allmänna 0-1 program. Vi representerar en genomförbar delmängd inte genom dess incidens vektor v utan genom matrisen vv T. Detta kvadrater antalet variabler, men i gengäld får vi två nya kraftfulla sätt att skriva ner linjära begränsningar. Projicering tillbaka till det "vanliga" utrymmet, vi får en procedur något 3 liknar Gomory-Chvátal förfarandet: det "skär ner" en konvex uppsättning K till en ny konvex uppsättning K så att alla 0-1 lösningar bevaras. I motsats till GomoryChvátal skär, dock, någon subrutin för att optimera en linjär objektiv funktion över K kan användas för att optimera en linjär objektiv funktion över K. Dessutom, upprepa proceduren på de flesta n gånger, vi få konvex skrov P av 0-1 vektorer i K. Vår metod är nära relaterad till nyligen arbete av Sherali och Adams (1988). De introducerar nya variabler för produkter av de ursprungliga och karakterisera konvexa skrovet, i detta högdimensionella utrymme, av vektorer associerade med 0-1 lösningar av det ursprungliga problemet. På detta sätt får de en sekvens av avkopplingar av 0-1 optimeringsproblem, varav den första är i huvudsak N-operatören infördes i avsnitt 1 nedan. Ytterligare medlemmar av de två sekvenserna av avkopplingar är olika, men nära besläktade; några av våra resultat i avsnitt 3, särskilt formel (6) och Theorem 3.3, följer direkt från deras arbete. Metoden är också relaterad till (men skiljer sig från) det senaste arbetet av Pemantle, Propp och Ullman (1989) på tensor befogenheter linjära program. I avsnitt 1 beskriver vi metoden i allmänhet och bevisar dess grundläggande egenskaper. Avsnitt 2 innehåller applikationer till vertex förpackningsproblem, en av de bäst studerade kombinatoriska optimeringsproblem. Det kommer att visa sig att vår metod ger i ett steg nästan alla kända klasser av fasetter av vertex packning polytop. Det kommer att följa i synnerhet att om en graf har egenskapen att dess stabila uppsättning polytop beskrivs av klick, udda hål och udda antihål begränsningar, då dess maximala stabila uppsättning kan hittas i polynom tid. I avsnitt 3 sätter vi dessa resultat i ett bredare sammanhang, genom att höja dimensionen ännu högre. Vi introducerar exponentiellt många nya variabler; i detta högdimensionella utrymme kan man uppnå ganska enkla och eleganta polyhedralresultat. Huvuddelen av arbetet är att "push ner" ojämlikheterna till en låg dimension, och att utföra algoritmer med endast ett polynom antal variabler och begränsningar. Det kommer att visa sig att metoderna i avsnitt 1, liksom andra konstruktioner som TH(G) som beskrivs i Grötschel, Lovász och Schrijver (1986, 1988) följer på ett naturligt sätt. Uppfattat. Den första författaren är tacksam mot institutionen för kombinatorik och optimering av University of Waterloo för sin gästfrihet medan denna uppsats skrevs. Diskussionerna med Mike Saks och Bill Pulleyblank om ämnet papper var mest stimulerande.
Den matchande polytopen studerades först i lift-och projektsammanhang av Lovász och Schrijver REF, som poserade problemet med att bestämma rangen (dvs. det minsta antalet rundor tills heltal polytope nås) för kompletta grafer Kn.
17,998,142
Cones of matrices and set-functions and 0-1 optimization
{'venue': 'SIAM JOURNAL ON OPTIMIZATION', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,333
Detta dokument behandlar riktad testning av tidsinställda system vars modeller kan ha okontrollerbart beteende. Testaktiviteten betraktas som ett spel mellan testaren och systemet under test (SUT) mot ett givet teständamål. Den SUT är modellerad som Timed Game Automaton och testsyftet anges i Timed CTL formel. Vi använder en tidsinställd spellösare UPPAAL-TIGA för att kontrollera om testsyftet är ture w.r.t. Modellen, och om ja, för att generera en vinnande strategi och använda den för överensstämmelsetestning av SUT-utförandet. Specifikt visar vi att om kontrollen ger ett negativt resultat kan vi fortfarande testa SUT-implementationen mot testsyftet så länge SUT-implementationen reagerar på våra drag i samarbetsstil. Vi presenterar en operativ ram för samarbetsvinnande strategigenerering, test fall härledning och genomförande. Testmetoden har visat sig vara sund och fullständig. Preliminära experimentella resultat indikerar att detta tillvägagångssätt är tillämpligt på icke-triviala tidsscheman.
Specifikt, om testsyftet inte uppfylls av SPEC-modellen, kan vi fortfarande möjligen syntetisera kooperativa vinnande strategier, och använda dem för att testa SUT mot testsyftet så länge SUT reagerar på våra testingångar på ett önskat sätt REF.
16,289,076
Cooperative Testing of Timed Systems
{'venue': 'MBT 2008', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,334
Den viktigaste utmaningen med ansiktsigenkänning är att utveckla effektiva funktionsrepresentationer för att minska intrapersonella variationer och samtidigt öka skillnaderna mellan personer. I detta dokument visar vi att det kan lösas väl med djupt lärande och med hjälp av både ansiktsidentifierings- och verifieringssignaler som övervakning. Deep IDentification-verification funktioner (DeepID2) lärs med noggrant utformade djupa konvolutionella nätverk. Ansiktsidentifieringen ökar de inter-personliga variationerna genom att dra DeepID2 extraherade från olika identiteter, medan ansiktsverifieringen minskar de intra-personliga variationerna genom att dra DeepID2 extraherade från samma identitet tillsammans, vilka båda är nödvändiga för att möta igenkännande. Inlärda DeepID2 funktioner kan vara väl generaliserade till nya identiteter som inte syns i träningsdata. På den utmanande LFW-datauppsättningen [11], uppnås 99,15 % ytverifikationsnoggrannhet. Jämfört med det bästa djupt läranderesultatet [21] på LFW har felfrekvensen minskat betydligt med 67 %.
DeepID2 REF använder identifierings- och verifieringssignaler för att uppnå bättre inbäddning av funktioner.
1,395,439
Deep Learning Face Representation by Joint Identification-Verification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,335
Vi har tagit steg mot att utveckla en metod som gör det möjligt för en interaktiv humanoid robot att anpassa sin hastighet till en levande människa som den rör sig tillsammans med. Detta är svårt eftersom människan samtidigt anpassar sig till roboten. Från en fallstudie i människa-människa-gång interaktion etablerade vi en hypotes om hur man läser en människas hastighet preferenser baserat på ett förhållande mellan människans gånghastighet och deras relativa position i riktning mot att gå. Vi utförde två experiment för att verifiera denna hypotes: ett med två människor som går tillsammans, och ett med ett mänskligt subjekt som går med en humanoid robot, Robovie-IV. För 11 av 15 försökspersoner som gick med roboten, var resultaten överensstämmande med hastighet-position relationen av hypotesen. Vi utförde också ett föredraget hastighetsuppskattningsförsök för sex av försökspersonerna. Alla var nöjda med en eller flera av de hastigheter som vår algoritm uppskattade och fyra av dem svarade på en av hastigheterna som den bästa om algoritmen tilläts ge tre alternativ. I tidningen diskuterar vi också de svårigheter och möjligheter som vi har lärt oss av denna preliminära prövning.
Sviestins m.fl. REF studerar den relativa positionen och gånghastigheten hos människor när de går med en robot.
7,121,956
Speed adaptation for a robot walking with a human
{'venue': "HRI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,336
Sammanfattning av denna webbsida: Hyperspektrala bilder är välkända för sin fina spektralupplösning för att diskriminera olika material. Deras rumsliga upplösning är dock relativt låg på grund av avvägningen i bildsensorteknik, vilket resulterar i begränsningar i deras tillämpningar. Inspirerad av de senaste resultaten i konvolutionella neurala nätverk (CNN) baserad super-upplösning (SR) för naturliga bilder, är en ny tredimensionell full CNN (3D-FCNN) konstruerad för rumslig SR av hyperspektral bilder i detta papper. Specifikt, 3D convolution används för att utnyttja både den rumsliga kontexten av angränsande pixlar och spektral korrelation av angränsande band, sådan att spektral distorsion när direkt tillämpa traditionella CNN-baserade SR algoritmer till hyperspektral bilder på bandmässigt sätt lindras. Dessutom är ett sensorspecifikt läge utformat för den föreslagna 3D-FCNN så att inget av proverna från målplatsen krävs för utbildning. Finjustering av ett litet antal träningsprover från målplatsen kan ytterligare förbättra prestandan hos en sådan sensorspecifik metod. Omfattande experimentella resultat på fyra referensdatauppsättningar från två välkända hyperspektralsensorer, nämligen hyperspektral digital bildsamlingsexperiment (HYDICE) och reflekterande optiksystem avbildningsspektrometer (ROSIS) sensorer, visar att våra föreslagna 3D-FCNN överträffar flera befintliga SR-metoder genom att säkerställa högre kvalitet både i rekonstruktion och spektral trohet.
Mei och Al. REF föreslog ett nytt tredimensionellt fullständigt konvolutionellt neuralt nätverk för hyperspektral superupplösning.
11,898,365
Hyperspectral Image Spatial Super-Resolution via 3D Full Convolutional Neural Network
{'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Geology']}
6,337
Abstract-Ett elektriskt fordon (EV) kan användas som energilagring som möjliggör det dubbelriktade elflödet mellan fordonets batteri och elnätet. För att jämna ut elsystemets belastningsprofil har EV:s schemaläggning blivit ett hett forskningsämne under de senaste åren. I detta dokument föreslår vi en ny formulering av den gemensamma schemaläggningen av EV och Unit Engagemang (UC), kallad EVUC. Vår formulering beaktar egenskaperna hos EVs samtidigt optimera systemets totala driftskostnader. Vi använder kemisk reaktionsoptimering (CRO), en generell optimeringsalgoritm för att lösa detta problem och simuleringsresultaten på en allmänt använd uppsättning fall indikerar att CRO effektivt kan optimera detta problem.
Ref. REF undersökte den gemensamma schemaläggningen av elfordon och enhetsengagemang och detta gjorde det möjligt för oss att optimera systemets totala driftskostnader med närvaro av elfordon.
13,895,098
Optimal V2G Scheduling of Electric Vehicles and Unit Commitment using Chemical Reaction Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,338
Abstrakt. Vi visar att varje kvantifiering av två partier, specificerad av en enhet som samtidigt agerar i båda parters register, kan genomföras på ett säkert sätt mot en kvantversion av klassiska halvhederliga motståndare som vi kallar specious. Vi visar först att det inte finns något statistiskt privat protokoll för att byta qubits mot specifika motståndare. Swapfunktionaliteten är modellerad av en enhetlig transform som inte är tillräcklig för universal kvantberäkning. Det betyder att universalitet inte krävs för att erhålla omöjliga bevis i vår modell. Swaptransform kan dock enkelt genomföras privat förutsatt att en klassisk bit åtagandesystem. Vi tillhandahåller ett enkelt protokoll för utvärdering av varje enhetlig transform som representeras av en krets gjord av grindar i någon standard universell uppsättning kvantportar. Alla grindar utom en kan implementeras säkert förutsatt att en uppmaning att byta görs tillgänglig som en idealisk funktionalitet. För varje utseende av den återstående porten i kretsen, ett samtal till en klassisk AND-box krävs för integritet. AND-boxen kan enkelt konstrueras från oöverträffad överföring. Av detta följer att oöverträffad överföring är universell för privata utvärderingar av såväl enhetsmedlemmar som klassiska kretsar. Till skillnad från det ideala bytet är AND-boxar klassiska primitiva och kan inte representeras av enhetliga transformer. Därav följer att i viss mån är denna återstående grind den hårda, som den och porten för klassisk tvåpartsberäkning.
Dupuis, Nielsen och Salvail REF gav ett protokoll för tvåpartssäker kvantberäkning när det gäller specifika (en version av kvant semi-honest) motståndare.
2,945,081
Secure two-party quantum evaluation of unitaries against specious adversaries
{'venue': 'Advances in Cryptology, LNCS 6223, pages 685--706 (2010)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
6,339
"Invarianta regioner" är bildlappar som automatiskt deformeras med förändrade perspektiv för att fortsätta täcka identiska fysiska delar av en scen. Sådana regioner beskrivs sedan av en uppsättning invarianta funktioner, vilket gör det relativt lätt att matcha dem mellan vyer och under föränderlig belysning. I tidigare arbete har vi presenterat invarianta regioner som bygger på en kombination av hörn och kanter. Det program som diskuterades då var hämtning av bilddatabaser. Här ges en alternativ metod för utvinning (affinerat) invarianta regioner, som inte beror på förekomsten av kanter eller hörn i bilden utan är rent intensitetsbaserad. Dessutom visar vi användningen av sådana regioner för en annan ansökan, som är bred baslinje stereo matchning. Målet är i själva verket att bygga upp ett opportunistiskt system som utnyttjar flera olika typer av invarianta regioner så som den anser lämpligt. Detta ger fler korrespondenser och ett system som kan hantera ett bredare utbud av bilder. För att ytterligare öka systemets robusthet härleds två halvlokala begränsningar för kombinationer av regionkorrespondenser (ett geometriskt, det andra fotometriskt). De gör det möjligt att testa överensstämmelse och därmed förkasta felaktigt matchade regioner.
Tuytelaars och Van Gool REF detekterar affina invarianta regioner baserat på bildstyrka.
552,096
Wide Baseline Stereo Matching based on Local , Affinely Invariant Regions
{'venue': 'ICCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,340
I detta dokument föreslås en ny metod som utnyttjar flera resurser för att förbättra statistisk maskinöversättning (SMT) baserad parafrasering. I detalj, en Phrasal parafras tabell och en funktion härrör från varje resurs, som sedan kombineras i en log-linjär SMT modell för mening-nivå parafrasgenerering. Experimentella resultat visar att den SMT-baserade parafraseringsmodellen kan förbättras med hjälp av flera resurser. Precisionen mellan fras- och meningsnivå för de genererade parafraserna är över 60 % respektive 55 %. Dessutom utvärderas varje resurss bidrag, vilket tyder på att alla utnyttjade resurser är användbara för att generera parafraser av hög kvalitet.
I REF föreslås en kombination av flera resurser för att lära sig frasbaserade parafrastabeller och motsvarande funktionsfunktioner för att utforma en log-lineär SMT-modell.
12,003,953
Combining Multiple Resources to Improve SMT-based Paraphrasing Model
{'venue': 'Proceedings of the 9th SIGdial Workshop on Discourse and Dialogue', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,341
Abstract-En grundläggande utmaning i designen av trådlösa Sensor Networks (WSN) är att maximera sina livstider, särskilt när de har en begränsad och inte påfyllningsbar energiförsörjning. För att utöka nätverkets livslängd blir energihantering och energieffektiva kommunikationstekniker på alla nivåer nödvändiga. I detta dokument presenterar vi lösningar för datainsamling och routing problem med in-network aggregering i WSNs. Vårt mål är att maximera nätverkets livslängd genom att använda dataaggregation och i-nätverk bearbetningstekniker. Vi fokuserar särskilt på det gemensamma problemet med optimal dataplanering med dataaggregation under rutten så att det ovan nämnda målet uppnås. Vi presenterar Grid-baserade Routing och Aggregator Selection Scheme (GRASS), ett system för WSN som kan uppnå låg energiavledning och låg latens utan att offra kvalitet. GRASS förkroppsligar optimala (exakta) och heuristiska metoder för att hitta det minsta antalet aggregeringspunkter samtidigt som data routing till BaseStation (BS) så att nätverkets livslängd maximeras. Våra resultat visar att GRASS, jämfört med andra system, förbättrar systemets livslängd med godtagbara latensnivåer i dataaggregation och utan att göra avkall på datakvaliteten.
Al-Karaki m.fl. I REF presenteras ett rutnätsbaserat system för val av routing- och aggregeringsutrustning (GRASS), som leder till lågenergidisipation och låg latens utan att ge avkall på kvaliteten.
13,575,898
Data aggregation and routing in wireless sensor networks: Optimal and heuristic algorithms
{'venue': 'Comput. Netw. 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,342
Relationsklassificering är en viktig forskningsarena inom området för behandling av naturligt språk (NLP). I detta dokument presenterar vi SDP-LSTM, ett nytt neuralt nätverk för att klassificera relationen mellan två enheter i en mening. Vår neurala arkitektur utnyttjar den kortaste beroendevägen (SDP) mellan två enheter; flerkanaliga återkommande neurala nätverk, med långtidsminne (LSTM) enheter, plocka upp heterogen information längs SDP. Vår föreslagna modell har flera olika egenskaper: (1) De kortaste beroendevägarna behåller mest relevant information (till relationsklassificering), samtidigt som irrelevanta ord i meningen elimineras. (2) Flerkanaliga LSTM-nätverk gör det möjligt att effektivt integrera information från heterogena källor över beroendevägarna. (3) En skräddarsydd avhoppsstrategi legaliserar det neurala nätverket för att lindra överbemanning. Vi testar vår modell på SemEval 2010 relation klassificering uppgift, och uppnå en F 1 - score på 83,7%, högre än konkurrerande metoder i litteraturen.
Xu och al. REF-klassade relationer via LSTM-nätverk längs kortaste beroendevägar.
5,403,702
Classifying Relations via Long Short Term Memory Networks along Shortest Dependency Path
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,343
Abstract-I detta papper, föreslår vi en rankning baserad lokalitet känslig hashing inspirerade två-faktor inställbara biometriska, dubbade "Index-of-Max" (IoM) hashing för biometriska mallskydd. Med externt genererade slumpmässiga parametrar omvandlar IoM hashing en verkligt värderad biometrisk vektor till diskret index (max rankad) hashkod. Vi demonstrerar två insikter från IoM hashing-begreppet, nämligen Gaussian Random Projection-baserade och Uniformly Random Permutation-baserade hashsystem. Den diskreta index representation karaktär IoM hahed koder åtnjuter flera meriter. För det första ger IoM-hashing ett starkt skydd mot den biometriska informationen. Detta bidrar till en solid grund för icke-invertibilitetsgaranti. För det andra är IoM-hashing okänsligt för egenskapernas storlek och är därför mer robust mot biometriska särdragsvariationer. För det tredje gör IoM hashings egenskap av oberoende av storlek att hashkoderna är skalinvarianter, vilket är avgörande för matchning och funktionsanpassning. De experimentella resultaten visar god noggrannhet på FVC2002 och FVC2004 fingeravtrycksdatabaser. Analyserna motiverar dess motståndskraft mot de befintliga och nyligen införda säkerhets- och integritetsskyddsattackerna samt uppfyller kriterierna för återkallbarhet och olänkbarhet för inställbara biometriska uppgifter. Index Terms-Fingerprint, inställbar mall, Index-of-Max hashing, säkerhet och integritet ATELY, snabb spridning av biometriska applikationer leder till enorma mängder biometriska mallar. Allmänhetens oro över de biometriska mallarnas säkerhet och integritet om de stjäls eller äventyras. Sådana farhågor tillskrivs den starka bindningen av individer och privatliv och kompliceras ytterligare av det faktum att biometriska egenskaper är oåterkalleliga. Mot bakgrund av ovanstående hot har ett antal förslag rapporterats för att skydda de biometriska mallarna. I allmänhet kan de förslag som finns i litteraturen delas in i två kategorier: funktionsomvandling (eller inställbara biometriska kännetecken) och biometriska kryptosystem (biometrisk kryptering). Biometriska kryptosystem tjänar till att antingen säkra hemligheten med hjälp av biometriska kännetecken (nyckelbindning) eller skapa hemligheten direkt från den biometriska funktionen (nyckelgenerering). Å andra sidan är inställbara biometriska kännetecken [1] verkligen avsedda för skydd av biometriska mallar. Den hänvisar till den irreversibla omvandling som kan ändra de biometriska mallarna så att mallarnas säkerhet och integritet kan garanteras. Om en avregistreringsbar mall äventyras kan en ny mall skapas på nytt från samma biometriska kännetecken. De inställbara biometriska systemen i litteraturen varierar beroende på olika biometriska villkor. Men driften av ett allmänt avstängbart biometriskt system liknar det konventionella biometriska systemet där systemet består av sensor, funktionsextraktor och tändsticka utom det förra inkluderar en parameteriserad omvandlingsfunktion direkt efter funktionsextraktor, och matchningen görs i den omvandlade domänen, snarare i funktionsdomänen. Parametrarna kan vara lösenord eller användarspecifika slumptal (pseudo). Transformationsfunktionen kan antingen vara en multi-till-en funktion (icke-inverterbara transformer) eller en blandningsmekanism (saltning) för att ändra de biometriska mallarna [2]. Ett blockdiagram för allmänt inställbara biometriska system visas i bild. 1................................................................ Fingeravtryck är förmodligen det mest använda biometriska draget och fingeravtrycksminutian anses vara en tillförlitlig och stabil lokal egenskap för korrekt verifiering och identifiering [3]. Man trodde att bildrekonstruktion av fingeravtryck från dess minutiae är ogenomförbar, men motbevisades annars av Feng & Jain [4]. Det är verkligen inte säkert att lagra den ursprungliga minutiae eftersom denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte helt redigerats. Innehållet kan ändras innan det slutliga offentliggörandet. Information om hänvisning: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner på informationsteknik och säkerhet en mall. Det är dock ganska svårt att utforma ett mallskyddssystem med följande kriterier [5]. Icke-invertibilitet eller Irreversibilitet: Det bör vara möjligt att beräkna den ursprungliga biometriska mallen från en enda instans eller flera fall av skyddade mallar med eller utan hjälpdata (hjälpdata). Denna egenskap förhindrar integritetsattacker såsom inversionsattack och attack via Record Multiplicity (ARM). Återkallelse eller förnyelsebarhet: En ny instans av skyddad mall kan återkallas eller ges ut på nytt när den gamla mallen äventyras. Icke-länkbarhet eller olänkbarhet: Det bör vara svårt att beräkna två eller flera fall av skyddade mallar som härletts från samma biometriska drag. Det förhindrar korsmatchning mellan olika applikationer, vilket bevarar den personliga integriteten. Uppförandebevarande. De skyddade mallarnas noggrannhet bör bevaras med avseende på de tidigare omvandlade motparterna. Resten av tidningen är organiserad enligt följande. För det första granskas litteraturen i avsnitt II. I avsnitt III lyfts dokumentets motiveringar och bidrag fram. I avsnitt IV ges relevant bakgrundskunskap. IoM-hashingen beskrivs i avsnitt V. Därefter ges de experimentella resultaten i avsnitt VI, som stöds av prestandaanalysen. I avsnitt VII görs en analys av säkerhet, integritet och återkallbarhet. Slutligen dras slutsatsen i avsnitt VIII. Under de senaste årtiondena har ett stort antal system för skydd av mallar föreslagits. Flera anständiga och omfattande granskningsdokument finns i detta ämne, t.ex. [2] [5] [6]. Vi instruerar läsarna att undersöka detaljerna i dessa granskningsrapporter. I detta dokument fokuserar vi på översyn 1) flera state-of-the-arts fingeravtryck minutia-baserade inställbara mallsystem eftersom fingeravtryck modalitet är föremål för studier i detta dokument; 2) ett antal generiska inställbara biometriska system. Genom generiskt hänvisar vi till de system som är tillämpliga på andra biometriska villkor som ansikte och iris, eftersom IoM-hashing verkligen är ett slags generiskt inställbart biometriskt system. Yang & Busch [7] föreslog en mallskyddsmetod baserad på fingeravtrycksminutiernas närhet. Med tanke på N minutiae {m i i=1,..., N}, varje minutia m i med de tre närmaste grannminutiae {c i1,c i2,c i3 } tillsammans bildar en uppsättning av minutia närhet V i = {(m i,c i1,c i2,c i3 ) till i=1,...,N}. Varje minutia närhet består av 12 orientering vektorer: m i →c i1, c i2 →c i3, c i3 →c i1, etc. De fyra koordinatparen av V i omvandlas sedan baserat på 5 (av 12) slumpmässigt utvalda orienteringsvektorer i respektive minutia närhet. Därefter läggs de slumpmässiga förskjutningarna till varje V i för att dölja det lokala topologiska förhållandet mellan minutiae i närheten. Den omvandlade minutiae betraktas således som en skyddad minutia närhet med lagrade slumpmässiga offset. Simoens m.fl. [8] påpekade att koordinaterna och orienteringarna för minutiae i [7] kunde avslöjas om både slumpmässiga förskjutningar och orienteringsvektorer avslöjas för en motståndare. De visade också att attackens komplexitet är avsevärt låg (t.ex.., endast 2 17 försök krävs när slumpmässiga förskjutningar tabellen är känd med hänvisning till 2 120 försök när slumpmässiga förskjutningar tabellen saknas). Även om Yang et al. [9] senare föreslog en dynamisk slumpmässig projektion som ursprungligen beskrevs i Teoh et al. [10] För att lindra detta problem medför dynamisk slumpmässig projektion betydligt högre beräkningskostnader än för slumpmässiga kompensationer som används i [7]. Ferrara m.fl. [11] visade en återhämtningsalgoritm för att avslöja den ursprungliga minutiae från deskriptorn minutia cylinder-kod (MCC), en toppmodern fingeravtrycksdeskriptor som föreslagits av Cappelli et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Därför föreslås ett icke-inverterbart system för MCC, nämligen skyddad cylinderkod för minutia (P-MCC). P-MCC beräknar medelvektorn och k största eigenvektorerna 0 från MCC-deskriptorn under utbildningen. Dessa parametrar används för Binary-KL projektion, som kan ses som en enkel binariseringsprocess av de projicerade funktionerna. Denna möjlighet behandlas dock inte i [11]. Ett skyddssystem med två faktorer som grundar sig på P-MCC, nämligen 2P-MCC [13], föreslås för att göra P-MCC-systemet obrukbart. MCC:s specifika utformning och variationer i punktdata begränsar dock spridningen till andra populära biometriska metoder som ansikte och iris. Flerradig kod (MLC) föreslås av Wong et al. [14] är en minutia-deskriptor som konstruerats utifrån den rumsliga fördelningen av grannminutian inom en fast radie. För det första dras en rak linje i riktning mot referensminutiae och ett antal överlappande cirklar med en fördefinierad radie kan konstrueras. Sedan är grannen minutiae separerade i olika bins beroende på deras orientering. Beräkna medelvärdet av avstånden mellan mitten av cirkeln och den medföljande minutiae för varje region. I binariseringsstadiet används två metoder viz 1-bitars och k-bitars binarization. 1-bitars binarzation genomförs baserat på ett tröskelvärde medan gråkod används i k-bitars implementering. Om en MLC äventyras kan motståndaren endast få den roterade versionen av minutiavektorn. De regioner som rekonstrueras från olika minutiavektorer är okorrelerade eftersom orienteringarna för referensminutiae är oberoende av varandra. Därför kan MLC minska ansträngningen av brute force attack men svårt att återhämta minutiae uppsättningen. Wang och Hu [15] föreslog en metod för identifiering av blinda system för biometriskt skydd av mallar. Detta motiveras av att källsignalen inte kan återvinnas om identififiabilityen är missnöjd med den blinda systemidentifieringen. Detta tillvägagångssätt uppvisar anständig noggrannhet prestandabevarande och irreversibiliteten av omvandlade mall är motiverat teoretiskt och experimentellt. Den skyddade mallen mot andra större attacker (t.ex. ARM) är okänt. Ett välkänt fall av saltning baserad generiska inställbara biometriska system, nämligen Biohashing [16], bygger på den användarspecifika slumpmässiga projektionen där avståndet 1556-6013 (c) 2017 IEEE. Personlig användning är tillåten, men ompublicering/omfördelning kräver IEEE-tillstånd. Se http://www.ieee.org/publications_standards/publications/rights/index.html för mer information. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner på informationsteknik och bevarande av säkerhet bevisas av J-L lemma [17]. Kortfattat, en användarspecifik ortonormal slumpmässig matris för R × där ≤ genereras från en sådd pseudo-random nummergenerator. Den extraherade funktionsvektorn R projiceras sedan via y=R T x, och y binariseras baserat på ett valt tröskelvärde τ såsom: = 0, om <, och = 1 annars, för i= 1,..., q. I händelse av mall äventyras, en ny mall kan genereras genom att utfärda en ny uppsättning slumpmässiga vektorer från den användarspecifika token. Biohashing fungerar i olika biometriska egenskaper såsom fingeravtrycksminutia [9], fingeravtryck struktur [16], ansikte [10], iris [18] etc. Biohatingens icke-invertibilitet kan dock äventyras om både y och R avslöjas. Detta beror på att Biohash i huvudsak är ett kvantifierat underdefinierat linjärt ekvationssystem, som delvis skulle kunna lösas via pseudo-invers drift [10]. Ett annat arbete på inställbar iris som följer den slumpmässiga projektion begreppet är Pillai et al. [19]................................................................. I detta arbete, Gabor funktioner först beräknas från iris mönster av användaren. Slumpmässiga projektioner tillämpas sedan separat på varje irissektor och de resulterande transformerade vektorerna konkteneras för att bilda en inställbar mall. Särskilt, [19] visar också att en given slumpmässig matris på R × med en standard Gaussian leder till små begränsade isometry konstanter δ S med "överväldigande sannolikhet" så långt som = O( log( / ) [20], med tanke på iris funktioner har högst icke-noll komponenter. Efter projektion med, Sannolikheten att rekonstruera minskar om är stor. Fler arbeten som utnyttjar slumpmässig projektion kan hittas i [21] [22] [23]. Nyligen har en annan generisk inställbar biometrisk teknik, nämligen Bloom filter, införts. Bloom filtret visar en bra anpassning till populära biometriska villkor såsom iris [24], ansikte [25] och fingeravtryck [26]. Denna teknik rapporteras först för iris [24] enligt följande: Bloom filtret är en binär vektor av längd. Bloom-filtret initieras med nollor och bildas genom att lägga till element "1" i det med hjälp av oberoende hashfunktion {h på [0, − 1] på = 1,... }. Praktiskt, i stället för att använda oberoende hash funktioner, föreslås en binär-till-decimal kartläggning. IrisCode med dimension × delas först upp i block med storlek =, där är antalet kolumner i varje block. Varje block, till [1, ] utgör bildandet av blomfiltret. Detta kan göras genom att lägga till element "1" till baserat på den position som manifesteras av varje kolumn kodord till {1,0} inuti, där till [1, ] och 1 ≤. Samma kommer att kartläggas till samma element i blomfiltret resulterade i en många-till-en kartläggning varför icke-invertibilitetskriteriet är uppfyllt. För att uppnå kancellabilitet tillämpas en tillämpningsspecifik parameter, precis som andra inställbara biometriska system gör. Trots anständigt bevarande av prestanda förblir dock säkerheten och integriteten för Blooms filterbaserade system olöst. Till exempel Hermans m.fl. [27] visar en enkel och effektiv attackplan som matchar två skyddade mallar som härrör från samma IrisCode med olika hemliga bitvektorer, vilket bryter kravet på icke-länkbarhet. Dessutom visar en säkerhetsanalys också att den falska positiva eller viktiga återhämtningen kan åstadkommas med en låg attack komplexitet av 2 25 och 2 2 till 2 8 försök respektive [27]. Bringer m.fl. [28] analyserade vidare icke-länkbarheten hos de skyddade mallar som genererats från två olika IrisCode av samma ämne. De avslöjade när nyckelutrymmet är för litet, en brutal kraft attack skulle lyckas medan noggrannheten prestanda minskar om nyckelstorleken ökas. Experimentet bekräftar sårbarheten för irreversibilitet med blockbredden 16 eller 32 i Bloom-filtret. Från litteraturen kan vi observera begränsningarna i nuvarande inställbara biometriska system som: på några av de förut diskusserade "icke-inverterbara transformer" är i själva verket mottagliga för partiell eller fullständig inversion (t.ex.. Det konstateras ofta att det genuina scenariot ger en enorm resultatvinst jämfört med det stulna scenariot, vilket innebär ett orealistiskt antagande där symbolen ska hållas i hemlighet hela tiden. Därför bör alla mallskyddssystem som kräver oberoende parametrar för att uppnå återkallbarhet/barhet vara fria från denna fråga [5]. Med ovanstående motiveringar skisserar vi ett generiskt saltningsbaserat inställt biometriskt system som kallas Index-of-Max (IoM) hashing. IoM-hashingen är motiverad från Locality Sensitive Hashing (LSH) i informationssökningsdomänen. Som ett speciellt exempel på LSH-familjen åtnjuter IoM-hashingen fördelarna med en stark teoretisk och empirisk garanti för precisionsbevarande efter haschning. Med sina rena diskreta index (max rangordnade) representation natur som icke-linjärt omvandlas från de verkligt värderade biometriska egenskaper, kan IoM hashing starkt skydda de biometriska uppgifterna från att inverteras. I detta dokument visar vi tillämpningen av IoM hashing i fast längd fingeravtryck vektor härledd från 1556-6013 (c) 2017 IEEE. Personlig användning är tillåten, men ompublicering/omfördelning kräver IEEE-tillstånd. Se http://www.ieee.org/publications_standards/publications/rights/index.html för mer information. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. I detta avsnitt ger vi en kort redogörelse för Locality Sensitive Hashing (LSH), där vår IoM hashing baseras på. Dessutom presenterar vi även "Winner Takes All" (WTA) hashing [30] och "Random MaxOut Features" (RMF) [31] som har inspirerat oss att utforma URP-baserade och GRP-baserade IoM-hashing, respektive. WTA-hashing var avsett för datainsamling medan RMF är avsett för dataklassificering. Det senare är verkligen en spinoff från maxout nätverk i maskininlärning. Lokalhetskänslig hashing (LSH) används främst för att minska dimensionaliteten hos högdimensionella data genom att hasha de ingående objekten så att liknande objekt karta till samma "buckets" med hög sannolikhet där antalet hinkar är mycket mindre än de ingående objekten. Huvudsyftet med LSH är att maximera sannolikheten för en "kollision" för liknande poster. Formellt definieras LSH-familjen H på följande sätt: där är en likhetsfunktion definierad på samlingen av objekt X och Y. Den viktigaste ingrediensen i LSH är hashing av objekt samling X och Y med hjälp av flera hash funktioner h. Användningen av h möjliggör en rimlig approximation av det parvisa avståndet mellan X och Y när det gäller kollisionssannolikhet. LSH säkerställer att X och Y med hög likhet ger högre sannolikhet för kollision i hashdomänen; tvärtom leder datan långt ifrån varandra till en lägre sannolikhet för hashkollision. Eftersom 2 > 1, Medan, R, och = {h: R → }, där U är en hashed metriska utrymme beroende på likheten funktion definieras av S, hänvisar till antalet hash funktioner h. Den grundläggande idén med WTA-hashing [30] är att beräkna den normala inbäddningen av en indata baserad på delorderstatistiken. Mer specifikt är WTA en icke-linjär omvandling baserad på den implicita ordningen snarare än de absoluta/numeriska värdena av indata, och erbjuder därför en viss grad av motståndskraft mot numerisk perturbering samtidigt som den ger en god indikation på inneboende likhet mellan de jämförda posterna [30]. Den övergripande WTA hashing procedur kan sammanfattas i fem steg: 1. Utför H slumpmässiga permutationer på ingångsvektorn med dimension d, ε R. 2. Utgångspunkten är följande: Välj de första k objekten i den permuterade. 3. Vad är det som händer? Välj det största elementet i k- objekten. 4. Vad är det som händer? Registrera motsvarande indexvärden i bitar. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Steg 1 -steg 4 upprepas m gånger, vilket ger i en hash kod för längd m, som kan uttryckas kompakt med hjälp av m på 2 bitar. RMF föreslås av Luísoueh m.fl. [31] är en enkel men ändå effektiv icke-linjär egenskaper kartläggning som approximerar funktionerna av intresse. Låta { på r = 1,...,, = 1,..., } vara iid standard Gaussian slumpmässig vektor dras från (0, ). För R, RMF definieras som IoM hashing tar en fast längd fingeravtryck vektor (nedan kallad fingeravtryck vektor) som ingång; således ger vi först en kort beskrivning av fingeravtryck vektor och sedan följt av IoM hashing och dess två insikter, dvs... Gaussian Random Projection (GRP) och Uniformly Random Permutation (URP). För en snabb hänvisning, noterna finns i TABLE I: Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte helt redigerats. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner på informationsteknik och säkerhet A. Globalt beställd fast längd fingeravtryck vektor Som kontur i [29], konstruktionen av fingeravtryck vektorer, består av tre huvudsteg, dvs.. minutiae deskriptorextraktion, kärninlärning-baserad omvandling och funktion binarization. Eftersom IoM hashing tar en verkligt värderad vektor som ingång, är binarization därför tappade. Förfarandet för att generera vektorer för fingeravtryck anges enligt följande (MATLAB-koder tillgängliga på goo.gl/8EoLsp): 1. Minutiae deskriptor extraktion, : Minutia Cylinder-Code (MCC) [12] används i detta steg. MCC är tänkt att fånga rumsliga och riktningssamband mellan referensminutia = {,, } och grannminutiae = {, till = 1,... − 1}, där är det totala antalet minutiae inom en fast-radius r. 2. Kernelmatrisberäkning. Låta = { ( ) ska = 1,..., } vara en uppsättning MCC utbildningsprov och betecknar det totala antalet. En kärnmatris R × beräknas sedan med kärnans funktion angiven i ekv. (2) där till och med [0,1] är MCC-differentialmåttet och σ är spridningsfaktorn. (, ) = ( ), ( ) 3. Med K, projektionsmatrisen på R ×, d.v.s. Eigenvektorerna för kärnkomponentanalysen (KPCA) [33] kan härledas, där anger antalet önskade utdatamått. 4. Vad är det som händer? Låta vara MCC deskriptor frågeinstans. Den är först matchas med alla träningsprover ( ) för 1 ≤. Därefter kan en vektor v på R bildas genom att sammanfalla de matchande poängen : ← (, ( )) (3) 5. omvandlas sedan med kärnan funktionen i ekv. (2) Skördeuttag = exp (−(1 − ) 2 /2 2 ) (4) 6. En fingeravtrycksvektor x kan genereras genom: = på R (5) där på R och P på R ×. IoM hashing är ett sätt att annullera biometriska kännetecken som kan uppfattas som en speciell instans av LSH porträtt i definition 1. Den lokala känsliga funktionen h (. ) i vårt sammanhang hänvisar till q-dimensionen slumpmässig projektion i GRP-baserad realisering (avsnitt V(C)) och -ordern Hadamard produkt i URP-baserade IoM hashing (avsnitt V(D)), respektive. I allmänhet inbäddar IoM hashing de biometriska funktioner icke-linjärt på en rankning metriska utrymme som kännetecknas av LSH erkänt ranking baserad likhet funktioner S. I detta arbete, två olika rankning baserade funktioner identifieras för GRP och URP realiserar (avsnitt V(E)). (MATTLAB-koder tillgängliga på goo.gl/8EoLsp). Som en LSH exempel, exaktheten prestanda biometriska egenskaper kan bevaras till stor del efter IoM hashing. Den rena diskreta index representation karaktär IoM hashed koden har flera fördelar enligt följande: 1. Den IoM hashing ger stark doldhet för biometrisk information, som alltid manifesteras i termer av egenskaper magnituder. Detta bidrar till en solid grund för icke-invertibilitetsgaranti (se avsnitt VII.A). 2. Utgångspunkten är följande: IoM hashing är i huvudsak en typ av rankning baserad hashing metod som bygger på den relativa beställningen av funktion dimensioner, och därmed oberoende av omfattningen av funktionerna. Detta gör hashkoderna robusta mot ljud och variationer som inte skulle påverka den implicita beställningen. I själva verket är verken baserade på rankningsbegreppet inte ovanliga i datorseendet [34] och informationssökningsdomänen [30] [35]. 3. Vad är det som händer? Storhet-oberoende av IoM hashing gör den resulterande hash koder är skala-invariant, vilket är avgörande för att jämföra och anpassa funktioner från heterogena utrymmen [35]. Den GRP-baserade IoM-hashningen kan kondenseras till ett tvåstegsförfarande enligt följande: 1. Med tanke på ett fingeravtryck vektor på R, generera q antal slumpmässiga Gaussian projektion vektorer för m gånger, { på R = 1...,, = 1,..., } ~ (0, ) och därmed en slumpmässig Gaussian projektion matris = [ 1,... ] kan bildas. Observera att GPR-baserad IoM hashing skiljer sig från RMF i avsnitt IV(C) på ett sådant sätt att representationen form av den tidigare kodar index för det maximala värdet av ( ), medan den senare är bara de maximala numeriska värdena av ( ). I ett nötskal bäddar GRP in fingeravtrycksvektorn på en slumpmässig subrymd för q-dimension Gaussian och indexet för den maximala projicerade funktionen tas, vilket motsvarar en hashed post, h(·) i rankutrymmet från LSH synvinkel. Denna process upprepas med m oberoende Gaussian slumpmässiga matriser och ger en samling av m IoM index. Därför har GRP hahed koder njuta av Euclidean pairwise avstånd bevarande i den beräknade subrymd R. LSH-funktionen S bestäms av Lemma 1 i avsnitt V(E). 1556-6013 (c) 2017 IEEE. Personlig användning är tillåten, men ompublicering/omfördelning kräver IEEE-tillstånd. Se http://www.ieee.org/publications_standards/publications/rights/index.html för mer information. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transactions on Information Forensics and Security Trots GRP-baserade IoM hashing och Biohashing [16] har en gemensam grund där båda antar slumpmässiga prognoser, är distinktionerna av dem mer uppenbara: 1. Teorin om GRP-baserad IoM hashing är baserad på LSH som inbäddar någon ändlig delmängd i Euklidian utrymme till ( −2 ) dimensioner med 1 + förvrängning inom kvarteren med högst r punkter [36]. Medan Biohashing härrör från J-L lemma [17], som bäddar in n-punkter i euklidiatiskt utrymme till ( −2 log ) dimensioner med 1 + förvrängning. Med andra ord kan IoM-hashingen uppfattas som en lokal manifestation av J-L lemma [17], som fungerar bra för lokalt avståndsbevarande men inte globalt bevarad som i Biohashing-planen. Dessutom kan noggrannhetsprestandan hos Biohashing försämras i det stulna scenariot på grund av en förenklad tröskeloperation som uthärdar information som går förlorad. Denna fråga finns inte i den GRP-baserade IoM-hashingen eftersom ingen tröskel används. 2. Utgångspunkten är följande: Flera (m för att vara exakt) Gaussian projektion matriser (m oberoende hashing ur LSH perspektiv) används i GRP-baserade IoM-hashing medan endast en enda slumpmässig ortogonal projektion matris används i Biohashing; 3. Den GRP-baserade IoM hahed koden är en samling av oberoende diskreta indexvärden medan Biohashing är en verkligt värderad funktion vektor; 4. Projiceringsmatrisen i Biohashing bör hållas hemlig för maximal säkerhet och skydd av privatlivet. Tvärtom är projektionsmatriser för den GRP-baserade IoM-hashingen inte nödvändiga för att vara privat, vilket vi kommer att motivera ytterligare i avsnitt VII. Den viktigaste ingrediensen i URP-baserad IoM-hashing är den enhetliga slumpmässiga permutation som ärvts från WTA-hashingen och ytterligare förstärkts av Hadamards produktdrift. Den övergripande omvandlingen illustreras i bild. 2............................................................... Antag att en funktion vektor på R och oberoende hash funktioner {h ( ) på [1, ] till = 1,..., } där varje hash funktion består av -order Hadamard produkt. Den URP-baserade IoM-hash-koden genereras på så sätt genom att sammanfalla utgångarna från oberoende hashfunktioner. Femstegsförfarandet för den URP-baserade IoM-hashingen är följande och dess pseudokod presenteras i Algorithm 2. 1. Vad är det för fel på dig? Random Permutation: För varje h ( ), generera en permutation set, Som genereras från p oberoende slumpmässig enhetlig permutation frön. Sedan, är permuterad avkastning p permuterade vektorer, { tillεR = 1,..., }. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner om informationsteknik och säkerhet IoM-hashed-kod, = {... [1, ] till = 1,..., }. Observera att fönsterstorleken k påverkar fördelningen av vilka index från fingeravtrycksvektorn som hamnar i koden. Valet av k leder verkligen till olika betoning på parvisa avtal för index vid de första k poster i den permuterade vektorn. Värdet av k erbjuder ett sätt att stämma för att ge högre vikt till toppposten i de biometriska vektorerna jämfört med de andra [30]. Vi betonar att -order Hadamard produkten i den URP-baserade förverkligandet är en avgörande faktor för säkerhet och integritet. På grund av den k-fönster permutation är begränsad i princip, motståndaren kan starta brute force attack, ordbok attack eller ARM (avsnitt VII(A) och VII(B)) för att antingen få olaglig tillgång till systemet eller för att återställa de biometriska egenskaperna. Om både IoM hahed koder och permutation frön avslöjas, kan attack komplexiteten minskas avsevärt. Den - beställa Hadamard produkten kan till stor del öka svårigheten av sådan återhämtning. Vi hänvisar läsarna till avsnitt VII(B)(2) för detaljanalys. IoM hashing följer i huvudsak den rankning baserad LSH som strävar efter att se till att två fingeravtryck vektorer med hög likhet gör högre sannolikhet för kollision i rankdomänen; tvärtom, vektorer långt ifrån varandra resulterar en lägre sannolikhet för hash kollision. Antag två hashade koder, inskrivna = { till = 1,..., } och fråga = { till = 1,..., och (, ) representerar sannolikheten för kollision av två hashade koder d.v.s. P[ = ] = (, ) för = 1,...,. Den höga sannolikheten för kollision innebär hög likhet, Och vice versa. Det är viktigt att notera att trots både URP och GRP-baserade IoM hashing kodar de maximala värdena för de förändrade egenskaperna i index representation, respektive rank likhet funktioner S(·,·) är fundamentalt olika. I det följande ger vi först en lemma som gör det möjligt för oss att etablera den GRP-baserade IoM-matcharen. Lemma 1 [37]: För, R vara enheten vektorn och =... = 1 i vinkel. Låta = • = cos och 1,..., vara en sekvens av iid standard Gaussian slumpmässiga vektorer, sannolikheten för och inte separeras med 1,..., betecknas som (, ). Taylor-serien av (, ) ges: där runt = 0, konvergerar för alla i intervallet av till ≤ 1. Koefficienter ( ) är icke-noll och deras summa konvergerar till 1. De första tre koefficienterna kan uttryckas som, och 2 ( ) = h 2 2 ( ), där h ( ) är förväntan på ( ) där (•) vara den normaliserade Hermite polynomials och är den maximala posten av q iid standard Gaussian slumpvariabler. Matchningen av GRP-baserat förverkligande kan därför utföras baserat på (8), vilket ekar sannolikheten för kollision av två hashade koder. Operativt, den matchande poäng är bara ett totalt antal kollisioner som kan sökas genom att räkna antalet "0" (kollisioner) efter elementvis subtraktion av, över m (totala poster i hashed koden). För URP-baserad IoM är (·,·) en rank korrelationsmätning. I korthet avser rankkorrelationen mätning av ordinal associationsmåttet) som baseras på den relativa rangordningen av värden inom ett givet intervall. Den parvis-ordning, den enklaste likheten mått för rank korrelation definieras som [38] : där ( En tolkning av ekv. (9) är följande: den uppräkning där index i kan vara max över en k-storlek permuterad fönster anges av antalet sätt på vilka man kan plocka k-1 poster som är mindre än posten vid i och gemensam för både och, där också anger kollision sannolikheten för ett par av URP-baserade hashade koder [30]. Detta validerar också LSH egenskapen av URP förverkligande. På samma sätt, matchningen poäng är bara genom att räkna antalet 0 efter elementvis subtraktion av och över m. I händelse av mall äventyras, kan en IoM hahed kod enkelt ersättas med en ny tokenized slumpmässig permutation frö eller tokenized Gaussian slumpmässiga matriser för URP eller GRP, respektive. Revocabilityens effektivitet verifieras experimentellt i avsnitt VII(D). I verkliga världen scenario, de slumpmässiga permutation frön eller slumpmässiga matriser är användarspecifika för revocability. Men stulna token/seed scenariot bör fokuseras eftersom det är nära förknippat med noggrannhet prestanda, säkerhet och integritet attacker [5]. För att utvärdera det stulna scenariot utförs vårt experiment med samma slumpmässiga token (dvs. Slumpmässiga permutationsfrön eller slumpmässiga matriser) för alla försökspersoner. Noggrannheten i det stulna scenariot presenteras i VI(B). IoM hashing är generiskt i den meningen att det kan tillämpas på de flesta av de gemensamma biometriska kännetecken i vilka deras egenskaper är i binär form (t.ex. iris, handavtryck) och vektorform med fast längd (t.ex. Ansikte). Realvärderad funktion är direkt tillämplig på IoM hashing som visas i detta dokument. En nyligen avbruten iris-exposition, nämligen Index First One hashing (IFO) [39] är verkligen ett specialfall av den URP-baserade IoM-hashing där positionen för den första i IFO kodas i stället för positionen av maximalt värde i den URP-baserade IoM-hashing. Attribut till den interna kopplingen mellan IoM hashing och LSH, det förväntas att IoM hashing kan utvidgas till andra gemensamma biometriska villkor. I detta dokument antar vi fingeravtrycksvektorn x med längd 299 kontur i [29] som en indata för IoM hashing utvärderingar. Utvärderingarna görs på sex offentliga uppgifter om fingeravtryck, FVC2002 (DB1, DB2, DB3) [40] och FVC2004 (DB1, DB2, DB3) [40]. Varje datauppsättning består av 100 användare med 8 prover per användare. Det finns 800 (100×8) fingeravtrycksbilder totalt i varje datauppsättning. Prestandanoggrannheten för den föreslagna metoden bedöms med Equal Error Rate (EER) och äkta-imposter distributioner. Observera att eftersom slumpmässig permutation/projicering tillämpas beräknas EER genom att man tar genomsnittet av EER som upprepas fem gånger. För matchande protokoll, som beskrivs i [40] protokollet tillämpas på de sex datamängder, som ger 1000 äkta matchningspoäng och 4950 imposter matchande poäng för varje datamängd. För URP-baserad IoM undersöker vi först effekten av fönsterstorlek k med avseende på prestanda när det gäller EER. I detta experiment varierar k från 50, 80, 100, 128, 156, 200 och 250 genom att fastställa till 600. Samma inställning upprepas för = [2,3,4,5]. Bilda. 3 visar kurvorna "EER (%)-vs-k" på FVC2002 (DB1, DB2) och FVC2004 (DB3). Vi kan observera att: 1) EER sjunker gradvis när större k appliceras och nivåer av när k blir stor. Detta är inte en överraskning eftersom små k innebär färre jämförelser och därmed mindre informativa av max rankade funktioner. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. Omnämnande information: DOI 10.1109/TIFS.2017.2753172, IEEE Transactions on Information Forensics and Security 2) Ju mindre p, desto lägre EER. Som anges i Algoritm 2 (steg 3) är Hadamard-produkten, och ( ) = och (( )) =1 i huvudsak elementvis multiplikation av p permuterade vektorer. En sådan åtgärd ökar svårigheten mot inversion på bekostnad av att produktkoden snedvrids på grund av de ljud som förekommer i en eller flera permuterade vektorer. Det förväntas därför att prestandan sjunker med större p. Detta visar också den gemensamma kompromiss som lidits i de inställbara biometriska uppgifterna, nämligen prestanda-säkerhet-tradeoff. Bortsett från ovanstående undersöker vi också förhållandet mellan antalet oberoende hashfunktioner m och EER. Utvärdering har gjorts genom att öka m från 5, 10, 50, 100, 300, 500, 800 och 1000 samtidigt som k=250 och p=2. Som förväntat kan en bättre EER uppnås med avseende på ökningen av m och nivån av i stort m som illustreras i bild. 4 a).............................................................. Eftersom randomisering deltar i hashfunktionerna, är de slumpmässigt permuterade vektorerna konstruerade ungefär Gaussian distribueras med tillräckligt stor m. Experimentella bevis tyder på att med m=200 och k=250 får vi någorlunda god prestandanoggrannhet. För GRP-baserade IoM, undersöker vi effekten av antalet Gaussiska slumpmässiga matriser m och antalet Gaussiska slumpmässiga projektionsvektorer med avseende på EER. I detta experiment ändras m från 2, 5, 10, 50, 100, 150, 200, 250 och 300 medan varierar från 2, 3, 5, 10, 50, 100, 150, 200, 250 och 299. Och då, Fig. 5 visar kurvorna för "EER (%)-vs-q" (kurvorna visas endast för m = 150, 200, 250 och 300). Vi kan observera: 1. Den spelar en obetydlig effekt med avseende på EER. Till exempel tjänar vi EER=0,26% och EER=0.24% för = 2 och 250, respektive där m är fast till 300. Denna observation tyder på att med en tillräcklig m, kan ställas in små utan att äventyra EER och kan kraftigt spara både beräknings- och lagringskostnader. 2. Utgångspunkten är följande: Tvärtom, antalet Gaussiska slumpmässiga matriser m är en betydande faktor för att bestämma noggrannhet prestanda. Experimentet i FVC2002 DB1 visar att EER minskar dramatiskt från 27.82% till 0.24% när m ökar från 2 till 300 för =250. Denna observation gäller fortfarande för andra datauppsättningar som visas i bild. 4 b)................................................. Detta bekräftar teorin om LSH, där punkter i närheten är mer benägna att falla i samma hink än de punkter längre bort efter hashing. De hinkar (kvantisering) begreppet i LSH verkligen liknar den GRP-baserade IoM hashing där index av det maximala värdet av projicerade vektorer kan anses som en kvantisering output. I detta avsnitt utförs experimenten med noggrannhetsprestanda i det stulna scenariot med hjälp av de bästa parametrarna i föregående avsnitt för FVC2002 och FVC2004. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. För att undersöka tidseffektiviteten av IoM hashing, registrerar vi både genomsnittlig kodgenerering och matchande tid på en maskin med specifikationer, såsom Intel CPU i7-6700HQ (2,6 GHz) och 8GB RAM. Tidsavläsningarna visas i tabell IV. Lägg märke till att MATLAB Ver. 2013b används och koden är inte optimerad. Beräkningstiden för den hashed-kodgenereringen är längre än den för matchningen på grund av ett stort antal oberoende hashfunktioner (t.ex. m=300, 600) ska genereras medan matchning tar mycket mindre tid med den enkla matcher som beskrivs i avsnitt V(E). En annan iakttagelse är att generationen av GRP-baserad hashed-kod är mycket effektivare än den av den URP-baserade hashed-koden på grund av det större antalet permutationer. Sammantaget uppfyller den genomsnittliga matchningstiden förväntningarna på ett effektivt matchningskrav jämfört med ljuskategori 1 i FVC2002 och FVC2004. Vi noterar också att genomförandet av IoM hashing är ganska enkelt tillskrivs i) endast slumpmässig projektion eller slumpmässig permutation är inblandad; ii) enkel matchning med enbart elementvis subtraktion och räkning. Vi ägnar detta avsnitt för analys bortom noggrannhet, nämligen (1) integritetsanalys, (2) säkerhetsanalys och (3) återkallbarhet / olänkbarhet analys. Med integritetsanalys avses möjligheten att införa ett inställbart biometriskt system för att stå emot varje angrepp för att återvinna de ursprungliga biometriska uppgifterna. Till skillnad från 1 Ljuskategorin är avsedd för algoritmer avsedda för ljusarkitekturer och kännetecknas därför av låga beräkningskostnader, i begränsad minneslagring och liten mallstorlek. Sekretessattack, säkerhetsattack är avsedd att få olaglig tillgång, med möjlig attack komplexitet i de biometriska systemen med hjälp av falska egenskaper (pre-image) eller de utarbetade fall som ligger nära de verkliga biometriska uppgifterna. När det gäller inställbara biometriska uppgifter, omfattar integritetsanalys icke-invertibilitet och attacker via Record Multiplicity (ARM) analys medan säkerhetsanalys omfattar brute force analys, ARM, false-accept analys och födelsedag attack analys. Icke-invertibilitet (irreversibilitet) avser beräkningshårdheten i att återställa fingeravtrycksvektorn från IoM-hashed-koden med och/eller utan permutationsfrön eller slumpmässiga matriser som motsvarar URP- eller GRP-realiseringar. Här antar vi att motståndaren lyckas hämta hashade koder, polletter och han känner väl hashing algoritm samt motsvarande parametrar (t.ex. M, k, p, q). För både URP-baserade och GRP-baserade IoM som uttrycks i den diskreta index form, finns det ingen ledtråd för en motståndare att gissa fingeravtryck vektorn x information (real-värde funktioner) direkt från den stulna hashkod ensam. Dessutom, att känna till tecknet (t.ex. Permutationsfrön eller projiceringsmatriser) är också hjälplös när det gäller att återställa fingeravtrycksvektorn eftersom det inte finns någon direkt koppling mellan token- och fingeravtrycksvektorn. Sättet för motståndaren att attackera är bara att gissa det verkliga värdet direkt. I värsta fall, anta att motståndaren lär sig de lägsta och högsta värdena för de funktionskomponenter i x. Låt oss ta FVC2002 DB1 som exempel, minimi- och maximivärdena för funktionskomponenterna är -0,2504 respektive 0,2132. Anta att motståndaren försöker gissa från -0,2504, -0.2503, -0.2502 och så vidare, till max 0,2132. Det finns totalt 4636 möjligheter. I vårt genomförande, precisionen är fast med fyra decimaler, möjligheten att gissa en enda funktion komponent i x Denna artikel har accepterats för publicering i ett kommande nummer av denna tidskrift, men har inte helt redigerats. Innehållet kan ändras innan det slutliga offentliggörandet. Omnämnande information: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner om informationsteknologi och säkerhet kräver 4636 försök (2 12 ). Således kräver hela 299 funktionskomponenter runt 2 12×299 = 2 3588 försök totalt. Möjligheterna att korrekt gissa en enda och hela funktionskomponent presenteras i tabell III. Det här är uppenbarligen ogenomförbart. Attacker via rekordmultiplicity (ARM) är ett mer fruktansvärt fall av integritet attack, som använder flera äventyras skyddade mallar med eller utan kunskap och parametrar som är kopplade till algoritmen för ursprunglig biometrisk rekonstruktion [42]. För IoM hashing är ARM beräknings svårt att dra slutsatsen det numeriska värdet eftersom de lagrade mallarna har omvandlats till det rankutrymme som är okorrelerat med fingeravtrycksfunktionens utrymme. Anfallskomplexiteten är således identisk med den icke-invertibilitetsattack som presenteras i tabell III. Brute-styrkans attack är ett fall av säkerhetsattacker. Det är också känt som pre-image attack eller maskerad attack [5] i litteraturen. För att uppnå URP tar vi m=600 och k=128, vilket är den bästa noggrannhetskonfigurationen som observerats från avsnitt VI(A). Sedan indexen för IoM hahed kod som tar ett värde mellan 1 och 128. Därför är gissningen komplexiteten för varje post = 128 = 2 7 och därmed 600 poster kräver 2 4200 försök, som är långt bortom att nås av den nuvarande datoranläggningen. Å andra sidan, för GRP förverkliga med m=300 och q=64, attack komplexiteten för varje post är = 150 > 2 7, komplexiteten för 300 poster kräver 2 2100 försök som återigen beräknings ogenomförbar. Dessutom verifierar vi den ovannämnda teoretiska uppskattningen empiriskt i uppföljaren. I experimentet genererar vi slumpmässigt ett stort antal hashade koder och utför olaglig åtkomst. För varje fingeravtrycksvektor genereras 1000 slumpmässigt hashade koder och matchar mot fingeravtrycksvektorn med identiska permutationsfrön eller projektionsmatriser. Detta resultat 500.000 (5×100×1000) matchande poäng där vi namngav brute-force attack poäng. Vi planerar imposter och brute-force attack distribution som visas i Bild. 6............................................................. Det kan noteras att brute-force attack fördelningen antingen kraftigt överlappas eller kompenseras till vänster med avseende på imposter distribution. Detta indikerar att brute-force attack poäng leder till en likvärdig olikhet med imposter poäng. Detta experimentella resultat överensstämmer med den teoretiska uppskattningen ovan; alltså, dra slutsatsen att bruteforce-attacken är omöjlig att genomföra. Till skillnad från ARM för integritet, ARM är också en rimlig säkerhetsattack där flera äventyras skyddade mallar med eller utan kunskap om de parametrar som är kopplade till algoritmen används för att generera en pre-image instans. I vårt fall, om du känner till ordningen på funktionskomponenterna (inte nödvändigt det numeriska värdet) och permutationsfrön, kan en genomtänkt falsk funktion vektor bildas. Följaktligen visas det största värdet av produkten av två permuterade vektorer i önskad position. Systemet kan alltså brytas. Nu, attack komplexiteten i ARM kan uppfattas som komplexiteten i att bestämma ordningen för de funktioner komponenter i fingeravtryck vektorn. Till exempel, för URP-baserat förverkligande, låt = {,, } vara inmatningsfunktionerna, med = 2 och två slumpmässigt permuterade funktionsvektorer och 1 = {,, } och 2 = {,, }. Den Hadamard produktvektorn på = {,, } kan beräknas. Antag är den största komponenten, dvs. = max(-) (-( )) 2 =1 ) = 1,2,3, två ojämlikheter kan härledas enligt följande: > och >. Vi kan ytterligare resonera att för > och >, motståndaren kan hämta hela orderinformation (t.ex. > > ) genom att upprepa denna process med flera hashade koder. Men i praktiken innehåller våra komponenter både positiva och negativa värden. Till exempel, låt = {,, } = {-0.2, 0.5, -0.1}, genom att använda >, dvs. (‐0.2) × (‐0.1) > (0,5) × (‐0.1), får vi (‐0.2) < (0,5), därav <. Detta motsägs med >. Sådan ojämlikhet resonemang är tillämplig på GRP-baserat förverkligande liksom tillskrivs multiplikationen är en vanlig ingrediens för både Hadamard produkt i URP-baserat förverkligande och den inre produkten (random projektion) i GRP-baserat förverkligande. Därför är ARM för IoM hashing endast giltigt om biometriska funktionsvärden är antingen alla negativa eller positiva, det blandade tecknet i funktionsvärden gör ojämlikhet resonemang obestämd. Vi kan dra slutsatsen att ojämlikhetsförhållandet är otillräckligt för att inleda ARM som ett sätt att attackera säkerheten. Till skillnad från blinda gissningar på hela hashed kod i brute force attack, falska acceptera attack (dictionary attack) kan kräva mycket mindre antal försök att få olaglig tillgång [43]. Denna attack är faktiskt genomförbar på grund av att tröskelbaserade beslutssystem ofta tillämpas i biometriska system. Med andra ord, tillgång skulle beviljas så länge matchningspoängen lyckas den fördefinierade tröskeln. Låt oss ta de bäst presterande parametrarna från FVC2002DB1 experiment i avsnitt VI(A), dvs.. m=600 och k=128, beslutströskeln när FAR = FRR observeras är 0,11. Därför är det minsta antalet matchade (kolliderade) poster i IoM hahed-kodpar för lyckad åtkomst × = 0,11 × 600 = 66. Fönsterstorleken k anger 128 möjliga indexvärden som motsvarar 2 7 (= 2 log 2 ) gissning ansträngning krävs för en post. Därför har den falska artikeln accepterats för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner på information Kriminalteknik och säkerhet accepterar attack komplexitet kan uppskattas från (2 log 2 ) ×. För URP-baserad IoM-hashing observerade vi från TABLE V att attackens komplexitet minskade till 2 462 jämfört med 2 4200 i brute force attack för FVC2002DB1 och komplexitetsminskningen verkar identisk för resten av testdatauppsättningar. Men vi konstaterar att den minskade angreppskomplexiteten fortfarande är gynnsamt hög för att stå emot en falsk attack. Å andra sidan, attack komplexiteten i GRP-baserade IoM hashing är mer kritisk med slarvigt utvalda parametrar som framgår av TABLE V. För att trappa upp attack svårigheten, kan vi öka antingen m eller. Låta = 1200 ställas in för FVC2004 (DB1, DB2 och DB3), attack komplexitet därmed, når en nivå av beräkningsogenomförbarhet. Ett annat alternativ är att höja q enligt tabell V (FVC2002 DB1, DB2 och DB3). Detta alternativ är att föredra än det tidigare, dvs. Öka m eftersom det minskar antalet slumpmässiga Gaussiska projektionsvektorer. Tvärtom, det tidigare alternativet kräver mer lagringsutrymme för stora m. Bortsett från ovanstående attacker, presenterar vi en ny säkerhetsattack för inställbara biometriska, nämligen födelsedagsattack [44]. I synnerhet utnyttjar en födelsedagsattack matematiken bakom födelsedagsproblemet [44] i sannolikhetsteorin. Attacken bygger på den högre kollisionsannolikheten mellan de slumpmässiga attackerna och en fast grad av permutationer (pigeonhål). I vårt sammanhang hänvisar födelsedagsattack till ett scenario där en motståndare har fått ett stort antal hashade koder från de komprometterade databaserna. Detta leder till en rimlig säkerhetsattack där åtminstone en kollision (match) kan hittas mellan två hashade koder från hashade koder där >>1. För hahed koden med en enda post ( = 1), de förväntade försöken att hitta den första kollisionen är ( ) = ε 2, där är det största ingångsvärdet av IoM hahed koder, dvs.. = för URP och = för GRP. Anta att det sker en kollision av två hashade koder d.v.s. h ( ) = h ( ) där = 1,..., och h ( ), h ( ) på [1, ]. De förväntade försöken att hitta kollisioner för element är ( 2 ) 2. Från TABELL VI kan man observera att komplexiteten i födelsedagsattacken över den konventionella false-accept attacken reduceras ungefär i kvadratrot grad. Ännu viktigare är att TABELL VI påminner oss om att angreppssvårigheter är nära förknippade med de valda parametrarna. Till exempel är komplexiteten på FVC2004 DB3 2 35 som inte är idealiskt säkra. Ändå kan vi öka komplexiteten ytterligare genom att antingen öka m eller minska utan att äventyra prestandanoggrannheten. Det krävs helt enkelt en hänsynsfull motivering för att säkerställa den önskade säkerhetsnivån och prestandakriterier med korrekt inställning av parametrar. I detta avsnitt valideras kravet på icke-länkbarhet (olänkbarhet). För att göra detta, presenterar vi pseudo-genuine poäng. Den pseudo-genuine poäng avser matchande poäng mellan hahed koder genereras från olika fingeravtryck mallar av samma individ genom att använda olika permutation frön eller projektion matriser. Detta protokoll liknar den äkta matchande protokoll som ger 1000 pseudo-genuine matchande poäng också. Se avsnitt VII(D), pseudo-imposter score beräknas mellan två hahed koder som genereras från varje mall med hjälp av olika permutation frön eller projektionsmatriser. I detta sammanhang, när pseudo-imposter och pseudo-genuine distribution är Denna artikel har accepterats för publicering i ett kommande nummer av denna tidskrift, men har inte helt redigerats. Innehållet kan ändras innan det slutliga offentliggörandet. Citeringsinformation: DOI 10.1109/TIFS.2017.2753172, IEEE Transaktioner på informationsteknik och säkerhet överlappade, det innebär att hahed koder som genereras från samma användare eller från andra är tillräckligt otydliga. Tvärtom, om båda distributionerna är långt åtskilda, gör detta det möjligt för motståndaren att enkelt skilja den haschade koden från den identiska individen. Svårigheten att differentiera hashkoderna bidrog till den icke-länkbara eller olänkbara egenskapen. Bilda. 7 illustrerar pseudo-imposter och pseudo-genuine fördelning tomt där pseudo-imposter och pseudo-genuine fördelning överlappar till stor del. Detta stöder att IoM hashed-koderna uppfyller icke-länkbarhet eller olänkbarhet egenskap. I detta avsnitt utvärderas återkallbarhet (förnybarhet) genom att genomföra de experiment som beskrivs i [45]. Detta ger 100 × (5×100) = 50000 pseudo-imposteringspoäng. De genuina, imposter och pseudo-imposter fördelningarna visas i Bild. 8 där FVC2002 används för URP-baserad IoM-hashing medan FVC2004 testas för GRP-baserad IoM. Från Fig. 8, Det observeras att en stor grad av överlappning sker mellan imposter och pseudo-imposter fördelningar. Detta innebär att de nygenererade hashkoderna med de givna 100 slumpmässiga permutationsuppsättningarna och/eller slumpmässiga projektionsmatriser är särskiljande även om de genereras från samma källa av fingeravtrycksvektorn. När det gäller verifieringsprestanda får vi EER = 0,23%, 0,98%, 1,77% för URP-baserad IoM-hashing i FVC2002 (DB1, DB2, DB3) och 1,38%, 2,32%, 2,56% för GRP-baserad IoM-hashing i FVC2004 (DB1, DB2, DB3) där skärningspunkten mellan äkta och pseudo-imposter distribution tas. Detta verifierar att de föreslagna båda IoM realiserar uppfyller kravet på återkallbarhet egendom. Vi noterar vidare att experimentet i avsnitt VI(B) antyder att de stulna polletterna (t.ex. Permutationsfrö eller slumpmässiga matriser) skulle inte väsentligt äventyra noggrannhetsprestandan. Således, polletter i IoM hashing bara tjänar till återkallelse och är inte hemliga för allmänheten. I detta dokument presenterar vi en generisk rankning baserad LSH motiverade två-faktor inställbara biometriska system dubbade IoM hashing. Vi visar två insikter om IoM-hashing för fingeravtrycksbiometri, nämligen URP-baserad och GRP-baserad IoM-hashing. Från både teoretisk motivering och empiriska observationer, kan IoM hahed koder i stort sett bevara noggrannhet prestanda med avseende på dess tidigare transformerade motsvarigheter tack vare den trevliga egenskapen lokaliserad slumpmässig projektion och rank korrelation för GRP hashing respektive URP hashing, respektive. IoM-hashing visas också uppfylla både icke-länkbarhet och kriterier för skydd av återtagsmallar. Den IoM hashing är starkt motståndskraftig mot de befintliga flera stora säkerhets- och integritetsattacker som omfattas av korrekt inställda parametrar. Slutligen skisserar vi en ny attack för inställbara biometriska kännetecken, nämligen födelsedagsattack, som avslöjar ännu mer fruktansvärda än ordboksattacken (falskt acceptera attack). Vårt framtida arbete består av fyra riktningar för att ytterligare driva gränserna för IoM hashing. Den första riktningen är att utvidga arbetet till oordnad variable-size representation såsom fingeravtryck minutiae. Den andra riktningen är att integrera med biometriska kryptosystem primitiva, t.ex. Fuzzy Vault, Fuzzy Engagemang, där hemlig nyckel jämfört med sekretess-läckage ram [46] skulle kunna införlivas för integritetsbevarande analys. Det skulle vara ett starkt komplement för att skapa krypteringsnycklar och skydda dem. Slutligen är IoM-hashingen, som är ett tvåfaktors inställbart biometriskt system, naturligt anpassad till identitetsautentiseringsscenariot. Det skulle dock vara intressant att undersöka möjligheten att använda IoM-hashing vid identifiering. - Berätta, vol. - Nej, det gör jag inte. 4, s. 561-572, 2007. [2] A. K. Jain, K. Nandakumar och A. Nagar, "Biometrisk mallsäkerhet", EURASIP J. Adv. Signalprocessen, vol. 2008, s. 113:1-1131:17, 2008. [3] D. Maltoni, D. Maio, A.K. Jain, och S. Prabhakar, Handbok för fingeravtrycksigenkänning. 2nd ed., London: Springer-Verlag, 2009. [4] J. Feng och A. K. Jain, "Ombyggnad av Fingerprint: Från minutiae till fas", IEEE Trans. Mönster Anal. Mach, det är jag. - Berätta, vol. - Nej, det gör jag inte. 2 s. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. [5] K. Nandakumar och A. K. Jain, "Biometriska mallskyddssystem: Överbrygga prestandaklyftan mellan teori och praktik", IEEE Signalprocess. Mag., vol. - Nej, det gör jag inte. 5, s. 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; s. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. [6] V. M. Patel, N. K. Ratha, och R. Chellappa, "Avbrytbara biometrier: En granskning", IEEE Signal Process. Mag., vol. - Nej, det gör jag inte. 5, s. 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; svensk specialutgåva, område 5; s. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). [7] B. Yang, och C. [10] B. J. Teoh, A. Goh, och D. C. L. Ngo, "Random flerrymdskvantisering som en analytisk mekanism för BioHashing av biometriska och slumpmässiga identitetsingångar", IEEE Trans. Mönster Anal. Mach, det är jag. - Berätta, vol. 28, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). [11] M. Ferrara, D. Maltoni, R. Cappelli, " Noninvertible Minutia CylinderCode Representation ", IEEE Trans. - Inf. - Vad är det? Rättsmedicinsk secur. vol. Sju, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 6 s. 1727-1737, 2012. [12] R. Cappelli, M. Ferrara, och D, Maltoni, ""Minutia Cylinder-Code: a) URP-baserad IoM-hashing i FVC2002 DB1 b) URP-baserad IoM-hashing i FVC2004 DB2 Bild. 8 Den äkta, imposter, och pseudo-imposter distributioner för revocability analys. En stor grad av överlappning av pseudo-imposter och imposter distributioner visar att hahed koder som genereras med hjälp av olika slumpmässiga vektorer leder till betydande distinktion. 1556-6013 (c) 2017 IEEE. Personlig användning är tillåten, men ompublicering/omfördelning kräver IEEE-tillstånd. Se http://www.ieee.org/publications_standards/publications/rights/index.html för mer information. Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet. - IEEE Trans. - Vad är det? - IEEE Trans. Mönster Anal. Mach, det är jag. - Berätta, vol. - Nej, det gör jag inte. 12, s. 12; svensk specialutgåva, område 5, volym 5, s. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. [ Lett., vol. - Nej, det gör jag inte. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. 1221Lett, vol. - Nej, det gör jag inte. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. -1229Lett., vol. - Nej, det gör jag inte. 11 s., 2013.................................................................................................... [15] S. Wang och J. Hu, "En blind systemidentifieringsmetod för inställbara fingeravtrycksmallar," Mönster Recognit., vol. 54, s. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. B. J. Teoh, C. L. Ngo, A. Goh, " Biohashing: två faktorautentisering med fingeravtrycksdata och symboliskt slumptal ", Mönster Recognit., vol. - Nej, det gör jag inte. 11 s. 2245-2255, 2004. [24] C. Rathgeb, F. Breitinger, C. Busch, & H. Baier, " Vid tillämpning av blomfilter på iris biometri ", IET Biom., vol. Tre, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, jag nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej 4 s. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). [25] M. Gomez-Barrero, C. Rathgeb, J. Galbally, J. Fierrez, & C. Busch, "Skyddad ansiktsbiometriska mallar baserade på lokala gabormönster och adaptiva blomfilter", i International Conference on Mönster Recognition, s. 4483 -4488, 2014................................................................................................ [ Denna artikel har godkänts för publicering i ett kommande nummer av denna tidskrift, men har inte blivit helt redigerad. Innehållet kan ändras innan det slutliga offentliggörandet.
Jin m.fl. I REF föreslogs ett system för avregistrering av fingeravtryck som kallas "index-of-max (IoM) hashing" baserat på LSH (Locality Sensitive Hashing).
21,385,472
Ranking Based Locality Sensitive Hashing Enabled Cancelable Biometrics: Index-of-Max Hashing
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,344
Autonomt agilt flyg ger upphov till grundläggande utmaningar inom robotteknik, såsom att hantera opålitliga statsuppskattningar, reagera optimalt på dynamiskt föränderliga miljöer och koppla samman perception och åtgärder i realtid under svåra resursbegränsningar. I detta dokument tar vi hänsyn till dessa utmaningar i samband med autonoma, visionsbaserade drönartävlingar i dynamiska miljöer. Vårt tillvägagångssätt kombinerar ett konvolutionellt neuralt nätverk (CNN) med ett toppmodernt vägplanerings- och styrsystem. CNN kartlägger direkt råa bilder till en robust representation i form av en waypoint och önskad hastighet. Denna information används sedan av planeraren för att generera en kort, minimal-jerk bana segment och motsvarande motorkommandon för att nå önskat mål. Vi demonstrerar vår metod i autonoma agila flygscenarier, där en visionsbaserad fyrhjuling korsar drone-racing spår med möjligtvis rörliga grindar. Vår metod kräver ingen explicit karta över miljön och körs helt ombord. Vi testar i stor utsträckning precisionen och robustheten i tillvägagångssättet i simuleringen och i den fysiska världen. Vi utvärderar också vår metod mot toppmoderna navigeringsmetoder och professionella mänskliga drönarpiloter.
I samband med drone racing, Kaufmann et al. I REF föreslogs en mellanliggande representation i form av en målriktning och önskad hastighet.
49,396,814
Deep Drone Racing: Learning Agile Flight in Dynamic Environments
{'venue': 'Conference on Robotic Learning (CoRL), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
6,345
Absfruct-Vi presenterar Pulse Protocol som är utformad för multi-hop trådlös infrastruktur tillgång. Även om den liknar den mer traditionella tillträdespunkten, utvidgas den till att gälla för flera humle. Detta är särskilt användbart f i x konferens, flygplats, eller stora företags driftsättningar. I dessa typer av environmen& där användarna är mycket mobila, euerpy effektivitet han blir av stor betydelse. Pulsprotokollet använder en peridic Rood initierad vid nätverksgateways som ger både muting och synchhmnization lo nätverket. Denna synkronisering används för att tillåta tomgång noder att stänga av sina radioapparater för B stora procent av tiden när de inte behövs för paket vidarebefordring. Tlus leder till betydande energibesparingar. Genom simulering validerar vi routingprotokollets prestanda med avseende på både paketleverans och energibesparingar. Trådlöst nätverk används idag främst för att ge mobila användare otömlig tillgång till fast infrastruktur. Detta gör det möjligt för användare att röra sig fritt i hela kontorsnummerlagret samtidigt som de kontinuerligt är anslutna till kontorsnätet och Internet. I dessa typer av miljöer rör sig en majoritet av trafiken mellan de mobila noderna och den fasta infrastrukturen, i motsats till mellan de mobila noderna själva, t.ex. i ad hoc-nät. Medan traditionella åtkomstpunkt enheter för närvarande ger denna förmåga. De har ett begränsat täckningsområde och därför krävs många åtkomstpunkter för att täcka ett visst område. En lösning på detta problem är att använda ett routing protokoll som gör det möjligt för användarna att passera flera humle till närmaste åtkomstpunkt. Detta utökar täckningen avsevärt för varje tillträdespunkt samtidigt som kostnaderna minskar och utbyggnaden förenklas. Även om ett antal ruttprotokoll har föreslagits av den trådlösa nätverksgemenskapen. De har i första hand utformats för ad hoc-nätverk som är peer-to-peer och inte särskilt optimerade för tillträde till fast infrastruktur. Multi-hop tixed infrastruktur access-nät innehåller vanligtvis upp till ett stort antal mobila användare utan lätt tillgängliga kraftresurser. Även om dessa nätverk kan innehålla ett stort antal användare. I allmänhet är det bara en liten del av dem som kommunicerar på en gång. Detta kräver ett protokoll som skalar till höga nodtätheter. hanterar topologiska förändringar på grund av rörlighet och är mycket energieffektiv. Flera metoder har föreslagits för energibevarande. Till exempel ger standarden 802.11 strömsparfunktioner, men den fungerar bara i en enda humlemiljö. Ett antal energisparprotokoll har utformats för ad hoc-nätverk. Men ingen av dem har särskilt fokuserat på denna typ av infrastrukturtillträde. Eftersom denna infrastrukturmodell är ett mer specifikt fall av den allmänna ad hoc-modellen, kan det vara möjligt att utforma ett protokoll som extraherar ytterligare prestanda och energibesparing. Vår Cunrribriion. Vi presenterar puls protokollet som använder en periodisk översvämning. som vi kallar en puls, initierad vid nätverksgateways för att ge både routing och synkronisering till nätverket. Denna periodiska puls bildar ett spännande träd rotat vid nätverksportarna. Genom att spåra sin nuvarande förälder i trädet. Varje nod har en kontinuerligt uppdaterad rutt mot närmaste nätverksgateway. Detta gör det möjligt för noder att upprätthålla anslutning med fast infrastruktur över flera trådlösa humle, vilket ökar täckningsområdet för ett traditionellt tillträdespunktsbaserat system. Noder kan synkronisera med pulsen. vilket gör det möjligt för overksamma noder att stänga av sina radioapparater i större delen av tiden. utom när de krävs för speditering av paket. Detta resulterar$ i betydande energibesparingar. Genom simulering validerar vi routingprotokollets prestanda med avseende på både paketleverans och energibesparingar. Detta dokument är organiserat enligt följande: I Avsnitt II presenterar vi vår infrastruktur tillgång modell och kraftmodell. Vi diskuterar befintliga strategier för maktbevarande i avsnitt 111. I Avsnitt IV beskriver vi i detalj Pulsprotokollet och tillhandahåller simuleringar i Avsnitt V. PROBLEM DEFINITITON OCH MODEL Medan nyttan av trådlösa nätverk sträcker sig till ett brett spektrum av applikationer. Vi skulle särskilt vilja överväga tillämpningen av multi-hop infrastrukturaccess. För närvarande innebär en ma.jority av trådlösa nätverksdistributioner användning av accesspunkter som använder IEEE 802.11 Point Coordination Function (PCF) för att kontrollera åtkomsten till det trådlösa mediet genom centraliserad samordning. Dessa anslutningspunkter ger tillgång till fast infrastruktur för alla noder inom ett enda humle. Multi-hop drift anges för närvarande inte som en del av IEEE-standarden. Denna begränsning komplicerar utbyggnaden av trådlösa nät genom att kräva att varje åtkomstpunkt kopplas in i den fasta infrastrukturen och att ett stort antal anslutningspunkter måste tillhandahålla tillräcklig täckning för ett visst område. Genom att utöka den begränsade åtkomstpunkten modellen till en multi-hop För att analysera effekteffektiviteten av routing protokoll. det är imponaut att tirst förstå exakt hur ström förbrukas av trådlösa gränssnitt. I detta arbete kommer vi spontant att hänvisa till SO2.I I wirelcss adaptrar. Det trådlösa gränssnittet kan vara i fyra möjliga drifttillstånd. Var och en av dem förbrukar energi i spccilic takt. Den minst strömförbrukande staten är slerp sfutr. Medan i sömnen tillstånd den trådlösa kortet dessclfis fortfarande konsumerar en smull mängd kraft. koja radion (som normalt förbrukar mest ström) är avstängd. Medan jag är i det här tillståndet. Kortet kan inte skicka eller ta emot paket och har ingen kunskap om aktiviteter som äger rum på mediet. Eftersom endast radion är avstängd, kan kortet stänga av och på radion snabbt. Om kortet är helt avstängd (inte bara radion) är reaktiveringstiden mycket längre. Det trådlösa kortet kan också finnas i en i d r sfute. Vilket betyder att dess radio är påslagen. hydda är det för närvarande inte skicka eller ta emot data. På begäran routing protokoll brukar spendera en hel del tid i denna skiffer. Eftersom de måste vara ständigt redo att ta emot begäran om rutt. Medan kortet befinner sig i tomgångsläge övervakar det kontinuerligt den mediumavkänning för en bärarsignal som skulle få det att komma in i mottagarstaten. Kortet är i transnit eller får tillstånd när det aktivt skickar eller tar emot. Enligt strömförbrukningsmätningarna för allmänt tillgängliga 802.11b-kort [2] (tabell I)_ är strömförbrukningen i sändande eller mottagande tillstånd inte mycket mer än strömförbrukningen i tomgångshålet_ medan viloläget förbrukar betydligt mindre ström. Den tomgång swte förbrukar endast 36% mindre effekt än kontinuerlig överföring, Sömntillståndet konsumerar dock 9% mindre ström och sedan kontinuerligt sänder, Som ett resultat. För att uppnå maximal effektbesparing måste ett protokoll använda sömntillståndet så ofta som möjligt. Det har gjorts en hel del forskning om energieffektivitet i trådlösa ad hoc-nät och i sensornätverk där det kan anses ännu viktigare på grund av mer begränsade resurser. I allmänhet. Detta arbete tycks delas in i två huvudkategorier. Den första tekniken försöker kontrollera den mängd kraft som används för att överföra ett paket så att endast den kraft som krävs för att få paketet till en viss destination används. Den andra kategorin omfattar utformningen av distribuerade protokoll som gör det möjligt att placera noderna i nätverket i viloläge. Kategorin viloläge är ytterligare uppdelad i tre typer av inflygningar: anslutna aktiva undergrupper. asynkront vakna upp. och synkront vakna upp. Var och en av dessa suategies har fördelar och nackdelar när de tillämpas på den angivna infrastrukturen tillgång och elmodell. Topologi kontrollprotokoll och minst energiväg routing [5] båda försöker att ge energibesparingar genom att styra överföringskraft, Det grundläggande konceptet som driver dessa protokoll är att långdistansöverföringar kräver större effekt än kortdistansöverföringar. Som ett resultat av detta. Att skicka ett paket med flera shon rang < humle kan förbruka mindre total överföringseffekt än att skicka paketet direkt till destinationen. Den största nackdelen med kraftkontrollprotokoll är att överföringseffektförbrukningen vanligtvis utgör en liten del av den totala förbrukade systemeffekten i typiska 502.11 radioapparater. Detta beror både på den höga tomgångsenergiförbrukningen. och låg sändningseffektcykeln ot' en typisk nod i delade trådlösa multi-hop-nätverk. I dessa nätverk noder måste turas sända, så någon särskild nod kommer bara att ha möjlighet att överföra en bråkdel av tiden. Som ett resultat av detta är energistyrningsstrategierna i grunden begränsade till att minska den totala energiförbrukningen med en bråkdel av 36 %. Denna typ av effektbesparande suategy är mycket mer användbar när man använder mycket högre strömradior där överföringskraften börjar dominera den totala strömförbrukningen. och i CDMA-system där överföringsaktivitetscykeln är mycket högre. Intuitionen bakom en ansluten aktiv delmängd protokoll. såsom SPAN [6] eller CAF [7]_ är att när det Me många noder nära tillsammans i en multi-hop trådlöst nätverk. Endast en delmängd av dessa noder behöver vara aktiva för att upprätthålla en huvudsaklig nackdel med den aktiva delmängdsstrategin är att den i.s i sig är beroende av nodtäthet för energibesparingar (SI). Den grundläggande förutsättningen är att det finns tillräckligt med noder att bara ett litet antal av dem behövs vid ett och samma tillfälle. I nätverk med låg densitet. nästan ingen ström kan sparas med hjälp av denna strategi eftersom nästan varje nod måste förbli aktiv. En annan stor nackdel med denna strategi är de allmänna omkostnader som krävs för att upprätthålla en effektiv delmängd. Eftersom noderna är rörliga. Delmängd ska uppdateras kontinuerligt för att ge fullständig täckning. Även om noderna inte var rörliga. Undergruppen måste vara roterad för att undvika att resurser från några noder dräneras helt. Eftersom samordning krävs varje gång delmängd ändras. Detta kan ge upphov till betydande mängder kommunikationstrafik som både begränsar skalbarheten och minskar bra kapacitet genom att skära in i tillgänglig medeltid. Tanken bakom den asynkrona uppvaknandestrategin [9] är att varje nod i nätverket ska kunna sova under en viss del av tiden genom att använda ett noggrant utformat uppvaknandeschema. Dessutom, på grund av schemat-noden kommer att garanteras att vara vaken samtidigt som någon viss angränsande nod i nätverket inom en begränsad tid, utan att kräva någon typ av nätverksklocka synkronisering. Den främsta fördelen med denna strategi är att det krävs lite samordning mellan noderna. Även eftersom varje nod använder samma uppvaknande schema. Nätverket är till sin natur balanserat i termer av lika effekt användning hy differenr noder. Dessutom. Energibesparingarna är oberoende av nodtätheten och möjliggör effektiv drift i nät med låg densitet. Hur som helst. medan asynkron strategi har låga protokoll overhead och god energieffektivitet. Dessa kommer till priset av minskad kommunikation kvalitet och kapacitet. Den asynkrona strategin garanterar bara att två noder kommer att k på samtidigt wilhin en jagad tidsperiod; att garantin inte håller för något antal noder utöver två. Med andra ord, alla noder ett paket måste gå längs en väg kommer inte alla han på samtidigt, så paketet kan fördröjas av upp till den avgränsade tiden för varje humle det passerar. På samma sätt kommer alla noder grannar inte att vara på samtidigt. På så sätt är det också omöjligt att sända traditionella sändningar. Istället "broadcast" meddelanden måste vara individuellt unicasl till varje granne. Eftersom de allra flesta trådlösa routingprotokoll är beroende av sändning för effektiv drift, är detta en stor nackdel för den asynkrona strategin och minskar i hög grad dess verkliga praktiskhet i världen. Dessutom använder den asynkrona väckarprotokollet kraftigt fyrpaket (flera per sekund) för att upptäcka när grannarna är vakna. Eftersom varje nod måste skicka dessa fyrar. Denna strategis skalbarhet kan äventyras i nät med hög densitet. Synkroniserade wake-up metoder fungerar genom att erhålla och underhålla nätverket wide clock synkronisering och göra det möjligt att fatta beslut i nätverket med specifika tidsintervall. Denna typ av tillvägagångssätt kan spara den största mängden kraft. särskilt i tomgångsnätverk, eftersom alla noder i nätverket kan stänga av sina radioapparater under längre tidsperioder. Detta kan ske oberoende av nätet korrekt, såsom densitet. Den andra stora fördelen med denna typ av tillvägagångssätt är att eftersom noder alltid är aktiva samtidigt: nätverkssändningar är fortfarande möjliga. Detta gör det möjligt för traditionella ad hoc routing protokoll att fungera. som är beroende av sändning för effektivitet. De flesta energisparprotokoll brukar inte använda detta tillvägagångssätt på grund av svårigheten att upprätta synkronisering över hela nätet. Den mest kända synkroniserade strategin för att spara energi är SO2.1 I Power Save Mode (PSM). Detta protokoll fungerar bara inom en enda humleproduktion som inte är tillämplig på den modell som vi överväger. Zheng m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. [IO] tillhandahåller ett protokoll som utvidgar den 802.11 PSM för att fungera över flera humle. Deras strategi ger vägaktivering. Minimera per paketfördröjning. Men deras synkroniseringsstrategi kräver MAC-lagerimplementering för att uppnå den submillisekundnoggrannhet som krävs av SO2.11 PSM, och hanterar inte fallet med partitioner och sammanslagningar som kan uppstå i en ad hoc-miljö. Pulsprotokollet är också ett synkroniserat uppvaknande tillvägagångssätt. Därför tillåter det sändning och tillåter alla noder i nätverket att stänga av sina radioapparater när nätverket är inaktivt. Vårt protokoll använder också sökväg aktivering för att eliminera per humlefördröjning. men skiljer sig från de befintliga synkroniserade protokollen på så sätt att tidsskalan är mycket större. och att en proaktiv routingtjänst tillhandahålls samtidigt till den effektbesparande funktionaliteten. Den större tidsskalan av Pulse protokollet gör det möjligt att fungera med mycket courder tid synkronisering (i storleksordningen 10 millisekunder) som han kan genomföra utan MAC lager integration. Protokollet är centrerat kring en översvämning som vi kallar puls. som regelbundet skickas vid en fast pulsinfervol. Denna puls översvämning härrör från infrastruktur access noder (pulskällor) och sprids genom hela ad hoc-komponenten i nätet. Denna rytmiska puls fyller två funktioner samtidigt. Det fungerar som den primära routing 0-7603-6355-9/04/$20.Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Mekanism genom regelbunden uppdatering av varje nod i nätverksrutten till närmaste pulskälla. Varje nod spårar den bästa vägen till pulskällan genom att komma ihåg endast den nod från vilken den fick en översvämning packei med den lägsta metriska. Utbredningen av översvämningen bildar en slinga fri routing träd rotad vid pulskällan. Dessutom. det används för att tillhandahålla nätverkstäckande tidssynkronisering. Om en nod behöver skicka och ta emot paket, svarar den på översvämningen med ett bokningspaket. Reservationspaketet skickas upp i trädet till pulskällan. Reservationspaketet innehåller adressen till den nod som gör bokningen. och används för att ställa in omvända rutter vid alla noder på vägen mellan pulssnurren och den sändande noden. Denna bokningsmekanism fungerar på samma sätt som den vägresponsmekanism som används i AODV [I I]. Observera att det är onödigt för en nod att skicka ett bokningspaket som svar på Hood? Om den inte har paket att överföra. En nod som aktivt kommunicerar måste skicka ett bokningspaket för varje puls den får för att hålla den omvända rutten färsk. När en naken inte har skickat eller tagit emot paket för åtminstone ett fullständigt pulsintervall. Det skickar inte längre ett bokningspaket som svar på pulsen. Pulsprotokollet använder tidssynkroniseringen som tillhandahålls av översvämningen för att skapa en fast tidsperiod under vilken alla noder i nätverket är aktiva. Under denna period. Pulsen förökar sig. och noder kan svara med bokningspaket. Eftersom en nod som inte skickar eller vidarebefordrar ett bokningspaket inte kommer att ha något paket vidarebefordringsansvar förrän nästa puls inträffar. Den kan placera sin radio i viloläge tills nästa pulsperiod börjar. Denna nod deaktivering är vad som gör att Puls protokollet för att spara kraft. Förhållandet mellan pulsperioden och pulsintervallet avgör protokollets arbetscykel. Denna arbetscykel är den primära faktor som bestämmer den inaktiva effektförbrukningen för varje nod i nätet. Att minska pulsperioden resulterar därför i ökad energieffektivitet. Pulsperioden måste dock vara tillräckligt lång så att pulsen svämmar över och bokningspaket kan levereras. För att minimera denna tid. Datatrafiken är stoppad. eliminera stridigheter mellan datapaket och översvämningen. Den periodiska pulsvågen utnyttjar kommunikationskoncentrationen vid pulskällan genom att förse varje nod i nätverket med en kontinuerligt uppdaterad rutt. I sällsynta fall kan noder i nätverket behöva etablera peer to peer connections, som vidarebefordras genom pulskällan. Detta resulterar i alla de rutter i nätet som leder till pulskällan och eliminerar behovet av ytterligare routing overhead. En unik kvalitet av Pulse protokollet är dess inneboende skalbarhet enligt många mätvärden. Protokollet skalar sig till stora nät med avseende på täckningsområde genom att tillåta samtidig drift av flera pulskällor. Dessutom. Protokollets multihop-karaktär gör det möjligt för varje pulskälla att täcka ett mycket större område än den traditionella accesspunktsmodellen. Också. Eftersom all annan routing trafik förutom den periodiska pulsen är unicast. Vägförvärvsprocessen skapar endast lokal trafik på nätet. I kontrast till det. Traditionella ondemand-protokoll måste översvämma och återuppleva nätet för varje aktiv anslutning för att upprätta och underhålla rutter. Skalbarhet till höga nivåer. av rörlighet tillhandahålls av den proaktiva pulsflod. När mohetilitetsnivån ökar. Många fel i rutten kan uppstå i hela nätverket. I Pulsprotokollet repareras alla trasiga rutter samtidigt inom ett pulsintervall med en översvämning och en unicast för varje aktiv nod. I kontrast, ett on-demand protokoll kan Effektiviteten av denna teknik bäst ses genom våra simuleringsresultat i Avsnitt V. Pulsprotokollet cyklar kontinuerligt genom fyra distinkta faser. Bild 2 anger dessa faser och avbildar visuellt arbetscykeln för det två andra pulsintervallet som används i simuleringsavsnittet. Noder måste slå på innan den förväntade pulsen ankomsttid för att säkerställa att det inte missas på grund av ett synkroniseringsfel. Denna period är märkt som Early Power O n i diagrammet. En initial övre gräns för denna period skulle vara en full nätverksdiameter. som vi definierar som tiden för ett översvämmat paket från pulskällan att nå varje nod i nätverket. Eftersom varje nod i nätverket skulle synkroniseras wilh åtminstone den precisionen. En mer exakt mekanism. beskrivs nedan. gör det möjligt för denna tid att bli betydligt mindre i praktiken. Nästa fas kallas för Forward Pirlse Flood. Under detta tidsintervall är pulsen översvämmad till alla noder i nätverket. Detta kräver en full nätverksdiameter för att nå alla noder. Protokollet går sedan in i Foruard Resenorions som ger tillräckligt med tid för eventuella bokningspaket att han vidarebefordras tillbaka till pulskällan. Denna tidsperiod måste vara tillräckligt lång så att den sista noden i nätverket som tar emot pulsfloden kan returnera ett bokningspaket till källan innan noderna i nätverket går in i nästa fas. En gång till. Detta kräver att en nod som har reserverats finns kvar på och deltar aktivt i överföringen av data under denna tidsperiod. Pulsen flödar från pulskällan, och skickas med ett ixed tidsintervall. Flera parametrar används för att ställa in översvämningen för snabb utbredning. Hög nodtäcke. och bra vägval. Översvämningen ger både routing och synkronisering, så den måste ställas in för att tjäna båda behoven samtidigt. Ett pulspaket innehåller bara några få fält: ett sekvensnummer, ett kostnadsmått som används för valet av rutt. och en accumulaied delay timer som används för att öka tidssynkronisering noggrannhet. Detta håller storleken på paketet till ett minimum: öka antalet som kan överföras på en liten tid. Två timingparametrar styr översvämningsutbredningen: jitter och fördröjning. När du tar emot det första pulspaketet. En nod anger en timer för vidaresändning av pulspaketet. Ett enhetligt slumpmässigt tal mellan fördröjning och fördröjning + jitter väljs för denna timer. När timern går ut återsänds pulspaketet med ett ökat kostnadsfält. Fördröjningen tilltog till den ackumulerade fördröjningen. Den slumpmässiga retransmission jitter är en välkänd teknik som används av många översvämningar protokoll för att förhindra kollisioner mellan noder som fick samma sändning. Den fasta fördröjningen är en mekanism som används av pulsprotokollet för att förbättra den ursprungliga noggrannheten hos routingmåttet. Att lägga till en fast fördröjning ökar dramatiskt risken för att det första pulspaketet som hörs kommer att ha lägsta möjliga kostnad. Detta är en önskvärd funktion för pulsprotokollet. Eftersom en nod måste reservera en rutt nästan omedelbart efter att ha hört pulsen översvämning för att uppfylla de snäva tidskrav som krävs för låg effekt drift. En nod är engagerad i en väg när den är reserverad. Även om kunskap om en bättre väg blir tillgänglig. Den fasta fördröjningen maximerar chansen att den bästa vägen han kommer att känna till innan stigen är reserverad. Som en optimering. Fast fördröjning används inte av noder inom två hopar av pulskällan_ eftersom dessa noder alltid hör den bästa vägen först. 1471 Noder i nätverket måste förvärva och upprätthålla korrekt synkronisering med pulskällan för att fungera effektivt. Förvärvet sker genom att man stannar kvar i ett lyssnande tillstånd tills en pulsflod tas emot. Varje översvämningspaket innehåller en relativ tidsutjämning som representerar den tid som förflutit sedan pulsfloden påbörjades. Använda den mottagna tiden, offset. och sin egen lokala oscillator. en nod kan förutsäga när nästa pulsflod kommer att skickas av källan. Eftersom den offset i översvämningspaketet inte inkluderar alla källor till fördröjning Hood paketet kan ha upplevt (sådana Ils MAC tvisteförsening). Och eftersom den lokala oscillatorn inte är perfekt. Tidssynkroniseringen är endast delvis korrekt. För att kompensera för detta. Varje nod håller koll på den tidigaste pulsstanstid som mottagits över alla nyligen mottagna pulser. Dessutom. varje nod vaknar upp ett synkroniseringsintervall tidigt för att undvika att missa pulshood på grund av en ofullständig synkronisering. I händelse av att en nod missar pulsen Hood, kommer den att förbli i ett avlyssnande tillstånd tills den kan återta synkroniseringen på nästa Hood. Reservationspaketen tjänar två syften. De aktiverar mellanliggande noder så att de förblir vakna för att vidarebefordra datapaket och de skapar omvänd rutt poster till uppsättningen av aktiva noder. När en nod i nätverket får ett pulsuppdateringspaket och har data att överföra. Det skapar en reservation paket och vidarebefordrar det-omedelbart (när det har åtagit sig på en ~route) upp för trädet till pulskällan. Ett bokningspaket innehåller en lista över nod-IDS. Initialiserat till ID för noden som skapade nyzeelingen och ett kostnadsfält som initierades till nodens distancc från pulskällan. Whcn en inteirrnediate node vidarebefordrar ett bokningspaket det skapar omvända rutter till de noder som anges i listan över IDS. sätter kostnadsfältet lika med sitt eget avstånd till pulskällan. och bifogar sitt nod-ID om det inte redan har vidarebefordrat eller skickat en bokning. Efter att alla bokningspaket har mottagits av pulskällan. Det har omvända linjer till alla aktiva noa i nätet. Alla andra noder i nätverket som inte skickar eller vidarebefordrar bokningspaket stänger av sina radioapparater vid slutet av pulsperioden. Noder som skickar data under långa tidsperioder måste skicka en bokning "packet som svar på varje puls Hood. Detta krävs eftersom topologin kan förändras kontinuerligt. Eftersom varje gång pulsuppdateringen översvämmas genom nätverket kan ett nytt träd bildas. noder med aktiva anslutningar måste upprepade gånger skicka ett bokningspaket som svar på varje puls. så att de nuvarande noderna som bildar dess väg förblir på. Noder som inte är i färd med att överföra data behöver inte någonsin initiera en ~reservation paket. Pulsprotokollet kräver en mekanism som gör det möjligt att höra bokningspaket som skickas av angränsande noder.
Pulsprotokollet REF är utformat för trådlös infrastruktur med flera block till mobila användare genom att använda en periodisk översvämning som initierats vid gateways för att tillhandahålla routing- och synkroniseringsinformation till nätverket.
2,069,645
The pulse protocol: energy efficient infrastructure access
{'venue': 'IEEE INFOCOM 2004', 'journal': 'IEEE INFOCOM 2004', 'mag_field_of_study': ['Computer Science']}
6,346
Abstrakt. Att redigera eller skapa animering av en 3D-karaktärmodell har alltid varit en viktig men tidskrävande uppgift, eftersom animatorn vanligtvis behöver ställa in karaktärens skelett, måla dess bindningsvikter och justera dess nyckelpositioner. Därför föreslår vi ett överföringssystem för animering i detta dokument för att ta en välredigerad teckenanimering som indata. Därefter kan systemet överföra skelettet, bindningsvikterna och andra attribut för den givna teckenmodellen till en annan statisk modell med endast några få motsvarande funktionspunkter angivna. Överföringsprocessen baseras på en kartläggning mellan utrymmet runt två teckenmaskor. I detta papper, mappningen kallas konsekvent volymparameterisering, som ärver konsekvent ytparameterisering. Därför kan animatorn börja skapa en skelettdriven animation för den nya karaktärsmodellen utan föregående inställning. Dessutom är vårt system också kapabel att klona en skelettdriven animation till flera andra karaktärsmodeller som kan användas i en publikanimering.
Chang och Al. REF klonar skelettdriven animering till en annan karaktärsmodell.
16,758,720
Skeleton-driven Animation Transfer based on Consistent Volume Parameterization
{'venue': 'Computer Graphics International', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,347
Abstract-Vi beskriver ett objekt detektionssystem baserat på blandningar av flerskaliga deformerbara delmodeller. Vårt system kan representera mycket varierande objektklasser och uppnå toppmoderna resultat i PASCAL-objektdetekteringsutmaningarna. Även om deformerbara delmodeller har blivit ganska populära, hade deras värde inte visats på svåra riktmärken såsom PASCAL-datamängderna. Vårt system bygger på nya metoder för discriminativ träning med delvis märkta data. Vi kombinerar ett marginalkänsligt tillvägagångssätt för data-mining hårda negativa exempel med en formalism som vi kallar latent SVM. En latent SVM är en omformulering av MI-SVM i termer av latenta variabler. En latent SVM är semikonvex och träningsproblemet blir konvext när latent information specificeras för de positiva exemplen. Detta leder till en iterativ träningsalgoritm som växlar mellan att fixera latenta värden för positiva exempel och optimera den latenta SVM objektivfunktionen.
En av de välkända delbaserade metoderna är deformerbara delmodeller (DPM) REF.
3,198,903
Object Detection with Discriminatively Trained Part-Based Models
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,349
Systematisk prospektering av Android-appar är en möjliggörare för en mängd olika appanalys- och testuppgifter. Utföra prospektering medan appar körs på faktiska telefoner är viktigt för att utforska hela utbudet av app-funktioner. Men att utforska verkliga appar på riktiga telefoner är utmanande på grund av icke-determinism, icke-standard kontrollflöde, skalbarhet och overhead begränsningar. Att förlita sig på slutanvändare för att genomföra prospektering kanske inte är särskilt effektivt: vi utförde en 7-användarstudie på populära Android-appar, och fann att den kombinerade 7-användartäckningen var 30.08% av appskärmarna och 6,46% av app-metoderna. Tidigare metoder för automatiserad prospektering av Android-appar har kört appar i en emulator eller fokuserat på små appar vars källkod var tillgänglig. För att ta itu med dessa problem presenterar vi A 3 E, ett tillvägagångssätt och verktyg som gör att omfattande Android-appar kan utforskas systematiskt medan du kör på faktiska telefoner, men utan att kräva tillgång till appens källkod. Den viktigaste insikten i vår strategi är att använda en statisk, fläck-stil, dataflödesanalys på app bytecode på ett nytt sätt, för att konstruera en hög nivå kontrollflöde graf som fångar juridiska övergångar mellan aktiviteter (app skärmar). Vi använder sedan denna graf för att utveckla en prospekteringsstrategi som heter Targeted Exploration som tillåter snabb, direkt utforskning av aktiviteter, inklusive aktiviteter som skulle vara svåra att nå under normal användning. Vi utvecklade också en strategi som heter Djup-första Exploration som efterliknar användaråtgärder för att utforska aktiviteter och deras komponenter på ett långsammare men mer systematiskt sätt. För att mäta effektiviteten av våra tekniker använder vi två mått: aktivitetstäckning (antal undersökta skärmar) och metodtäckning. Experiment med att använda vår strategi på 25 populära Android-appar inklusive BBC News, Gas Buddy, Amazon Tillstånd att göra digitala eller hårda kopior av hela eller en del av detta arbete för personligt eller klassrum användning beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Mobile, YouTube, Shazam Encore och CNN visar att våra prospekteringstekniker uppnår 59.39-64.11% aktivitetstäckning och 29.53-36.46% metodtäckning.
GUI-prospekteringsverktyget A 3 E REF använder två strategier: rent dynamisk djupundersökning och riktad prospektering baserad på en kontrollflödesmodell från en statisk föroreningsliknande analys.
6,058,763
Targeted and depth-first exploration for systematic testing of android apps
{'venue': "OOPSLA '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,350
Ett viktigt antagande bakom praktiskt taget alla strategier för multi-robot prospektering är förkunskaper om deras relativa platser. Detta beror på att robotar måste slå samman sina kartor för att samordna sina prospekteringsstrategier. Nyckelsteget i kartsammanslagningen är att uppskatta de enskilda robotarnas relativa placering. I detta dokument presenteras en ny strategi för multi-robot karta sammanslagning enligt. global osäkerhet om robotens rela-tive platser. Vår strategi använder en anpassad version av partikelfilter för att uppskatta positionen för en robot i den andra robotens delkarta. Risken för falskt positiva kartmatchningar undviks genom att matcha hypoteser med hjälp av en mötesplats. Vi visar hur man sömlöst integrerar detta tillvägagångssätt i en besluts-teoretisk multi-robot samordningsstrategi. Experimenten visar att vår provbaserade teknik på ett tillförlitligt sätt kan hitta bra hypoteser för kartmatcher. Dessutom presenterar vi resultat som uppnåtts med två robotar framgångsrikt slå samman sina kartor med hjälp av den beslut-teoretiska mötesplatsen strategi:
I REF används partikelfilter för partiell kartlokalisering.
11,542,921
A practical, decision-theoretic approach to multi-robot mapping and exploration
{'venue': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'journal': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'mag_field_of_study': ['Computer Science']}
6,351
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
På grund av fokus på mycket exakt objektdetektering, byggde vi på Snabbare R-CNN REF som ryggrad arkitektur i det nuvarande arbetet.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,352
Under de senaste åren har Hamiltonian Monte Carlo (HMC) algoritmen visat sig fungera effektivare jämfört med andra populära Markov Chain Monte Carlo (MCMC) metoder (såsom slumpmässig promenad Metropolis-Hastings) för att generera prover från en bakre distribution. En allmän ram för HMC baserad på användning av grafiska bearbetningsenheter (GPU) har visat sig avsevärt minska den datortid som krävs för Bayesian inference. De dyraste beräkningsuppgifterna i HMC är utvärderingen av den bakre kärnan och beräkning av dess lutning med avseende på parametrarna av intresse. Ett av de primära målen i denna artikel för att visa att genom att uttrycka var och en av dessa uppgifter i termer av enkel matris eller element-wise operationer och upprätthålla beständiga objekt i GPU minne, kan beräkningstiden drastiskt minskas. Genom att använda GPU-objekt för att utföra hela HMC-simuleringen kan de flesta latenspåföljder som är förknippade med överföring av data från huvudminnet till GPU undvikas. Därför är den föreslagna beräkningsramen begreppsmässigt mycket enkel, men också tillräckligt allmän för att tillämpas på de flesta problem som använder HMC-provtagning. För tydlighetens skull visas hur effektivt det föreslagna tillvägagångssättet är i den högdimensionella utformningen av en standardiserad statistisk modell – multinomisk regression. Med hjälp av GPU:er är det nu möjligt att analysera datamängder som tidigare var svåråtkomliga för helt Bayesianska metoder på grund av de oöverkomligt höga beräkningskostnaderna.
Å andra sidan har lösningar baserade på massivt parallella beräknings- och grafikbearbetningsenheter (GPU) också föreslagits.
61,292,063
Fast Hamiltonian Monte Carlo Using GPU Computing
{'venue': None, 'journal': 'arXiv: Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,353
Bakgrund: Den maximala känsligheten för lokala anpassningar gör Smith-Waterman algoritmen ett populärt val för proteinsekvens databassökning baserat på parvis anpassning. Emellertid, algoritmen är compute-intensiv på grund av en quadratic tid komplexitet. Motsvarande körtider förstärks ytterligare av den snabba tillväxten av sekvensdatabaser. Resultat: Vi presenterar CUDASW++ 3.0, en snabb Smith-Waterman protein databassökning algoritm, som par CPU och GPU SIMD instruktioner och utför samtidiga CPU och GPU beräkningar. För CPU-beräkningen använder denna algoritm SSE-baserade vektorutförandeenheter som acceleratorer. För GPU-beräkningen har vi för första gången undersökt en GPU SIMD-parallalisering, som använder CUDA PTX SIMD-videoinstruktioner för att få mer dataparallalism utöver SIMT-utförandemodellen. Dessutom är sekvens anpassning arbetsbelastningar automatiskt distribueras över processorer och GPU:er baserat på deras respektive beräkningsfunktioner. Utvärdering på Swiss-Prot-databasen visar att CUDASW++ 3.0 får en prestandaförbättring jämfört med CUDASW++ 2.0 upp till 2,9 och 3,2, med en maximal prestanda på 119,0 och 185,6 GCUPS, på en GPU GeForce GTX 680 och en dual-GPU GeForce GTX 690 grafikkort, respektive. Dessutom har vår algoritm visat betydande speedups över andra högpresterande verktyg: SWIPE och BLAST+. Slutsatser: CUDASW++ 3.0 är skrivet på CUDA C++ och PTX monteringsspråk, med inriktning på GPU:er baserade på Kepler arkitektur. Denna algoritm får betydande speedups över sin föregångare: CUDASW++ 2.0, genom att dra nytta av användningen av CPU och GPU SIMD instruktioner samt samtidig körning på CPUs och GPUs. Källkoden och simulerade data finns tillgängliga på http://cudasw.sourceforge.net.
CUDASW++3 REF accelererar SW-algoritmen som kombinerar SIMD-instruktioner och GPU-parallalism.
4,889,656
CUDASW++ 3.0: accelerating Smith-Waterman protein database search by coupling CPU and GPU SIMD instructions
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,354
I detta dokument föreslår vi att man upptäcker missmatchningar mellan tal och transkriptioner med hjälp av djupa neurala nätverk. Även om det allmänt antas att det inte finns någon missmatchning i vissa talrelaterade program, är det svårt att undvika fel på grund av en eller annan anledning. Dessutom leder användningen av uppgifter som inte stämmer överens med varandra sannolikt till minskad prestanda när man utbildar en modell. I vårt arbete, istället för att upptäcka felen genom att beräkna avståndet mellan manuella transkriptioner och textsträngar som erhållits med hjälp av en taligenkänning, ser vi missmatchning upptäckt som en klassificering uppgift och slå samman tal och transkription funktioner med hjälp av djupa neurala nätverk. För att förbättra detektionsförmågan använder vi crossmodal uppmärksamhetsmekanism i vårt tillvägagångssätt genom att lära oss relevansen mellan de egenskaper som erhålls från de två metoderna. För att utvärdera effektiviteten i vårt tillvägagångssätt testar vi det på Faktoriserad WSJCAM0 genom att slumpmässigt ställa in tre typer av missmatchning, ordradering, införande eller substitution. För att testa dess robusthet utbildar vi våra modeller med hjälp av ett litet antal prover och upptäcker missmatchning med olika antal ord som tas bort, infogas och ersätts. I våra experiment visar resultaten att användningen av vår metod för att upptäcka missmatchningar ligger nära 80 % vid införande och radering och överträffar baslinjen.
Huang och Hain REF föreslog nyligen en ny metod för att upptäcka en obalans mellan tal och transkription med hjälp av en cross-modal uppmärksamhetsmekanism.
202,707,338
Detecting Mismatch Between Speech and Transcription Using Cross-Modal Attention
{'venue': 'INTERSPEECH 2019', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,355
Abstract-Deep learning (DL) definierar ett nytt datadrivet programmeringsparadigm där den interna systemlogiken till stor del formas av träningsdata. Standardmetoden för att utvärdera DL-modeller är att undersöka deras prestanda på en testdatauppsättning. Kvaliteten på testdatasetet är av stor betydelse för att få förtroende för de utbildade modellerna. Med hjälp av en otillräcklig testdatauppsättning kan DL-modeller som har uppnått hög testnoggrannhet fortfarande sakna allmänhet och robusthet. I traditionell programvarutestning är mutationstest en väletablerad teknik för kvalitetsbedömning av testsviter, som analyserar i vilken utsträckning en testsvit upptäcker de injicerade felen. På grund av den grundläggande skillnaden mellan traditionell programvara och djupinlärning baserad programvara kan traditionella metoder för mutationstestning inte tillämpas direkt på DL-system. I detta dokument föreslår vi ett ramverk för mutationstestning som är specialiserat på DL-system för att mäta kvaliteten på testdata. För att göra detta, genom att dela samma anda av mutationstestning i traditionell programvara, definierar vi först en uppsättning mutationsoperatörer på källnivå för att injicera fel till källan till DL (dvs., träningsdata och utbildningsprogram). Sedan designar vi en uppsättning mutationsoperatörer på modellnivå som direkt injicerar fel i DL-modeller utan en utbildningsprocess. Så småningom kunde kvaliteten på testdata utvärderas från analysen om i vilken utsträckning de injicerade felen kunde upptäckas. Nyttan av de föreslagna mutationstestmetoderna visas på två offentliga datauppsättningar, nämligen MNIST och CIFAR-10, med tre DL-modeller.
DeepMutation tillämpar principen om mutationstestning på DL-system genom att mutera träningsdata, testdata, liksom själva DL-systemet, baserat på källa och modellnivå mutationsoperatörer REF.
46,886,198
DeepMutation: Mutation Testing of Deep Learning Systems
{'venue': 'DeepMutation: Mutation Testing of Deep Learning Systems. In Proceedings of the 29th IEEE International Symposium on Software Reliability Engineering (ISSRE 2018), October 15-18, 2018, Memphis, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,356
Abstract-Continuous Integration (CI) miljöer hantera upprepade integration av källkodsändringar och ge snabb feedback om status för ett programvaruprojekt. I takt med att integrationscyklerna blir kortare ökar dock mängden data och arbetet med att hitta information i CI-miljöer blir betydande. I moderna CI-miljöer ändras urvalet av mätningar (t.ex. byggstatus, kvalitetsmått) som listas i en instrumentpanel endast med medverkan av en intressent (t.ex. en projektledare). I detta dokument vill vi ta itu med bristen på statiska vyer med s.k. Software Quality Assessment (SQA) profiler. SQA-Profiles definieras som regeluppsättningar och möjliggör en dynamisk sammansättning av CI-paneler baserade på intressentaktiviteter i verktyg för en CI-miljö (t.ex. versionskontrollsystem). Vi presenterar en uppsättning SQA-Profiles för projektledningskommittéer (PMC) medlemmar: Bandledare, Integrator, Gatekeeper och Onlooker. För detta minerade vi PMC-medlemmarnas åtagande och utfärdande av ledningsaktiviteter från 20 Apache-projekt. Vi implementerade ett ramverk för att utvärdera prestandan hos våra regelbaserade SQA-Profiles i jämförelse med en maskininlärningsmetod. Resultaten visade att projektoberoende SQA-Profiles kan användas för att automatiskt extrahera profiler av PMC medlemmar med en precision på 0,92 och en återkallelse av 0,78.
I annat arbete, Brandtner et al. I Ref föreslås ett regelbaserat tillvägagångssätt för att automatiskt profilera intressenter utifrån deras verksamhet i versionskontrollsystem och utfärda spårningsplattformar.
1,868,090
SQA-Profiles: Rule-based activity profiles for Continuous Integration environments
{'venue': '2015 IEEE 22nd International Conference on Software Analysis, Evolution, and Reengineering (SANER)', 'journal': '2015 IEEE 22nd International Conference on Software Analysis, Evolution, and Reengineering (SANER)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
6,357
Avancerade och effektiva samarbetsfiltreringsmetoder baserade på explicit återkoppling förutsätter att okända betyg inte följer samma modell som de observerade (som inte saknas slumpmässigt). I detta arbete bygger vi på detta antagande, och introducerar en ny dynamisk matris factorization ram som gör det möjligt att ange en explicit prior på okända värden. När nya betyg, användare eller objekt kommer in i systemet, kan vi uppdatera faktoriseringen i tid oberoende av storleken på data (antal användare, objekt och betyg). Därför kan vi snabbt rekommendera objekt även till mycket nya användare. Vi testar våra metoder på tre stora dataset, inklusive två mycket glesa, i statiska och dynamiska förhållanden. I varje fall, vi överträffar state-of-the-art matris factorization metoder som inte använder en tidigare på okända betyg.
Nyligen, i REF en ny dynamisk matris factorization ram som gör det möjligt att ange en explicit tidigare på okända värden införs.
11,421,123
Dynamic Matrix Factorization with Priors on Unknown Values
{'venue': "KDD '15", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,358
Abstrakt. Analys av utförande spår spelar en grundläggande roll i många programanalys metoder. Avrättningsspår är ofta parametriska, dvs. de innehåller händelser med parameterbindningar. Varje parametriskt spår består vanligtvis av många spårskivor som slås samman, varje skiva som motsvarar en parameterbindning. Flera tekniker har föreslagits för att analysera parametriska spår, men de har begränsningar: några i specifikation formalism, andra i den typ av spår de stöder; dessutom delar de vanliga föreställningar, intuitioner, även tekniker och algoritmer, vilket tyder på att en grundläggande förståelse av parametrisk spåranalys behövs. Detta grundpapper ger den första lösningen till parametrisk spåranalys som är obegränsad med den typ av parameteregenskaper eller spår som kan analyseras. För det första diskuteras en allmän parametrisk spårdelningsteknik, som tar varje händelse i parametriskt spår och distribuerar den till motsvarande spårskivor. Denna parametriska spårdelningsteknik kan användas i kombination med en konventionell, icke-parametrisk spåranalys genom att tillämpa den senare på varje spårskiva. Därefter presenteras en online-övervakningsteknik baserad på skivningstekniken, som ger en logisk oberoende lösning för körtidskontroll av parametriska egenskaper. Den framlagda övervakningstekniken har implementerats och utvärderats i stor utsträckning. Resultaten bekräftar att de metoder som diskuteras inte kommer till någon allmän kostnad jämfört med befintliga övervakningssystem.
Det har till exempel gjorts arbete med att kontrollera parametriska spåregenskaper REF som tar varje händelse i det parametriska spåret och distribuerar den till motsvarande spårskivor.
7,796,458
Parametric Trace Slicing and Monitoring
{'venue': 'TACAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,359
Framgångsrika förhandlare förbereder sig genom att fastställa sin ståndpunkt i fem dimensioner: legitimitet, alternativ, mål, självständighet och engagemang (LOGIC). Vi inför en förhandlingsmodell baserad på dessa dimensioner och på två primitiva begrepp: intimitet (närhetsgrad) och balans (rättvishetsgrad). Intimiteten är ett par matriser som utvärderar både en agents bidrag till relationen och dess motståndares bidrag var och en från en informationsvy och från en nyttosyn över de fem LOGIC dimensionerna. Balansen är skillnaden mellan dessa matriser. En relationsstrategi upprätthåller en målintimitet för varje relation som en agent vill att relationen ska gå mot i framtiden. Förhandlingsstrategin upprätthåller en uppsättning alternativ som är in-line med nuvarande intimitetsnivå, och sedan taktik svepa in alternativen i argumentation med målet att uppnå ett framgångsrikt avtal och manipulera på varandra följande förhandlingsbalanser mot målet intimitet.
Med inspiration från mänskliga förhandlingsförfaranden överväger REF fem dimensioner som är relevanta för framgångsrika förhandlingar: legitimitet, alternativ, mål, oberoende och engagemang.
6,033,697
The LOGIC negotiation model
{'venue': "AAMAS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,360
Mål: För att upptäcka olika genotyp-fenotyp föreningar anslutna till typ 2 Diabetes Mellitus (T2DM) via genom-wide association study (GWAS) och fenom-wide association study (PheWAS), fler fall (T2DM-personer) och kontroller (personer utan T2DM) måste identifieras (t.ex. via Electronic Health Records (EHR)). Befintliga expertbaserade identifieringsalgoritmer lider dock ofta i en låg recallfrekvens och kan missa ett stort antal värdefulla prover under konservativa filtreringsstandarder. Målet med detta arbete är att utveckla ett halvautomatiskt ramverk baserat på maskininlärning som en pilotstudie för att avreglera filtreringskriterier för att förbättra återvinningsfrekvensen med en låg falsk positiv hastighet. Vi föreslår ett datainformerat ramverk för att identifiera försökspersoner med och utan T2DM från EHR via funktionsteknik och maskininlärning. Vi utvärderar och jämför identifieringsprestandan hos allmänt använda maskininlärningsmodeller inom vårt ramverk, inklusive k-Nearest-Neighbors, Naïve Bayes, Decision Tree, Random Forest, Support Vector Machine och Logistik Regression. Vårt ramverk genomfördes på 300 patientprover (161 fall, 60 kontroller och 79 obekräftade försökspersoner), slumpmässigt utvalda från 23 281 diabetesrelaterade kohort som hämtats från ett regionalt distribuerat EHR arkiv som sträcker sig från 2012 till 2014. Vi tillämpar högpresterande maskininlärningsalgoritmer på de konstruerade funktionerna. Vi jämför och kontrasterar noggrannhet, precision, AUC, känslighet och specificitet av klassificeringsmodeller mot den senaste expertalgoritmen för identifiering av T2DM-ämnen. Våra resultat indikerar att ramverket uppnådde höga identifieringsprestanda (~0.98 i genomsnittlig AUC), som är mycket högre än den senaste algoritmen (0.71 i AUC). Diskussion: Expertalgoritmbaserad identifiering av T2DM-personer från EHR hindras ofta av den höga andelen saknade patienter på grund av deras konservativa urvalskriterier. Vårt ramverk utnyttjar maskininlärning och funktionsteknik för att lätta på sådana urvalskriterier för att uppnå en hög identifieringsfrekvens av fall och kontroller. Slutsatser: Vårt föreslagna ramverk visar en mer exakt och effektiv metod för att identifiera ämnen med och utan T2DM från EHR.
Zheng m.fl. REF föreslår en datainformerad ram för att identifiera försökspersoner med och utan typ 2-diabetes Mellitus från EHR via funktionsteknik och maskininlärning.
195,965,147
A Machine Learning-based Framework to Identify Type 2 Diabetes through Electronic Health Records
{'venue': None, 'journal': 'bioRxiv', 'mag_field_of_study': ['Biology', 'Computer Science']}
6,361
Tillgången till billiga och kraftfulla grafikkort samt snabba Internetanslutningar gör nätverksanslutna virtuella miljöer livskraftiga för miljontals användare och många nya applikationer. Det är därför nödvändigt att hantera den växande heterogenitet som uppstår till följd av skillnader i datorkraft, näthastighet och användarnas preferenser. Detta dokument beskriver en arkitektur som tar hänsyn till heterogeniteten samtidigt som en chef kan definiera systemomfattande policyer. Ett av de viktigaste målen med vårt system är att tillåta långsammare noder att delta i sessionen genom att förhindra snabba noder från att översvämma långsamma noder med för många meddelanden. Policyer och användarnas preferenser kan uttryckas som enkla linjära ekvationer som bildar en modell som beskriver systemet som helhet samt dess enskilda komponenter. När lösningar på denna modell kartläggs tillbaka till problemdomänen, erhålls genomförbara lösningar som tar hänsyn till heterogenitet och systempolicy. Till exempel, långsammare noder kan få mindre frekventa uppdateringar än snabbare en för en eller flera informationsströmmar. Resultaten av våra experiment med ett proof-of-concept system beskrivs.
Trefftz, Marsic och Zyda REF demonstrerar en växelarkitektur som beslutsalgoritm för att hantera heterogeniteten i virtuella miljöer, där datorkraft, nätverkshastighet och användares preferenser är olika för olika deltagare.
6,840,487
Handling Heterogeneity in Networked Virtual Environments
{'venue': 'Presence: Teleoperators & Virtual Environments', 'journal': 'Presence: Teleoperators & Virtual Environments', 'mag_field_of_study': ['Computer Science']}
6,362
Abstract-Övertagande på landsvägar blir ofta farligt när mötande trafik upptäcks av föraren för sent eller dess hastighet underskattas. Nyligen föreslog kooperativa omkörningssystem, som bygger på Vehicular Ad hoc NETworks (VANET), förlitar sig antingen på videoöverföring i realtid eller utbyte av statusmeddelanden (beacons). I det första fallet komprimeras en videoström som fångas av en kamera som är installerad i ett fordons vindruta och sänds till alla fordon som kör bakom den, där den visas för föraren. I det andra fallet sänds ofta signaler som inkluderar position, hastighet och riktning av alla fordon för att säkerställa att mötande trafik upptäcks så tidigt som möjligt och för att vid behov utfärda en varning till föraren. I detta dokument visar vi att prestandan hos en videobaserad omkörningsassistent kan vara betydande
Ett annat assistanssystem är baserat på videoöverföring i realtid REF.
16,826,265
An Overtaking Assistance System Based on Joint Beaconing and Real-Time Video Transmission
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
6,363
Abstract-Målet med (stabil) sparsam återhämtning är att återställa en k-sparse approximation x * av en vektor x från linjära mätningar av x. Särskilt är målet att återhämta sig för vissa konstant C och norm parametrar p och q. Det är känt att för p = q = 1 eller p = q = 2, denna uppgift kan utföras med hjälp av m = O(k log(n/k)) icke-adaptiva mätningar [3] och att denna gräns är tight [9], [12], [28]. I detta papper visar vi att om man tillåts utföra mätningar som är adaptiva kan antalet mätningar minskas avsevärt. Speciellt för C = 1+ och p = q = 2 visar vi rundor. Detta är en signifikant förbättring jämfört med bästa möjliga icke adaptiva bindning. • Ett schema med m = O( 1 k log(k/ ) + k log( n/ k)) mätningar som använder två rundor. Detta förbättras över bästa möjliga icke-adaptiva bundet. Såvitt vi vet är detta de första resultaten av denna typ.
På litteraturens glesa återvinningssida gav REF en fullt adaptiv algoritm med hjälp av O( 1 k log n) mätningar utförda i R = O(log log n log * k) rundor.
160,487
On the Power of Adaptivity in Sparse Recovery
{'venue': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'journal': '2011 IEEE 52nd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,364
Abstrakt. Detta dokument kommer att visa hur noggrannheten och säkerheten hos SCADA-system kan förbättras genom att använda anomalidetektering för att identifiera dåliga värden som orsakas av attacker och fel. Prestanda av invariant induktion och ngram anomali-detektorer kommer att jämföras och detta dokument kommer också att skissera planer för att föra detta arbete vidare genom att integrera produktionen från flera anomali upptäckt tekniker med Bayesian nätverk. Även om de metoder som beskrivs i denna rapport illustreras med hjälp av data från ett elnät, härrör denna forskning från ett mer allmänt försök att förbättra säkerheten och tillförlitligheten hos SCADA-system med hjälp av anomalidetektering.
Statistiska Bayesian Networks användes i arbetet REF för att förbättra noggrannheten hos anomalidetektering för SCADA-system.
6,869,249
Safeguarding SCADA Systems with Anomaly Detection
{'venue': 'Proceedings of the Second International Workshop on Mathematical Methods, Models and Architectures for Computer Network Security MMMACNS 2003, Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,365
Bakgrund: DNA-metylering spelar en nyckelroll i utvecklingsprocesser, vilket återspeglas i att förändra metyleringsmönster vid specifika CpG-platser under en individs livstid. De underliggande mekanismerna är komplexa och kan eventuellt påverka flera gener eller hela vägar. Resultat: Vi tillämpade ett multivariat tillvägagångssätt för att identifiera kombinationer av CpG platser som genomgår ändringar vid övergång mellan utvecklingsstadier. Monte Carlo-funktionens urval resulterade i en lista över rangordnade och statistiskt signifikanta CpG-platser, medan regelbaserade modeller tillät identifiering av särskilda metyleringsförändringar på dessa platser. Vår regelbaserade klassificering rapporterar kombinationer av CpG platser, tillsammans med förändringar i deras metylering status i form av lättlästa IF-THEN regler, som gör det möjligt att identifiera de gener som är förknippade med de underliggande platserna.
Moghadam m.fl. I REF föreslogs en regelbaserad klassificering för att rapportera kombinationer av CpG-platser för att identifiera särskilda metyleringsförändringar på dessa platser.
12,045,889
Combinatorial identification of DNA methylation patterns over age in the human brain
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']}
6,366
Abstract-Network apparater utför olika funktioner på nätverksflöden och utgör en viktig del av en operatörs nätverk. Normalt, en uppsättning kedjade nätverksfunktioner processa nätverksflöden. Efter utvecklingen av virtualisering av nätverk har även virtualisering av nätverksfunktioner blivit ett intressant ämne. Vi definierar en modell för formalisering av kedjan av nätverksfunktioner med hjälp av ett sammanhangsfritt språk. Vi behandlar distributionsförfrågningar och konstruerar virtuella nätverksfunktionsgrafer som kan kartläggas till nätverket. Vi beskriver kartläggningen som en blandad Integer Quadratically Constricted Program (MIQCP) för att hitta placeringen av nätverksfunktioner och kedja dem tillsammans med tanke på de begränsade nätverksresurser och krav funktioner. Vi har gjort en Pareto-analys för att undersöka möjliga avvägningar mellan olika optimeringsmål.
En modell för formalisering av kedjan av nätverksfunktioner med hjälp av ett sammanhangsfritt språk föreslås i REF.
14,342,027
Specifying and Placing Chains of Virtual Network Functions
{'venue': '2014 IEEE 3rd International Conference on Cloud Networking (CloudNet)', 'journal': '2014 IEEE 3rd International Conference on Cloud Networking (CloudNet)', 'mag_field_of_study': ['Computer Science']}
6,367
Människor kan förstå och producera nya uttalanden utan ansträngning, tack vare sina kompositionsfärdigheter. När en person lär sig betydelsen av ett nytt verb "dax", kan han eller hon omedelbart förstå innebörden av "dax två gånger" eller "sing and dax". I detta dokument introducerar vi SCAN-domänen, som består av en uppsättning enkla kompositionsnavigeringskommandon parade med motsvarande åtgärdssekvenser. Vi testar sedan den noll-shot generalisering kapacitet av en mängd återkommande neurala nätverk (RNN) tränas på SCAN med sekvens-till-sekvens metoder. Vi finner att RNNs kan göra framgångsrika noll-shot generaliseringar när skillnaderna mellan träning och testkommandon är små, så att de kan tillämpa "mix-and-match" strategier för att lösa uppgiften. Men när generaliseringen kräver systematiska kompositionsfärdigheter (som i exemplet "dax" ovan), misslyckas RNNs spektakulärt. Vi avslutar med ett proof-of-concept experiment i neural maskinöversättning, vilket tyder på att brist på systematiskhet kan vara delvis ansvarig för neurala nätverk ökända träningsdata törst.
Rekursiva neurala nätverk kan utan tvekan koda kompositionsprocesser direkt, men det har nyligen visat sig i Lake och REF att de misslyckas i en proof-of-concept neural maskin översättning uppgift.
46,761,158
Generalization without Systematicity: On the Compositional Skills of Sequence-to-Sequence Recurrent Networks
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,368
Abstrakt. Under de senaste åren har den ökande spridningen av hatpropaganda i sociala medier och det akuta behovet av effektiva motåtgärder fått betydande investeringar från regeringar, företag och empirisk forskning. Trots ett stort antal nya vetenskapliga studier för att ta itu med problemet är bristen på jämförande utvärderingar en stor begränsning av det befintliga arbetet, vilket gör det svårt att bedöma enskilda verks bidrag. Detta dokument introducerar en ny metod baserad på ett djupt neuralt nätverk som kombinerar konvolutionella och gated återkommande nätverk. Vi gör en omfattande utvärdering av metoden mot flera baslinjer och state of the art på den största insamlingen av allmänt tillgängliga Twitter-dataset hittills, och visar att jämfört med tidigare rapporterade resultat på dessa dataset, vår föreslagna metod kan fånga både ordsekvens och orderinformation i korta texter, och det sätter nya riktmärken genom att prestera på 6 av 7 dataset med mellan 1 och 13 procent i F1. Vi utökar också den befintliga datainsamlingen om denna uppgift genom att skapa en ny datauppsättning som täcker olika ämnen.
REF ) införde en ny metod som kombinerar Convolutional Neural Network (CNN) och Gated Recurrent Unit (GRU) för att genomföra en jämförande utvärdering av offentliga datauppsättningar och fastställa nya riktmärken i Hate Speece Detection på Twitter.
46,939,253
Detecting Hate Speech on Twitter Using a Convolution-GRU Based Deep Neural Network
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,369
I detta dokument diskuteras ett nodvalsproblem för lager-endast spårning i trådlösa sensornätverk (WSN). Att spara energi och förlänga nätverkets livslängd är forskningens fokus på grund av WSN:s kraftigt begränsade resurs. En energieffektiv strategi för näthantering är nödvändig för att uppnå goda spårningsresultat till låga kostnader. I detta dokument föreslås en energieffektiv nodvalsalgoritm för enbart lagersensorer i decentraliserade sensornätverk. Återstodsenergin från en nod ingår i den objektiva funktionen för nodval. Ett nytt kriterium för val av nod görs också för att samordna med den objektiva funktionen. Jämfört med andra gemensamma metoder kan den föreslagna metoden minska kostnaderna för hela nätet, balansera noder energiutgifter, och förlänga livslängden för nätet. Simuleringsresultat visar hur effektiv den föreslagna metoden är och visar goda resultat när det gäller att spåra noggrannhet och energiförbrukning. konsumerar extra energi på grund av att välja klustermedlemmar och kontrollera spårningen, och nodvalet försummar också vinkelmångfald av noder. Under [12] presenteras ett system för användarurval för att minimera den överliggande energi som förbrukas av den kooperativa spektrumavkänningen i ett kognitivt radiosensornät. Denna metod kan spara energi och uppnå någorlunda godtagbar spektrumavkännande noggrannhet, men den fokuserar bara på sensornoden med en kognitiv radio. Zhao m.fl. [13] Föreslå en informationsdriven sensorförfrågan (IDSQ) och data routing metod, som använder en blandning av både informationsvinst och kostnad som den objektiva funktionen för nod val. Denna metod introducerar Mahalanobis avstånd som ett mått på informationsverktyg och definierar entropibaserad informations-teoretisk åtgärd. Men Mahalanobis avstånd kan endast appliceras på avståndssensorerna, och entropin är svår att beräkna i praktiken. Dessutom presenteras en entropibaserad sensorval heuristisk metod i [14]. Även om det visar god noggrannhet för mål lokalisering, detta tillvägagångssätt har hög computational komplexitet. Ytterligare detaljer och algoritmer om valet av nod finns i [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25]. Detta papper fungerar på ett distribuerat nätverk som består av lager-endast sensornoder, det vill säga, mikrofon sensorer arrays, som ger riktningen för ankomst (DOA) uppskattningar för spårning [26]. I det distribuerade systemet finns det ingen processcenter för noder att skicka sina observationer [27]. All information behandlas också lokalt på noder. Det distribuerade nätverket behandlas i detta dokument av följande skäl. Å ena sidan är det distribuerade systemet okänsligt för ändringar i nätverket topologi genom noder addition, ta bort, eller fel. Å andra sidan är överföringsområdet mycket kortare än det centraliserade nätet, vilket sparar energi och kostnader. I detta dokument föreslår vi en energieffektiv nodvalsalgoritm för målspårning enbart för lager. Målet med vår algoritm är att ge största förbättring till spårning noggrannhet till lägsta kostnad och balansera energiförbrukningen mellan noder. Därför omdefinierar vi informationsverktyget som tillförs av noder, införlivar restenergin från noder i NSP, och gör ett nytt kriterium för nodval. Resten av detta dokument är organiserat enligt följande. I avsnitt 2 introduceras systemmodellen, det decentraliserade utökade Kalman-filtret (DEKF) och grunden för nodval. I avsnitt 3 beskrivs den föreslagna metoden och andra gemensamma metoder (ANS, GNS och CLT) i detalj. Simuleringsresultaten ges i avsnitt 4. Slutligen avslutar avsnitt 5 dokumentet.
Jiang m.fl. REF föreslår en energieffektiv nodvalsalgoritm för enbart lagermålspårning av WSN, där restenergin från en nod ingår i den objektiva funktionen för nodval.
29,067,271
An Energy-Efficient Node Selection Algorithm in Bearings-Only Target Tracking Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
6,370
Operativsystemets (OS) roll i hanteringen av delade resurser som CPU-tid, minne, kringutrustning och även energi är väl motiverad och förstådd [23]. Tyvärr är en viktig resurs-lägre-nivå delad cache i chip multi-processorer- vanligen hanteras enbart i hårdvara genom rudimentära ersättningspolicyer såsom minst nyanvända (LRU). Hårdvarucachehanteringspolitikens stelbenta karaktär utgör ett allvarligt problem eftersom det inte finns någon enda bästa policy för hantering av cache i alla delningsscenarier. Till exempel, cache management policy för ett scenario där applikationer från en enda organisation kör under "bästa ansträngning" prestanda förväntningar kommer sannolikt att skilja sig från policyn för ett scenario där tillämpningar från konkurrerande företag enheter (t.ex. vid en tredje parts datacenter) kör under en lägsta servicenivå förväntningar. När det gäller att hantera delade cacheminnen finns det en inneboende spänning mellan flexibilitet och prestanda. Å ena sidan, att hantera den delade cache i OS ger enorm politisk flexibilitet eftersom det kan genomföras i programvara. Tyvärr är det oöverkomligt dyrt i fråga om prestanda för OS att delta i hanteringen av temporärt finkorniga händelser såsom cache allokering. Å andra sidan har sofistikerade hårdvaru-endast cachehantering tekniker för att uppnå rättvis delning eller throughput maximization föreslagits. Men de erbjuder ingen politisk flexibilitet. Detta dokument tar upp detta problem genom att utforma arkitektoniskt stöd för OS för att effektivt hantera delade cacheminnen med en mängd olika policyer. Vårt system består av en mekanism för hantering av cachekvoter, ett OS-gränssnitt och en uppsättning policyer för kvotering av OS-nivåer. Hårdvarumekanismen garanterar att OS-specificerade kvoter tillämpas i delade caches, vilket eliminerar behovet av (och prestandastraffet för) tidsmässigt finkorniga OS-intervention. OS behåller den politiska flexibiliteten eftersom den kan justera kvoterna vid regelbundet schemalagda OS-interventioner. Vi visar att vårt program kan stödja ett brett spektrum av politiska åtgärder, inklusive politik som ger a) passiv per-
REF utformade arkitektoniskt stöd för OS för att hantera delade caches.
2,377,185
Architectural support for operating system-driven CMP cache management
{'venue': "PACT '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,371
Abstrakt. Reaktiv tidssynkronisering blir allt populärare inom trådlösa sensornätverk. Till skillnad från proaktiva protokoll, traditionellt genomförs som en fristående middleware tjänst som ger en virtuell global tid till applikationsskiktet, reaktiva tekniker etablera en gemensam referenstid bas post facto, dvs... efter en händelse av intresse har inträffat. I detta dokument presenterar vi den formella felanalysen av en representativ reaktiv teknik, Routing Integrated Time Synchronization Protocol (RITS). Vi visar att i det allmänna fallet, förekomsten av klockor skevar orsaka RITS att skala dåligt med storleken på nätverket. Sedan identifierar vi en speciell klass av sensornätverksapplikationer som är motståndskraftiga mot denna skalbarhetsgräns. För ansökningar utanför denna klass föreslår vi en strategi för kompensation inom nätverket som gör RITS-skalan bra med både nätverksstorlek och nodtäthet. Vi tillhandahåller experimentella resultat med hjälp av ett 45-node nätverk av Berkeley MICA2 Motes.
Medan varje nod sänder synkroniseringsfyrar regelbundet i FTSP, använder Routing Integrated Time Synkronization Protocol (RITS) REF ett reaktivt tillvägagångssätt för att ge post facto synkronisering.
18,092,513
On the scalability of routing integrated time synchronization
{'venue': '3rd European Workshop on Wireless Sensor Networks (EWSN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,372
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter.
I CoGAN REF lär författarna sig en gemensam distribution given prover från marginaler genom att genomdriva viktdelning mellan generatorer.
10,627,900
Coupled Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,373
Sammanfattning — Detta dokument presenterar en algoritm för offline schemaläggning av kommunikationsuppgifter med företräde och uteslutning begränsningar i distribuerade hårda realtidssystem. Uppgifter antas kommunicera via meddelandepassage baserat på ett tidsbundet kommunikationsparadigm, såsom realtidskanalen [1]. Algoritmen använder en gren-och-bunden (B&B) teknik för att söka efter ett aktivitetsschema genom att minimera maximal aktivitetsfördröjning (definierad som skillnaden mellan uppgiftsfullbordandetid och uppgiftsdeadline) och utnyttjar samspelet mellan aktivitets- och meddelandeschemaläggning för att förbättra kvaliteten på lösningen. Det genererar ett komplett schema vid varje vertex i sökträdet, och kan göras för att ge en genomförbar schema (finns innan man når en optimal lösning), eller gå vidare tills en optimal aktivitet schema finns. Vi har genomfört en omfattande simuleringsstudie för att utvärdera den föreslagna algoritmens prestanda. Algoritmen visas skala väl med avseende på systemstorlek och graden av intertask interaktioner. Det erbjuder också bra prestanda för arbetsbelastningar med ett brett utbud av CPU-användningar och applikationskonvergens. För större system och högre laster introducerar vi en girig heuristisk som är snabbare men inte har några optimala egenskaper. Vi har också utökat algoritmen till en mer allmän resursfast modell och därmed breddat dess applikationsdomän.
Algoritmen i REF är en schemaläggningsalgoritm i realtid för uppgifter med företrädesbegränsning, men den stöder inte feltolerans.
7,260
Combined Task and Message Scheduling in Distributed Real-Time Systems
{'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,374
Abstrakt. I detta dokument presenterar vi en konkret fallstudie där semantisk teknik har använts för att möjliggöra en territoriell innovation. För det första beskriver vi ett scenario för den regionala IKT-efterfrågan i Trentino i Italien, där huvudidén om territoriell innovation bygger på den så kallade innovationstrippolen. Vi anser särskilt att innovation uppstår som ett resultat av den samverkande samordningen och tekniköverföringen mellan tre huvudaktörer inom innovation: (i) slutanvändare, som tillför domänkunskap, (ii) företag och små och medelstora företag, som ger kunskap om marknaden, och (iii) forskningscentrum, med de senaste forskningsresultaten. Tripolen är omedelbar/genererad för innovationsprojekt och kan tekniskt sett ses som en kompetenssökning (baserad på metadata) bland de viktigaste innovationsaktörerna för dessa projekt. För det andra diskuterar vi genomförandet av triple-generationen inom TasLab-portalen, inklusive användningen av domän ontologier och tesauri (t.ex. Eurovoc), indexering och semantiska söktekniker som vi har använt. Slutligen ger vi en diskussion om empirisk och strategisk utvärdering av vår lösning, vars resultat är uppmuntrande.
Ref rapporterade om en ram för att möjliggöra (territoriell) innovation baserad på den så kallade innovationstrippolen (tre huvudaktörer: slutanvändare, företag, forskningscentrum).
13,303,437
Generating innovation with semantically enabled TasLab portal
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,375
Överför lärande är en hörnsten i datorseendet, men lite arbete har gjorts för att utvärdera förhållandet mellan arkitektur och överföring. En implicit hypotes i modern datorseende forskning är att modeller som presterar bättre på ImageNet nödvändigtvis prestera bättre på andra vision uppgifter. Denna hypotes har dock aldrig systematiskt prövats. Här jämför vi prestandan för 16 klassificeringsnätverk på 12 bildklassificeringsdataset. Vi finner att när nätverk används som fasta funktionsextraktorer eller finjusterade, finns det en stark korrelation mellan ImageNet noggrannhet och överföring noggrannhet (r = 0,99 respektive 0,96). I den tidigare inställningen finner vi att denna relation är mycket känslig för hur nätverk utbildas på ImageNet; många vanliga former av legalisering något förbättra ImageNet noggrannhet men avkastning näst sista lager funktioner som är mycket värre för överföring lärande. Dessutom finner vi att på två små finkorniga bildklassificeringsdata ger förträning på ImageNet minimala fördelar, vilket indikerar de inlärda funktionerna från Ima-geNet inte överför väl till finkorniga uppgifter. Tillsammans visar våra resultat att ImageNet arkitekturer generaliserar väl över datauppsättningar, men ImageNet funktioner är mindre allmänna än vad som tidigare föreslagits. • Regulatorer som förbättrar ImageNet prestanda är mycket skadliga för prestanda överföring lärande baserat på näst sista lager funktioner. • Arkitekturer överför bra över uppgifter även när 2656
Författarna till REF-studien överför lärande i inställningen av modeller som är preutbildade på imagenet.
43,928,547
Do Better ImageNet Models Transfer Better?
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,376
Sammanfattning av denna webbsida: På grund av bristen på externa formella märken kan komponenter i kinesiskt samtal knappast kategoriseras i det traditionella syntaktiska systemet. I själva verket är kinesiska ett typiskt ämne-framträdande språk, så det bör snarare analyseras från ämnespunkten. Detta papper, som riktar sig till datorbearbetning, höjer begreppen interpunktion klausul, generaliserat ämne, diskurs struktur och ämnesklausul, och avslöjar egenskaperna hos kinesiska diskurs struktur baserad på generaliserat ämne. Denna teoris tillämplighet har validerats i ett första experiment.
Dessutom definierar det allmänna ämnesramen REF punktklausuler som den grundläggande enheten för kinesisk diskurs, och begreppen för det generaliserade ämnet och ämnesklausulen föreslås att uttryckligen beskriva ämnesstrukturen i kinesisk diskurs.
8,122,721
On Generalized-Topic-Based Chinese Discourse Structure
{'venue': 'Proceedings of the Joint Conference on Chinese Language Processing', 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science']}
6,377
Djupa neurala nätverk (DNN) utbildade på storskaliga dataset har nyligen uppnått imponerande förbättringar i ansiktsigenkänning. Men en ständig utmaning återstår att utveckla metoder som kan hantera stora utgör variationer som är relativt underrepresenterade i träningsdata. I detta dokument presenteras en metod för att lära sig en funktionsrepresentation som är invariant att posera, utan att kräva omfattande pose täckning i utbildningsdata. Vi föreslår först att man skapar icke-frontala åsikter från ett enda frontalansikte, för att öka mångfalden av utbildningsdata samtidigt som man bevarar korrekta ansiktsdetaljer som är kritiska för identitetsdiskriminering. Vårt nästa bidrag är att söka en rik inbäddning som kodar identitetsdetaljer, liksom icke-identitet sådana som pose och landmärke platser. Slutligen föreslår vi en ny funktion rekonstruktion metrisk inlärning att uttryckligen skilja identitet och posera, genom att kräva anpassning mellan funktionen rekonstruktioner genom olika kombinationer av identitet och pose funktioner, som erhålls från två bilder av samma ämne. Experiment på både kontrollerade och in-the-wild ansikte dataset, såsom MultiPIE, 300WLP och profil visa databasen CFP, visar att vår metod konsekvent överträffar state-of-the-art, särskilt på bilder med stort huvud utgör variationer.
Peng m.fl. I REF föreslogs en hierarkisk modell som först löses upp med identitets- och icke-identitetsdetaljer från ansiktsbilder och sedan löses upp som poser och landmärken från icke-identitetsfunktionerna.
200,059
Reconstruction-Based Disentanglement for Pose-Invariant Face Recognition
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
6,379
I detta dokument presenteras ett nytt tillvägagångssätt för självkalibrering av BCI för att nå uppgifter med hjälp av felrelaterade potentialer. Den föreslagna metoden utnyttjar uppgiftsbegränsningar för att samtidigt kalibrera avkodaren och styra enheten, genom att använda en robust sannolikhetsfunktion och en adhoc-planerare för att hantera den stora osäkerhet som uppstår till följd av den okända uppgiften och dekodern. Metoden har utvärderats i slutna online experiment med 8 användare med hjälp av ett tidigare föreslaget BCI-protokoll för att nå uppgifter över ett rutnät. Resultaten visar att det är möjligt att ha en användbar BCI-kontroll från början av försöket utan föregående kalibrering. Jämförelser med simuleringar och tidigare resultat som erhållits med hjälp av standardkalibrering tyder dessutom på att både kvaliteten på inspelade signaler och systemets prestanda var jämförbara med dem som erhållits med en standardkalibreringsmetod.
I denna riktning har självkalibrering av BCI-system visat att det är möjligt att ha en användbar BCI-kontroll från början av försöket utan föregående kalibrering.
2,922,040
Exploiting Task Constraints for Self-Calibrated Brain-Machine Interface Control Using Error-Related Potentials
{'venue': 'PloS one', 'journal': 'PloS one', 'mag_field_of_study': ['Medicine', 'Computer Science']}
6,380
För många vetenskapliga tillämpningar används betydande tid i inställningskoder för en viss högpresterande arkitektur. Avstämningsmetoder sträcker sig från relativt icke-inträngande (t.ex. genom att använda kompilatoralternativ) till omfattande kodändringar som försöker utnyttja specifika arkitekturfunktioner. Påträngande tekniker resulterar ofta i kodändringar som inte är lätt reversibla och kan påverka läsbarhet, underhåll och prestanda negativt på olika arkitekturer. Vi introducerar ett extensibelt notationsbaserat empiriskt stämsystem kallat Orio som syftar till att förbättra både prestanda och produktivitet. Det gör det möjligt för programvaruutvecklare att infoga kommentarer i form av strukturerade kommentarer i sin källkod för att utlösa ett antal prestandaoptimeringar på låg nivå på ett angivet kodfragment. För att maximera möjligheterna till inställning av prestanda är annotationsbehandlingsinfrastrukturen utformad för att stödja både arkitekturoberoende och arkitekturspecifika kodoptimeringar. Med tanke på den kommenterade koden som indata genererar Orio många avstämda versioner av samma operation och utvärderar empiriskt alternativen för att välja den bäst presterande versionen för användning i produktionen. Vi har också gjort det möjligt att använda Pluto automatiska parallelliseringsverktyg tillsammans med Orio för att generera effektiv OpenMP-baserad parallellkod. Vi beskriver våra experimentella resultat med ett antal beräkningskärnor, inklusive tät array och gles matrisverksamhet.
Som en kompromiss för att kompilera-och applikationsnivå autotuering, Hartone et al. införde ett notationsbaserat empiriskt stämsystem kallat Orio REF.
6,529,629
Annotation-based empirical performance tuning using Orio
{'venue': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'journal': '2009 IEEE International Symposium on Parallel & Distributed Processing', 'mag_field_of_study': ['Computer Science']}
6,381
Med tanke på två simplial komplex i IR d och start och slut hörn i varje komplex, visar vi hur man beräknar kurvor (i varje komplex) mellan dessa hörn, så att den svaga Fréchet avståndet mellan dessa kurvor minimeras. Som en polygonisk kurva är en komplex, detta generaliserar den vanliga uppfattningen av svag Fréchet avstånd mellan kurvor. Vi generaliserar också algoritmen för att hantera en inmatning av k simplial komplex. Med hjälp av denna nya algoritm kan vi lösa en massa nya problem, från att beräkna en medelkurva för en given samling kurvor till olika rörelseplaneringsproblem. Dessutom visar vi att för den genomsnittliga kurvan problem, när k indatakurvorna är c-packade, kan man (1 + ε)-ungefärlig genomsnittlig kurvan i nära-linjär tid, för fast k och ε. Dessutom presenterar vi en algoritm för att beräkna den starka Fréchet avstånd mellan två kurvor, vilket är enklare än tidigare algoritmer och undviker att använda parametrisk sökning.
Har-Peled och Raichel REF presenterar en algoritm för beräkning av det starka Fréchet avståndet mellan två kurvor, vilket är enklare än tidigare algoritmer, och undviker att använda parametrisk sökning.
5,961,984
The fréchet distance revisited and extended
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,382
Abstract-I detta dokument undersöker vi införandet av kortikala begränsningar för icke stel interindividuella hjärnregistrering. Vi extraherar sulkala mönster med den aktiva band metoden, presenteras av Le Goualher et al. (1997).............................................................................................................................. En energibaserad registreringsmetod (Hellier et al., 2001), som kommer att kallas fotometrisk registreringsmetod i detta papper, gör det möjligt att införliva matchning av kortikal sulci. Den lokala glesa likheten och den fotometriska likheten uttrycks alltså i en enhetlig ram. Vi visar fördelarna med kortikala begränsningar på en databas med 18 ämnen, med global och lokal bedömning av registreringen. Detta nya registreringssystem har också utvärderats med avseende på funktionella magnetoencefalografidata. Vi visar att den anatomiskt begränsade registreringen leder till en betydande minskning av den interindividuella funktionella variabiliteten.
Hellier och Al. REF extraherar sulci med en aktiv bandmetod.
17,352,608
Coupling dense and landmark-based approaches for nonrigid registration
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,383
Abstract-millimeter wave (mmW) kommunikationssystem har potential att öka datahastigheter med låg latens, mycket riktade kommunikationslänkar. På grund av utbredningens geometriska natur kan mmW-signaler också användas för exakt positionering. Detta papper undersöker avvägningen mellan kommunikationshastighet och positioneringskvalitet i mmW-system. Vi visar hur hastighets- och positionskvalitet samverkar som en funktion av bandbredd, antal antenner och mottagarplats.
Destino m.fl. Ref har studerat avvägningen mellan kommunikationshastighet och positioneringskvalitet i en enda mm-vågslänk.
2,020,122
On the trade-off between positioning and data rate for mm-wave communication
{'venue': '2017 IEEE International Conference on Communications Workshops (ICC Workshops)', 'journal': '2017 IEEE International Conference on Communications Workshops (ICC Workshops)', 'mag_field_of_study': ['Computer Science']}
6,384
Vi presenterar en förutsägelsebaserad, kostnadseffektiv Virtual Machine (VM) provisionering och antagningskontroll för multi-tier webbapplikationer. Det föreslagna tillvägagångssättet ger automatisk installation och skalning av flera webbapplikationer på en viss infrastruktur som en tjänst (IaaS) moln. Den övervakar och använder insamlade resursanvändningsmått i sig och kräver inte en prestandamodell av applikationerna eller infrastrukturdynamiken. Metoden använder OSGi-komponentmodellen för att dela VM-resurser mellan distribuerade applikationer, vilket minskar det totala antalet virtuella maskiner som krävs. Det föreslagna tillvägagångssättet omfattar tre deltillämpningar: en reaktiv approximeringsmetod för virtuella datorer som kallas ARVEE, en hybridreaktiv proaktiv approximeringsmetod för virtuella maskiner som kallas kostnadseffektiv resursallokering för flera webbapplikationer med proaktiv skalning (CRAMP) och en sessionsbaserad adaptive entry control-metod som kallas adaptiv Admission Control för virtualiserade applikationsservrar (ACVAS). Prestanda under varierande belastningsförhållanden garanteras genom automatisk justering och inställning av CRAMP- och ACVAS-parametrarna. Det föreslagna tillvägagångssättet demonstreras i diskreta simuleringar och utvärderas i en serie experiment som omfattar såväl syntetiska som realistiska belastningsmönster.
I REF föreslås ett förutsägelsesätt för att säkerställa effektiv tillhandahållande av virtuella maskiner och tillträdeskontroll av webbapplikationer på flera nivåer.
16,420,423
Prediction-based VM provisioning and admission control for multi-tier web applications
{'venue': 'Journal of Cloud Computing', 'journal': 'Journal of Cloud Computing', 'mag_field_of_study': ['Computer Science']}
6,385
Flerspråkiga kunskapsgrafer (KG) såsom DBpedia och YAGO innehåller strukturerade kunskaper om enheter på flera olika språk, och de är användbara resurser för flerspråkiga AI- och NLP-tillämpningar. Den tvärspråkiga KG-anpassningen är uppgiften att matcha enheter med deras motsvarigheter på olika språk, vilket är ett viktigt sätt att berika de tvärspråkiga länkarna i flerspråkiga KG. I detta dokument föreslår vi ett nytt tillvägagångssätt för tvärspråkig KG-anpassning via diagramkonvolutionella nätverk (GCN). Med tanke på en uppsättning pre-aligned enheter, vår strategi tränar GCNs att inbädda enheter av varje språk i en enhetlig vektor utrymme. Enhetsanpassningar upptäcks baserat på avstånden mellan enheter i inbäddningsutrymmet. Inbäddningar kan läras från både strukturella och attribut information om enheter, och resultaten av struktur inbäddning och attribut inbäddning kombineras för att få korrekta justeringar. I experimenten för att anpassa verkliga flerspråkiga KGs, vår strategi får den bästa prestandan jämfört med andra inbäddande-baserade KG anpassningsstrategier.
Senare artiklar modellerar likvärdiga relationer mellan enheter genom att använda grafen convolutional nätverk (GCN), eftersom de kan generera grannskap-medvetna inbäddningar av enheter som används för att upptäcka enheter anpassning REF.
53,082,628
Cross-lingual Knowledge Graph Alignment via Graph Convolutional Networks
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,386
I detta dokument behandlas en energiförvaltning av ett hybridkraftgenereringssystem. Den föreslagna kontrollstrategin för energihantering baseras på kombinationen av våget transform och neurala nätet aritmetik. Hybridsystemet i detta papper består av en emulerad vindkraftverksgenerator, PV-paneler, DC- och AC-belastningar, litiumjonbatteri och superkondensator, som alla är anslutna på en DC-buss med enhetlig DC-spänning. Kontrollstrategin är ansvarig för att kompensera skillnaden mellan den genererade kraften från vind- och solgeneratorerna och den kraft som krävs av lasterna. Våget omvandla sönderdelas effektskillnaden till släta komponenter och snabbt fluktuerade komponenter. Med tanke på batteriskydd införs det neurala nätverket för att beräkna batteriets referenseffekt. Superkondensator (SC) styrs för att reglera DC-bussspänningen. Modellen av hybridsystemet utvecklas i detalj under Matlab/Simulinks programvarumiljö.
Baserat på kombinationen av våget transform och neurala nätverket aritmetik, Song et al. REF behandlade en energihantering i samband med ett hybridkraftgenereringssystem så att stabiliteten i kraftförsörjningssystemet förbättrades avsevärt.
34,778,350
Control Strategy Based on Wavelet Transform and Neural Network for Hybrid Power System
{'venue': 'J. Applied Mathematics', 'journal': 'J. Applied Mathematics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,387
The Word Embedding Association Test visar att GloVe och word2vek word embeddings uppvisar människolika implicita fördomar baserade på kön, ras och andra sociala konstruktioner (Caliskan et al., 2017). Samtidigt har forskning om att lära sig återanvändbara textrepresentationer börjat utforska texter på straffnivå, med vissa meningskodare ser entusiastiskt antagande. Följaktligen utökar vi Word Embedding Association Test för att mäta fördomar i mening kodare. Vi testar sedan flera meningskodare, inklusive hjärtetillståndsmetoder som ELMo och BERT, för de sociala fördomar som studeras i tidigare arbete och två viktiga fördomar som är svåra eller omöjliga att testa på ordnivå. Vi observerar blandade resultat inklusive misstänkta mönster av känslighet som tyder på att testet antaganden inte kan hålla i allmänhet. Vi avslutar med att föreslå riktlinjer för framtida arbete med att mäta partiskhet i meningskodare.
VATTEN har nyligen utökats för att mäta bias i mening kodare REF.
85,518,027
On Measuring Social Biases in Sentence Encoders
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,388
ABSTRACT Syftar på problemet med förvärrade störningar orsakade av det ökande antalet enheter, föreslås en överföring effektoptimering algoritm, som kombinerar enheten association och bombredd val. I premissen att garantera, äktheten av millimetervåg (mmWave) tillämpning scenario, en mmWave enhet-till-enhet (D2D) nätverksmodell införs, som integrerar roll off funktionen av Gaussian riktning antenn modell och reflektionen av två-ray kanal modell. Specifikt, den enhet association som utförs genom distribuerade ramar, och ljusbreddsschemat optimeras av partikel svärm optimering (PSO) algoritm, lösa icke-konvexitet problemet med att överföra effektoptimering i mmWave D2D-nätverk. Simuleringsresultat tyder på att den föreslagna algoritmen, jämfört med de befintliga algoritmer för interferenshantering som ignorerar apparaternas sändningskraft, effektivt kan minska sändningskraften och interferensen och den överlägsna prestandan kan uppnås. Millimetervåg, enhet-till-enhet, enhetskoppling, strålbredd, strömoptimering.
Ett interferenshanteringssystem för mmWave D2D-nätverk med hjälp av överföringseffektoptimering gavs i REF.
52,926,534
Power Optimization Assisted Interference Management for D2D Communications in mmWave Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
6,389
Sammanfattning av denna webbsida: Med den omfattande och globala ökningen av vindkraftens marknadsandel får den optimala driften av vindkraftsparker en allt större betydelse. Planeringen och planeringen av underhållsverksamheten är både avgörande för tillgången på turbiner och en viktig del av driftskostnaderna. Detta dokument introducerar en formell modell för underhåll av vindkraftverk, och föreslår en mixed-integer programmering formulering för problemet med att optimera detaljerade underhållsscheman. De första resultaten presenteras och riktlinjer för framtida forskning anges.
En ytterligare strategi för vindkraftsproduktion presenteras i REF, som fokuserar på optimal drift av vindkraftsparker genom planering och schemaläggning av underhållsverksamhet.
2,219,716
Scheduling the Maintenance of Wind Farms for Minimizing Production Loss
{'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Engineering']}
6,390
Olika studier visade att ämnesbaserade tillvägagångssätt ger en kraftfull innehållsrepresentation av dokument. Icke desto mindre kan dessa dokument innehålla mer än ett huvudtema, och deras automatiska transkription innehåller oundvikligen fel. I denna studie föreslår vi ett originellt och lovande ramverk baserat på en kompakt representation av ett textdokument, för att lösa frågor som rör ämnet rymdgranularitet. För det första uppskattas olika ämnesytor med olika antal klasser från en Latent Dirichlet Allocation. Sedan komprimeras denna flera ämnen rymdrepresentation till ett elementärt segment, som kallas c-vektorn, som ursprungligen utvecklades i samband med högtalarigenkänning. Experiment genomförs på DECODA corpus av konversationer. Resultaten visar hur effektivt det föreslagna flervisionsparadigmet för kompakt representation är. Vårt identifieringssystem når en noggrannhet på 85%, med en betydande vinst på 9 poäng jämfört med baslinjen (bästa enskilda ämne utrymme konfiguration).
I REF föreslog vi att vi skulle representera en dialog i en uppsättning ämnesrymder som lärts ut från en LDA-algoritm, genom att variera antalet klasser i LDA-ämnesutrymmet.
2,413,429
An I-vector Based Approach to Compact Multi-Granularity Topic Spaces Representation of Textual Documents
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,391
I detta papper presenterar vi en metod för att styra förskjutningen av en robotarm utan proprioceptiv sensor. De gemensamma positionerna är inte tillgängliga och denna manipulator är vanligtvis öppen-loop styrd. För att få ett effektivare kontrollgränssnitt föreslår vi ett slutet loopsystem baserat på en ögon-till-hand visuell servostrategi. Vi visar att det med hjälp av ett sådant tillvägagångssätt inte är nödvändigt att mäta manipulatorns rörelse med proprioceptiva sensorer för att exakt styra end-effector-rörelsen. Vi föreslår lösningar för positionsbaserad styrning och hastighetskontroll av manipulatorn. För att behålla sluteffekten i kameraområdet styrs även kamerans orientering. Olika resultat visar tillvägagångssättets giltighet och effektivitet.
Men Marchand m.fl. Hoppa över det. demonstrerade ett visuellt servosystem öga mot öga för att styra en robot utan proprioceptiva sensorer.
6,704,612
Controlling an Uninstrumented Manipulator By Visual Servoing
{'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,392
Abstract-This paper considers the Broadcast Channel with Confidential Message (BCCM) där avsändaren försöker skicka ett gemensamt meddelande till två mottagare och ett konfidentiellt meddelande till en av dem. De uppnåeliga hastighetsregionerna härleds för den effektbelastade Gaussian BCCM med finit ingång alfabet med hjälp av olika överföringsstrategier. Nämligen används tidsdelning, superpositionsmodulering och superpositionskodning som sändningsstrategier. För superpositionsmodulering och superpositionskodning erhålls de maximalt uppnåeliga hastighetsregionerna genom att maximera över både stjärnbildssymbolpositionerna och den gemensamma sannolikhetsfördelningen. Maximeringen av sekretessgraden för avlyssningskanaler studeras också som ett särskilt fall av BCCM-problemet. Vi jämför de övervägda överföringsstrategierna i form av procentuella vinster i uppnåeliga skattesatser. Vi koncentrerar oss på effekten av det finita alfabetet begränsning på uppnåeliga hastigheter, och visar att denna begränsning kan ändra välkända resultat som erhållits i Gaussian fallet. Vi visar också att sekretesskravet kan ändra formen på den uppnåeliga ränteregion i superpositionsmodulering som används i vissa standarder när symboler är equiprobable. På en mer praktisk sida visas det att en prestanda som ligger nära det optimala kan uppnås genom strategier med minskad komplexitet. Index Terms-Information-teoretisk säkerhet, finit-alfabetinmatning, sändningskanal med konfidentiellt meddelande, uppnåelig prisregion.
Medan den uppnåeliga sekretess regionen under sändningskanal med finit-alfabetinmatning härleds i REF.
14,260,874
Achievable Secrecy Rates for the Broadcast Channel With Confidential Message and Finite Constellation Inputs
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']}
6,393
I detta dokument fokuserar vi på bildmålning, som syftar till att återställa det saknade området av en ofullständig bild med tanke på den kontextuella informationen. Den senaste utvecklingen i djupgenerativa modeller möjliggör ett effektivt end-to-end ramverk för bildsyntes och målande uppgifter, men befintliga metoder baserade på generativa modeller utnyttjar inte segmenteringsinformationen för att begränsa objektets former, vilket vanligtvis leder till suddiga resultat på gränsen. För att ta itu med detta problem föreslår vi att den semantiska segmenteringsinformationen införs, som löses upp mellanklassskillnaden och variationen inom klassen för bildmålning. Detta leder till mycket tydligare återvunnen gräns mellan semantiskt olika regioner och bättre struktur inom semantiskt konsekventa segment. Vår modell factorizes bilden inpainting process i segmentering förutsägelse (SP-Net) och segmentering vägledning (SG-Net) som två steg, som förutsäger segmentering etiketter i det saknade området först, och sedan generera segmentering guidade inpainting resultat. Experiment på flera offentliga dataset visar att vårt tillvägagångssätt överträffar befintliga metoder för att optimera bildmålningens kvalitet, och den interaktiva segmenteringsguiden ger möjligheter till multimodala förutsägelser om bildmålning.
SPG-Net REF utnyttjar en semantisk segmenteringsmask för att måla uppgiften att lösgöra inter- och intraklassvariationer.
13,691,497
SPG-Net: Segmentation Prediction and Guidance Network for Image Inpainting
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,394
Abstract-Till skillnad från traditionella trådlösa routing protokoll som använder en enda fast väg, opportunistiska routing uttryckligen utnyttjar sändningskaraktären av trådlös kommunikation genom att använda en uppsättning skotare att opportunistiskt utföra paket vidarebefordring. En nyckelfråga i utformningen av opportunistiska routing protokoll är skotarlistan urvalsproblem. I detta dokument etablerar vi en allmän teori för att analysera skotarlistans urvalsproblem, och utveckla en optimal lösning, den minsta överföringsvalet (MTS) algoritm, som minimerar det förväntade antalet sändningar och det kan införlivas i befintliga opportunistiska routing protokoll för att välja optimala skotarlistor. Vår teori och algoritm kan också generaliseras för att optimera andra routingmål som att minimera den förväntade överföringstiden eller energiförbrukningen i opportunistisk routing. Genom omfattande simuleringar visar vi att i mer än 90 % fall överträffar MTS-algoritmen ETX skotarurvalet som används i befintliga opportunistiska routingprotokoll såsom ExOR och MER.
I REF tas det centrala problemet med hur man optimalt väljer kandidaternas uppsättningar upp, och en optimal algoritm som minimerar det förväntade totala antalet sändningar utvecklas.
5,259,786
Optimal forwarder list selection in opportunistic routing
{'venue': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'journal': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'mag_field_of_study': ['Computer Science']}
6,395
Deep Neural Networks (DNN) är kraftfulla modeller som har uppnått utmärkta resultat på svåra inlärningsuppgifter. Även om DNN fungerar bra när stora märkta träningsset finns tillgängliga, kan de inte användas för att kartlägga sekvenser till sekvenser. I detta dokument presenterar vi en allmän end-to-end strategi för sekvensinlärning som gör minimala antaganden om sekvensstrukturen. Vår metod använder en flerskiktad Long Short-Term Memory (LSTM) för att kartlägga indatasekvensen till en vektor av en fast dimensionalitet, och sedan ytterligare en djup LSTM för att avkoda målsekvensen från vektorn. Vårt huvudsakliga resultat är att på en engelsk till fransk översättning uppgift från WMT-14 dataset, de översättningar som produceras av LSTM uppnå en BLEU-poäng på 34.8 på hela testet, där LSTM: s BLEU-poäng straffades på out-of-vokabulary ord. Dessutom hade LSTM inga svårigheter med långa meningar. Som jämförelse uppnår ett frasbaserat SMT-system en BLEU-poäng på 33,3 på samma datauppsättning. När vi använde LSTM för att omvärdera de 1000 hypoteser som producerades av det tidigare nämnda SMT-systemet, ökar BLEU-poängen till 36,5, vilket är nära den senaste tekniken. LSTM lärde sig också förnuftiga uttryck och meningsrepresentationer som är känsliga för ordordning och är relativt invarianta för den aktiva och passiva rösten. Slutligen fann vi att vända ordningen av orden i alla käll meningar (men inte mål meningar) förbättrade LSTM: s prestanda markant, eftersom det införde så många kortsiktiga beroenden mellan källan och mål mening som gjorde optimeringsproblemet lättare.
Sekventiell inlärning föreslogs för att kartlägga inmatningssekvensen för ett källspråk till ett målspråk REF.
7,961,699
Sequence to Sequence Learning with Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,396
Abstrakt. Metrisk inlärning syftar till att hitta ett avstånd som approximerar en uppgiftsspecifik uppfattning om semantisk likhet. Vanligtvis är ett Mahalanobis avstånd lärt sig från par av data som betecknas som semantiskt liknande eller inte. I detta dokument lär vi oss sådana mått i en svagt övervakad miljö där "påsar" av instanser är märkta med "påsar" av etiketter. Vi formulerar problemet som en flera instans lärande (MIL) problem över par av väskor. Om två påsar delar minst en etikett, märker vi paret positivt, och negativt annars. Vi föreslår att lära sig en metrisk med hjälp av de märkta par påsar, vilket leder till MildML, för flera fall logistiska discriminant metrisk inlärning. MildML itererar mellan uppdateringar av metriska och urval av putativ positiva par av exempel från positiva par påsar. För att utvärdera vårt tillvägagångssätt introducerar vi en stor och utmanande datauppsättning, Labeled Yahoo! Nyheter, som vi har manuellt kommenterat och innehåller 31147 upptäckta ansikten 5873 olika människor i 20071 bilder. Vi grupperar de ansikten som upptäcks i en bild i en påse, och grupperar de namn som upptäcks i bildtexten till en motsvarande uppsättning etiketter. När etiketterna kommer från manuell annotering, finner vi att MildML med hjälp av påsen-nivå annotation utför såväl som fullt övervakad metrisk inlärning med hjälp av instans-nivå annotation. Vi anser också prestanda i fallet med automatiskt extraherade etiketter för påsar, där vissa av påsetiketterna inte motsvarar något exempel i påsen. I detta fall MildML fungerar betydligt bättre än att förlita sig på bullriga instans-nivå anteckningar som härrör från påsen nivå notation genom att lösa ansiktsnamn associationer i bilder med sina bildtexter.
Närbesläktat med vårt arbete lär sig REF mätvärden från bildtextade nyhetsbilder i en inlärningsmiljö där påsar med exempel (ansikten i en bild) kommer med påsar med etiketter (namn i bildtexten).
15,745,162
Multiple instance metric learning from automatically labeled bags of faces
{'venue': 'In Proc. ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,397
I detta dokument presenterar vi utformningen och genomförandet av det konspirerade tillämpningsprotokollet (CoAP) för TinyOS, som vi kallar TinyCoAP. CoAP strävar efter att tillämpa samma program överföring paradigm och grundläggande funktioner i HTTP till begränsade nätverk, samtidigt som en enkel design och låga overhead. Konstruktionsbegränsningarna för trådlösa sensornätverk (WSN) kräver särskild uppmärksamhet i designprocessen för CoAP-implementeringen. Vi hävdar att bättre prestanda och minimal resursförbrukning kan uppnås utveckla ett inbyggt bibliotek för operativsystemet inbäddat i nätverket. TinyOS redan inkluderar i sin distribution en implementering av CoAP kallas CoapBlip. Detta är dock baserat på ett bibliotek som inte ursprungligen utformats för att uppfylla TinyOS krav. Vi visar hur effektivt vårt tillvägagångssätt är genom en omfattande resultatutvärdering. I synnerhet testar och utvärderar vi TinyCoAP och CoapBlip i ett verkligt scenario, samt lösningar baserade på HTTP. Utvärderingen görs i form av latens, minnesockupation och energiförbrukning. Dessutom utvärderar vi tillförlitligheten hos varje lösning genom att mäta det goda resultat som erhålls i en kanal som påverkas av att Rayleigh bleknar. Vi inkluderar också en studie om de effekter som hög arbetsbelastning har på en server.
En annan studie av prestandautvärdering i termer av latency, minne yrke, och energiförbrukning för CoAP och HTTP över både TCP och UDP presenteras i REF.
2,493,576
TinyCoAP : A Novel Constrained Application Protocol ( CoAP ) Implementation for Embedding RESTful Web Services in Wireless Sensor Networks Based on TinyOS
{'venue': 'J. Sensor and Actuator Networks', 'journal': 'J. Sensor and Actuator Networks', 'mag_field_of_study': ['Computer Science']}
6,398
Detta dokument beskriver en utvidgning av grafplan till en delmängd ADL som tillåter villkorliga och allmängiltiga quanti eekter hos operatörer. Planeringsgrafernas datastruktur utökas för att klara av de mer uttrycksfulla operatörerna på ett sådant sätt att alla intressanta egenskaper hos den ursprungliga grafplansformalismen bevaras. Vi presenterar en sund och komplett planeringsalgoritm som extraherar planer från planering grafer och som slutar på olösliga problem. Resultaten från en empirisk utvärdering visar att denna utvidgning av det ursprungliga grafplanssystemet kommer med nästan inga beräkningsmässiga omkostnader om noggrant implementeras. Det resulterande systemet är kärnalgoritmen för vår egen interferensprogressionsplanerare IP 2 som konkurrerar mycket bra med andra kompletta planerare för operatörer med villkorliga och allmän quanti ed eects som UCPOP och Prodigy.
Detta är fallet i flera förlängningar av Graphplan algoritm som hanterar villkorliga effekter REF, och ofullständiga inledande tillstånd.
9,396,158
Extending Planning Graphs to an ADL Subset
{'venue': 'ECP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,399
Abstrakt. Tor är det mest populära anonyma nätverket med låg latens för att förbättra vanliga användares integritet på nätet och stå emot censur. Tor har ökat i popularitet, men har en mängd olika prestandaproblem som resulterar i dålig servicekvalitet, en stark avskräckning från att använda systemet och svagare anonymitetsegenskaper för alla användare. Vi observerar att en anledning till att Tor är långsam beror på lågbandsbredd frivilliga routrar. När klienter använder en router med låg bandbredd begränsas deras genomströmning av kapaciteten hos den långsammaste noden. Med införandet av broar-obemannade Tor routrar som ger Tor tillgång till användare inom censurerade regimer som Kina-lågbandbredd Tor routrar blir allt vanligare och avgörande för Tors förmåga att motstå censur. I detta dokument presenterar vi Confulux, ett dynamiskt trafiksplittrande tillvägagångssätt som tilldelar trafik till en överliggande väg baserat på dess uppmätta latens. Eftersom det förbättrar nätets belastningsbalanserande egenskaper ökar Conflux avsevärt prestanda för kunder som använder broar med låg bandbredd. Dessutom, Confulux avsevärt förbättra upplevelsen av användare som tittar på strömmande videor på nätet. Genom livemätningar och en utvärdering av hela nätverket som genomförs på en skalbar nätverksemulator visar vi att vår strategi erbjuder en förbättring på cirka 30% i förväntad nedladdningstid för webbläsare som använder Tor-bryggor och för streaming-användare. Vi visar också att Confux introducerar endast små kompromisser mellan användarnas anonymitet och prestanda.
I REF presenterar författarna Confulux, ett dynamiskt trafiksplittrande tillvägagångssätt som tilldelar trafik till en overlay-bana baserat på dess uppmätta latens.
15,514,586
I.: The Path Less Travelled: Overcoming Tor’s Bottlenecks with Traffic Splitting
{'venue': 'Privacy Enhancing Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,401
Abstract-Endowed med kontext-medvetenhet och proaktiv kapacitet, caching användares innehåll lokalt i utkanten av nätverket klarar av att hantera ökande efterfrågan på datatrafik i 5G trådlösa nätverk. I detta arbete fokuserar vi på energiförbrukningsaspekterna av cacheaktiverade trådlösa cellulära nät, särskilt när det gäller områdesförbrukning (APC) och energieffektivitet (EE). Vi utgår från att både basstationer (BS) och mobila användare distribueras enligt homogena Poisson punktprocesser (PPPs) och vi introducerar en detaljerad effektmodell som tar hänsyn till caching. Vi studerar de förhållanden under vilka områdets effektförbrukning minimeras med avseende på BS sändningseffekt, samtidigt som en viss servicekvalitet (QoS) i fråga om täckningsannolikhet säkerställs. Dessutom ger vi den optimala BS sändningseffekten som maximerar areans spektraleffektivitet per enhet total effekt som förbrukas. Det viktigaste take away av detta papper är att caching verkar vara en energieffektiv lösning.
Referensreferensreferensreferensen undersökte de förhållanden under vilka energiförbrukningen i området minimeras med avseende på BS-överföringseffekt, samtidigt som en viss servicekvalitet (QoS) säkerställs när det gäller täckningssannolikhet.
2,320,946
Caching at the Edge: a Green Perspective for 5G Networks
{'venue': '2015 IEEE International Conference on Communication Workshop (ICCW)', 'journal': '2015 IEEE International Conference on Communication Workshop (ICCW)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,402
Att utforma konvolutionella neurala nätverk (CNN) för mobila enheter är utmanande eftersom mobila modeller måste vara små och snabba, men ändå exakt. Även om betydande insatser har ägnats åt att utforma och förbättra mobila CNN på alla dimensioner, är det mycket svårt att manuellt balansera dessa kompromisser när det finns så många arkitektoniska möjligheter att överväga. I detta dokument föreslår vi en automatiserad mobil neural arkitektur sökning (MNAS) metod, som uttryckligen införlivar modell latens i huvudmålet så att sökningen kan identifiera en modell som uppnår en bra avvägning mellan noggrannhet och latens. Till skillnad från tidigare arbeten, där latens beaktas via en annan, ofta felaktig proxy (t.ex. FLOPS), mäter vår strategi direkt verklig inference latency genom att köra modellen på mobiltelefoner. För att ytterligare hitta rätt balans mellan flexibilitet och sökutrymmesstorlek föreslår vi ett nytt faktoriserat hierarkiskt sökutrymme som uppmuntrar lagermångfald i hela nätverket. Experimentella resultat visar att vårt tillvägagångssätt konsekvent överträffar toppmoderna mobila CNN-modeller över flera visionsuppgifter. På ImageNet klassificering uppgift, vår MnasNet uppnår 75,2% topp-1 noggrannhet med 78ms latens på en Pixel telefon, som är 1,8× snabbare än MobileNetV2 [29] med 0,5% högre noggrannhet och 2,3× snabbare än NASNet [36] med 1,2% högre noggrannhet. Vårt MnasNet uppnår också bättre mAP-kvalitet än MobileNets för COCO-objektdetektering. Koden finns på https
Tan och Al. REF föreslog MnasNet, en automatiserad neural arkitektur sökning som utnyttjar en multi-objektiv belöning för att hantera både noggrannhet och latens mätt i verkliga mobila enheter.
51,891,697
MnasNet: Platform-Aware Neural Architecture Search for Mobile
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,403
Recommender Systems används inom olika domäner för att generera personlig information baserad på personuppgifter. Förmågan att bevara integriteten för alla deltagare är ett viktigt krav för de underliggande informationsfiltrering arkitekturer, eftersom de utplacerade recommender Systems måste accepteras av integritetsmedvetna användare samt informations- och tjänsteleverantörer. Befintliga metoder försummar att ta itu med integritet på detta multilaterala sätt. Vi har utvecklat ett tillvägagångssätt för integritetsbevarande rekommendationssystem baserat på Multi-Agent System-teknik som gör det möjligt för applikationer att generera rekommendationer via olika filtreringstekniker samtidigt som alla deltagares integritet bevaras. Vi beskriver huvudmodulerna i vår lösning samt en applikation som vi har implementerat utifrån denna metod.
Cissée och Albayrak REF utvecklar en metod för integritetsbevarande rekommendationssystem baserad på en multi-agent teknik som gör det möjligt för applikationer att generera rekommendationer via olika filtreringstekniker samtidigt som integriteten för alla deltagare bevaras.
15,364,245
An agent-based approach for privacy-preserving recommender systems
{'venue': "AAMAS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,404
Trädstrukturer används i stor utsträckning inom områden som beräkningsbiologi, mönsterigenkänning, XML-databaser, datornätverk och så vidare. Ett viktigt problem i gruvdatabaser av träd är att hitta ofta förekommande underträd. På grund av den kombinatoriska explosionen växer vanligtvis antalet täta delträd exponentiellt med storleken på täta delträd, och därför blir gruvdrift alla täta delträd ogenomförbara för stora trädstorlekar. I detta papper presenterar vi CMTreeMiner, en beräkningseffektiv algoritm som upptäcker endast stängda och maximalt frekventa delträd i en databas med märkta rotade träd, där rotade träd kan beställas eller oordnas. Algoritmen minerar både stängda och maximala frekventa delträd genom att traversera ett uppräkningsträd som systematiskt räknar upp alla frekventa delträd. Flera tekniker föreslås för att beskära grenarna av uppräkningsträdet som inte motsvarar slutna eller maximal frekventa delträd. Heuristiska tekniker används för att ordna beräkningsordningen så att relativt dyra beräkningar undviks så mycket som möjligt. Vi studerar vår algoritms prestanda genom omfattande experiment med hjälp av både syntetiska data och datauppsättningar från verkliga applikationer. De experimentella resultaten visar att vår algoritm är mycket effektiv för att minska sökytan och snabbt upptäcker alla stängda och maximalt frekventa underträd. Träd, grafalgoritmer, databrytning, gruvmetoder och algoritmer, frekventa delträd, stängda täta delträd, maximal frekvent delträd.
CMTreeMiner Ref minar både stängda och maximalt frekventa mönster från en uppsättning små träd.
510,619
Mining Closed and Maximal Frequent Subtrees from Databases of Labeled Rooted Trees
{'venue': 'IEEE Trans. Knowl. Data Eng.', 'journal': 'IEEE Trans. Knowl. Data Eng.', 'mag_field_of_study': ['Computer Science']}
6,405
Effektiv och korrekt diagnos av Alzheimers sjukdom (AD), liksom dess prodromala stadium (d.v.s. mild kognitiv försämring (MCI)), har lockat mer och mer uppmärksamhet nyligen. Hittills har flera biomarkörer visat sig känsliga för diagnosen AD och MCI, dvs. strukturell MR-tomografi (MRI) för mätning av hjärnans atrofi, funktionell avbildning (t.ex. FDG-PET) för hypometabolismkvantifiering och cerebrospinalvätska (CSF) för kvantifiering av specifika proteiner. Men de flesta befintliga forskning fokuserar på endast en enda modalitet av biomarkörer för diagnos av AD och MCI, även om nyligen genomförda studier har visat att olika biomarkörer kan ge kompletterande information för diagnos av AD och MCI. I detta dokument föreslår vi att man kombinerar tre metoder för biomarkörer, dvs. MRI, FDG-PET och CSF-biomarkörer, för att diskriminera mellan AD (eller MCI) och friska kontroller med hjälp av en kärnkombinationsmetod. Speciellt ADNI- utgångsvärdet MRT, FDG-PET och CSF-data från 51 AD-patienter, 99 MCI-patienter (inklusive 43 MCI-omvandlare som hade konverterats till AD inom 18 månader och 56 MCI-icke-konverterare som inte hade konverterats till AD inom 18 månader), och 52 friska kontroller används för utveckling och validering av vår föreslagna multimodala klassificeringsmetod. I synnerhet, för varje MR- eller FDG-PET-bild, 93 volymetriska funktioner extraheras från 93 regioner av intresse (ROI), 1 Data som används för att förbereda denna artikel erhölls från Alzheimers sjukdom Neuroimaging Initiative (ADNI) databas (www.loni.ucla.edu/ADNI). Som sådan bidrog utredarna inom ADNI till utformningen och genomförandet av ADNI och/eller lämnade uppgifter, men deltog inte i analysen eller skrivandet av denna rapport. En fullständig förteckning över ADNI-utredare finns på www.loni.ucla.edu\ADNI\Collaboration\ADNI_Författarskap _ list.pdf. 2 automatiskt märkt av en atlas warp algoritm. För CSF-biomarkörer används deras ursprungliga värden direkt som egenskaper. Därefter används en linjär vektormaskin (SVM) för att utvärdera klassificeringsnoggrannheten med hjälp av en 10-faldig korsvalidering. För att klassificera AD från sunda kontroller uppnår vi därför en klassificeringsnoggrannhet på 93,2 procent (med en känslighet på 93 procent och en specificitet på 93,3 procent) när vi kombinerar alla tre metoderna för biomarkörer, och bara 86,5 procent när vi använder även den bästa individuella modaliteten hos biomarkörer. På samma sätt, för att klassificera MCI från friska kontroller, uppnår vi en klassificering noggrannhet på 76,4 % (med en känslighet på 81,8 % och en specificitet på 66 %) för vår kombinerade metod, och endast 72 % även använda den bästa individuella modaliteten av biomarkörer. Ytterligare analys av MCI-känsligheten hos vår kombinerade metod indikerar att 91,5% av MCI-omvandlare och 73,4% av MCI-nonconverters är korrekt klassificerade. Dessutom utvärderar vi klassificeringsprestandan när vi använder en funktionsvalsmetod för att välja ut de mest diskriminerande MR- och FDG-PET-funktionerna. Återigen, vår kombinerade metod visar betydligt bättre prestanda, jämfört med fallet med att använda en individuell modalitet av biomarkörer.
I REF föreslogs en flerkärnig metod för att kombinera både strukturella och funktionella avbildningsmetoder och utvärderade deras metod för klassificering av MCI-grupp.
207,178,993
Multimodal classification of Alzheimer's disease and mild cognitive impairment
{'venue': 'Neuroimage', 'journal': None, 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']}
6,406
K-center problemet är en kanonisk och långstuderad anläggning plats och kluster problem med många tillämpningar i både symmetriska och asymmetriska former. Båda versionerna av problemet har snäva approximationsfaktorer för värsta fall: en 2-approximation för symmetrisk k-center och en O(log * (k)-approximation för den asymmetriska versionen. För att förbättra dessa kvoter måste man därför gå längre än i värsta fall. I detta arbete tar vi denna strategi och ger starka positiva resultat både för de asymmetriska och symmetriska k-centerproblemen under en mycket naturlig ingångsstabilitet (förutsatt) tillstånd som kallas α-perturbation resilience [11], där det anges att den optimala lösningen inte förändras under någon α-faktor perturbation till ingångsavstånden. Vi visar att genom att anta 2-perturbation motståndskraft, den exakta lösningen för den asymmetriska k-center problem kan hittas i polynom tid. Enligt vår kunskap är detta det första problemet som är svårt att approximera till någon konstant faktor i värsta fall, men ändå kan lösas optimalt i polynom tid under perturbation resilience för ett konstant värde av α. Dessutom visar vi att vårt resultat är tight genom att visa symmetrisk k-center under (2 − )-perturbation motståndskraft är svårt om inte N P = RP. Detta är det första tighta resultatet för alla problem under perturbation motståndskraft, dvs. detta är första gången det exakta värdet av α för vilken problemet växlar från att vara NP-hård till effektivt beräkningsbar har hittats. Våra resultat illustrerar ett överraskande samband mellan symmetriska och asymmetriska k-centerfall under perturbationsresiliens. Till skillnad från approximationsförhållandet, för vilket symmetrisk k-center lätt kan lösas till en faktor av 2 men asymmetrisk k-center inte kan approximeras till någon konstant faktor, kan både symmetrisk och asymmetrisk k-center lösas optimalt under resiliens till 2-perturbationer.
Balcan m.fl. visade en algoritm för att exakt kluster k-center instanser som uppfyller (2, )-uppskattning stabilitet, och de visade sig en matchande lägre gräns, nämligen att (2 − δ, 0)-uppskattning stabilitet är NP-hård för någon δ om inte N P = RP REF.
5,290,970
$k$-center Clustering under Perturbation Resilience
{'venue': 'ICALP 2016', 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,407
Abstract-Vi presenterar en strategi för upptäckt av tumörer i kolonoskopisk video. Det är baserat på en ny färg funktion extraktionsschema för att representera de olika regionerna i ramsekvensen. Detta system är byggt på den vågformade nedbrytningen. De funktioner som kallas färg wavelet covariance (CWC) är baserade på kovariances av andra ordningens texturala åtgärder och en optimal delmängd av dem föreslås efter tillämpning av en urvalsalgoritm. Det föreslagna tillvägagångssättet stöds av ett linjärt analysförfarande (LDA) för karakterisering av bildregionerna längs videoramarna. Hela metoden har tillämpats på verkliga datauppsättningar av färgkoloskopiska videor. Prestanda vid upptäckt av onormala koloniska regioner motsvarande adenomatösa polyper har uppskattats hög, når 97% specificitet och 90% känslighet.
En teknik som presenteras av Karkanis et al. är baserad på wavelet sönderdelning för att erhålla färg wavelet covariance funktioner i den andra ordningen texturala åtgärder i en endoskopisk video REF.
5,546,945
Computer-aided tumor detection in endoscopic video using color wavelet features
{'venue': 'IEEE Transactions on Information Technology in Biomedicine', 'journal': 'IEEE Transactions on Information Technology in Biomedicine', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,408
: Exempel på foto-sketch par från Sketchy databasen. Vi visar två bilder från kategorierna Squirrel, Kangaroo, Elephant, Teapot, Cat och Hedgehog. Nedanför varje foto finns två skisser gjorda av publikarbetare. Lägg märke till variationen i skisser mellan objekt och mellan konstnärer. Vi använder Sketchy-databasen som tränings- och testdata för skissbaserad bildsökning. Vi presenterar Sketchy-databasen, den första storskaliga samlingen av skiss-fotopar. Vi ber folkmassan arbetare att skissa vissa fotografiska objekt prov från 125 kategorier och förvärva 75 471 skisser av 12 500 objekt. Den Sketchy databasen ger oss finkorniga associationer mellan särskilda foton och skisser, och vi använder detta för att träna kors-domänkonvolutionella nätverk som inbäddar skisser och fotografier i en gemensam funktion utrymme. Vi använder vår databas som riktmärke för finkornig hämtning och visar att vår inlärda representation avsevärt överträffar både handgjorda funktioner och djupa funktioner tränade för skiss- eller fotoklassificering. Utöver bildsökning tror vi att Sketchy-databasen öppnar nya möjligheter för skiss- och bildförståelse och syntes.
För att uppnå instans-nivå sökning, Sangkloy et al. REF utformade en Sketchy databas, som användes för att träna korsdomän CNN som inbäddade skisser och fotografier i en gemensam funktion utrymme.
9,013,160
The sketchy database: learning to retrieve badly drawn bunnies
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,409
Detta dokument presenterar en metod för att känna igen mänskliga handlingar från sekvenser av djupkartor. Specifikt använder vi en åtgärd diagram för att modellera explicit dynamiken i åtgärderna och en påse med 3D-punkter för att karakterisera en uppsättning framträdande positioner som motsvarar noderna i åtgärd grafen. Dessutom föreslår vi ett enkelt, men effektivt projektionbaserat provtagningsschema för att provta påsen med 3D-punkter från djupkartorna. Experimentella resultat har visat att över 90% igenkänningsnoggrannhet uppnåddes genom provtagning endast ca 1% 3D-punkter från djupkartorna. Jämfört med den 2D siluettbaserade igenkänningen halverades igenkänningsfelen. Dessutom visar vi potentialen hos påsen med punkter hållning modell för att hantera ocklusioner genom simulering.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF använde en provtagningsmetod för att ta prover från 3D-punkter i djupbilder för att känna igen åtgärder.
4,333,408
Action recognition based on a bag of 3D points
{'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition - Workshops', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition - Workshops', 'mag_field_of_study': ['Computer Science']}
6,410
I detta arbete utvärderar vi direkt två PGAS-programmeringsmodeller, CAF och OpenSHMEM, som kandidatteknik för att förbättra prestanda och skalbarhet för vetenskapliga tillämpningar på framtida exaskala HPC-plattformar. PGAS-strategier anses av många utgöra en lovande forskningsriktning med potential att lösa några av de befintliga problemen som hindrar kodbaser från att skalas upp till exaskalanivå. Syftet med detta arbete är att bättre informera om exacsaleplaneringen vid stora HPC-center som AWE. Sådana organisationer investerar betydande resurser för att upprätthålla och uppdatera befintliga vetenskapliga kodbaser, av vilka många inte var utformade för att köras i den skala som krävs för att nå exaskalanivåer för beräkningsprestanda på framtida systemarkitekturer. Vi dokumenterar vår strategi för att genomföra en nyligen utvecklad Lagrangian-Eulerian explicit hydrodynamics mini-applicering på vart och ett av dessa PGAS språk. Dessutom presenterar vi också våra resultat och erfarenheter av att skala dessa olika tillvägagångssätt till hög nod räknas på två state-of-the-art, stora systemarkitekturer från Cray (XC30) och SGI (ICE-X), och jämför deras nytta med en motsvarande befintlig MPI-implementation.
Mallinson m.fl. implementerade CloverLeaf med hjälp av andra PGAS-modeller som består av coarray Fortran (CAF) och OpenSHMEM, och jämförde dem med MPI genomförande REF.
2,922,688
Experiences at scale with PGAS versions of a Hydrodynamics application
{'venue': 'PGAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,411
Sammanfattning av denna webbsida: Terrasser är den viktigaste typen av markanvändning inom jordbruket och stöder den viktigaste jordbruksproduktionen i sydöstra och sydvästra Kina. På grund av småskaligt jordbruk, komplexa terrängförhållanden, naturkatastrofer och olagliga markyrken har emellertid en lätt och billig dynamisk övervakning av jordbruksterrasser blivit ett allvarligt problem för småbrukarnas produktionssystem i det ovannämnda området. I detta arbete föreslår vi ett litet obemannade luftfartyg (UAV) baserat multi-temporal bild registreringsmetod som spelar en viktig roll för att omvandla multi-temporala bilder till ett koordinatsystem och bestämmer effektiviteten av den efterföljande förändring upptäckt för dynamisk jordbruks terrass övervakning. Den föreslagna metoden består av fyra steg: i) guidad bildfiltrering baserad jordbruksterrass bildförbearbetning, ii) struktur och geometriska struktur funktioner extraktion och kombination, iii) flerfunktions guidad punktuppsättning registrering, och iv) funktionspunkter baserad bildregistrering. Vi utvärderade resultatet av den föreslagna metoden med 20 par flygbilder tagna från Longji och Yunhe terrasser, Kina med hjälp av en liten UAV ( DJI Phantom 4 Pro), och också jämfört med fyra state-of-the-art metoder där vår metod visar de bästa anpassningarna i de flesta fall.
Wei, Han Ref föreslog en liten UAV-baserad multitemporal registrering baserad på struktur och geometrisk struktur funktion extraktion och multifeature guidad punkt uppsättning registrering för att registrera flygbilder.
4,967,749
A Small UAV Based Multi-Temporal Image Registration for Dynamic Agricultural Terrace Monitoring
{'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Geology']}
6,412
Sammanfattning av denna webbsida: Broövervakning och underhåll är en dyr men viktig uppgift när det gäller att upprätthålla en säker nationell transportinfrastruktur. Traditionella övervakningsmetoder använder regelbundna okulärbesiktningar av broar och kräver ofta att inspektörerna reser till bryggan och bestämmer brons försämringsnivå. Automatisering av denna process kan leda till stora penningbesparingar och kan leda till mer frekventa inspektionscykler. En aspekt av denna automatisering är upptäckt av sprickor och försämring av en bro. Detta papper ger en jämförelse av effektiviteten av fyra crack-detektion tekniker: snabb Haar transform påfrestande, snabb Fourier transform, Sobel, och Canny. Dessa imaging edge-detection algoritmer implementerades i MatLab och simulerades med hjälp av ett urval av 50 betongbro bilder på 25 med sprickor och 25 utan. Resultaten visar att FHT var betydligt mer pålitlig än de andra tre kantdetekteringstekniker för att identifiera sprickor.
I REF används fyra kantdetektoralgoritmer (snabb Haartransform (FHT), snabb Fouriertransform (FFT), Sobelfiltrering och Cannyfiltrering) för att upptäcka sprickor i broar.
109,838,398
Analysis of Edge-Detection Techniques for Crack Identification in Bridges
{'venue': None, 'journal': 'Journal of Computing in Civil Engineering', 'mag_field_of_study': ['Engineering']}
6,413
Abstrakt. Människor kan lära sig på ett kontinuerligt sätt. Gammal sällan utnyttjad kunskap kan skrivas över av ny inkommande information medan viktig, ofta använda kunskap förhindras från att raderas. Inom system för artificiellt lärande har det livslånga lärandet hittills främst inriktats på att samla kunskap om uppgifter och övervinna katastrofal glömska. I detta dokument hävdar vi att med tanke på den begränsade modellkapaciteten och den obegränsade nya information som ska inhämtas måste kunskap bevaras eller raderas selektivt. Inspirerade av neuroplasticitet föreslår vi ett nytt tillvägagångssätt för livslångt lärande, myntat Memory Aware Synapses (MAS). Den beräknar betydelsen av parametrarna i ett neuralt nätverk på ett oövervakat och online sätt. Med tanke på ett nytt urval som matas till nätverket ackumulerar MAS ett viktigt mått för varje parameter i nätverket, baserat på hur känslig den förutsagda utdatafunktionen är för en förändring av denna parameter. När du lär dig en ny uppgift kan förändringar i viktiga parametrar sedan bestraffas, vilket effektivt förhindrar att viktiga kunskaper relaterade till tidigare uppgifter skrivs över. Vidare visar vi en intressant koppling mellan en lokal version av vår metod och Hebbs regel, som är en modell för inlärningsprocessen i hjärnan. Vi testar vår metod på en sekvens av objektigenkänningsuppgifter och på det utmanande problemet med att lära sig en inbäddning för att förutsäga < subjekt, predikat, objekt> trillingar. Vi visar den senaste prestandan och, för första gången, förmågan att anpassa betydelsen av parametrar baserade på omärkta data till vad nätverket behöver (inte) att glömma, vilket kan variera beroende på testförhållanden.
Memory Aware Synapses REF mäter på grund av effekten av en förändring av parametern till den funktion som lärts av nätverket, snarare än på förlusten.
4,254,748
Memory Aware Synapses: Learning what (not) to forget
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,414
Abstract-Cloud datortjänster blir allmänt förekommande, och börjar fungera som den främsta källan till datorkraft för både företag och personliga datorapplikationer. Vi anser att en stokastisk modell av ett cloud computing kluster, där jobb anländer enligt en stokastisk process och begära virtuella maskiner (VMs), som specificeras i termer av resurser som CPU, minne och lagringsutrymme. Även om det finns många designproblem i samband med sådana system, fokuserar vi här bara på resursfördelningsproblem, såsom utformningen av algoritmer för lastbalansering mellan servrar, och algoritmer för schemaläggning av VM-konfigurationer. Med tanke på vår modell av ett moln, definierar vi först dess kapacitet, dvs. den maximala hastighet med vilken arbetstillfällen kan behandlas i ett sådant system. Sedan visar vi att den allmänt använda BestFit schemaläggning algoritm är inte genomput-optimal, och presentera alternativ som uppnår någon godtycklig bråkdel av kapacitetsregionen i molnet. Vi studerar sedan fördröjningsprestandan för dessa alternativa algoritmer genom simuleringar.
Maguluri m.fl. REF föreslår en stokastisk modell för resursfördelning i molntjänster där jobb anländer enligt en stokastisk process och begär en mängd olika virtuella maskiner.
7,427,552
Stochastic models of load balancing and scheduling in cloud computing clusters
{'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
6,415
Medan de senaste djupa neurala nätverk modeller har uppnått lovande resultat på bilden bildtextning uppgift, de förlitar sig till stor del på tillgängligheten av corpora med parad bild och mening bildtexter för att beskriva objekt i sammanhang. I detta arbete föreslår vi Deep Compositional Captioner (DCC) för att ta itu med uppgiften att generera beskrivningar av nya objekt som inte finns i parade bilderentence dataset. Vår metod uppnår detta genom att utnyttja stora objektigenkänningsdata och externa textkorpora och genom att överföra kunskap mellan semantiskt likartade begrepp. Nuvarande djuptextmodeller kan bara beskriva objekt som ingår i parade bild-sentence corpora, trots att de är förtränade med stora objektigenkänningsdata, nämligen ImageNet. Däremot kan vår modell komponera meningar som beskriver nya objekt och deras interaktioner med andra objekt. Vi demonstrerar vår modells förmåga att beskriva nya koncept genom att empiriskt utvärdera dess prestanda på MSCOCO och visa kvalitativa resultat på ImageNet bilder av objekt för vilka inga parade bild-sentence data finns. Vidare utökar vi vårt tillvägagångssätt för att generera beskrivningar av objekt i videoklipp. Våra resultat visar att DCC har tydliga fördelar jämfört med befintliga bild- och videotextningsmetoder för att generera beskrivningar av nya objekt i sammanhang.
Däremot presenterar REF Deep Compositional Captioner (DCC) som använder den till stor del tillgängliga oparade bild- och textdata (t.ex. ImageNet och Wikipedia) för att underlätta ny objekttextning.
6,918,332
Deep Compositional Captioning: Describing Novel Object Categories without Paired Training Data
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,416