src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstract-Support vektor maskiner (SVMs) ursprungligen utformats för binär klassificering. Hur man effektivt utökar den för klassificering i flera klasser är fortfarande en pågående forskningsfråga. Flera metoder har föreslagits där vi vanligtvis konstruerar en flerklassig klassificerare genom att kombinera flera binära klassificerare. Vissa författare föreslog också metoder som tar hänsyn till alla klasser samtidigt. Eftersom det är dyrare att beräkna för att lösa problem i flera klasser har man inte gjort några seriösa jämförelser av dessa metoder med hjälp av storskaliga problem. Speciellt för metoder som löser flera klasser SVM i ett steg, ett mycket större optimeringsproblem krävs så hittills experiment är begränsade till små datamängder. I detta dokument ger vi sönderfallsimplementationer för två sådana "sammanhängande" metoder. Vi jämför sedan deras prestanda med tre metoder baserade på binära klassificeringar: "one-mot-all", "one-mot-one", och riktade acyklisk graf SVM (DAGSVM). Våra experiment visar att metoderna "en mot en" och DAG är mer lämpliga för praktisk användning än de andra metoderna. Resultaten visar också att för stora problem metoder genom att beakta alla data på en gång i allmänhet behöver färre stöd vektorer.
En jämförelse REF för dessa metoder för klassificering i flera klasser med binära SVM klassificeringar visar att en-mot-ett metod och dess DAG förbättring är mer lämpliga för praktisk användning.
15,874,442
A Comparison of Methods for Multiclass Support Vector Machines
{'venue': 'IEEE TRANS. NEURAL NETWORKS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,417
I detta dokument föreslår vi en metod för uppdelning av danssekvenser i flera perioder och rörelsemönster. Den föreslagna metoden använder funktioner i form av en skelettrepresentation av dansaren observerad genom tiden med hjälp av flera djupsensorer. Denna representation är fusionen av skelettfunktioner som fångas upp med hjälp av flera sensorer och kombineras till en enda, mer robust, skelettrepresentation. Med hjälp av denna information, först delar vi in danssekvensen i perioder och därefter i rörelsemönster. Partitionering i perioder baseras på att observera den horisontella förskjutningen av dansaren medan varje period därefter delas in i rörelsemönster genom att använda en exemplar-baserad Hidden Markov modell som klassificerar varje ram i ett exemplar som representerar ett dolt tillstånd av HMM. Den föreslagna metoden testades på danssekvenser bestående av flera perioder och rörelsemönster som gav lovande resultat.
I REF får man återigen en skelettrepresentation av dansaren genom att använda data från flera djupsensorer.
4,495,527
Unsupervised Dance Motion Patterns Classification from Fused Skeletal Data Using Exemplar-Based HMMs:
{'venue': None, 'journal': 'International Journal of Heritage in the Digital Era', 'mag_field_of_study': ['Computer Science']}
6,418
Sammanfattning av denna webbsida: Detta dokument presenterar en ny distanssjukvårdsmodell, som utnyttjar trådlösa biomedicinska sensorer, en inbäddad lokal enhet (gateway) för sensordatainsamling-kommunikation, och ett avlägset e-hälsovårdscenter, kan skalas i olika telemedicinska scenarier. Målet är att undvika sjukhusvårdskostnader och långa väntelistor för patienter som drabbats av kronisk sjukdom och som behöver kontinuerlig och långsiktig övervakning av vissa viktiga parametrar. I scenariot "1:1" har patienten en uppsättning biomedicinska sensorer och en port för att utbyta data och vårdprotokoll med fjärrservicecentret. I scenariot "1:N" hanteras användningen av gateway och sensorer av en professionell vårdgivare, t.ex., som av folkhälsosystemet tilldelas ett antal N av olika patienter. I "punkt vård" scenariot patienten, i stället för att läggas in på sjukhus, kan ta de nödvändiga mätningarna vid en specifik hälsohörna, som sedan är ansluten till den avlägsna e-hälsocentralen. En blandning av kommersiellt tillgängliga sensorer och nya specialdesignade sådana presenteras. De nya specialdesignade sensorerna sträcker sig från en enkelriktad elektrokardiograf för enkla mätningar som tas av patienterna i deras hem, till en flerkanalig biomedicinsk integrerad krets för förvärv av flerkanaliga biosignaler, till en ny rörelsesensor för mätning av patientens kroppshållning och falldetektering. Experimentella försök i verkliga telemedicintillämpningar bedömer det föreslagna systemet i termer av enkel användbarhet från patienter, specialist- och familjeläkare, och vårdgivare, i termer av skalbarhet i olika scenarier, och i termer av lämplighet för genomförande av nödvändiga vårdplaner.
Saponara m.fl. REF presenterade en Remote Healthcare-modell och inbäddad Sensing/ Communication-plattform för att stödja flera kroniska sjukdomar.
4,891,151
An Embedded Sensing and Communication Platform, and a Healthcare Model for Remote Monitoring of Chronic Diseases
{'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Engineering']}
6,419
Avbryta bearbetning kan vara en stor flaskhals i end-to-end prestanda för Gigabit nätverk. Prestandan hos Gigabit nätverk slutvärdar eller servrar kan allvarligt försämras på grund av avbrott overhead orsakas av tung inkommande trafik. Framför allt kan man stöta på överdriven latens och betydande försämring av systemgenomströmningen. Också, användarprogram kan livelock som CPU-effekten blir mest konsumeras genom att avbryta hantering och protokoll bearbetning. Ett antal system för hantering av avbrott har föreslagits och använts för att minska avbrottet i omkostnaderna och förbättra OS-prestandan. Bland de mest populära avbryta hantering system är normala avbrott, röstning, avbryta sammansmältning, och inaktivera och möjliggöra avbrott. I tidigare arbete presenterade vi en preliminär analysstudie och modeller för normalt avbrott och avbrott i sammansmältningen. I den här artikeln utvidgar vi vår analys och modellering till att omfatta röstning och ett system för att avbryta invalidisering och möjliggörande. Vid röstning studerar vi både ren (eller FreeBSD-stil) röstning och Linux NAPI röstning. Resultaten för alla dessa system jämförs med hjälp av både matematisk analys och diskret simulering. Prestanda studeras i termer av tre viktiga prestandaindikatorer: genomströmning, system latency, och rest CPU bandbredd tillgängliga för användarapplikationer. I motsats till vårt tidigare arbete tar vi inte bara hänsyn till Poissons trafik, utan även till sprucken trafik med empirisk paketstorleksfördelning. Vårt analys- och simuleringsarbete ger insikt i att förutsäga systemets prestanda och beteende vid användning av ett visst system för hantering av avbrott. Slutsatsen dras att inget enda system för hantering av avbrott överträffar alla andra system under alla trafikförhållanden. Baserat på uppnådda resultat föreslår och diskuterar vi ett nytt hybridsystem för att avbryta inaktiverande och ren röstning för att uppnå toppprestanda under låg och tung trafikbelastning.
I den första kategorin, Salah et al. föreslog en analytisk studie om olika avbrytande-behandling system, t.ex., IC, röstning, och avbryta inaktiverande och möjliggör (DE), för att bestämma prestanda för en arbetsstation i form av tre olika parametrar: CPU belastning, system latency, och systemgenomströmning REF.
18,743,336
Performance analysis and comparison of interrupt-handling schemes in gigabit networks
{'venue': 'Comput. Commun.', 'journal': 'Comput. Commun.', 'mag_field_of_study': ['Computer Science']}
6,420
Abstract-I detta papper, vi härleda maximal-likelihood (ML) plats uppskattning för wideband källor i nära fältet av sensor array. ML-estimatorn är optimerad i ett enda steg, till skillnad från andra estimatorer som är optimerade separat i relativa tidsfördröjnings- och källlokaliseringsuppskattningar. För fallet med flera källor föreslår och demonstrerar vi ett effektivt alternerande projektionsförfarande baserat på sekventiell iterativ sökning på parametrar med en enda källa. Den föreslagna algoritmen visas ge överlägsen prestanda över andra suboptimala tekniker, inklusive det breda bandet MUSIC och de två-steg minsta-kvarts metoder, och är effektiv med avseende på härledda Cramér-Rao bundet (CRB). Från CRB-analysen finner vi att man kan få bättre skattningar av källans lokalisering för högfrekventa signaler än lågfrekventa signaler. Dessutom ger skattningsfel i stort område när källsignalen är okänd, men en sådan okänd parameter påverkar inte vinkeluppskattningen i någon större utsträckning. I vissa tillämpningar kan platsen för vissa sensorer vara okänd och måste uppskattas. Den föreslagna metoden utvidgas för att uppskatta intervallet från en källa till en okänd sensorplats. Efter ett antal source-location ramar, platsen för den okalibrerade sensorn kan bestämmas baserat på en minst fyrkantig okänd sensor plats uppskattning.
Till exempel, upphovsmännen till REF härleda den maximala-likelihood platsskattning baserat på Cramér-Rao bundet för wideband källor i nära fältet av sensor array.
16,151,008
Maximum-likelihood source localization and unknown sensor location estimation for wideband signals in the near-field
{'venue': 'IEEE Trans. Signal Process.', 'journal': 'IEEE Trans. Signal Process.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,421
Abstract-Breakthroughs från området djupinlärning förändrar radikalt hur sensordata tolkas för att extrahera den information på hög nivå som behövs för mobila appar. Det är viktigt att de vinster i inference noggrannhet som djupa modeller ger blir inbäddade i framtida generationer av mobila appar. I detta arbete presenterar vi design och implementering av DeepX, en mjukvaruaccelerator för djupt lärande utförande. DeepX sänker avsevärt enhetens resurser (viz. minne, beräkning, energi) som krävs av djupt lärande som för närvarande fungerar som en allvarlig flaskhals till mobil adoption. Grunden för DeepX är ett par resurskontrollalgoritmer, utformade för slutstadiet av djup inlärning, som: (1) bryta monolitiska djup modell nätverk arkitekturer i enhet-block av olika typer, som sedan mer effektivt utförs av heterogena lokala enhet processorer (t.ex., GPUs, CPUs), och (2), utföra principiella resursskalning som justerar arkitekturen hos djupa modeller för att forma overhead varje enhet-block introducerar. Experiment visar, DeepX kan tillåta även storskaliga djupt lärande modeller för att utföra effektivt på moderna mobila processorer och avsevärt överträffa befintliga lösningar, såsom molnbaserad offloading.
DeepX, till exempel, är en mjukvaruaccelerator som bryter ner en djupinlärningsmodell till enhetsblock för effektiv körning på heterogena lokala processorer REF.
15,599,732
DeepX: A Software Accelerator for Low-Power Deep Learning Inference on Mobile Devices
{'venue': '2016 15th ACM/IEEE International Conference on Information Processing in Sensor Networks (IPSN)', 'journal': '2016 15th ACM/IEEE International Conference on Information Processing in Sensor Networks (IPSN)', 'mag_field_of_study': ['Computer Science']}
6,422
Eftersom fler historiska texter digitaliseras finns det ett intresse av att använda verktyg för bearbetning av naturligt språk i dessa arkiv. Dessa verktygs prestanda är dock ofta otillfredsställande på grund av språkförändringar och genreskillnader. Spelling normalisering heuristics är den dominerande lösningen för att hantera historiska texter, men detta tillvägagångssätt misslyckas med att redogöra för förändringar i användning och ordförråd. I detta empiriska dokument bedömer vi domänanpassningsteknikens förmåga att hantera historiska texter, med fokus på den klassiska referensuppgiften för del-av-tal-märkning. Vi utvärderar flera domänanpassningsmetoder på uppgiften att tagga Early Modern English och Modern Brittisk Engelska texter i Penn Corpora historiska engelska. Vi visar att Feature Embedding metoden för oövervakad domän anpassning överträffar ord inbäddningar och Brown kluster, visar vikten av att inbädda hela funktionen utrymme, snarare än bara enskilda ord. Feature Embeddings ger också bättre prestanda än stavning normalisering, men kombinationen av de två metoderna är ännu bättre, vilket ger en 5% rå förbättring i taggning noggrannhet på Early Modern engelska texter.
På tidig modern engelska fann REF att domänanpassning och normalisering kompletterar varandra.
6,993,650
Part-of-Speech Tagging for Historical English
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,423
Detta papper granskar utbudet av sensorer som används i elektroniska nos (e-nos) system hittills. Den beskriver de operativa principerna och tillverkningsmetoderna för varje sensortyp samt de tillämpningar där de olika sensorerna har använts. Den beskriver också fördelarna och nackdelarna med varje sensor för tillämpning i ett kostnadseffektivt handhållet e-nossystem med låg effekt.
Därför, Ref ), analyserar olika sensorer som används för EN-system.
18,585,639
A review of gas sensors employed in electronic nose applications
{'venue': None, 'journal': 'Sensor Review', 'mag_field_of_study': ['Engineering']}
6,424
Vi lär oss rika naturliga ljud representationer genom att dra nytta av stora mängder omärkta ljuddata som samlas in i det vilda. Vi utnyttjar den naturliga synkroniseringen mellan syn och ljud för att lära oss en akustisk representation med hjälp av två miljoner omärkta videor. Omärkt video har fördelen att den kan förvärvas ekonomiskt på massiva skalor, men innehåller användbara signaler om naturligt ljud. Vi föreslår ett student-lärare utbildningsförfarande som överför diskriminerande visuell kunskap från väletablerade visuella igenkänningsmodeller till ljudmodaliteten med omärkt video som bro. Vår ljudrepresentation ger betydande prestandaförbättringar jämfört med de senaste resultaten på standardriktmärken för akustisk scen/objektklassificering. Visualiseringar tyder på att semantik på hög nivå automatiskt dyker upp i ljudnätverket, även om det tränas utan marksanningsetiketter.
En ganska enkel överföringsmekanism är Ref som föreslår ett självövervakat utbildningsförfarande för lärare och studenter baserat på skillnaden mellan Kullback och Leibler för att överföra kunskap från en visionsmodell till en sund modalitet med hjälp av omärkt video som bro.
2,915,490
SoundNet: Learning Sound Representations from Unlabeled Video
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,425
Abstract-Node identifiering är en av de viktigaste frågorna för trådlös sensor nätverkssäkerhet. Nuvarande metoder använder kryptografisk autentisering och certifieringsverktyg för att säkerställa nodidentifiering, medan detta papper introducerar en intuitiv metod för att identifiera en nod genom att mäta sin klocka skev. Denna metod är baserad på vår iakttagelse att varje sensornod har ett unikt klockslagsvärde som skiljer sig från någon annan nod. Vi antar Flooding Time Synchronization Protocol (FTSP) som mätverktyg, och experimentella data visar att nästan alla uppmätta klockstänger av en sensornod varierar inuti en liten gräns. För två noder som deras klocka skews är mycket nära varandra, föreslås en klassificering funktion för att kontrollera linjen kontinuitet sammanhängande uppmätta klocka skews. Den föreslagna metoden har framgångsrikt identifierat varje nod i våra experiment, och dess tillämpningar som Sybil attack detektion diskuteras också.
Nyligen, Huang et al. REF föreslagna klocka skew baserad nod identifiering i WSN med hjälp av översvämning tid synkronisering protokoll (FTSP).
5,494,059
Clock Skew Based Node Identification in Wireless Sensor Networks
{'venue': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'journal': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']}
6,426
Att utforma komplexa applikationer på flera nivåer som måste uppfylla strikta prestandakrav är ett utmanande programvarutekniskt problem. I idealfallet skulle applikationsarkitekten kunna få fram exakta förutsägelser om prestanda tidigt i projektets livscykel, utnyttja modeller för inledande tillämpningsdesign och en beskrivning av målprogramvaran och hårdvaruplattformarna. I detta syfte har vi utvecklat en kapacitetsplaneringsverktygssvit för komponentbaserade applikationer, kallad Revel8tor. Verktyget följer det modelldrivna utvecklingsparadigmet och stöder benchmarking och prestandaprognoser för J2EE-,.Net- och webbplattformar. Sviten består av tre olika verktyg: MDAPerf, MDABench och DSLBench. MDAPerf tillåter notering av designdiagram och härleder prestandaanalysmodeller. MDABench gör det möjligt att modellera en anpassad referensapplikation i UML 2.0-testningsprofilen och genererar automatiskt en installationsbar applikation, med automatisk mätning. DSLBench gör det möjligt att utföra samma benchmarkingmodellering och generering med hjälp av en enkel prestandateknik Domänspecifikt språk (DSL) i Microsoft Visual Studio. DSLBench integrerar med Visual Studio och återanvänder sin infrastruktur för belastningstestning. Tillsammans kan verktygssviten hjälpa kapacitetsplanering över plattformar på ett automatiserat sätt.
I REF föreslås en modelldriven kapacitetsplaneringsverktygssvit, kallad Revel8or, för J2EE,.Net och Web services plattformar för att analysera och förutsäga Web/Web-tjänster prestanda: detta verktyg integrerar prestandaanalys baserad på UML och Queueing Networks, med automatiserad benchmarkinggenerering.
977,690
Revel8or: Model Driven Capacity Planning Tool Suite
{'venue': "29th International Conference on Software Engineering (ICSE'07)", 'journal': "29th International Conference on Software Engineering (ICSE'07)", 'mag_field_of_study': ['Computer Science']}
6,427
Abstract-Skin cancer är den vanligaste av alla cancerformer och varje år behandlas miljoner fall av hudcancer. Att behandla och bota hudcancer är lätt, om det diagnostiseras och behandlas i ett tidigt skede. I detta arbete föreslår vi en automatisk teknik för hud lesion segmentering i dermoskopiska bilder som hjälper till att klassificera hudcancertyper. Den föreslagna metoden omfattar två större faser (1) förbehandling och (2) segmentering med semiövervakad inlärningsalgoritm. I förbehandlingen fas buller avlägsnas med filtreringsteknik och i segmenteringsfasen hudlesioner segmenteras baserat på klusterteknik. K-means klusteralgoritm används för att samla de förbehandlade bilderna och hudlesioner filtreras från dessa kluster baserat på färgfunktionen. Färg på hudlesioner läras från träningsbilder med hjälp av histogram beräkningar i RGB färgrymd. Utbildningsbilderna hämtades från ISIC:s utmaningswebbplats 2017 och de experimentella resultaten utvärderades med hjälp av validerings- och testuppsättningar.
Till exempel Jasakthi et al. REF föreslog en halvövervakad hud lesion segmentering metod med K-means kluster på färgfunktioner.
2,707,284
Automatic Skin Lesion Segmentation using Semi-supervised Learning Technique
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,428
Emerald Artikelnr: Studentpreferens för handledningsdesign: en användbarhetsstudie Lori S. Mestre För att citera detta dokument: Lori S. Mestre, (2012) "Studentpreferens för handledningsdesign: en användbarhetsstudie", Reference Services Review, Vol. Med över fyrtio års erfarenhet är Emerald Group Publishing en ledande oberoende utgivare av global forskning med påverkan inom näringsliv, samhälle, offentlig politik och utbildning. Totalt publicerar Emerald över 275 tidskrifter och mer än 130 bokserier samt ett omfattande utbud av onlineprodukter och tjänster. Emerald är både COUNTER 3 och TRANSFER kompatibel. Organisationen är partner i COPE (Kommitté on Publication Ethics) och arbetar även med Portico och LOCKSS-initiativet för digitalt arkivbevarande. Syfte -Denna artikel syftar till att rapportera om en användbarhetsstudie för att bedöma om studenter presterade bättre efter att ha arbetat genom en screencast bibliotek tutorial eller en webbaserad tutorial med skärmdumpar. Design / metodologi / approach -Denna kvalitativa studie bad 21 studenter från olika bakgrunder och inlärningsstilar att ta två lärande stil inventeringar innan en användbarhetsstudie. Studenterna gick sedan igenom två korta handledningar (en statisk webbsida handledning med skärmdumpar och en Camtasia screencast (video) handledning, samt en pre-och post-test och debriefing för varje. "Tänk högt" protokollet användes som deras rörelser och röster spelades in med hjälp av Camtasia programvara. Founds -Resultaten av denna studie visar att eleverna i alla inlärningspreferenser presterade mycket bättre i att återskapa uppgifter när de använde en statisk webbsida med skärmbilder än de gjorde efter att ha tittat på en screencasting handledning. Praktiska implikationer - Förslag erbjuds för sätt att skapa handledningar som är effektiva för flera lärstilar som kommer att passa in i en students arbetsflöde. Originalitet/värde -Resultat av denna studie kan bidra till att informera andra bibliotekarier på ett effektivt sätt för att utforma handledningar och inlärningsobjekt för att möta studenternas behov.
Tvärtom, REF fann att eleverna presterade bättre efter att ha tittat på statisk webbsida handledning än de gjorde efter att ha tittat på en screencast handledning.
62,710,729
Student preference for tutorial design: a usability study
{'venue': None, 'journal': 'Reference Services Review', 'mag_field_of_study': ['Computer Science']}
6,429
I detta dokument introduceras den nya uppgiften att utvärdera ämnessammanhållning, där en rad ord, som genereras av en ämnesmodell, bedöms vara konsekventa eller tolkningsbara. Vi tillämpar en rad ämnesscoring modeller på utvärderingen uppgiften, med hjälp av WordNet, Wikipedia och Google sökmotor, och befintlig forskning om lexikal likhet / relateradhet. I jämförelse med mänskliga poäng för en uppsättning inlärda ämnen över två olika datauppsättningar, visar vi en enkel co-occurence mäter baserat på punktvis ömsesidig information över Wikipedia data kan uppnå resultat för uppgiften på eller närmar sig nivån av inter-annotator korrelation, och att andra Wikipedia-baserade lexical relatedness metoder också uppnå starka resultat. Google producerar starka, om än mindre konsekventa, resultat, medan våra resultat över WordNet är ojämna i bästa fall.
Newman och Al. I Ref föreslås en åtgärd för ämnessammanhållning som grundar sig på punktvis ömsesidig information.
7,775,454
Automatic Evaluation of Topic Coherence
{'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,430
I denna uppsats beskriver vi de olika poängsystem som används för att beräkna belöningar för deltagare i Bitcoin poolade gruvdrift, förklara problemen var utformade för att lösa och analysera sina respektive fördelar och nackdelar.
Meni REF beskriver de olika belöningssystem som används för att beräkna belöningar för deltagare i Bitcoin gruvpooler.
15,548,076
Analysis of Bitcoin Pooled Mining Reward Systems
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,431
Detta papper presenterar inkrementell nätquantization (INQ), en ny metod, som syftar till att effektivt konvertera alla pre-tränade fullprecision konvolutional neurala nätverk (CNN) modell till en låg precision version vars vikter begränsas till att vara antingen krafter av två eller noll. Till skillnad från befintliga metoder som kämpar med märkbar noggrannhet förlust, vår INQ har potential att lösa denna fråga, som drar nytta av två innovationer. Å ena sidan inför vi tre inbördes beroende operationer, nämligen viktfördelning, gruppvis kvantisering och omskolning. Ett välbeprövat mått används för att dela upp vikterna i varje skikt i en förtränad CNN-modell i två separata grupper. Vikterna i den första gruppen är ansvariga för att bilda en låg precision bas, vilket de kvantifieras med en variabel-längd kodning metod. Vikterna i den andra gruppen är ansvariga för att kompensera för noggrannhetsförlusten från kvantiseringen, så de är de som ska omskolas. Å andra sidan, dessa tre operationer upprepas på den senaste omtränade gruppen på ett iterativt sätt tills alla vikter omvandlas till låg precision en, fungerar som en inkrementell nät kvantisering och noggrannhet förbättring förfarande. Omfattande experiment på ImageNet klassificering uppgift med hjälp av nästan alla kända djupa CNN arkitekturer inklusive AlexNet, VGG-16, GoogleNet och ResNets väl vittnar om effektiviteten av den föreslagna metoden. Specifikt, vid 5-bitars kvantisering (en variabel-längd kodning: 1 bit för att representera noll värde, och de återstående 4 bitar representerar högst 16 olika värden för befogenheter av två) 1, våra modeller har förbättrad noggrannhet än 32-bitars flytta-punktsreferenser. Med ResNet-18 som exempel visar vi vidare att våra kvantiserade modeller med 4-bitars, 3-bitars och 2-bitars ternära vikter har förbättrat eller mycket liknande noggrannhet mot sin 32-bitars flyttals baslinje. Dessutom rapporteras imponerande resultat med kombinationen av nätbeskärning och INQ. Vi tror att vår metod kastar nya insikter om hur man gör djupa CNN som ska tillämpas på mobila eller inbyggda enheter. Koden finns på https://github.com/Zhouaojun/IncrementalNetwork-Quantization.
REF föreslog Kvantisering av inkrementella nätverk (INQ) för att kvantifiera förtränade DNN med vikter som är begränsade till nollor och befogenheter på två.
12,130,431
Incremental Network Quantization: Towards Lossless CNNs with Low-Precision Weights
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,432
Abstract-Visually jämföra mänskliga hjärnnätverk från flera befolkningsgrupper tjänar som en viktig uppgift inom området hjärnan connectomics. Den allmänt använda hjärnnätverk representation, bestående av noder och kanter, kanske inte kan avslöja de mest övertygande nätverksskillnader när de rekonstruerade nätverken är täta och homogena. I detta dokument har vi utnyttjat blockinformationen om region av intresse (ROI) baserade hjärnnätverk och studerat problemet med blockwise hjärnnätverk visuell jämförelse. Ett integrerat ramverk för visuell analys föreslogs. I det första steget upptäcktes en två-nivå ROI blockhierarki genom att optimera den anatomiska strukturen och den prediktiva jämförelseprestandan samtidigt. I det andra steget, NodeTrix representation antogs och anpassades för att visualisera hjärnans nätverk med blockinformation. Vi genomförde kontrollerade användarexperiment och fallstudier för att utvärdera vår föreslagna lösning. Resultaten visade att vår visuella analysmetod överträffade den allmänt använda nodelänken graf och adjacency matris design i blockwise nätverksjämförelse uppgifter. Vi har visat övertygande resultat från två verkliga hjärnnätverksdata, som överensstämmer med tidigare studier av connectomics.
NodeTrix REF är ett system för blockvis (dvs. region av intresse baserad) jämförelse av mänskliga hjärnnätverk.
16,300,416
Blockwise Human Brain Network Visual Comparison Using NodeTrix Representation
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,433
Abstract-Med senaste framsteg i trådlösa system, är trådlös in-band full duplex visat sig vara möjligt. Tidigare arbete tillåter främst en full duplex mottagare att antingen skicka tillbaka ett paket (dubbelriktat läge) eller att vidarebefordra ett annat paket till sin granne (sekundär överföring). I vårt arbete ser vi bortom ett nodpar och utforskar hur ett nätverk bäst kan utnyttja den fulla duplexkapaciteten. När en fullständig duplexmottagare inte har några paket att skicka tillbaka kan samtidiga sändningar (exponerade sändningar) initieras. I ett protokoll för distribuerad kanalåtkomst är snabb signalering avgörande för att identifiera det bästa läget för ett givet par sändare och mottagare, och för att informera potentiella exponerade terminaler om överföringsmöjligheter. I detta dokument presenterar vi RCTC, en snabb och låg signalmekanism baserad på Pseudo-random Noise (PN) sekvenser för att möjliggöra multimodal drift av trådlösa länkar i en distribuerad kanal åtkomst inställning för att stödja samtidiga sändningar i grannskapet. Vår prototyp med USRP visar upp till 78% genomströmningsvinst. Omfattande simuleringar över större nätverk visar en genomströmningsvinst på upp till 131% för RCTC över den inhemska full duplex systemet och upp till 111% över ett system som möjliggör sekundär överföring.
I REF föreslås ett distribuerat FD MAC-protokoll för ad hoc-nätverk och multi-AP-nätverk för att maximera FD och samtidiga sändningar i nätverket, med hjälp av ytterligare signalering baserad på pseudo-slumpmässiga ljudsekvenser.
9,931,192
RCTC: Rapid concurrent transmission coordination in full DuplexWireless networks
{'venue': '2013 21st IEEE International Conference on Network Protocols (ICNP)', 'journal': '2013 21st IEEE International Conference on Network Protocols (ICNP)', 'mag_field_of_study': ['Computer Science']}
6,434
I detta papper visar vi att inbäddade och kompakta C 1-grenrör har ändlig integral Menger krökning om och endast om de är lokalt grafer av vissa Sobolev-Slobodeckij utrymmen. Dessutom bevisar vi att för vissa mellanliggande energier av integral Menger typ en liknande karakterisering av objekt med ändlig energi kan ges.
I REF, S. Blatt och S. Kolasiński bevisa att ett kompakt C 1 grenrör har ändliga integral Menger kurvor (en högre dimensionell version av Menger krökning) om och endast om det kan representeras lokalt av grafen i vissa Sobolev typ karta.
119,644,956
Sharp Boundedness and Regularizing effects of the integral Menger curvature for submanifolds
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics']}
6,435
I dagens instabila affärsmiljöer har samarbetet mellan informationssystem, både inom och över företagens gränser, blivit avgörande för framgång. En effektiv leveranskedja kräver till exempel samarbete mellan distribuerade och heterogena system i flera företag. Att utveckla sådana samverkande tillämpningar och bygga upp de stödjande informationssystemen innebär flera tekniska utmaningar. En viktig utmaning är att hantera den ständigt växande komplexiteten i designen. I den här artikeln hävdar vi att programvaruarkitektur bör spela en mer framträdande roll i utvecklingen av samarbetsapplikationer. Detta kan bidra till att bättre hantera design komplexitet genom att modularisera samarbeten och skilja problem. De senaste lösningarna saknar dock ofta lämpliga abstraktioner för att modellera samarbeten på arkitektonisk nivå eller inte återskapa dessa abstraktioner på detaljerad design- och genomförandenivå. Utvecklare, å andra sidan, förlitar sig på middleware, affärsverksamhet process management, och webbtjänster, tekniker som främst fokuserar på låg nivå infrastruktur. För att ta itu med problemet med att hantera design komplexiteten i samarbetsapplikationer, presenterar vi Macodo. Macodo består av tre kompletterande delar: 1) en uppsättning abstraktioner för modellering av adaptiva samarbeten, 2) en uppsättning arkitektoniska vyer, det viktigaste bidraget i denna artikel, som reifierar dessa abstraktioner på arkitektonisk nivå, och 3) en proof-of-concept middleware infrastruktur som stöder arkitektoniska abstraktioner på design- och genomförandenivå. Vi utvärderar de arkitektoniska vyerna i ett kontrollerat experiment. Resultaten visar att användningen av Macodo kan minska feltäthet och design komplexitet, och förbättra återanvändning och produktivitet. De viktigaste bidragen i denna artikel illustreras i ett ärende om hantering av försörjningskedjan.
Slutligen utvärderas i ett experiment nyligen effekterna på utformningen av en uppsättning abstraktioner på högre nivå för modellering av adaptiva samarbeten med servicebaserade system.
5,684,265
Architecture-centric support for adaptive service collaborations
{'venue': 'TSEM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,436
Abstract-Vi studerar vattendelarna i kantviktade grafer. Vi definierar vattendelarna efter den intuitiva idén om vattendroppar som flyter på en topografisk yta. Vi fastställer först konsekvensen i dessa vattendelare: De kan på motsvarande sätt definieras av sina "fångstbassänger" (genom en brantaste nedstigningsegendom) eller av de "dividerande linjerna" som skiljer dessa avrinningsområden (genom vattendropparprincipen). Sedan bevisar vi, genom ett jämbördigt teorem, deras optimala i termer av minsta spännande skogar. Efteråt introducerar vi en linjär tidsalgoritm för att beräkna dem. Såvitt vi vet verifieras inte liknande egenskaper i andra ramverk och den föreslagna algoritmen är den mest effektiva befintliga algoritmen, både i teorin och i praktiken. Slutligen illustreras de definierade begreppen i bildsegmenteringen, vilket leder till slutsatsen att det föreslagna tillvägagångssättet, på de testade bilderna, förbättrar kvaliteten på vattendelarebaserade segmenteringar.
Cousty och Al. I REF definierades vattendelarna på kantvägda grafer med hjälp av minsta spännskog.
3,932,203
Watershed Cuts: Minimum Spanning Forests and the Drop of Water Principle
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
6,437
Problemet med flermärkningsklassificeringen har väckt stort intresse under de senaste åren. Befintliga strategier tar dock inte på ett tillfredsställande sätt itu med två viktiga utmaningar: a) förmågan att hantera problem med ett stort antal (dvs. miljoner) etiketter och b) förmågan att hantera uppgifter med saknade etiketter. I detta dokument tar vi direkt itu med båda dessa problem genom att studera multi-märkningsproblemet i en generisk empirisk riskminimering (ERM). Vårt ramverk, trots att det är enkelt, kan förvånansvärt nog omfatta flera nya märkningsbaserade metoder som kan härledas som specialfall av vår metod. För att optimera ERM-problemet utvecklar vi tekniker som utnyttjar strukturen av specifika förlustfunktioner - som t.ex. den fyrkantiga förlustfunktionen - för att erbjuda effektiva algoritmer. Vi visar vidare att vårt ramverk för lärande medger formella överriskgränser även i närvaro av saknade etiketter. Våra riskgränser är snäva och visar bättre generaliseringsprestanda för låggradigt främjande av spårningsnormreglering jämfört med (rank okänslig) Frobenius normreglering. Slutligen presenterar vi omfattande empiriska resultat på en mängd olika referensdataset och visar att våra metoder presterar betydligt bättre än befintliga etikettkomprimeringsbaserade metoder och kan skala upp till mycket stora dataset som Wikipedia-datasetet.
Ett nytt arbete som kallas LEML REF föreslås i ramverket för empirisk riskminimering (ERM).
7,012,164
Large-scale Multi-label Learning with Missing Labels
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,438
Befintligt arbete med domänanpassning för statistisk maskinöversättning har konsekvent antagit tillgång till ett litet prov från testdistributionen (måldomänen) vid utbildningstidpunkten. I praktiken är det dock möjligt att måldomänen inte är känd vid utbildningen eller att den kan ändras för att passa användarens behov. I sådana situationer är det naturligt att driva systemet för att göra säkrare val, vilket ger högre preferens till domäninvarianta översättningar, som fungerar bra över olika domäner, över riskfyllda domänspecifika alternativ. Vi kodar denna intuition genom att (1) inducera latenta subdomäner från träningsdata endast; (2) införa funktioner som mäter hur specialiserade fraser är för enskilda inducerade sub-domäner; (3) uppskatta funktionsvikter på out-of-domain data (snarare än på måldomänen). Vi utför experiment på tre språkpar och ett antal olika domäner. Vi observerar konsekventa förbättringar över en baslinje som inte uttryckligen belönar domäninvarianter.
REF inducerar latenta subdomäner från träningsdata med hjälp av en särskild probabilistisk modell.
5,811,131
Adapting to All Domains at Once: Rewarding Domain Invariance in SMT
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
6,439
Abstract-Vi beskriver en automatiserad metod för att lokalisera synnerven i bilder av ögonbotten. Vår metod använder en ny algoritm som vi kallar luddig konvergens för att bestämma ursprunget till blodkärlsnätverket. Vi utvärderar vår metod med hjälp av 31 bilder av friska näthinnor och 50 bilder av sjuka näthinnor, som innehåller så olika symtom som tortuösa kärl, koroidal neovaskularisering, och blödningar som helt skymmer den faktiska nerven. På denna svåra datauppsättning uppnådde vår metod 89% korrekt upptäckt. Vi jämför också vår metod med tre enklare metoder, som visar prestandaförbättringen. Alla våra bilder och data är fritt tillgängliga för andra forskare att använda vid utvärdering av relaterade metoder.
En luddig konvergensalgoritm föreslogs för att bestämma skärningspunkten mellan blodkärlssegmenten REF.
17,124,345
Locating the optic nerve in a retinal image using the fuzzy convergence of the blood vessels
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,440
Hur tolkar människor innebörden i ett leende? Tidigare studier med västerlänningar har visat att både ögon och mun är avgörande för att identifiera och tolka leenden, men mindre är känt om österlänningar. Här rapporterade vi att när man bad kineserna att bedöma Duchenne och icke-Duchenne leenden som antingen verkliga eller falska, deras noggrannhet och känslighet var negativt korrelerade med deras individualism poäng men positivt korrelerade med deras kollektivism poäng. Men sådana korrelationer hittades bara för deltagare som uppgav att ögonen var de mest användbara referenser, men inte för dem som gynnade munnen. Dessutom var deltagare som gynnade ögonen mer exakta och känsliga än de som gynnade munnen. Våra resultat visar således att kineser som följer den typiska östliga avkodningsprocessen att använda ögonen som diagnostiska signaler för att identifiera och tolka andras ansiktsuttryck och sociala intentioner, är särskilt exakta och känsliga, ju mer de själv rapporterar större kollektivistiska och lägre individualistiska värden.
På samma sätt, Mai et al., REF undersökte kinesiska deltagare att döma för Duchenne och non-Duchenne genom att fokusera på munnen och ögonen.
16,790,102
Eyes Are Windows to the Chinese Soul: Evidence from the Detection of Real and Fake Smiles
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']}
6,441
Biologer behöver ofta hitta information om gener vars funktion inte beskrivs i genomdatabaserna. För närvarande måste de försöka söka efter olika biomedicinsk litteratur för att hitta relevanta artiklar, och ägna betydande ansträngningar åt att läsa de hämtade artiklarna för att hitta de mest relevanta kunskaperna om genen. Vi beskriver vår programvara, den första som automatiskt genererar gensammanfattningar från biomedicinsk litteratur. Vi presenterar en två-steg summering metod, som innebär att först hämta relevanta artiklar och sedan extrahera de mest informativa meningar från de hämtade artiklarna för att generera en strukturerad gensammanfattning. Den genererade sammanfattningen täcker uttryckligen flera aspekter av en gen, såsom sekvensinformation, muterade fenotyper och molekylär interaktion med andra gener. Vi föreslår flera heuristiska metoder för att förbättra noggrannheten i båda stadierna. De föreslagna metoderna utvärderas med hjälp av 10 slumpmässigt utvalda gener från FlyBase och en delmängd av Medline abstracts om Drosophila. Resultaten visar att precisionen i de högst valda meningarna i de 6 aspekterna vanligtvis är omkring 50-70%, och de genererade sammanfattningarna är ganska informativa, vilket tyder på att våra metoder är effektiva i att automatiskt sammanfatta litteraturinformation om gener. De framtagna sammanfattningarna är inte bara direkt användbara för biologer utan fungerar också som användbara ingångspunkter för att de snabbt ska kunna smälta de återvunna litteraturartiklarna.
Ett av de första systemen för automatisk generering av gensammanfattningar föreslogs av REF.
1,711,864
Automatically Generating Gene Summaries from Biomedical Literature
{'venue': 'Pacific Symposium on Biocomputing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,442
Exempel på arbetskoder är användbara resurser för pragmatisk återanvändning i mjukvaruutveckling. Ett arbetskodsexempel ger en lösning på ett specifikt programmeringsproblem. Tidigare studier har visat att befintliga kodsökmotorer inte lyckas hitta fungerande kodexempel. De misslyckas med att rangordna högkvalitativa kodexempel högst upp i resultatuppsättningen. För att ta itu med denna brist föreslås en rad mönsterbaserade lösningar i litteraturen. Dessa lösningar kan dock inte integreras sömlöst i källkodsmotorer i Internetskala på grund av deras höga tids komplexitet eller språkbegränsningar. I detta dokument föreslår vi en strategi för att hitta exempel på arbetskoder som kan användas av sökmotorer för källkod i Internetskala. Tiden komplexiteten i vår strategi är lika låg som komplexiteten i befintliga kod sökmotorer på Internet och betydligt lägre än de mönsterbaserade metoder som stöder fri-form frågor. Vi studerar resultatet av vår strategi med hjälp av en representativ corpus av 25,000 open source Java projekt. Våra resultat stöder genomförbarheten av vår strategi för sökning av Internet-scale-koder. Vi fann också att vår strategi överträffar Ohloh Code sökmotor, tidigare känd som Koders, i att hitta fungerande kodexempel.
Keivanloo m.fl. föreslog en metod för att ta reda på arbetskod exempel med kod klon detektion modell som kan användas av internet skala källkod sökmotor REF.
4,612,234
Spotting working code examples
{'venue': 'ICSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,443
I detta dokument studerar vi system för tillhandahållande av tjänster för dynamisk förhandsbokning (AR) multicast-förfrågningar i elastiska optiska nät (EON). Vi föreslår först flera algoritmer som kan hantera tjänsten schemaläggning och routing och spektrumtilldelning (RSA) av AR multicast-förfrågningar gemensamt, inklusive en integrerad tvådimensionell fragmentering-medveten RSA (2D-FMA) som kan lindra den 2D-fragmentering som orsakas av ljusträd tillhandahållande. Sedan utnyttjar vi idén om programvarudefinierade EON (SD-EONs) som använder OpenFlow (OF) i styrplanet för att demonstrera och utvärdera de föreslagna algoritmerna. Speciellt bygger vi en SD-EON-kontrollplan testbädd, implementerar algoritmerna i den, och utför kontrollplan experiment på dynamisk AR multicast provisioning. Resultaten indikerar att 2D-FMA uppnår den bästa blockeringsprestandan och ger den kortaste genomsnittliga inställningsfördröjningen.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF tog itu med serviceschemaläggningen och RMLSA-problemet med de förhandsreserverade multisändningsförfrågningarna i programvarudefinierade elastiska optiska nät.
35,222,728
Fragmentation-aware service provisioning for advance reservation multicast in SD-EONs.
{'venue': 'Optics express', 'journal': 'Optics express', 'mag_field_of_study': ['Physics', 'Medicine']}
6,444
I den här artikeln beskriver vi DeFactoNLP 1, det system vi utformade för FEVER 2018 Shared Task. Syftet med denna uppgift var att föreställa sig ett system som inte bara automatiskt kan bedöma riktigheten av ett påstående utan också hämta bevis till stöd för denna bedömning från Wikipedia. I vårt tillvägagångssätt, Wikipedia-dokument vars Term FrequencyInverse Document Frequency (TFIDF) vektorer är mest lik vektorn för påståendet och de dokument vars namn liknar de namngivna enheter (NE) som nämns i påståendet identifieras som de dokument som kan innehålla bevis. meningarna i dessa dokument sedan levereras till en textanknytning modul. Denna modul beräknar sannolikheten för varje mening som stöder påståendet, motsäger påståendet eller lämnar inte någon relevant information för att bedöma riktigheten av påståendet. Olika egenskaper som beräknas med hjälp av dessa sannolikheter används slutligen av en Random Forest klassificerare för att avgöra den övergripande sannfärdigheten i påståendet. De meningar som stöder denna klassificering returneras som bevis. Vår strategi uppnådde 2 en 0.4277 bevis F1-poäng, en 0.5136 etikett noggrannhet och en 0.3833 FEVER poäng 3. * Arbetet slutfördes medan författaren var student vid Birla Institute of Technology and Science, Indien och var internering vid SDA Research. 1 https://github.com/DeFacto/DeFactoNLP 2 De poäng och led som rapporteras i detta dokument är preliminära och fastställdes innan någon mänsklig utvärdering gjordes av de bevis som hämtades från de föreslagna systemen men som inte identifierades i de tidigare notomgångarna. Arrangörerna av uppgiften planerar att uppdatera dessa resultat efter en ytterligare omgång av annotering. 3 FEVER score mäter andelen fordringar för vilka minst en fullständig uppsättning bevis har hämtats från faktaverifikationssystemet.
DeFactoNLP REF syftade till att inhämta bevis för värderingen av fordran från Wikipedia.
52,154,878
DeFactoNLP: Fact Verification using Entity Recognition, TFIDF Vector Comparison and Decomposable Attention
{'venue': 'EMNLP 2018: Conference on Empirical Methods in Natural Language Processing (The First Workshop on Fact Extraction and Verification)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,445
Vi föreslår reguljära uttrycksformer som grund för statiskt inskrivna XML-behandlingsspråk. Typer av reguljära uttryck, liksom de flesta schemaspråk för XML, introducerar reguljära uttrycksuppgifter som upprepning (*), alternering (.), etc., för att beskriva XML-dokument. Nyheten i vårt typsystem är en semantisk presentation av subtyping, som inkluderar mellan de uppsättningar av dokument som betecknas av två typer. Vi ger flera exempel som illustrerar nyttan av denna form av undertypning i XML-behandling. Beslutsproblemet för subtypsförhållandet minskar till integrationsproblemet mellan trädautomaten, som är känd för att vara EXPTIME-fullständig. För att undvika denna höga komplexitet i typiska fall utvecklar vi en praktisk algoritm som, till skillnad från klassiska algoritmer baserade på determinisering av trädautomata, kontrollerar inklusionsförhållandet genom en top-down traversal av de ursprungliga typuttrycken. Den största fördelen med denna algoritm är att den kan utnyttja den egenskap som typ uttryck jämförs ofta dela delar av sina representationer. Vår algoritm är en variant av Aikens och Murphys set-integrationsrestriktionslösning, till vilken läggs flera nya implementationstekniker, korrekturbevis och preliminära prestandamätningar på några små program inom området för typad XML-behandling.
Det seminala arbetet av REF på ett typsystem för XML tillämpade teorin om reguljära uttryck typer och ändliga trädautomata i samband med XML.
10,086,078
Regular expression types for XML
{'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,446
Identitetsbaserad kryptering (IBE) är ett spännande alternativ till öppen kryptering, eftersom IBE eliminerar behovet av en PKI (Public Key Infrastructure). Avsändare som använder en IBE behöver inte slå upp de allmänna nycklarna och motsvarande certifikat för mottagarna, identiteterna (t.ex. e-post eller IP-adresser) för de senare är tillräckliga för att kryptera. Alla inställningar, PKI- eller identitetsbaserade, måste ge ett sätt att återkalla användare från systemet. Effektivt upphävande är ett välstuderat problem i den traditionella PKI-miljön. När det gäller IBE har det dock inte gjorts särskilt mycket arbete med att studera upphävandemekanismerna. Den mest praktiska lösningen kräver att avsändaren också använder tidsperioder vid kryptering, och alla mottagare (oavsett om deras nycklar har äventyrats eller inte) att uppdatera sina privata nycklar regelbundet genom att kontakta den betrodda myndigheten. Vi noterar att denna lösning inte skalas väl - eftersom antalet användare ökar, arbetet med viktiga uppdateringar blir en flaskhals. Vi föreslår ett IBE-system som avsevärt förbättrar nyckeluppdateringseffektiviteten på den betrodda partens sida (från linjär till logaritmisk i antalet användare), samtidigt som det förblir effektivt för användarna. Vår plan bygger på idéerna om Fuzzy IBE primitiva och binära träd datastruktur, och är bevisligen säker.
Boldyreva m.fl. I Ref föreslogs en effektiv mekanism för IBE genom att utnyttja storleken på den privata användarnyckeln och mängden uppdateringsinformation.
1,473,455
Identity-based encryption with efficient revocation
{'venue': 'ACM Conference on Computer and Communications Security', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,447
En stor mängd arbete har ägnats åt att ta itu med frågor som rör företagens integritet i samband med sociala nätverk. Det mesta av detta arbete fokuserar på hur man delar sociala nätverk som ägs av organisationer utan att avslöja de berörda användarnas identiteter eller känsliga relationer. Det har inte ägnats någon större uppmärksamhet åt de risker för privatlivet som användarna utsätts för genom sin dagliga verksamhet för informationsutbyte. I den här artikeln närmar vi oss de integritetsfrågor som tas upp i sociala nät på nätet ur de enskilda användarnas synvinkel: vi föreslår ett ramverk för att beräkna sekretesspoängen för en användare. Denna poäng anger användarens potentiella risk som orsakas av hans eller hennes deltagande i nätverket. Vår definition av integritet poäng uppfyller följande intuitiva egenskaper: ju mer känslig information en användare avslöjar, desto högre hans eller hennes integritet risk. Ju mer synlig informationen blir i nätverket, desto större är risken för integritet. Vi utvecklar matematiska modeller för att uppskatta både känslighet och synlighet av informationen. Vi tillämpar våra metoder på syntetiska och verkliga data och visar deras effektivitet och praktiska nytta.
Liu m.fl. föreslå att beräkna sekretesspoäng baserat på den unika och synliga informationen REF.
10,963,662
A Framework for Computing the Privacy Scores of Users in Online Social Networks
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,448
Sammanfattning av denna webbsida: Detta dokument presenterar en ny metod för upptäckt av frukt med hjälp av djupa konvolutionella neurala nätverk. Syftet är att bygga ett korrekt, snabbt och tillförlitligt system för att upptäcka frukt, vilket är en viktig del av en autonom robotplattform för jordbruket. Det är en nyckelfaktor för uppskattning av fruktavkastning och automatiserad skörd. Det senaste arbetet i djupa neurala nätverk har lett till utvecklingen av en toppmodern objektdetektor som kallas Faster Region-baserade CNN (Faster R-CNN). Vi anpassar denna modell, genom överföringsinlärning, för uppgiften att upptäcka frukt med hjälp av bilder som erhållits från två metoder: färg (RGB) och Near-Infrared (NIR). Tidiga och sena fusionsmetoder utforskas för att kombinera multimodal information (RGB och NIR). Detta leder till en ny multimodal snabbare R-CNN-modell, som uppnår toppmoderna resultat jämfört med tidigare arbete med F1-poängen, som tar hänsyn till både precisions- och återtagningsresultat som förbättras från 0,807 till 0,838 för påvisande av sötpeppar. Förutom förbättrad noggrannhet är detta tillvägagångssätt också mycket snabbare att använda för nya frukter, eftersom det kräver avgränsande box annotation snarare än pixel-nivå annotation (Annotating avgränsande rutor är ungefär en storleksordning snabbare att utföra). Modellen omskolas för att utföra upptäckt av sju frukter, med hela processen tar fyra timmar att kommentera och träna den nya modellen per frukt.
REF utvecklade en modell som kallas DeepFruits, för detektering av frukt.
17,376,502
DeepFruits: A Fruit Detection System Using Deep Neural Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
6,449
Samarbetet mellan ett stort antal mikrosensornoder har djupgående konsekvenser för framtiden för trådlös kommunikation med omfattande tillämpningar från hälsa, hem och miljö till militär, rymd och kommersiell [Z]. Även om detta verkar vara en attraktiv möjlighet, utgör den begränsade fordonsenergin en allvarlig utmaning. Små mikrosensornoder har minskad batterikapacitet som inte kan fyllas på i de flesta tillämpningsscenarier. Därför är utformningen av energieffektiva strategier för att förlänga livslängden av yttersta vikt. Många energieffektiva protokoll har hittills föreslagits för WSN 151, [61, [71, [181, [191, 1261,] [221, [271. I detta dokument studerar vi paketstorleksoptimering i WSN baserat på energieffektivitetsmåttet och undersöker felkontrollens effekt på energieffektiviteten. Ett WSN består vanligtvis av många energibegränsade sensornoder utspridda i.området för observation, kallas sensorfältet. Varje sensor nod är kapabel att upptäcka händelser, lokalt bearbeta avkännade data och kommunicera med grannnoder. Ett mycket mindre antal mer kraftfulla diskbänk noder fungerar som dataaggregat i nätverket. Därför studeras datapaket från en källnod vanligtvis genom flera goodput, effektivt överföringsområde och transmittereffekt [9]. Optimering av adaptiv paketstorlek i ARQ-protokoll presenteras i [13]. I motsats till dessa och flera andra liknande insatser, vår strategi skiljer sig i två viktiga aspekter 1) Energieffektivitet används som optimering metriska 2) Effekten av retransmissioner, felkontroll pariteter och kodningJdekodning energier på energieffektivitet undersöks Effekten av start-up transienter 1191 i energibegränsade sensorn noder föranledde valet av energieffektivitet som optimering metriska snarare än goodputlthroughput. Som kommer att ses senare, energieffektivitet beror på både kanalförhållanden och energiförbrukning egenskaper en sensor nod. Med valet av energieffektivitet som prestandakriterium kan felstyrning inte behandlas oberoende av vårt optimeringsproblem. Traditionellt frikopplas felkorrigering framåt (FEC) från optimering av paketstorlek på länklager. När det gäller sensornoder förbrukar dock felkontrollpariteter värdefull transceiverenergi som måste beaktas. De kodande Jdekodningsenergierna måste också införlivas. Vår strategi för optimering av paketlängden är unik i detta avseende. Dessutom föreslår vi att paket med fast storlek ska användas mot bakgrund av de begränsade resurserna, energibegränsningarna och förvaltningskostnaderna i WSN. Såvitt vi vet är detta den första satsningen på optimering av paketlängden för WSN. Resten av detta dokument är organiserat enligt följande. Energiförbrukningsegenskaper och kanalförhållanden är kort 1
I REF presenteras ett optimeringsarbete av den optimala paketstorleken i trådlösa sensornätverk, med varierande paketstorlek baserat på kanalförhållandena för genomströmningsförbättringar.
15,145,322
Energy efficiency based packet size optimization in wireless sensor networks
{'venue': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'journal': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'mag_field_of_study': ['Computer Science']}
6,450
Uppgiften att segmentera lungfälten, hjärtat, och nyckelbenen i standard bakre och främre bröst röntgenbilder beaktas. Tre övervakade segmenteringsmetoder jämförs: aktiva formmodeller, aktiva utseendemodeller, båda först föreslagna av Cootes et al. [1] och en multiupplöst pixelklassificeringsmetod som använder en flerskalig filterbank av Gaussianderivat och en k-nearest-neighbors-klassificerare. Metoderna har testats på en allmänt tillgänglig databas med 247 bröstradiografer, där alla objekt har varit manuellt segmenterade av två mänskliga observatörer. En parameteroptimering för modeller med aktiv form presenteras, och det visas att denna optimering avsevärt förbättrar prestandan. Det visas att standardmodellen för aktivt utseende fungerar dåligt, men stora förbättringar kan uppnås genom att man inkluderar områden utanför objekten i modellen. För lungfält segmentering, alla metoder fungerar bra, med pixel klassificering ger de bästa resultaten: en parad t-test visade ingen signifikant prestandaskillnad mellan pixel klassificering och en oberoende människa observatör. För hjärtsegmentering fungerar alla metoder på ett jämförbart sätt, men betydligt värre än en mänsklig iakttagare. Klavicle segmentering är ett svårt problem för alla metoder; bästa resultat uppnås med aktiva form modeller, men mänskliga prestanda är betydligt bättre. Dessutom undersöks flera hybridsystem. För hjärtsegmentering, där de separata systemen fungerar jämförbart, kan betydligt bättre prestanda uppnås genom att kombinera resultaten med majoritetsomröstning. Som en applikation, den cardio-thoracic förhållandet beräknas automatiskt från segmenteringen resultat. Bland och Altman tomter indikerar att alla metoder fungerar bra jämfört med guld standarden, med konfidensintervall från pixel klassificering och aktivt utseende modellering mycket nära en mänsklig observatör. Alla resultat, inklusive manuella segmenteringar, har gjorts tillgängliga för allmänheten för att underlätta framtida jämförande studier.
Tre övervakade segmenteringsmetoder för lungsegmentering jämförs i REF: modeller för aktiv form, modeller för aktivt utseende och en multiupplöst pixelklassificeringsmetod som använder en flerskalig filterbank av Gaussianderivat och en k-nearest-grannar klassificering.
12,102,342
Segmentation of anatomical structures in chest radiographs using supervised methods : a comparative study on a public database Revised version
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
6,451
Abstract-In kognitiva radionät, primära användare har prioritet framför det reglerade radiospektrumet. Sekundära användare kan använda återstående lufttid. Vi fokuserar på problemet med att mötas på en gemensam kanal av en grupp sekundära användare. Målet är att få användarna att mötas på en gemensam kanal på ett minimum av tid. Den Jump-stay algoritmen har skapats av Lin et al. för att lösa detta problem. Vi konstruerar en ny analytisk modell för den två-användare förväntade tiden att mötas i hoppar-stay algoritmen som bättre speglar dess prestanda. För jämförelsens skull utvärderar vi också prestandan hos hopp-stay-algoritmen genom simulering.
Under den två-användare symmetriska modellen, den förväntade TTR av hopp-stay mötesplats algoritmen är lika med p tider REF.
2,438,653
A new analytic model for the cognitive radio jump-stay algorithm
{'venue': '2013 IFIP Wireless Days (WD)', 'journal': '2013 IFIP Wireless Days (WD)', 'mag_field_of_study': ['Computer Science']}
6,452
Vi anser att problemet med att söka efter ett objekt på en linje på ett okänt avstånd OPT från den ursprungliga positionen av sökaren, i närvaro av en kostnad av d för varje gång sökaren ändrar riktning. Detta är en generalisering av det välstuderade linjära sökproblemet. Vi beskriver en strategi som är garanterad att hitta objektet till en kostnad av högst 9 · OPT + 2d, som har den optimala konkurrensförhållandet 9 med avseende på OPT plus den minsta motsvarande tillsatsterm. Vårt argument för övre och nedre gräns använder ett oändligt linjärt program, som vi löser genom experimentell lösning av en oändlig serie av approximerande finita linjära program, uppskatta gränserna, och lösa de resulterande upprepningar för ett uttryckligt bevis på optimalitet. Vi anser att denna teknik är intressant i sig själv och bör hjälpa till att lösa andra sökproblem. I synnerhet anser vi att problemet med stjärnsökning eller ko-väg med turn kostar, där det dolda objektet placeras på en av m-strålar som utgår från den ursprungliga positionen av
För given tur kostnad d, REF studier ray sökning med hjälp av en metod baserad på oändliga linjära program (LP) formuleringar.
6,474,655
Online Searching with Turn Cost
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,453
Abstract-Automatiserad vävnad karakterisering är en av de mest avgörande komponenterna i en datorstödd diagnos (CAD) system för interstitiella lungsjukdomar (ILDs). Även om mycket forskning har bedrivits inom detta område är problemet fortfarande ett problem. Djupt lärande tekniker har nyligen uppnått imponerande resultat i en mängd olika datorseende problem, vilket ökar förväntningarna på att de kan tillämpas inom andra områden, såsom medicinsk bildanalys. I detta dokument föreslår och utvärderar vi ett konvolutionellt neuralt nätverk (CNN), utformat för klassificering av ILD-mönster. Det föreslagna nätverket består av 5 konvolutionslager med 2 2 kärnor och LeakyReLU aktiveringar, följt av genomsnittlig poolning med storlek som motsvarar storleken på de slutliga funktionskartorna och tre täta lager. Det sista täta skiktet har 7 utgångar, motsvarande de klasser som beaktas: friskt, malet glas opacitet (GGO), mikronodules, konsolidering, reticulation, honung combing och en kombination av GGO / retaticulation. För att träna och utvärdera CNN använde vi en datauppsättning på 14696 bildlappar, härledda av 120 datortomografier från olika skannrar och sjukhus. Såvitt vi vet är detta det första djupa CNN som utformats för det specifika problemet. En jämförande analys visade att det föreslagna CNN var effektivt i förhållande till tidigare metoder i en utmanande datauppsättning. Klassificeringen prestanda ( ) visade potentialen av CNNs i att analysera lungmönster. I det framtida arbetet ingår att utvidga CNN till tredimensionella data från CT-volymskanning och integrera den föreslagna metoden i ett CAD-system som syftar till att tillhandahålla differentialdiagnos för ILD som ett stödverktyg för radiologer.
Anthimopoulos m.fl. I REF föreslås en djupgående CNN-modell som innehåller fem konvolutionella skikt för klassificering av CT-bilder i sju klasser av interstitiella lungsjukdomar (friska, malda glas opacitet, mikronodler, konsolidering, reticulation och honungskombering).
206,749,561
Lung Pattern Classification for Interstitial Lung Diseases Using a Deep Convolutional Neural Network
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,454
Sammanfattning av denna webbsida: Förutsägelser spelar en viktig roll i beslutsfattandet. Rätt förutsägelse leder till rätt beslutsfattande för att rädda liv, energi, ansträngningar, pengar och tid. Rätt beslut förhindrar fysiska och materiella förluster och det praktiseras inom alla områden, inklusive medicinska, finansiella, miljöstudier, teknik och ny teknik. Förutsägelsen utförs av en modell som kallas klassificerare. Den prediktiva noggrannheten hos klassifieraren beror i hög grad på de träningsdatauppsättningar som används för att träna klassifieraren. De irrelevanta och överflödiga egenskaperna hos träningsdatauppsättningen minskar klassifieringens noggrannhet. Därför måste de irrelevanta och överflödiga funktionerna tas bort från träningsdatasetet genom den process som kallas funktionsval. I detta dokument föreslås en funktionsvalsalgoritm nämligen oövervakat lärande med rankning baserat funktionsval (FSULR). Det tar bort överflödiga funktioner genom att samla ihop och eliminera irrelevanta funktioner genom statistiska åtgärder för att välja de viktigaste funktionerna från utbildningsdatasetet. Prestanda hos denna föreslagna algoritm jämförs med de andra sju funktionsvalsalgoritmerna av välkända klassifiatorer, nämligen naiva Bayes (NB), instansbaserade (IB1) och trädbaserade J48. Experimentella resultat visar att den föreslagna algoritmen ger bättre förutsägelsenoggrannhet för klassificeringar.
Asir et al presenterade en funktion ranking metod för att minska dimensionalitet för att förbättra noggrannheten i klassificeringsalgoritmer REF.
60,321,525
An unsupervised feature selection algorithm with feature ranking for maximizing performance of the classifiers
{'venue': None, 'journal': 'International Journal of Automation and Computing', 'mag_field_of_study': ['Computer Science']}
6,455
Temporal segmentering av mänsklig rörelse i handlingar är centralt för förståelse och uppbyggnad av beräkningsmodeller för mänsklig rörelse och aktivitetsigenkänning. Flera frågor bidrar till utmaningen med temporal segmentering och klassificering av människans rörelse. Dessa inkluderar den stora variationen i den tidsmässiga skalan och periodiciteten hos mänskliga handlingar, komplexiteten i att representera ledad rörelse och den exponentiella karaktären hos alla möjliga rörelsekombinationer. Vi ger initiala resultat genom att undersöka två olika problem - klassificering av den övergripande uppgift som utförs, och det svårare problemet att klassificera enskilda ramar över tid i specifika åtgärder. Vi utforskar första persons avkänning genom en bärbar kamera och Inertial Measurement Units (IMUs) för att tidsmässigt segmentera människans rörelse i handlingar och utföra aktivitetsklassificering i samband med matlagning och receptberedning i en naturlig miljö. Vi presenterar baslinjeresultat för övervakad och oövervakad tidssegmentering och receptigenkänning i CMU-Multimodal aktivitetsdatabas (CMU-MMAC).
I REF använder författarna en kamera och IMU för att temporärt segmentera människans rörelse i primitiva handlingar.
12,480,670
Temporal segmentation and activity classification from first-person sensing
{'venue': '2009 IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops', 'journal': '2009 IEEE Computer Society Conference on Computer Vision and Pattern Recognition Workshops', 'mag_field_of_study': ['Computer Science']}
6,456
En av de största utmaningarna inom området förkroppsligad artificiell intelligens är den öppna slutet autonom inlärning av komplexa beteenden. Vår strategi är att använda uppgiftsoberoende, informationsdrivna inneboende motivation(er) för att stödja uppgiftsberoende lärande. Det arbete som presenteras här är ett preliminärt steg där vi undersöker prediktiv information (den ömsesidiga informationen om det förflutna och framtiden för sensorströmmen) som en inneboende enhet, helst stöd för någon form av uppgift förvärv. Tidigare experiment har visat att prediktiv information (PI) är en bra kandidat för att stödja autonom, öppen inlärning av komplexa beteenden, eftersom en maximering av PI motsvarar en undersökning av morfologi-och miljöberoende beteenderegler. Tanken är att dessa regler sedan kan utnyttjas för att lösa varje given uppgift. Tre olika experiment presenteras och deras resultat leder till slutsatsen att den linjära kombinationen av ett steg PI med en extern belöningsfunktion inte generellt rekommenderas i en episodisk policy gradient inställning. Endast för svåra uppgifter en stor hastighet-upp kan uppnås på bekostnad av en asymptotic prestanda förlorade. Nyckelord: informationsdriven självorganisering, prediktiv information, förstärkning lärande, förkroppsligade artificiell intelligens, förkroppsligade maskininlärning www.flightsin.org November 2013 på volym 4 på Article 801 på 1 Zahedi et al. Ettstegs PI och episodisk RL
REF studerade den prediktiva informationen som ett komplement till en extrinsisk uppgiftsrelaterad belöning.
369,019
Linear combination of one-step predictive information with an external reward in an episodic policy gradient setting: a critical analysis
{'venue': 'Front. Psychol.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,457
Maskinförståelse för text är ett viktigt problem vid bearbetning av naturligt språk. En nyligen utgiven datauppsättning, Stanford Question Responsing Dataset (SQuAD), erbjuder ett stort antal verkliga frågor och deras svar skapade av människor genom crowdsourcing. SQuAD ger en utmanande testbädd för utvärdering av maskinförståelsealgoritmer, delvis på grund av att jämfört med tidigare datauppsättningar, i SQuAD svaren inte kommer från en liten uppsättning av kandidatsvar och de har varierande längder. Vi föreslår en end-to-end neural arkitektur för uppgiften. Arkitekturen är baserad på match-LSTM, en modell som vi tidigare föreslagit för texthantering, och Pointer Net, en sekvens-till-sekvens modell som föreslagits av Vinyals et al. (2015) Att begränsa utmatningspolletterna till att vara från inmatningssekvenserna. Vi föreslår två sätt att använda Pointer Net för vår uppgift. Våra experiment visar att båda våra två modeller väsentligt överträffar de bästa resultaten som Rajpurkar et al. (2016) med hjälp av logistisk regression och manuellt tillverkade funktioner.
REF kombinerar match-LSTM- och pekarnätverk för att skapa gränsen för svaret.
5,592,690
Machine Comprehension Using Match-LSTM and Answer Pointer
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,458
ABSTRACT Detta papper presenterar en bärbar tröghetssensor nätverk och dess tillhörande aktivitetsigenkänning algoritm för att korrekt känna igen mänskliga dagliga och sportaktiviteter. Det föreslagna tröghetssensornätverket består av två bärbara tröghetssensorer, som består av en mikroregulator, en triaxiell accelerometer, ett triaxiellt gyroskop, en RF trådlös transmissionsmodul och en strömförsörjningskrets. Aktivitetsigenkänningsalgoritm, bestående av procedurer för rörelsesignalinhämtning, signalförbehandling, dynamisk mänsklig rörelsedetektering, signalnormalisering, funktionsextrahering, funktionsnormalisering, funktionsreduktion och aktivitetsigenkänning, har utvecklats för att känna igen mänskliga dagliga aktiviteter och idrottsaktiviteter genom att använda accelerationer och vinkelhastigheter. För att minska beräkningskomplexiteten och förbättra igenkännandegraden samtidigt har vi utnyttjat den icke-parametriska viktade funktionsextraheringsalgoritmen med huvudkomponentanalysmetoden för att minska tröghetssignalernas funktionsmått. Alla 23 deltagarna bar det bärbara sensornätverket på handleden och vristen för att utföra 10 gemensamma inhemska aktiviteter i människans dagliga liv och 11 sportaktiviteter i en laboratoriemiljö, och deras aktivitetsinspelningar samlades in för att validera effektiviteten av den föreslagna bärbara tröghetssensornätverk och aktivitetsigenkänningsalgoritm. Experimentella resultat visade att vår strategi skulle kunna ge erkännande för de 10 gemensamma inhemska aktiviteterna på 98,23 % och 11 idrottsaktiviteter på 99,55 % genom den 10-faldiga korsvalideringsstrategin, som framgångsrikt har validerat effektiviteten hos det föreslagna tröghetssensornätverket och dess aktivitetsigenkänningsalgoritm. INDEX TERMS Bärbar tröghetssensor, kroppssensor nätverk, daglig aktivitet igenkänning, sport aktivitet igenkänning, icke-parametrisk viktad funktion extraktion, stöd vektor maskin.
Hsu m.fl. REF presenterar ett wearable tröghetssensor nätverk för att känna igen tio gemensamma inhemska aktiviteter i människans dagliga liv och elva sportaktiviteter.
49,559,723
Human Daily and Sport Activity Recognition Using a Wearable Inertial Sensor Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
6,459
Självuppmärksamhet är en användbar mekanism för att bygga generativa modeller för språk och bilder. Det bestämmer betydelsen av kontextelement genom att jämföra varje element med det nuvarande tidssteget. I den här artikeln visar vi att en mycket lätt konvolution kan prestera konkurrenskraftigt till de bästa rapporterade självuppmärksamhetsresultaten. Därefter inför vi dynamiska konvolutioner som är enklare och effektivare än självuppmärksamhet. Vi förutspår separata konvolutionskärnor baserade enbart på det aktuella tidssteget för att bestämma betydelsen av kontextelement. Det antal operationer som krävs enligt denna metod skalar linjärt i ingångslängden, medan självuppmärksamhet är kvadratiskt. Experiment på storskalig maskinöversättning, språkmodellering och abstrakt sammanfattning visar att dynamiska konvolutioner förbättrar över starka själv-attention modeller. På WMT'14 engelsk-tyska test sätter dynamiska konvolutioner uppnå en ny state of the art av 29,7 BLEU.
REF introducerar lätta konvolutioner och dynamiska konvolutioner som är enklare och effektivare än självuppmärksamhet.
59,310,641
Pay Less Attention with Lightweight and Dynamic Convolutions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,460
Vi anser att problemet med att skära en uppsättning kanter på en polyhedral grenrörsyta, eventuellt med gräns, för att få en enda topologisk disk, minimera antingen det totala antalet snitt kanter eller deras totala längd. Vi visar att detta problem är NP-hårdt, även för grenrör utan gräns och för punkterade sfärer. Vi beskriver också en algoritm med körtid n O(g+k), där n är den kombinatoriska komplexiteten, g är släktet, och k är antalet gränskomponenter av ingångsytan. Slutligen beskriver vi en girig algoritm som ger en O(log 2 g)-uppskattning av minsta skärkurva i O(g 2 n log n) tid.
REF föreslår en girig algoritm för att beräkna en nästan minimal skär graf.
1,454,660
Optimally cutting a surface into a disk
{'venue': "SCG '02", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,461
Abstract-Integritetspolicyer begränsar ofta de ändamål för vilka ett styrt företag kan använda personuppgifter. Till exempel kräver bestämmelser, såsom lagen om sjukförsäkring och ansvarsskyldighet (HIPAA), att sjukhusanställda endast använder medicinsk information för vissa ändamål, t.ex. behandling, men inte för andra, t.ex. skvaller. Att använda formella eller automatiserade metoder för att genomdriva sekretesspolicyer kräver därför en semantik av ändamålsbegränsningar för att avgöra om en åtgärd är för ett ändamål eller inte. Vi tillhandahåller en sådan semantik med hjälp av en formalism baserad på planering. Vi modellerar planering med hjälp av en modifierad version av Markov Decision Processes (MDPs), som utesluter överflödiga åtgärder för en formell definition av redundant. Vi hävdar att en åtgärd är för ett ändamål om och endast om åtgärden ingår i en plan för att optimera tillfredsställelsen av detta ändamål enligt MDP-modellen. Vi använder denna formalisering för att definiera när en sekvens av handlingar endast är för eller inte för ett ändamål. Denna semantik gör det möjligt för oss att skapa och implementera en algoritm för att automatisera revision, och att beskriva formellt och jämföra rigorösa tidigare genomförandemetoder. För att bekräfta vår semantik genomför vi en enkät för att jämföra vår semantik med hur människor vanligen förstår ordet "syfte".
För att formalisera ändamålsbegränsningar i sekretesspolicyn, Tschantz et al. REF ger en semantik med hjälp av en formalism baserad på planering modellerad med hjälp av en modifierad version av Markovs beslutsprocesser.
6,319,673
Formalizing and Enforcing Purpose Restrictions in Privacy Policies
{'venue': '2012 IEEE Symposium on Security and Privacy', 'journal': '2012 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']}
6,462
Abstract-Detta arbete behandlar satellitdata i ett rymdbaserat väderövervakningssystem. Den använder en heterogen distribuerad processplattform. Det råder osäkerhet om när nya datamängder ska behandlas, och resursfördelningen måste vara robust med hänsyn till denna osäkerhet. De uppgifter som ska utföras av plattformen delas in i två breda kategorier: hög prioritet (t.ex. telemetri, spårning och kontroll) och intäktsgenererande (t.ex. databehandling och dataforskning). I denna miljö måste resursfördelningen av de högprioriterade uppgifterna göras innan resursfördelningen av de intäktsgenererande uppgifterna. En tvådelad fördelningsplan presenteras i denna forskning. Målet med första delen är att hitta en resursallokering som minimerar omfattningen av de högprioriterade uppgifterna. robustheten för den första delen av kartläggningen definieras som skillnaden mellan denna tid och den förväntade ankomsten av nästa datamängd. För den andra delen är kartläggningens robusthet skillnaden mellan beräknad ankomsttid och den tidpunkt då de intjänade intäkterna är lika med driftskostnaderna. Således, heuristik för den andra delen hitta en kartläggning som minimerar tiden för intäkterna (genom att slutföra intäktsgenererande uppgifter) att vara lika med kostnaden. Olika resursfördelningsheuristik utformas och utvärderas med hjälp av simuleringar, och deras prestanda jämförs med en matematisk gräns.
Luis och Al. I Ref föreslogs en robust resursfördelning av databehandling i ett heterogent parallellt system, där ankomsttiden för datamängder är osäkerhet.
14,903,922
Heuristics for Robust Resource Allocation of Satellite Weather Data Processing on a Heterogeneous Parallel System
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
6,463
Abstract-Den senaste populariseringen av handhållna mobila enheter, såsom smartphones, möjliggör samverkan mellan mobila användare utan stöd av Internet-infrastruktur. När mobila användare flyttar och kontaktar varandra opportunistiskt bildar de ett Delay Tolerant Network (DTN), som kan utnyttjas för att dela data mellan dem. Datareplikation är en av de vanligaste teknikerna för sådan datadelning. Det instabila nätverkets topologi och begränsade kontakttid i DTN gör det dock svårt att direkt tillämpa traditionella system för datareplikation. Även om det finns ett fåtal befintliga studier om datareplikation i DTNs, de i allmänhet ignorerar de gränser kontakt varaktighet. I detta dokument erkänner vi bristen på befintliga system för datareplikation som behandlar hela dataobjektet som replikationsenhet, och föreslår att replikera data på paketnivå. Vi formulerar analytiskt kontaktdurationen medvetna datareplikeringsproblem och ger en centraliserad lösning för att bättre utnyttja de begränsade lagringsbuffertarna och kontaktmöjligheterna. Vi föreslår vidare en praktisk kontakt Varaktighet Aware Replication Algoritm (DARA) som fungerar på ett helt distribuerat sätt och minskar beräkningskomplexet. Omfattande simuleringar på både syntetiska och realistiska spår visar att vårt distribuerade system uppnår nära optimal prestanda och överträffar andra befintliga replikeringssystem.
Med tanke på bristen på befintliga system för datareplikation som tar ett fullständigt innehåll som replikationsenhet, Zhuo et al. gör forskning om datareplikation på paketnivå i REF.
8,648,244
Contact duration aware data replication in Delay Tolerant Networks
{'venue': '2011 19th IEEE International Conference on Network Protocols', 'journal': '2011 19th IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']}
6,464
Försök-och-terrorbaserad förstärkning lärande (RL) har sett snabba framsteg på senare tid, särskilt med tillkomsten av djupa neurala nätverk. De flesta autonoma RL-algoritmer bygger dock antingen på konstruerade funktioner eller ett stort antal interaktioner med miljön. Ett så stort antal interaktioner kan vara opraktiska i många tillämpningar i verkligheten. Robotar utsätts till exempel för slitage, och därför kan miljontals interaktioner förändra eller skada systemet. Dessutom har praktiska system begränsningar i form av maximalt vridmoment som kan appliceras på ett säkert sätt. För att minska antalet systeminteraktioner samtidigt som vi naturligt hanterar begränsningar föreslår vi ett modellbaserat RL-ramverk baserat på modellprediktiv styrning (MPC). I synnerhet föreslår vi att lära sig en probabilistisk övergångsmodell med hjälp av Gaussian Processes (GPS) för att införliva modellosäkerheter i långsiktiga förutsägelser, vilket minskar effekten av modellfel. Vi använder sedan MPC för att hitta en kontrollsekvens som minimerar den förväntade långsiktiga kostnaden. Vi ger teoretiska garantier för den första ordningens optimalitet i GP-baserade övergångsmodeller med deterministisk ungefärlig slutledning för långsiktig planering. Den föreslagna ramen visar på en överlägsen dataeffektivitet och inlärningstakt jämfört med den nuvarande tekniska utvecklingen. * Även med PROWLER.io arXiv:1706.06491v1 [cs.SY]
Kamthe m.fl. REF föreslog att man skulle använda MPC för att öka dataeffektiviteten hos förstärkningsalgoritmer genom att utbilda probabilistiska övergångsmodeller för planering.
3,496,674
Data-Efficient Reinforcement Learning with Probabilistic Model Predictive Control
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,465
I detta dokument analyseras användningen av ett obemannade luftfartyg (UAV) som en flygbasstation som används för att tillhandahålla trådlös flygkommunikation till ett visst geografiskt område. I synnerhet beaktas samexistensen mellan UAV, som överför data i nedlänken, och en underlagd enhet-till-enhet (D2D). För denna modell erhålls en dragbar analytisk ram för täcknings- och hastighetsanalys. Två scenarier beaktas: en statisk UAV och en mobil UAV. I det första scenariot erhålls den genomsnittliga täckningssannolikheten och systemsumman för användarna i området som en funktion av UAV:s höjd och antalet D2D-användare. I det andra scenariot, med hjälp av disk täcker problemet, det minsta antalet stopppunkter som UAV behöver besöka för att helt täcka området beräknas. Dessutom, med tanke på flera vidaresändningar för UAV- och D2D-användarna, är den totala avbrottsannolikheten för D2D-användarna härledd. Simulerings- och analysresultat visar att det, beroende på densiteten hos D2D-användare, finns optimala värden för UAV-höjden för vilka systemets summeringsgrad och täckningssannolikhet är maximerad. Dessutom visar våra resultat också att genom att göra det möjligt för UAV att intelligent flytta över målområdet, den totala sändningskraft som krävs av UAV samtidigt täcka hela området, minimeras. Slutligen diskuteras avvägningen mellan täckningen och förseningen när det gäller antalet stopppunkter för att ge en fullständig täckning för det berörda området.
I REF undersöktes UAV-stödd D2D-kommunikation och avvägningen mellan täckningsområdet och den tid som krävs för att täcka hela målområdet (försening) genom UAV-stödd datainsamling analyserades också.
13,673,880
Unmanned Aerial Vehicle with Underlaid Device-to-Device Communications: Performance and Tradeoffs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,466
Abstrakt. Förtroende- och beräkningssystem i distribuerade miljöer får stort intresse eftersom nätgemenskaper blir en naturlig del av Internetanvändarnas dagliga rutiner. Förtroendebaserade modeller möjliggör säkrare drift inom samhällen där informationsutbyte och kamratsamverkan är centrerade. Flera modeller för förtroendebaserat rykte har föreslagits nyligen, bland dem Knots modell [5]. I dessa modeller beräknas en medlems subjektiva rykte med hjälp av information från en grupp medlemmar som den senare litar på. I detta dokument diskuteras beräkning av anseende i sådana modeller, samtidigt som medlemmarnas privata information bevaras. Tre olika system för privat beräkning av rykte presenteras, och fördelar och nackdelar när det gäller integritet och kommunikation overhead analyseras.
Det här dokumentets bidrag till Ref finns på två områden:
3,194,033
Methods for Computing Trust and Reputation While Preserving Privacy
{'venue': 'DBSec', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Business']}
6,467
Befintliga studier på BitTorrent-system är baserade på entorrent, medan mer än 85% av alla deltagare deltar i flera dataflöden enligt vår spåranalys. Dessutom är dessa studier inte tillräckligt insiktsfulla och korrekta inte ens för enskilda modeller, på grund av några orealistiska antaganden. Vår analys av representativ BitTorrent trafik ger flera nya rön om begränsningarna i BitTorrent system: (1) På grund av den exponentiellt minskande kamrata ankomsten i verkligheten, tjänstetillgänglighet i sådana system blir dålig snabbt, varefter det är svårt för filen att lokaliseras och laddas ner. (2) Kundens prestanda i BitTorrent-liknande system är instabil och varierar kraftigt med den peer-populationen. (3) Befintliga system skulle kunna erbjuda orättvisa tjänster till kamrater, där kamrater med hög nedladdningshastighet tenderar att ladda ner mer och ladda upp mindre. I den här artikeln studerar vi dessa begränsningar av dataflödesutvecklingen i realistiska miljöer. Motiverade av analys och modelleringsresultat bygger vi vidare en grafbaserad multi-torrent modell för att studera inter-torrent samarbete. Vår modell ger kvantitativt en stark motivation för inter-torrent samarbete istället för att direkt stimulera frön att stanna längre. Vi diskuterar också en systemdesign för att visa genomförbarheten av multi-torrent samarbete.
Multi-torrent system diskuteras i REF.
15,574,919
Measurements, analysis, and modeling of BitTorrent-like systems
{'venue': "IMC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,468
Att förutse storskaliga samhällshändelser som civila oroligheter, sjukdomsutbrott och val är ett viktigt och utmanande problem. Ur mänskliga analytikers och beslutsfattares perspektiv måste prognosalgoritmer inte bara göra korrekta förutsägelser utan också tillhandahålla stödjande bevis, t.ex. de orsaksfaktorer som är relaterade till händelse av intresse. Vi utvecklar en ny inlärningsbaserad metod baserad på flera instanser som tillsammans tar itu med problemet med att identifiera evidensbaserade prekursorer och prognostiserade händelser i framtiden. Särskilt med tanke på en samling strömmande nyhetsartiklar från flera källor utvecklar vi ett inhägnat lärande för flera instanser för att förutse viktiga samhällshändelser som t.ex. protester. Med hjälp av data från tre länder i Latinamerika visar vi hur vår strategi konsekvent kan identifiera nyhetsartiklar som betraktas som prekursorer till protester. Vår empiriska utvärdering visar styrkan i vårt föreslagna tillvägagångssätt att filtrera kandidatprekursorer, att förutse händelseutvecklingen med en lead time fördel och att exakt förutsäga egenskaperna hos civila oroligheter.
En ram inom ramen för ett nätverk för lärande (nMIL) har föreslagits för att förutse civila oroligheter och upptäcka prekursornyheter för dessa händelser.
6,699,086
Modeling Precursors for Event Forecasting via Nested Multi-Instance Learning
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,469
I detta arbete, initierar vi en formell studie av förmodligen ungefär korrekt (PAC) lärande under undanflykt attacker, där motståndarens mål är att felklassificera den motsträviga perturbed prov punkt x, dvs h( x) = c( x), där c är marken sanningsbegreppet och h är den lärda hypotesen. Tidigare arbete med PAC-inlärning av kontradiktoriska exempel har alla modellerade kontradiktoriska exempel som korrumperade ingångar där motståndarens mål är att uppnå h( x) = c( x), där x är den ursprungliga otämjda instansen. Dessa två definitioner av kontradiktorisk risk sammanfaller för många naturliga distributioner, såsom bilder, men är i allmänhet ojämförliga. Vi bevisar först att för många teoretiskt naturliga inmatningsutrymmen av hög dimension n (t.ex., isotropisk Gaussian i dimension n under l 2 perturbationer), om motståndaren tillåts att tillämpa upp till en sublinjär o( x ) mängd perturbationer på testfallen, PAC lärande kräver prov komplexitet som är exponentiellt i n. Detta är i motsats till resultaten bevisat med hjälp av den korrumperade-input ramen, där provet komplexitet robust inlärning är bara polynomiellt mer. Vi formaliserar sedan hybridattacker där undanflyktsattacken föregås av en förgiftningsattack. Detta kanske påminner om "fällor attacker" där en förgiftningsfas också är inblandad, men skatteflyktsfasen här använder felregion definition av risk som syftar till att felklassificera de perturbed fall. I detta fall visar vi PAC lärande är ibland omöjligt tillsammans, även när det är möjligt utan attack (t.ex. på grund av den avgränsade VC-dimensionen).
REF-studie PAC-lärande under felregionens inställning och visar en lägre gräns för urvalskomplexitet som är exponentiell i indatadimensionen.
189,762,273
Lower Bounds for Adversarially Robust PAC Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,470
Vi studerar den bestående återvunna prevalensen och utrotningen av datorvirus via e-post i ett växande skalfritt nätverk med nya användare, vilken struktur som uppskattas utgöra verkliga data. Det typiska fenomenet simuleras i en realistisk modell med probabilistisk exekvering och upptäckt av virus. Dessutom är villkoren för utrotning genom slumpmässiga och riktade immuniseringar för nav härleds genom bifurcation analys för enklare modeller genom att använda en genomsnittlig fält approximation utan konnektivitet korrelationer. Vi kan kvalitativt förstå mekanismerna för spridningen i linjärt växande skalfria nätverk.
REF härledde utrotningsförhållandena under slumpmässig och riktad immunisering för SHIR-modellen (Susceptible, Dold, Infectious, Recovered).
16,766,295
Recoverable prevalence in growing scale-free networks and the effective immunization
{'venue': 'Physical Review E 69, 016112, 2004.', 'journal': None, 'mag_field_of_study': ['Physics', 'Biology']}
6,471
Den funktionalitet som distribuerad liggarteknik tillhandahåller, dvs. ett oföränderligt och bedrägeriresistent register med validerings- och kontrollmekanismer, har traditionellt implementerats med en betrodd tredje part. På grund av liggarteknikens distribuerade karaktär finns det en stark trend på senare tid mot att använda liggare för att genomföra nya decentraliserade tillämpningar för ett brett spektrum av användningsfall, t.ex. inom finanssektorn och delningsekonomin. Även om det kan finnas flera argument för användningen av en liggare, nyckelfrågan är om det helt kan ersätta en enda betrodd part i systemet eftersom annars en (potentiellt enklare) lösning kan byggas runt den betrodda parten. I detta dokument presenterar vi en abstrakt syn på fall där liggare används och lägger fram två grundläggande kriterier som måste uppfyllas för att alla användningsfall ska kunna genomföras med en liggarbaserad metod utan att behöva förlita sig på någon särskild part i systemet. Dessutom utvärderar vi flera liggare användningsfall som nyligen har fått stor uppmärksamhet enligt dessa kriterier, avslöjar att ofta deltagarna måste lita på varandra trots att använda en distribuerad liggare. Följaktligen är möjligheten att använda en liggare som ersättning för en betrodd part begränsad för dessa användningsfall.
Locher m.fl. REF skapar en formell modell för att undersöka om en distribuerad liggare fullt ut kan ersätta en betrodd tredje part.
49,524,288
When Can a Distributed Ledger Replace a Trusted Third Party?
{'venue': '2018 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData)', 'journal': '2018 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData)', 'mag_field_of_study': ['Computer Science']}
6,472
Inversa problem i avbildning studeras ingående, med en mängd olika strategier, verktyg och teori som har ackumulerats under åren. På senare tid har detta område påverkats oerhört av utvecklingen av djupinlärningsteknik. Ett sådant bidrag, som är fokus för detta dokument, är Deep Image Prior (DIP) arbete av. DIP erbjuder en ny strategi för legalisering av inversa problem, som erhålls genom att tvinga den återvunna bilden att syntetiseras från en given djup arkitektur. DIP har visat sig vara effektivt, men resultaten är otillräckliga jämfört med de senaste alternativen. I detta arbete strävar vi efter att öka DIP genom att lägga till en explicit tidigare, vilket berikar den övergripande legaliseringseffekten för att leda till bättre återvunna bilder. Mer specifikt föreslår vi att införa begreppet Regularization by Denoising (RED), som utnyttjar befintliga denoisers för att reglera inversa problem. Vårt arbete visar hur de två (DeepRED) kan slås samman till en mycket effektiv återhämtningsprocess samtidigt som man undviker behovet av att differentiera den valda denoiser, och leder till mycket effektiva resultat, demonstreras för flera testade inversa problem.
I REF för de in begreppet Regularization by Denoising (RED).
85,498,757
DeepRED: Deep Image Prior Powered by RED
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
6,473
Bilder som fångas i låg ljusförhållanden lider vanligtvis av mycket låg kontrast, vilket ökar svårigheten för efterföljande datorseende uppgifter i stor utsträckning. I detta papper, en låg-ljus bildförbättring modell baserad på konvolutionella neurala nätverk och Retinex teori föreslås. För det första visar vi att multi-scale Retinex är likvärdigt med en feedforward konvolutionella neurala nätverk med olika Gaussiska konvolutionskärnor. Motiverade av detta faktum anser vi att ett Convolutional Neural Network (MSR-net) som direkt lär sig en end-to-end kartläggning mellan mörka och ljusa bilder. I grunden skiljer sig från befintliga metoder, låg-ljus bildförbättring i detta dokument betraktas som ett maskininlärning problem. I denna modell, de flesta av parametrarna optimeras genom back-förökning, medan parametrarna för traditionella modeller beror på den konstgjorda inställningen. Experiment på ett antal utmanande bilder avslöjar fördelarna med vår metod i jämförelse med andra toppmoderna metoder ur ett kvalitativt och kvantitativt perspektiv.
I REF, låg-ljus förbättring modell med hjälp av konvolutionella neurala nätverk och Retinex teori föreslogs.
23,231,130
MSR-net:Low-light Image Enhancement Using Deep Convolutional Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,474
Att identifiera långvariga beroenden mellan diskusionsenheterna är avgörande för att förbättra diskursens tolkningsprestanda. De flesta befintliga metoder utforma sofistikerade funktioner eller utnyttja olika off-the-shelf verktyg, men uppnå lite framgång. I detta dokument föreslår vi en ny övergångsbaserad diskurstolk som använder sig av minnesnätverk för att ta hänsyn till diskurssammanhållning. Den automatiskt fångade diskurssammanhållningen gynnar diskursens tolkning, särskilt för långdistansscenarier. Experiment på RST diskurs treebank visar att vår metod överträffar traditionella presenterade metoder, och den minnesbaserade diskurssammanhållningen kan förbättra den övergripande tolkning prestanda avsevärt 1.
REF föreslår en övergångsbaserad diskurstolk för engelska som använder minnesnätverk för att ta hänsyn till diskurssammanhållning.
51,876,089
Modeling discourse cohesion for discourse parsing via memory network
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,475
Abstrakt. Kalmanfilter har i stor utsträckning använts för navigering och systemintegration. Ett av de viktigaste problemen med Kalman filter är hur man tilldelar lämpliga statistiska egenskaper till både dynamiska och observationsmodeller. För GPS-navigering är manövern i fordonet och nivån på mätbullret miljöberoende och knappast att förutse. Därför är det inte realistiskt att tilldela konstanta bullernivåer för sådana tillämpningar. I detta dokument används adaptiva algoritmer i realtid för behandling av GPS-data. Två olika adaptiva algoritmer diskuteras i tidningen. Ett antal tester har utförts för att jämföra de adaptiva algoritmernas prestanda med ett konventionellt Kalman-filter för fordonsnavigering. Provningsresultaten visar att de nya adaptiva algoritmerna är mycket robusta mot plötsliga förändringar av fordonets rörelse- och mätfel.
Observera att GPS-positionerna kan vara sofistikerade genom att använda Adaptive Kalman Filtering REF ), vilket är mer robust mot plötsliga förändringar av rörelse- och mätfel än den konventionella Kalman Filtering.
18,503,125
Adaptive Kalman Filtering for Vehicle Navigation
{'venue': None, 'journal': 'Journal of Global Positioning Systems', 'mag_field_of_study': ['Engineering']}
6,476
Tidigare arbete med att analysera sociala nätverk har främst fokuserat på binära vänskapsrelationer. Men i sociala nätverk online kan den låga kostnaden för länkbildning leda till nätverk med heterogena relationer styrkor (t.ex. bekantskaper och bästa vänner blandas). I detta fall ger binära vänskap indikator bara en grov representation av relationsinformation. I detta arbete utvecklar vi en oövervakad modell för att uppskatta relationsstyrka från interaktionsaktivitet (t.ex. kommunikation, taggning) och användarlikhet. Mer specifikt formulerar vi en länk-baserad latent variabel modell, tillsammans med en koordinat stigning optimering förfarande för inferens. Vi utvärderar vår strategi för verkliga data från Facebook och LinkedIn, vilket visar att de uppskattade länkvikterna resulterar i högre autokorrelering och leder till förbättrad klassificeringsnoggrannhet.
Dessutom, i OSNs, bristen på kunskap om koppling styrka mellan användarna kan leda till nätverk med heterogena relationer styrkor (t.ex., bekanta och bästa vänner blandas tillsammans) REF.
9,475,534
Modeling relationship strength in online social networks
{'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,477
Vi introducerar en ny modell, Recurrent Entity Network (EntNet). Den är utrustad med ett dynamiskt långtidsminne som gör det möjligt för den att upprätthålla och uppdatera en representation av tillståndet i världen när den tar emot nya data. För språkförståelse uppgifter, kan det resonera on-the-fly som det läser text, inte bara när det krävs för att svara på en fråga eller svara som är fallet för ett Memory Network (Sukhbaatar et al., 2015). Som en Neural Turing Machine eller Differentiable Neural Computer (Graves et al., 2014; 2016) det upprätthåller en fast storlek minne och kan lära sig att utföra plats och innehållsbaserade läs- och skrivoperationer. Till skillnad från dessa modeller har den dock en enkel parallellarkitektur där flera minnesplatser kan uppdateras samtidigt. EntNet sätter en ny state-of-the-art på bAbI uppgifter, och är den första metoden för att lösa alla uppgifter i 10k övning exempel inställning. Vi visar också att det kan lösa en resonemangsuppgift som kräver ett stort antal stödjande fakta, som andra metoder inte kan lösa, och kan generalisera förbi sin träningshorisont. Det kan också praktiskt användas på storskaliga dataset som Barnbokstest, där det får konkurrenskraftiga prestanda, läsa berättelsen i ett enda pass.
Vår modell är också relaterad till arkitekturen Recurrent Entity Networks REF.
11,243,593
Tracking the World State with Recurrent Entity Networks
{'venue': 'ICLR 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,478
Djupa modeller som är både effektiva och begripliga är önskvärda i många miljöer; tidigare förklarande modeller har varit unimodala, erbjuder antingen bildbaserad visualisering av uppmärksamhet vikter eller text-baserad generering av post-hoc motiveringar. Vi föreslår ett multimodalt tillvägagångssätt för att förklara, och hävdar att de två tillvägagångssätten ger kompletterande förklarande styrkor. Vi samlar in två nya dataset för att definiera och utvärdera denna uppgift, och föreslår en ny modell som kan ge gemensam text logisk generering och uppmärksamhet visualisering. Våra datauppsättningar definierar visuella och textbaserade motiveringar av ett klassificeringsbeslut för aktivitetsigenkänningsuppgifter (ACT-X) och för visuella frågesvarsuppgifter (VQA-X). Vi visar kvantitativt att utbildning med textförklaringar inte bara ger bättre textmotiveringsmodeller, utan också bättre lokaliserar de bevis som stöder beslutet. Vi visar också kvalitativt fall där visuell förklaring är mer insiktsfull än textförklaring, och vice versa, stöder vår tes att multimodala förklaringsmodeller ger betydande fördelar jämfört med unimodala metoder. 9LVXDO 3RLQWLQJ 4,V WKLV D KHDOWK\ PHDO"
REF visar att det är bra att visa både uppmärksamhetsbaserade och textbaserade förklaringar för att förutsäga modellens prestanda.
3,604,848
Multimodal Explanations: Justifying Decisions and Pointing to the Evidence
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
6,479
Modeller av kategorisering gör olika representationsantaganden, med kategorier representeras av prototyper, uppsättningar av exemplars, och allt däremellan. Rationella modeller för kategorisering motiverar dessa representativa antaganden i form av olika system för uppskattning av sannolikhetsfördelningar. De besvarar dock inte frågan om vilket system som bör användas för att representera en viss kategori. Vi visar att befintliga rationella modeller för kategorisering är specialfall av en statistisk modell som kallas den hierarkiska Dirichletprocessen, som kan användas för att automatiskt dra slutsatsen att en lämplig komplexitet föreligger för en viss kategori. Nyckelord: rationell analys, kategorisering, Dirichlet process Rationella modeller av kognition syftar till att förklara mänskligt beteende som en optimal lösning på de beräkningsproblem som vår miljö utgör (Anderson, 1990). Att undersöka dessa beräkningsproblem ger en djupare förståelse för antaganden bakom framgångsrika modeller av mänsklig kognition, och kan leda till nya modeller. I detta dokument gör vi en rationell analys av kategoriinlärning: härav strukturen på kategorier från en uppsättning stimuli som betecknas som tillhörande dessa kategorier. Den kunskap som förvärvas genom denna process kan i slutändan användas för att fatta beslut om hur man kategoriserar nya stimuli. Befintliga rationella analyser av kategoriinlärning (Anderson, 1990; Ashby & Alfonso-Reese, 1995; Rosseel, 2002) är överens om att det aktuella beräkningsproblemet är en fråga om densitetsuppskattning: att bestämma sannolikhetsfördelningen över stimuli i samband med olika kategorietiketter. Att se kategoriinlärning som täthetsuppskattning bidrar till att klargöra antagandena bakom de två huvudklasserna av psykologiska modeller: exempelmodeller och prototypmodeller. Exemplar modeller antar att en kategori representeras av en uppsättning lagrade exemplars, och kategorisering innebär att jämföra nya stimuli till uppsättningen av exemplars i varje kategori (t.ex., Medin & Schaffer, 1978; Nosofsky, 1986). Prototyp modeller antar att en kategori är associerad med en enda prototyp och kategorisering innebär att jämföra nya stimuli till dessa prototyper (t.ex., Reed, 1972). Dessa metoder för kategoriinlärning motsvarar olika strategier för densitetsuppskattning, som är icke-parametrisk respektive parametrisk densitetsuppskattning (Ashby & Alfonso-Reese, 1995). Trots insikter i antagandena bakom modeller för kategorisering lämnar befintliga rationella analyser av kategoriinlärning ett antal frågor öppna. I synnerhet har många kategorisering experiment undersökt om människor representerar kategorier med exemplars eller prototyper. En desideratum för en rationell redovisning av kategoriinlärning kan vara att det kan indikera när en elev bör välja att använda en av dessa former av representation över den andra. Den större flexibiliteten i den icke-parametriska densitetsberäkningen har motiverat påståendet att exempla modeller ska föredras som rationella modeller för kategoriinlärning (Nosofsky, 1998). Icke-parametriska och parametriska metoder har dock olika fördelar och nackdelar: den större flexibiliteten hos icke-parametriska metoder medför en kostnad för att kräva mer data för att uppskatta en fördelning. Beslutet om vilket representationssystem som ska användas bör fastställas av den stimuli som presenteras för eleven, och befintliga rationella analyser visar inte hur detta beslut ska fattas (även om Briscoe & Feldman, 2006) gör ett liknande argument. Frågan om hur man ska representera kategorier kompliceras av att prototyper och exempelmodeller inte är de enda alternativen. Ett antal modeller har nyligen utforskat möjligheter mellan dessa ytterligheter, representerande kategorier med hjälp av kluster av flera exemplars (Anderson, 1990; Vanpaemel, Storms, & Ons, 2005; Rosseel, 2002; Love, Medin, & Gureckis, 2004 ). De olika representationer som är möjliga i dessa modeller betonar vikten av att kunna identifiera en lämplig representation för en kategori från stimuli själva: med fler alternativ för representation av kategorier, blir det viktigare att kunna säga vilket alternativ en elev bör välja. Vårt mål i detta dokument är att bygga vidare på tidigare rationella analyser av kategoriinlärning för att tillhandahålla inte bara en enhetlig ram som kan användas för att förstå antagandena bakom befintliga modeller för kategorisering, utan en enhetlig modell som dessa modeller är specialfall av. Denna modell går längre än tidigare enhetliga modeller för kategoriinlärning (t.ex. Rosseel, 2002; Vanpaemel m.fl., 2005) genom att tillhandahålla en rationell lösning på frågan om vilken representation som endast bör väljas på grundval av en kategoris struktur. Dessa resultat uppnås genom att man identifierar samband mellan modeller för lärande av mänskliga kategorier och idéer från icke-parametrisk Bayesiansk statistik. I synnerhet visar vi att alla modeller som nämns ovan kan ses som varianter av en stokastisk
REF förenar exemplar och prototypkategorisering genom den hierarkiska Dirichletprocessen för att modellera övergången från prototyper till exemplarer när mer data samlas in.
3,054,429
Unifying Rational Models of Categorization via the Hierarchical Dirichlet Process
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics']}
6,480
Abstract-Standardiserade riktmärken är avgörande för majoriteten av datorseende applikationer. Även om rankningslistor och rankningstabeller inte bör överanmälas, ger riktmärken ofta det mest objektiva måttet på prestanda och är därför viktiga riktlinjer för omskolning. Nyligen lanserades ett nytt riktmärke för Multiple Object Tracking, MOTChallenge, med målet att samla in befintliga och nya data och skapa ett ramverk för standardiserad utvärdering av flera objekt spårningsmetoder [28]. Den första utgåvan av riktmärket fokuserar på flera personer spårning, eftersom fotgängare är den överlägset mest studerade objekt i spårning gemenskapen. Detta dokument åtföljer en ny utgåva av MOTChallenge-riktmärket. Till skillnad från den ursprungliga utgåvan har alla videor av MOT16 noggrant kommenterats efter ett konsekvent protokoll. Dessutom erbjuder det inte bara en betydande ökning av antalet märkta lådor, utan också flera objekt klasser bredvid fotgängare och graden av synlighet för varje enskilt objekt av intresse.
Ett stort antal prestationsåtgärder har föreslagits för multi-objekt spårning REF.
15,430,338
MOT16: A Benchmark for Multi-Object Tracking
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,481
Produktstilens egenskaper har stor inverkan på produktfunktionen. Att göra en objektiv och exakt bedömning av stilegenskaperna har blivit allt viktigare för att förbättra produktionseffektiviteten och minska miljöföroreningarna. I detta arbete föreslås ett ramverk byggt av analyshierarkiprocess och teknik för orderpreferenser genom likhet med ideala lösningsmetoder, det vill säga analytisk hierarkiprocess och teknik för orderprestanda genom likhet med ideal lösning, för att utvärdera designalternativens prestanda i fordonstyp, tillsammans med karakteristika i fordonsstil. Analytisk hierarkiprocess tillämpas för att få vikter av prestanda, och teknik för ordning preferens av likhet med ideal lösning används för att rangordna designalternativ. En fallstudie illustreras för att testa och kontrollera den föreslagna metoden. Samtidigt tillhandahålls känslighetsanalys för att övervaka denna metods robusthet. Resultaten visar att det ger en effektiv och genomförbar metod för utvärdering av fordonsmodellalternativens prestanda.
Tian m.fl. I REF föreslogs en integrerad analyshierarkiprocess-teknik för orderpreferenser genom likhet med ideal lösning (AHP-TOPSIS) metod för bedömning av fordonsdesign, och de intervjuade 20 experter för de prestandafaktorer som motsvarar stylingelement.
124,659,658
Automotive style design assessment and sensitivity analysis using integrated analytic hierarchy process and technique for order preference by similarity to ideal solution
{'venue': None, 'journal': 'Advances in Mechanical Engineering', 'mag_field_of_study': ['Mathematics']}
6,482
Abstrakt. Detta arbete presenterar en ny metod som gör det möjligt att använda fall i en fallbas som heuristik för att påskynda Förstärkning Lärande algoritmer, kombinera Case Based Reasoning (CBR) och Förstärkning Lärande (RL) tekniker. Detta tillvägagångssätt, kallat Case Based Heuristally Accelerated Förstärkning Learning (CB-HARL), bygger på en framväxande teknik, Heuristic Accelerated Förstärkning Learning (HARL), där RL metoder påskyndas genom att använda sig av heuristisk information. CB-HARL är en undergrupp av RL som använder en heuristisk funktion som härrör från en fallbas, på ett fallbaserat sätt. En algoritm som införlivar CBR-tekniker i den Heuristically Accelerated Q-Learning föreslås också. Empiriska utvärderingar genomfördes i en simulator för RoboCup Four-Legged Soccer Competition, och resultat som erhållits visar att med CB-HARL, agenterna lär sig snabbare än att använda antingen RL eller HARL metoder.
Slutligen använder Bianchi, Ros och López de Mántaras REF CBR tillsammans med Heuristic Accelerated Enhancement Learning för att förbättra förstärkningen av lärandet genom att använda fallbaserad heuristik.
250,379
Improving Reinforcement Learning by using Case Based Heuristics
{'venue': 'ICRA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,483
Abstrakt. Icke-aducerbara koder är en naturlig avslappning av felkorrigerande/detekterande koder som har användbara tillämpningar i samband med manipuleringstålig kryptografi. Informellt är en kod inte möjlig om en motståndare som försöker manipulera en kodning av ett givet meddelande bara kan lämna den oförändrad eller ändra den till kodning av ett helt orelaterat värde. Genom detta dokument införs en utvidgning av begreppet icke-aducerbar standardsäkerhet, så kallad kontinuerlig icke-aducerbarhet, där vi tillåter motståndaren att ständigt manipulera med en kodning. Detta står i kontrast till standardbegreppet icke-överträffbara koder där motståndaren endast tillåts manipulera en enda gång med en kodning. Vi visar hur man konstruerar oöverträffade koder i den gemensamma split-state-modellen där en kodning består av två delar och manipuleringen kan vara godtycklig men måste vara oberoende av båda delarna. Våra viktigaste bidrag beskrivs nedan: 1. Vi föreslår en ny unikhet krav på split-state koder som säger att det är beräknings svårt att nda två kodord X = (X0, X1) och X = (X0, X 1 ) sådan att båda kodorden är giltiga, men X0 är samma i både X och X. En enkel attack visar att unikhet är nödvändigt för att uppnå kontinuerlig icke-aducerbarhet i split-state-modellen. Dessutom illustrerar vi att ingen av de befintliga konstruktionerna tillfredsställer vår unika egenskap och därmed inte är säker i den kontinuerliga miljön. 2. Utgångspunkten är följande: Vi konstruerar en split-state-kod som tillfredsställer kontinuerlig icke-aducerbarhet. Vårt system är baserat på den inre produktfunktionen, kollisionssäker hash och icke-interaktiv noll-kunskap bevis på kunskap och kräver en omätbar gemensam referenssträng. 3. Vad är det som händer? Vi använder kontinuerliga icke-aducerbara koder för att skydda godtyckliga kryptografiska primitiva mot manipulering attacker. Tidigare tillämpningar av icke-aducerbara koder i denna inställning som krävs för att perfekt radera hela minnet efter varje utförande och krävde motståndaren att begränsas i minnet. Vi visar att kontinuerliga icke-aducerbara koder undviker dessa begränsningar.
När det gäller teknik använder de en starkare version av icke-aducerbara koder i split-state-inställningen (s.k. kontinuerliga icke-aducerbara koder REF ) för sin konstruktion.
565,041
Continuous Non-malleable Codes
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
6,484
ABSTRACT Traditionell kinesisk medicin (TCM) är effektivt för att förebygga och behandla alla typer av sjukdomar, som har införlivats i den senaste globala medicinska översikten (Ver.2019) av Världshälsoorganisationen (WHO). Som en av de viktigaste egenskaperna hos TCM, syndrom differentiering (SD) ger botande effekt försäkran. SD är en högdimensionell komplex funktion med symptom/tecken som ingång och syndrom typ som utgång. Artificiellt neuralt nätverk (ANN) ger en all-purpose data-driven lösning för att passa hög-dimensionell komplex funktion, vilket gör ANN ett lovande tillvägagångssätt för modellering intelligent SD (ISD) för TCM. I detta dokument valde vi kronisk obstruktiv lungsjukdom (KOL) som ett exempel för att undersöka ISD för TCM baserat på ANN. Först byggde vi en helgrupps ANN-modell som kombinerar ANN med helgruppsdatauppsättningar bestående av 18 471 verkliga kliniska poster. Dessutom byggde vi fyra extra modeller med ANN och fyra undergruppers datauppsättningar. Som jämförelse byggde vi ytterligare fyra modeller med fyra traditionella maskininlärningsalgoritmer och helgruppsdataset. Vi använde noggrannhet och F1-poäng för att utvärdera modellernas prestanda. Med en noggrannhet på 86,45 % och en F1-poäng på 82,93 % överträffade fullgruppen ANN-modellen de fyra jämförelsemodeller som byggts av traditionella maskininlärningsalgoritmer, men de fyra undergrupperna uppnådde bättre prestanda än fullgruppen ANN-modellen. Vi drog slutsatsen att ANN potentiellt kan ge ett sätt för ISD för TCM, och vår undergrupp modellerar föreslår idéer för att ytterligare optimera ISD. INDEX TERMS Artificiell neural nätverk, traditionell kinesisk medicin, KOL, intelligent syndrom differentiering, subgrupp modellering.
Xu och al. REF använde den kroniska obstruktiva lungsjukdomen (KOL) som ett exempel för att konstruera en TCM-syndrom typing modell av sjukdomen med hjälp av ANN.
195,697,413
Intelligent Syndrome Differentiation of Traditional Chinese Medicine by ANN: A Case Study of Chronic Obstructive Pulmonary Disease
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
6,485
I detta arbete studeras den gemensamma designen av moln- och kantbearbetning för nedlänken till ett dimradionät (F-RAN). I en F-RAN utförs molnbehandling av en basbandsenhet (BBU) som är ansluten till förbättrade fjärrradiohuvuden (eRRH) med hjälp av fronthaullänkar. Kantbehandling aktiveras istället genom lokal caching av populärt innehåll på eRRHs. Med fokus på utformningen av leveransfasen för en godtycklig förhämtningsstrategi föreslås en ny superpositionskodningsmetod som bygger på hybridanvändning av fronthaullänkarna i både hård överförings- och mjuköverföringslägen. Med den tidigare, non-cached filer kommuniceras över fronthaul länkar till en delmängd av eRRHs, medan, med den senare, fronthaul länkar används för att förmedla kvantiserade basband signaler som i ett moln RAN (C-RAN). Problemet med att maximera leveranshastigheten hanteras under fronthaulkapacitet och per-eRRH effektbegränsningar. Numeriska resultat tillhandahålls för att validera prestandan hos det föreslagna hybridleveranssystemet för olika referensstrategier för förhämtning. Index Terms-Cloud radio access nätverk, dim nätverk, caching, förkodning.
Park m.fl. I REF föreslås ett gemensamt optimeringssystem för att ta itu med problemet med att maximera leveranshastigheten i dimstrålkastare.
7,378,605
Joint optimization of cloud and edge processing for fog radio access networks
{'venue': '2016 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2016 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,486
Vi etablerar förekomsten av fasövergången i platsen percolation på pseudo-slumpvis diagram. Låt G = (V, E) vara en (n, d, λ)-graf, det vill säga en d-regelbunden graf på n hörn där alla eigenvärden av adjacensmatrisen, men den första, är som mest λ i deras absoluta värden. Bilda en slumpmässig delmängd R av V genom att sätta varje vertex v och V i R oberoende med sannolikhet p. Därefter för någon liten tillräckligt konstant till > 0, om p = 1- på d, sedan med hög sannolikhet alla anslutna komponenter i subgrafen av G inducerade av R är av storlek som mest logaritmiska i n, medan för p =
En fasövergång för områdesperkolering på sådana ðn; d; till-grafer fastställs i REF.
5,552,416
The phase transition in site percolation on pseudo-random graphs
{'venue': None, 'journal': 'arXiv: Combinatorics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,487
För statsuppskattning över ett kommunikationsnät är nätverkets effektivitet och tillförlitlighet kritiska frågor. Närvaron av förseningar i paketering och kommunikation kan i hög grad försämra vår förmåga att mäta och förutsäga tillstånd. I detta dokument används flera MD-koder, en typ av nätkällkod, för att kompensera för denna effekt på Kalmanfiltrering. Vi överväger två paket släppa modeller: i en modell, paket släppa sker enligt en oberoende och identiskt distribueras (i.i.d.) Bernoulli slumpmässig process och i den andra modellen, paket släppa är sprucken och förekommer enligt en Markov kedja. Vi visar att MD-koder avsevärt förbättrar Kalmans filters statistiska stabilitet och prestanda över en stor uppsättning scenarier för paketförluster i båda fallen. Våra slutsatser verifieras genom simuleringsresultat.
I REF, flera beskrivnings (MD) koder, en typ av nätverks källkoder, är utformade för att kompensera för paket-dropping och kommunikationsfördröjning för Kalman filtrering.
14,082,285
State estimation over packet dropping networks using multiple description coding
{'venue': 'Automatica', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,488
Abstract-Vi undersöker om asynkrona beräkningsmodeller och asynkrona algoritmer kan övervägas för att utforma realtid distribuerade feltoleranta system. A priori, bristen på avgränsade ändliga förseningar är antagonistisk med aktualitet krav. Vi visar hur man kringgår denna skenbara motsägelse, genom principen om "senare bindning" av en lösning till någon (delvis) synkron modell. Denna princip har visat sig maximera täckningen av demonstrerade säkerhets-, livlighets- och aktualitetsegenskaper. Dessa allmänna resultat illustreras med Uniform Consensus (UC) och Real-Time UC-problem, förutsatt att processorn kraschar och tillförlitlig kommunikation, med beaktande av asynkrona lösningar baserade på opålitliga feldetektorer. Vi introducerar begreppet Fast Misslyckande Detektorer och vi visar att problemet med att bygga Starka eller Perfekta Snabb Misslyckande Detektorer i verkliga system kan anges som ett distribuerat meddelande schemaläggning problem. En allmän lösning på detta problem ges, illustrerad med tanke på deterministiska Ethernet. I förbigående, det visas att, med vår konstruktion av opålitliga feldetektorer, asynkrona algoritmer som löser UC har en värsta fall terminering lägre gräns som matchar den optimala synkrona lägre gräns, det vill säga, ðt och 1 på D, där t är det maximala antalet processorer som kan krascha och D är den maximala interprocess meddelande fördröjning. Slutligen introducerar vi FastUC, en ny lösning till UC, som bygger på snabbfelsdetektorer. FastUC har en värsta-fall termineringstid som är sublinjär i t D. För de flesta praktiska fall och gemensamma värden av t, FastUC slutar i D, vilket gör det till en värsta-fall-tid optimal lösning till Real-Time UC.
Till exempel i REF ger författarna en algoritm som når överenskommelse i värsta fall i tid som är sublinear i antalet processorer och maximal meddelandefördröjning.
2,009,836
Fast asynchronous uniform consensus in real-time distributed systems
{'venue': 'IEEE Trans. Computers', 'journal': 'IEEE Trans. Computers', 'mag_field_of_study': ['Computer Science']}
6,489
Detta dokument beskriver ett system för att koppla samman ljud och ord i sammankopplade flerdimensionella vektorutrymmen. Det akustiska utrymmet representeras med hjälp av ankarmodeller och partitioneras med hjälp av agglomer ative kluster. Det semantiska utrymmet är modellerat av en hierarkisk multinomiell klustermodell. Noder i ett rum är kopplade av probabilistiska modeller till det andra rummet. Med dessa länkade modeller hämtar användare ljud med naturligt språk, och systemet beskriver nya ljud med ord. I det här dokumentet beskrivs en metod för att koppla samman ljud med ord och ord med ljud. Med tanke på en beskrivning av ett ljud, systemet finner ljudsignaler som bäst passar orden. Således, en användare kan göra en begäran med beskrivningen "ljudet av en galopperande häst", och systemet skulle svara genom att presentera recordi gs av en häst som springer på olika ytor, och möjligen av MusIcal bitar som låter som en häst galoppering. Omvänt, med tanke på en ljudinspelning, beskriver systemet det ljud eller den miljö i vilken inspelningen gjordes. Därför säger systemet, med tanke på en inspelning som gjorts utomhus, att inspelningen gjordes på en hästgård där flera hundar bor. Vi bygger ett system som har dessa funktioner, kallad SAR (semantisk-audio hämtning), genom att lära sig kopplingen mellan ett semantiskt utrymme och ett hörselutrymme. Semantiska rymden kartlägger ord i ett högdimensionellt probabilistiskt rum. Akustiskt utrymme beskriver ljud med en vektor för multidimension 1. I allmänhet kommer "kopplingen mellan dessa två utrymmen att vara många för många. Hästljud kan till exempel inbegripa fotsteg och neighs. Figur 1 visar hälften av SAR; hur man hämtar ljud från ord. Anteckningar som beskriver ljud samlas i en hierarkisk semantisk modell som använder multinomiska modeller. De ljudfiler, eller akustiska dokument, som motsvarar varje nod i den semantiska hierarkin är modellerade med Gaussiska blandningsmodeller (GMMs). Med tanke på en semantisk begäran identifierar SAR den del av det semantiska utrymmet som bäst passar in på begäran, och mäter sedan sannolikheten för att varje ljud i databasen passar in i figur 1 : SAR modellerar allt semantiskt utrymme med en hierarkisk samling av multinomiska modeller, varje del i den semantiska modellen är kopplad till likvärdiga ljuddokument i akustiskt utrymme med en GMM. GMM är kopplad till denna del av det semantiska rummet. De troligaste ljuden returneras för att tillfredsställa användarens semantiska begäran. Figur 2 visar den andra halvan av SAR; hur man skapar ord för att beskriva ett ljud. SAR analyserar ljudsamlingen och bygger modeller för godtyckliga ljud som kallas ankare. Alla ljud i databasen beskrivs av hur väl de modelleras av dessa ankarljud. Detta tillvägagångssätt ger oss en flerdimensionell representation av något ljud, och ett avståndsmått som tillåter agglomerativ klusterbildning i det akustiska utrymmet. Med tanke på en akustisk begäran identifierar SAR den del av det akustiska utrymmet som bäst passar för begäran. Varje del av det akustiska utrymmet har en associerad multinomisk ordmodell, och från denna modell äter SAR gener ord för att beskriva frågeljudet. SAR-algoritmen illustreras med en sluten uppsättning akustiska och semantiska dokument om djur. Sex CD-skivor (#12, 30, 34, 35, 37,38) från BBC Sound Effects Library innehöll 215 sepa-hastighetsspår, med 330 minuters ljudinspelningar av djurljud Dessutom bildar CD:n (t.ex. "Horses I") och spårbeskrivningen (t.ex. "En häst äter hö och rör sig") en unik semantisk etikett för varje spår. Ljudet från CD-spåret och liner anteckningar bildar ett par akustiska och semantiska dokument som används för att träna SAR-systemet. Det finns många multimedia hämtningssystem som använder en kombination av ord och / eller exempel för att hämta ljud (och video) för användare. Ett effektivt sätt att hitta en bild av rymdfärjan är att skriva in orden "space shuttle jpg" i en textbaserad webbsökmotor. Det ursprungliga Google-systemet visste inte om bilder, men lyckligtvis, många människor skapade webbsidor med frasen "rymdfärja" som innehöll en JPEG-bild av skytteln. Mer nyligen, både Google och AltaVista för bilder, och Compuson ics för ljud, har byggt system som automatiserar dessa sökningar. De tillåter människor att leta efter bilder och ljud baserat på närliggande ord. SAR-verket utökar dessa söktekniker genom att konsidera den akustiska och semantiska likheten mellan ljud för att möjliggöra en informations-hämtning uppgift och hävdade att de ord som skrivits av en mänsklig notator som beskriver en bild (t.ex. "en ros") ofta pro vide infonnation som kompletterar den uppenbara infonnationen i bilden (den är röd). ,..................................................... SAR förbättrar två aspekter av Barnards tillvägagångssätt. F r:st, de semantiska och bildfunktioner har inte samma probabIltty distributioner. Hofinanns algoritm antar att bildfunktioner kan beskrivas av en multinomal distribution, medan en Gaussian förmodligen är lämpligare. För det andra, och kanske mer impor tant, finns det ingenting i Hoffianans algoritm som garanterar att de funktioner som används för att bygga varje steg i modellen inkluderar både semantiska och bildfunktioner. Således är algoritmen fri att bygga en modell som helt ignorerar bilden funktioner och kluster "dokument" baserat på endast semantiska funktioner. Problemet med ljudåterhämtning är lättare än bildsökning av två skäl. För det första behöver vi inte lösa problemet med förgrundsbakgrunden (ännu). Människor som vill ha en bild av en tiger usu ally bryr sig inte om om tigern är omgiven av gräs, sand, vatten eller ens en solnedgång Lyckligtvis, i ljudvärlden, kan vi ofta "förutsatt att bara ett ljud är närvarande i taget. För det andra är det svårt att veta vilka egenskaper som bäst kännetecknar en bild. Nyckeln till SAR är att välja en uppsättning funktioner som gör att vi kan t :' lk om matematiska utrymmen för ljud och semantik. I avsnitt 3.1 tar vi hänsyn till vad semantiska drag är, hur vi beskriver ett begrepps position i semantiskt utrymme och hur vi mäter avståndet mellan två begrepp. Avsnitt 3.2 beskriver samma procedur för ljud. I båda fallen har vi en rik grund för tidigare arbete att bygga på. SAR använder multinomiska modeller för att representera och samla en samling semantiska dokument. Sannolikheten för att en docum 9, nt matchar en given multinomial modell beskrivs av L = np i', där p. är sannolikheten att ordet i förekommer i denna typ av docume t, och n. är antalet gånger som ordet i finns i detta dokument. Sannolikheterna P" skiljer sig åt för olika typer av dokument. Således kommer en modell för dokument om kor att ha en relativt hög sannolikhet för att innehålla "ko" och "moo", medan en modell för dokument som beskriver fåglar med hög sannolikhet att innehålla "fjäder". SAR använder samma kluster abstraktionsteknik som används i Bar nards arbete, men tillämpar den bara på semantiska data. Kluster.s-A kluster avdocumenl8 Figur 3: Kluster abstraktion modell beräknar en hierarkisk uppsättning av multinomial modeller (a x ) för att generera kluster av dokument. abstraktion bygger en hierarkisk samling av multinomiska modeller för att beskriva en uppsättning dokument. Denna hierarkiska modell (figur 3)
Slaney REF introducerade en klustermetod i ett flerdimensionellt vektorutrymme för semantisk ljudhämtning.
5,925,102
Semantic-audio retrieval
{'venue': '2002 IEEE International Conference on Acoustics, Speech, and Signal Processing', 'journal': '2002 IEEE International Conference on Acoustics, Speech, and Signal Processing', 'mag_field_of_study': ['Computer Science']}
6,490
Abstract-Millimeter våg (mmWave) håller löftet som en bärfrekvens för femte generationens cellulära nätverk. Eftersom mmWave signaler är känsliga för blockering, tidigare modeller för cellulära nätverk som drivs i ultrahögfrekvensbandet (UHF) gäller inte för att analysera mmWave cellulära nätverk direkt. I detta dokument föreslås en allmän ram för att utvärdera täckning och hastighetsprestanda i mmWave cellulära nätverk. Med hjälp av en avståndsberoende line-of-site (LOS) sannolikhetsfunktion, modelleras LOS och icke-LOS basstationer som två oberoende icke-homogena Poisson punktprocesser, på vilka olika lagar väg förlust tillämpas. På grundval av den föreslagna ramen härleds uttryck för signal-till-brus-och-interferensförhållandet (SINR) och sannolikheten för täckning av frekvenser. MMWave täckning och hastighetsprestanda undersöks som en funktion av antenngeometrin och basstationens densitet. Fallet av täta nätverk analyseras ytterligare genom att tillämpa en förenklad systemmodell, där LOS-regionen för en användare är ungefärlig som en fast LOS-kula. Resultaten visar att täta mmWave nätverk kan uppnå jämförbar täckning och mycket högre datahastighet än konventionella UHF cellulära system, trots förekomsten av blockeringar. Resultaten tyder på att cellstorleken för att uppnå den optimala SINR-skalan med den genomsnittliga storleken på det område som är LOS för en användare.
I REF analyseras den genomsnittliga täcknings- och hastighetsprestandan genom att anta ett idealiskt sektorspecifikt strålmönster, medan utbildningsfel inte beaktas.
14,273,034
Coverage and Rate Analysis for Millimeter-Wave Cellular Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,491
Abstract-eftersom smarta hem enheter introduceras i våra hem, säkerhet och integritet tas upp. Smarta hemenheter samlar in, utbyter och överför olika data om miljön i våra hem. Dessa uppgifter kan inte bara användas för att karakterisera en fysisk egendom utan också för att härleda personlig information om invånarna. En potentiell attackvektor för smarta hemenheter är användningen av trafikklassificering som en källa för dolda kanalattacker. Vi är särskilt intresserade av användningen av trafikklassificeringsmetoder för att dra slutsatser om händelser som äger rum i en byggnad. I detta arbete studerar vi två av de mest populära smarta hemenheter, Nest Thermostat och det trådbundna Nest Protect (dvs. rök- och koldioxiddetektor) och visa att trafikanalys kan användas för att lära sig potentiellt känslig information om tillståndet i ett smart hem. Bland andra observationer visar vi att vi kan bestämma, med 88 % respektive 67 % noggrannhet, när termostaten övergår mellan Home- och Auto Away-läget och vice versa, baserat endast på nätverkstrafik som härrör från enheten. Denna information kan till exempel användas av en angripare för att dra slutsatsen om hemmet är ockuperat.
På liknande sätt, Copos et al. studera två populära smarta enheter, Nest Thermostat och det trådbundna Nest Protect för att visa att en angripare kan dra slutsatsen om ett hem är ockuperat eller inte, endast genom att analysera nätverksaktiviteten REF.
1,044,858
Is Anybody Home? Inferring Activity From Smart Home Network Traffic
{'venue': '2016 IEEE Security and Privacy Workshops (SPW)', 'journal': '2016 IEEE Security and Privacy Workshops (SPW)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
6,492
Vi utvecklar en första linje av angrepp för att lösa programmering konkurrens-liknande problem från input-output exempel med hjälp av djupt lärande. Tillvägagångssättet är att träna ett neuralt nätverk för att förutsäga egenskaper hos programmet som genererade resultaten från ingångarna. Vi använder neurala nätverkets förutsägelser för att öka söktekniker från programmeringsspråk gemenskapen, inklusive räknande sökning och en SMT-baserad lösare. Empiriskt visar vi att vårt tillvägagångssätt leder till en magnitudökning över de starka icke-augmenterade baslinjerna och en Återkommande Neural Network-strategi, och att vi kan lösa problem som kan jämföras med de enklaste problemen på tävlingswebbplatser.
DeepCoder REF guidar sökandet efter straight-line program som manipulerar nummer och listor med hjälp av ett återkommande neuralt nätverk.
2,906,360
DeepCoder: Learning to Write Programs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,493
Ahstract-I detta papper presenterar vi en lokaliseringsmetod för humanoida robotar som navigerar i godtyckliga komplexa inomhusmiljöer med endast ombord-analys. Tillförlitlig och korrekt lokalisering för humanoida robotar som arbetar i sådana miljöer är en utmanande uppgift. Först, humanoider utför normalt rörelse kommandon ganska felaktigt och odometri kan endast uppskattas mycket grovt. För det andra påverkas observationerna av de små och lätta sensorerna hos de flesta humanoider allvarligt av buller. För det tredje, eftersom de flesta humanoider går med en svängande rörelse och kan röra sig fritt i miljön, t.ex., de inte tvingas gå på plan mark bara, en 6D bålpos måste uppskattas. Vi tillämpar Monte Carlo localization för att globalt bestämma och spåra en humanoid 6D pose i en 3D-världsmodell, som kan innehålla flera nivåer anslutna av trappor. För att uppnå en robust lokalisering när vi går och klättrar i trappor integrerar vi 2D-laseravståndsmätningar samt attityddata och information från de gemensamma kodarna. Vi presenterar simulerade såväl som verkliga experiment med vår humanoid och grundligt utvärdera vår strategi. Som experimenten visar, roboten kan globalt lokalisera sig själv och exakt spåra sin 6D pose över tid.
Även i de flesta fall, kan odometri i humanoida robotar uppskattas endast mycket grovt REF.
5,801,324
Humanoid robot localization in complex indoor environments
{'venue': '2010 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2010 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
6,494
Abstract-Content struktur spelar en viktig roll för förståelsen av video. I den här artikeln hävdar vi att kunskap om struktur kan användas både som ett sätt att förbättra prestandan av innehållsanalys och för att extrahera funktioner som förmedlar semantisk information om innehållet. Vi introducerar statistiska modeller för två viktiga komponenter i denna struktur, skottets varaktighet och aktivitet, och demonstrera nyttan av dessa modeller med två praktiska tillämpningar. Först utvecklar vi en Bayesian formulering för skott segmentering problem som visas för att förlänga standard tröskelmodell på ett adaptivt och intuitivt sätt, vilket leder till förbättrad segmentering noggrannhet. För det andra illustrerar vi också hur Bayesian-modellen fångar semantiska egenskaper hos innehållet genom att applicera omvandlingen till skottets varaktighet/aktivitetsfunktionsutrymme på en databas med filmklipp. Vi föreslår sätt på vilka dessa egenskaper kan användas som en grund för intuitiv innehållsbaserad tillgång till filmbibliotek.Innehållsstruktur spelar en viktig roll för förståelsen av video. I den här artikeln hävdar vi att kunskap om struktur kan användas både som ett sätt att förbättra prestandan av innehållsanalys och för att extrahera funktioner som förmedlar semantisk information om innehållet. Vi introducerar statistiska modeller för två viktiga komponenter i denna struktur, skottets varaktighet och aktivitet, och demonstrera nyttan av dessa modeller med två praktiska tillämpningar. Först utvecklar vi en Bayesian formulering för skott segmentering problem som visas för att förlänga standard tröskelmodell på ett adaptivt och intuitivt sätt, vilket leder till förbättrad segmentering noggrannhet. För det andra illustrerar vi också hur Bayesian-modellen fångar semantiska egenskaper hos innehållet genom att applicera omvandlingen till skottets varaktighet/aktivitetsfunktionsutrymme på en databas med filmklipp. Vi föreslår sätt på vilka dessa egenskaper kan användas som en grund för intuitiv innehållsbaserad tillgång till filmbibliotek.
I REF introduceras statistiska modeller för komponenter i videostrukturen för att klassificera videosekvenser i olika genrer.
1,136,429
Statistical models of video structure for content analysis and characterization
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,495
Vi är i multi-core eran. Dynamicly-typed språk är i utbredd användning, men deras stöd för multithreading fortfarande släpar efter. En av anledningarna är att de sofistikerade tekniker de använder för att effektivt representera sina dynamiska objektmodeller ofta är osäkra i multitrådade miljöer. I detta dokument definieras säkerhetskrav för dynamiska objektmodeller i flertrådiga miljöer. Baserat på dessa krav är en språk-agnostisk och trådsäker objektmodell utformad för att upprätthålla effektiviteten i sekventiella tillvägagångssätt. Detta uppnås genom att säkerställa att fältläsningar inte kräver synkronisering och fältuppdateringar behöver bara synkronisera på objekt som delas mellan trådar. Med utgångspunkt i vårt arbete med JRuby+Truffle visar vi att vår säkra objektmodell har noll overhead på toppprestanda för trådlokala objekt och endast 3% genomsnittlig overhead på parallella riktmärken där fältuppdateringar kräver synkronisering. Således kan det vara en grund för säkra och effektiva flertrådiga virtuella maskiner för ett brett utbud av dynamiska språk.
Nyligen föreslogs ett förhållningssätt till en trådsäker objektmodell för dynamiska språk i samband med Tryffel ].
763,880
Efficient and thread-safe objects for dynamically-typed languages
{'venue': 'OOPSLA 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,496
Abstract-känner det samma när du rör ett objekt i Augmented Reality (AR) eller i Virtual Reality (VR)? I detta dokument studerar och jämför vi den haptiska uppfattningen av stelhet hos ett virtuellt objekt i två situationer: (1) en rent virtuell miljö jämfört med (2) en verklig och förstärkt miljö. Vi har utformat en experimentell installation baserad på en Microsoft HoloLens och en haptisk kraft-feedback-enhet, som gör det möjligt att trycka på en virtuell kolv, och jämföra dess styvhet successivt i antingen Augmented Reality (den virtuella kolven är omgiven av flera verkliga objekt som alla ligger inuti en kartong) eller i Virtual Reality (samma virtuella kolv visas i en helt virtuell scen som består av samma andra objekt). Vi har genomfört ett psykofysiskt experiment med 12 deltagare. Våra resultat visar en överraskande fördomsfull uppfattning mellan de två förutsättningarna. Den virtuella kolven är i genomsnitt upplevd styvare i VR-konditionen jämfört med AR-konditionen. Till exempel när kolven hade samma styvhet i AR och VR skulle deltagarna välja VR-kolven som den styvare i 60 % av fallen. Detta tyder på en psykologisk effekt som om objekt i AR skulle kännas "mjukare" än i ren VR. Sammantaget öppnar våra resultat nya perspektiv på perception i AR kontra VR och banar väg för framtida studier som syftar till att karakterisera potentiella perceptuella fördomar.
Dessutom kan den haptiska uppfattningen av stelhet i HoloLens användning skapa en "bättre och mjukare" taktil känsla än i VR REF.
19,604,953
AR Feels “Softer” than VR: Haptic Perception of Stiffness in Augmented versus Virtual Reality
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,497
Även om forskningen på andra språk ökar, har en stor del av arbetet i subjektivitetsanalys tillämpats på engelska data, främst på grund av den stora mängden elektroniska resurser och verktyg som finns tillgängliga för detta språk. I detta dokument föreslår och utvärderar vi metoder som kan användas för att överföra en databas över subjektivitetsresurser över språk. Särskilt försöker vi utnyttja de resurser som finns tillgängliga för engelska och, genom att använda maskinöversättning, generera resurser för subjektivitetsanalys på andra språk. Genom jämförande utvärderingar på två olika språk (romska och spanska) visar vi att automatisk översättning är ett praktiskt alternativ för uppbyggnad av resurser och verktyg för subjektivitetsanalys i ett nytt målspråk.
REF visade att automatisk översättning är ett praktiskt alternativ för att bygga upp resurser och verktyg för subjektivitetsanalys på ett nytt målspråk.
2,432,354
Multilingual Subjectivity Analysis Using Machine Translation
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,498
Det senaste arbetet har visat att toppmoderna klassifikationer är ganska spröda, i den meningen att en liten kontradiktorisk förändring av en ursprungligen med stort förtroende korrekt klassificerad insats leder till en felaktig klassificering igen med stort förtroende. Detta ger upphov till farhågor om att sådana klassificeringar är sårbara för attacker och ifrågasätter deras användning i säkerhetskritiska system. Vi visar i detta dokument för första gången formella garantier för robustheten hos en klassificeringsapparat genom att ge instansspecifika lägre gränser på normen för den inmatningsmanipulation som krävs för att ändra klassificeringsbeslutet. Baserat på denna analys föreslår vi Cross-Lipschitz legalisering funktion. Vi visar att använda denna form av legalisering i kärnmetoder resp. Neurala nätverk förbättrar rangordnarens robusthet utan någon förlust i förutsägelseprestanda.
Hein och Andriusjchenko lämnade de första formella garantierna för den kontradiktoriska robustheten hos en klassificeringsreferens.
10,490,694
Formal Guarantees on the Robustness of a Classifier against Adversarial Manipulation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,499
Abstract-MAHNOB-HCI är en multimodal databas som registrerats som svar på affektiva stimuli med målet att känna igen känslor och implicit taggning forskning. En multimodal installation arrangerades för synkroniserad inspelning av ansiktsvideor, ljudsignaler, ögonblicksdata och fysiologiska signaler från perifera/centrala nervsystemet. Tjugosju deltagare från både kön och olika kulturella bakgrunder deltog i två experiment. I det första experimentet tittade de på 20 emotionella videor och självrapporterade sina känslor med upphetsning, tapperhet, dominans och förutsägbarhet samt känslomässiga nyckelord. I det andra experimentet visades korta videor och bilder en gång utan någon tagg och sedan med korrekta eller felaktiga taggar. Överenskommelse eller oenighet med de visade taggarna bedömdes av deltagarna. De inspelade videorna och de kroppsliga svaren var segmenterade och lagrade i en databas. Databasen görs tillgänglig för den akademiska världen via ett webbaserat system. De insamlade uppgifterna analyserades och resultat från enstaka modalitets- och modalitetsfusioner för både känsloigenkänning och implicita taggningsförsök rapporteras. Dessa resultat visar de potentiella användningsområdena för de registrerade metoderna och betydelsen av protokollet för att framkalla känslor.
MAHNOB-HCI multimodal databas sammanställd av Soleymani et al. REF innehåller ansiktsvideor, ljud- och fysiologiska signaler samt ögongazedata från 27 deltagare som tittade på 20 emotionella film-/olineklipp i ett experiment och 28 bilder och 14 korta videor i ett annat.
2,820,480
A Multimodal Database for Affect Recognition and Implicit Tagging
{'venue': 'IEEE Transactions on Affective Computing', 'journal': 'IEEE Transactions on Affective Computing', 'mag_field_of_study': ['Psychology', 'Computer Science']}
6,500
Vi föreslår en enkel och skalbar metod för att förbättra flexibiliteten i variationsinferens genom en omvandling med autoregressiva nätverk. Autoregressiva nätverk, såsom RNN och MADE Germain m.fl. (2015), är mycket kraftfulla modeller; men, förfäder provtagning i sådana nätverk är en sekventiell operation, därför otillåten för direkt användning som ungefärliga posteriors i variationsinferens på parallell hårdvara såsom GPUs. Vi finner att genom att invertera autoregressiva nätverk kan vi få lika kraftfulla datatransformationer som ofta kan beräknas parallellt. Vi visar att sådana datatransformationer, inversa autoregressiva flöden (IAF), kan användas för att omvandla en enkel fördelning över de latenta variablerna till en mycket mer flexibel distribution, samtidigt som vi kan beräkna de resulterande variablernas sannolikhetstäthet funktion. Metoden är enkel att genomföra, kan göras godtyckligt flexibel, och (i motsats till tidigare arbete) är naturligt tillämplig på latenta variabler som är organiserade i flerdimensionella tensorer, såsom 2D rutnät eller tidsserier. Metoden tillämpas på en ny djup arkitektur av variationella autokodare. I experiment visar vi att autoregressivt flöde leder till betydande prestandavinster när det tillämpas på variations autoenkodrar för naturliga bilder.
REF ökar flexibiliteten i den bakre genom automatisk regression över projektioner av stokastiska latenta variabler.
11,514,441
Improving Variational Inference with Inverse Autoregressive Flow
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,501
Det senaste arbetet av Gatys et al. demonstrerade kraften i Convolutional Neural Networks (CNN) i att skapa konstnärliga fantastiska bilder genom att separera och återta bildens innehåll och stil. Denna process av att använda CNN för att migrera det semantiska innehållet i en bild till olika stilar kallas Neural Style Transfer. Sedan dess har Neural Style Transfer blivit ett trendigt ämne både inom akademisk litteratur och industriella tillämpningar. Det får ökad uppmärksamhet från dataseende forskare och flera metoder föreslås för att antingen förbättra eller förlänga den ursprungliga neural algoritm som föreslås av Gatys et al. Det finns dock ingen omfattande undersökning som presenterar och sammanfattar den senaste Neural Style Transfer-litteraturen. Syftet med denna översyn är att ge en överblick över de nuvarande framstegen mot Neural Style Transfer, samt diskutera dess olika tillämpningar och öppna problem för framtida forskning.
Jing m.fl. REF sammanfattade utvecklingen av den nuvarande neurala stil överföring och diskutera dess problem.
4,875,951
Neural Style Transfer: A Review
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,502
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Nyligen, motiverat av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här, och vi ger de första bevisbara approximationsgarantier för effektiva algoritmer. Med hjälp av en analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63 % av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk, som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt ogenomförbara nodervalheuristiker baserade på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk.
Kempe m.fl. REF visade att optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård för båda modellerna och även föreslog en girig algoritm som ger en bra approximationsgrad på 63% av den optimala lösningen.
207,732,226
Maximizing the spread of influence through a social network
{'venue': "KDD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,503
Vi visar hur integrationen av en utökad lexikonmodell i dekodern kan förbättra översättningsprestandan. Modellen är baserad på lexiska triggers som fångar långdistansberoenden på straffnivå. Resultaten jämförs med varianter av modellen som används vid omklassificering av n-bästa listor. Vi presenterar hur en kombinerad tillämpning av dessa modeller i sökning och omscoring ger lovande resultat. Experiment rapporteras om GALE-uppgiften på kinesiska och engelska med förbättringar på upp till +0,9 % BLEU och -1,5 % TER absolut på en konkurrenskraftig baslinje.
En jämförelse av en variant av den triggerbaserade lexikonmodellen som tillämpas vid avkodning och n-bästa omklassificering av listan finns i REF.
12,872,164
Comparison of Extended Lexicon Models in Search and Rescoring for SMT
{'venue': 'HLT-NAACL, Companion Volume: Short Papers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,504
I detta dokument presenteras mekanismer och optimeringar för att minska omkostnaderna för nätverksgränssnittsvirtualisering vid användning av drivrutindomänen I/O virtualiseringsmodell. Förardomänmodellen ger fördelar såsom stöd för äldre enhetsdrivrutiner och felisolering. De allmänna omkostnader som uppstår inom förarområdet för att uppnå dessa fördelar begränsar dock den totala I/O-prestandan. Detta dokument visar hur effektiva två metoder är för att minska de allmänna kostnaderna för förardomänen. Först, Xen modifieras för att stödja multi-queue nätverksgränssnitt för att eliminera programvaran overheads för paket demultiplexing och kopiering. För det andra utvecklas en mekanism för bidragsåteranvändning för att minska minnesskyddets omkostnader. Dessa mekanismer förskjuter flaskhalsen från förardomänen till gästdomänerna, förbättrar skalbarheten och möjliggör betydligt högre datahastigheter. I detta dokument presenteras och utvärderas också en serie optimeringar som avsevärt minskar I/O-virtualiseringen i gästdomänen. I kombination ökar dessa mekanismer och optimeringar det maximala genomströmning som uppnås av gästdomäner från 2,9 Gb/s till hela 10 Gigabit Ethernet-länkhastigheter.
Till exempel Kaushik et al. I REF föreslogs en mekanism för att minska omkostnaderna för nätverksvirtualiseringsgränssnitt vid användning av I/O-virtualiseringsdrivrutinens domänmodell.
16,027,437
Achieving 10 Gb/s using safe and transparent network interface virtualization
{'venue': "VEE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,505
I detta dokument föreslår vi en metod för samtidig mänsklig helkropp pose tracking och aktivitetsigenkänning från tid-of-flight (ToF) kamerabilder. Enkla och glesa djupsignaler används tillsammans med en tidigare rörelsemodell som begränsar spårningsproblemet. Vår modell består av lågdimensionella multiplikationer av möjliga poser för flera aktiviteter. Ett partikelfilter gör det möjligt för oss att effektivt utvärdera olika posehypoteser över olika aktiviteter och att välja en som är mest överensstämmande med de observerade djupbildssignalerna. Vi relaterar poser i de många olika inbäddningar till helkroppsposer och till observerbara djupsignaler med hjälp av icke-linjär regressionskartläggningar. Vår metod kan på ett robust sätt upptäcka förändringar i aktiviteten och anpassa sig därefter. Vi utvärderar vår metod på ett dataset med 10 aktiviteter för 10 personer och visar att vi kan spåra hela kroppen posera och klassificera utförda aktiviteter med hög precision som diskuteras i tidningen.
I REF beskrivs en toF-baserad metod som samtidigt uppskattar att hela kroppen utgör och klassificerar den utförda aktiviteten.
1,729,419
Manifold Learning for ToF-based Human Body Tracking and Activity Recognition
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,506
Vi tillhandahåller konstant förhållande approximation algoritmer för två NP-hårda problem, rektangeln sticka problem och rektilinear partitionering problem. I rektangelstockningsproblemet får vi en uppsättning rektanglar i tvådimensionellt utrymme, med målet att sticka alla rektanglar med minsta antal linjer parallella med x- och y-axlarna. Vi ger en 2- approximation algoritm, medan den mest kända approximation förhållandet för detta problem är O log n. Denna algoritm utvidgas sedan till en 4- approximation algoritm för rektilinear partitionering problem, som, med tanke på en m x × m y array av icke-negativa heltal och positiva heltal v h, ber att hitta en uppsättning v vertikala och h horisontella linjer sådan att den maximala belastningen av en subrektangel (dvs, summan av siffrorna i det) minimeras. Det mest kända approximationsförhållandet för detta problem är 27. Vår approximation förhållande 4 är nära till bästa möjliga, eftersom det är känt att vara NP-hård till approximation inom någon faktor mindre än 2. Resultaten utvidgas sedan till det d-dimensionella utrymmet för d ≥ 2, där a
De tillhandahöll också en (ρ+1 ρ ) - approximation algoritm för rs (med krav) genom att utöka algoritmen för rs från REF.
15,887,450
Constant Ratio Approximation Algorithms for the Rectangle Stabbing Problem and the Rectilinear Partitioning Problem
{'venue': 'J. Algorithms', 'journal': 'J. Algorithms', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,507
Sammanfattning av denna webbsida: This work presents a localization system for use in wireless sensor networks (WSNs) som baseras på en föreslagen konnektivitetsbaserad RF localization strategi som kallas den distribuerade Fermat-point location estimation algoritm (DFPLE). DFPLE tillämpar triangeln område plats uppskattning bildas av korsningar av tre angränsande fyr noder. Fermat punkten bestäms som den kortaste vägen från tre hörn av triangeln. Området för uppskattad plats sedan förfinas med Fermat punkt för att uppnå minsta fel vid uppskattning av sensorn noder plats. DFPLE löser problem med stora fel och dålig prestanda som möter av localization system som är baserade på en gränsande box algoritm. Prestandaanalys av en 200-node utvecklingsmiljö visar att när antalet sensornoder är under 150, minskar det genomsnittliga felet snabbt när nodtätheten ökar, och när antalet sensornoder överstiger 170, är det genomsnittliga felet fortfarande under 1% när nodtätheten ökar. För det andra, när antalet fyrnoder är mindre än 60, saknar normala noder tillräckliga fyrnoder för att deras platser ska kunna uppskattas. Medelfelet ändras dock något när antalet fyrar ökar över 60. Simuleringsresultat visade att den föreslagna algoritmen för att uppskatta sensorpositioner är mer exakt än befintliga algoritmer, och förbättrar på konventionella gränsbox strategier.
Huang m.fl. REF presenterade ett lokaliseringssystem för trådlösa sensornätverk baserat på en föreslagen konnektivitetsbaserad RF-localization strategi som kallas den distribuerade Fermat-punkt platsen estimering algoritm (DFPLE).
17,111,612
Estimation of Distributed Fermat-Point Location for Wireless Sensor Networking
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,508
Taxitjänster är en viktig del av stadstransporterna och bidrar i hög grad till trafikstockningar och luftföroreningar som har betydande negativa effekter på människors hälsa. Att dela taxiresor är ett möjligt sätt att minska de negativa effekterna av taxitjänster på städerna, men detta sker på bekostnad av att passagerarnas obehag är kvantifierbara när det gäller en längre restid. På grund av beräkningsutmaningar har taxidelning traditionellt kontaktats på små skalor, t.ex. inom flygplatsens omkrets, eller med dynamiska ad-hoc heuristics. Det saknas dock en matematisk ram för systematisk förståelse av avvägningen mellan kollektiva fördelar med delning och enskilda passagerares obehag. Här introducerar vi begreppet shareability network som gör det möjligt för oss att modellera de kollektiva fördelarna med att dela som en funktion av passagerarolägenheter, och att på ett effektivt sätt beräkna optimala delningsstrategier för massiva datauppsättningar. Vi tillämpar detta ramverk på en datauppsättning av miljontals taxiresor som tas i New York City, visar att med ökande men fortfarande relativt låga passagerarobehag, kumulativa resa längd kan minskas med 40% eller mer. Denna fördel kommer med minskade tjänstekostnader, utsläpp och delade biljettpriser, vilket tyder på ett brett accepterande av en sådan delad tjänst för passagerarna. Simulering av ett realistiskt online-system visar genomförbarheten av en delad taxitjänst i New York. Delabarheten som en funktion av tripptäthet mättar snabbt, vilket tyder på effektiviteten i taxi delningssystemet också i städer med mycket glesare taxiflottor eller när villighet att dela är låg. samåkning av personers rörlighet – urban computing – maximal matchande betydelse. Den senaste tidens framsteg inom informationsteknik har ökat vårt deltagande i "delningsekonomier", där tillämpningar som möjliggör nätverksanslutet datautbyte i realtid underlättar delning av bostadsutrymmen, utrustning eller fordon med andra. Effekterna av en storskalig delning på hållbarheten är dock inte tydliga, och det saknas en ram för att kvantitativt bedöma dess fördelar. I detta syfte föreslår vi metoden för delningsnätverk som omvandlar spatio-temporala delningsproblem till en grafteoretisk ram som ger effektiva lösningar. Genom att tillämpa denna metod på en datauppsättning på 150 miljoner taxiresor i New York, avslöjar våra simuleringar den stora potentialen i ett nytt taxisystem där resor rutinmässigt delas samtidigt som passagerarnas obehag är låg när det gäller lång restid. V är en av de största utmaningar som städer i hela världen står inför. Det kommer till stora monetära och mänskliga kostnader: enbart i de 83 största stadsområdena i USA har mängden bortkastad tid och bränsle som orsakas av trängsel placerats på 60 miljarder US-dollar [1]. Samtidigt har Världshälsoorganisationen uppskattat att över en miljon dödsfall per år i världen kan tillskrivas luftföroreningar utomhus [2], som till stor del orsakas av fordonstrafik [3]. Ytterligare negativa effekter är bland annat dödsfall till följd av trafikolyckor och ekonomiska förluster till följd av missade affärsverksamheter. Av dessa skäl finns det i dag stora förhoppningar om en snabb utbyggnad av digital informations- och kommunikationsteknik som skulle kunna bidra till att göra städerna "smartare" [4], och i synnerhet skulle kunna bidra till en effektivare hantering av fordonstrafiken. Användningen av realtidsinformation gör det möjligt att övervaka infrastrukturen för rörlighet i städer i aldrig tidigare skådad omfattning och öppnar nya möjligheter för utnyttjande av outnyttjad kapacitet. Ett viktigt exempel är infrastrukturen för allmän rörlighet: att dra nytta av den utbredda användningen av smarta telefoner och deras kapacitet för att köra realtidstillämpningar (appar) är det möjligt att utforma nya, smartare transportsystem som bygger på delning av bilar eller minibussar, och på ett effektivt sätt tillhandahålla tjänster som kan ersätta kollektivtrafiken med den individuella rörlighetens eller taxins efterfrågekvalitet [5]. Även om detta alternativ tidigare har föreslagits kan de kommunala myndigheterna, stadsborna och andra berörda parter vara ovilliga att investera i det till dess att fördelarna med det har kvantifierats [6]. Detta är målet med detta dokument. På grundval av en gemensam taxitjänst är begreppet kördelning eller samåkning ett långvarigt förslag för att minska vägtrafiken, som uppstod under "oljekrisen" på 1970-talet [6]. Under den tiden uppvägde ekonomiska incitament de psykologiska hinder som framgångsrika samåkningsprogram är beroende av: att avstå från personliga transporter och acceptera främlingar i samma fordon. Undersökningar visar att de två viktigaste avskräckande åtgärderna för potentiella samåkare är de extra tidsåtgången och förlusten av privatlivet [7, 8]. Bristen på samband mellan sociodemografiska variabler och samåkningsbenägenhet [8], utformningen av lämpliga ekonomiska incitament [9] och den senaste tidens praktiska genomförande av taxidelningssystem i New York (http://bandwagon.io/) ger dock goda förhoppningar om att många sociala hinder kan övervinnas i nya "delningsekonomier" [10–11]. Förutom psykologiska överväganden är det grundläggande att förstå de logistiska begränsningarna i realistiska taxidelningssystem, vilket är vårt fokus här. Ur ett teoretiskt perspektiv ses trippdelning traditionellt som ett exempel på "dynamisk pickup och leverans" problem [12, 13], där ett antal varor eller kunder måste plockas upp och levereras effektivt på specifika platser inom väldefinierade tidsfönster. Sådana problem löses vanligtvis med hjälp av linjär programmering, där en funktion av systemvariabler optimeras med en uppsättning ekvationer som beskriver begränsningarna. Medan linjära programmeringsuppgifter kan lösas med standardstrategier för Operations Research eller med begränsningsprogrammering [14], beror deras beräknings genomförbarhet i hög grad på antalet variabler och ekvationer, t.ex. pickup- och leveranstidsfönster för varje kund, som används för att beskriva ArXiv:1310.2963v2 [physics.soc-ph] 16 Sep 2014 problem till hands. De flesta tidigare taxistudier har därför fokuserat på småskaliga routing problem, såsom inom flygplatsens omkrets [15, 16]. Stora taxisystem i städerna inbegriper däremot tusentals fordon som utför hundratusentals resor per dag. Ett första steg mot praktiska system för att dela taxiresor är [17], där författarna presenterar utformningen av ett dynamiskt system för delade turer, inklusive en strategi för taxitransporter och hantering av biljettpriser. På grund av beräkningsskäl beslutas resedelningen [17] utifrån ett heuristiskt tillvägagångssätt som är anpassat till den specifika strategi för taxiutsändning som finns till hands. Vårt tillvägagångssätt är däremot utvecklingen av en ram som gör det möjligt att i allmänna termer undersöka den grundläggande avvägningen mellan nyttan och det obehag för passagerarna som orsakas av taxidelningssystem på stadsnivå, som ett exempel på en bred klass av rumsliga delningsproblem. Här introducerar vi begreppet shareability nätverk för att modellera resa dela på ett enkelt statiskt sätt, och tillämpa klassiska metoder från graf teori för att lösa taxi resa dela problemet på ett påvisbart effektivt sätt. Skillnaderna mellan den statiska fördelning av resor som anses häri och den dynamiska delning som beaktas, t.ex. i [17], diskuteras i detalj i SI-bilagan. Utgångspunkten för vår analys är en datauppsättning bestående av register över över 150 miljoner taxiresor med ursprung och slutar på Manhattan år 2011 av alla 13 586 registrerade taxibilar. För varje resa rapporteras fordonets ID-kod, GPS-koordinaterna (Global Positioning System) för pickup- och drop-off-platserna och motsvarande tider. Pickup och drop-off platser har förknippats med den närmaste gatukorsningen i färdplanen på Manhattan (Material och Metoder). Vi inför en naturlig nätverksstruktur på ett annars ostrukturerat, gigantiskt sökområde av den typ som utforskas i traditionell linjär programmering. I detta syfte definierar vi två parametrar: delningsparametern k, som står för det maximala antalet resor som kan delas, och kvaliteten på serviceparametern, som står för den maximala fördröjningen en kund tolererar i en delad taxitjänst resa, matematiskt motsvarar begreppet "tidsfönster" som används i andra metoder [13, 17]. För att underlätta analysen använder vi dock formalismen, när den presenteras i ett verkligt genomförande för passagerarna, kan det vara psykologiskt mer effektivt att använda neutral T 1,. ., T 7, begärde och ska delas på Manhattan, New York City. (B), Byggande av delningsnätverk för k = 2. Resor som potentiellt skulle kunna delas är anslutna, med tanke på de nödvändiga tidsfristerna för att hålla som vi antar här för att vara fallet. Resorna 1 och 4 kan inte delas eftersom den totala längden på den bästa delade rutten skulle vara längre än summan av de enskilda rutterna. Likaså är resa 7 en isolerad nod eftersom det omöjligt kan delas med andra resor. (C) Maximal matchning av delningsnätet ger maximalt antal resepar, dvs. Det maximala antalet delade resor. (D), Genomförande (routing) av den maximala matchningslösningen. (E) Alternativt ger maximal viktad matchning av delningsnätet lösningen med minimal total restid, vilket i detta fall leder till en annan lösning än oviktad maximal matchning. Här delas endast två par resor, men mängden sparad restid, given av summan av länkvikter av matchningen, 30 + 16, är optimal. (F), Genomförande (routing) av den viktade maximala matchningslösningen. (G), k-delning och taxikapacitet. Var och en av de tre fallen innebär ett antal resor T i delas, men beställs olika i tid t. Det översta fallet motsvarar en genomförbar delning enligt vår modell med k = 2, och resorna kan rymmas i en taxi med kapacitet ≥ 2. Den mellersta väskan motsvarar en modell med k = 3 eftersom tre resor kombineras, men de tre resorna kan kombineras i en taxi med kapacitet två eftersom två av resorna är icke-överlappande. Det nedre fallet motsvarar k = 3, men här behövs en taxikapacitet på ≥ 3 för att rymma de kombinerade resorna. 2 formulering "time window" snarare än att uttryckligen nämna det kanske mer negativt konnoterade ordet "fördröjning". Valet av att definiera kvaliteten på tjänsten parameter som en absolut tid, i stället för som en procentuell ökning av restiden, är i linje med liknande insikter i litteraturen [17], och motiveras av det faktum att absolut fördröjning information är sannolikt mer värdefull än procent uppskattning av restiden ökar för potentiella kunder av en delad taxitjänst. Vidare, låt. k vara k resor där oi betecknar ursprunget för resan, den destination, och t o i, t d i start- och sluttider, respektive. Vi säger att flera resor Ti är delade om det finns en rutt som ansluter alla oi och di i någon ordning där varje oi föregår motsvarande di, med undantag för konfigurationer där enstaka resor är concatenated och inte överlappas som o1 → d1 → o2 → d2, så att varje kund plockas upp och släpps på respektive ursprung och destination platser med fördröjning som mest, med fördröjningen beräknas som tidsskillnaden till respektive enskilda resa. Att införa en gräns för k om delningsbarhet innebär att k-resor kan kombineras med en taxi med motsvarande kapacitet (Fig. 1G )........................................................................................................... Att bestämma om två eller flera resor kan delas kräver kunskap om restiden mellan godtyckliga korsningar på Manhattan, som vi uppskattade med hjälp av en ad-hoc heuristic (Fig. S2, tabell S1 ). För fallet k = 2, den delningsbarhet nätverk som förknippas med en uppsättning T av resor erhålls genom att tilldela en nod T för varje resa i T, och genom att placera en länk mellan två noder Ti och Tj om de två resorna kan delas för det givna värdet av ska (Fig. 1A och B). Värdet av och har en djupgående inverkan på topologiska egenskaper hos det resulterande delningsnätverket. Ökande nytta av välkända effekter av tidsaggregerade nätverk såsom förtätning [19, 20], fånga den intuitiva uppfattningen att ju mer tålmodiga kunderna, desto fler möjligheter att resa dela ( Bild. 2A och B). För värden på k > 2 har delningsnätverket en hypergrafstruktur där upp till k noder kan anslutas via en länk samtidigt. På grund av beräkningsskäl har delningsparametern k en betydande inverkan på möjligheten att lösa problemet. En lösning är dragbar för k = 2, heuritiskt genomförbar för k = 3, medan den blir beräkningsmässigt intractable för k ≥ 4 (SI-tillägg). Denna begränsning innebär att taxidelningstjänster, och sociala delningstillämpningar i allmänhet, sannolikt kommer att kunna kombinera endast ett begränsat antal resor. Men som vi visar nedan, även det minsta möjliga antalet resekombinationer (k = 2) kan ge enorma fördelar för en tillräckligt tät gemenskap som staden New York. Med delningsnätverk kan klassiska algoritmer för att lösa maximal matchning på grafer [21, 22] användas för att bestämma den bästa resan delningsstrategi enligt två optimeringskriterier: a) maximera antalet delade resor, eller b) minimera den kumulativa tid som behövs för att rymma alla resor. För att hitta den bästa lösningen enligt a) eller b), är det tillräckligt att beräkna en maximal matchning eller en viktad maximal matchning på shareability nätverket, respektive ( Bild. 1C och E, material och metoder). Eftersom en delad resa kan betjänas av en enda taxi i stället för två, kan antalet delade resor användas som en proxy för minskningen av antalet cirkulerande taxibilar. Till exempel innebär 80 % av de delade resorna en 40 %-ig minskning av taxiflottan. Andra viktiga mål, t.ex. totala systemkostnader och utsläpp, är rimligt ungefärliga enligt kriterium b. Med hjälp av ett maxvärde på 10 min och alla resor som gjordes i New York under 2011 har det resulterande delningsnätverket mer än 150 miljoner noder och över 100 miljarder länkar. Vi överväger först möjligheten att dela på resor enligt en modell där hela delningsnätverket är känt i förväg, och maximal matchning beräknas på hela nätverket. Denna allvetande Oracle metod modellerar ett konstgjort scenario där resedelning beslut kan fattas inte bara med tanke på de nuvarande taxi begäran, men också alla framtida, fungerar som en teoretisk övre gräns för delning möjligheter. I praktiken är Oracle modellen användbar för att bedöma fördelarna med sociala delningssystem där bokningar placeras i god tid (Fig. 3A)................................................................. På grund av detta förutvetande, även med det låga och rimliga värdet av till = 2 min, är den genomsnittliga procentandelen av delade resor nära 100% (Fig. 3B)............................................................... I praktiska system är dock Oracle-metoden av begränsad användning, eftersom endast reseförfrågningar som utfärdas på relativt kort tid är kända vid beslutstidpunkten, vilket motsvarar en liten tidsrymd för delningsnätet. I det följande fokuserar vi därför på möjligheter att dela på resor i en realistisk modell där beslutet om att dela resan för en resa T1 endast tar hänsyn till resor som börjar inom ett kort intervall runt sin starttid t o 1. Mer formellt, vi behåller i shareability nätverk endast länkar anslutning resor Ti och Tj sådan att skat o i − t o j till ≤ δ, där δ är en tidsfönster parameter. Denna online-modell är representativ för ett scenario där en kund som använder en "e-hailing" ansökan utfärdar en taxi begäran rapportering pickup och drop-off platser, och efter den lilla tidsfönstret δ får feedback från taxi ledningssystemet om en delad resa är tillgänglig. Denna parameter är grundläggande i online-modellen: ju större δ, desto fler möjligheter att dela med sig av resor kan utnyttjas, av samma skäl som för nättidsaggregationen (Fig. S3 ).............................................................................................................. Det bör dock hållas relativt litet för att vara godtagbart för en potentiell kund och för att möjliggöra realtidsberäkning av den delade resematchningen (SI-bilagan). Därför, i vad som följer, vi sätter δ = 1 min. Som väntat minskar tidshorisonten från praktiskt taget oändlig i Oracle-modellen till 1 min i Online-modellen avsevärt möjligheterna att dela med sig av resor för låga värden. Till exempel, när på 1 min, Oracle modellen tillåter delning av 94,5% av resorna, men online-modellen bara mindre än 30%. Situationen är dock mycket mindre bestraffande för Online-modellen när fördröjningsparametern ökas inom rimligt intervall. När till = 5 min, online modellen kan utnyttja praktiskt taget alla tillgängliga möjligheter resa delning (Fig. 3B)............................................................... När det gäller sparad restid är resultaten på liknande sätt lovande (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. När 5 min kan vi spara 32% av den totala restiden med online-modellen, jämfört med 40% besparingar i den optimala Oracle-modellen. Observera att vår metod endast gäller fördelningen av icke-vakant resor, men dessa utgör majoriteten av taxitrafiken [23, 18]. Faktum är att den del av tiden under vilken taxin betjänar kunderna motsvarar det höga värdet på cirka 75 % av taxins driftstid (SI-bilaga och bild). S1 )............................................................................................................... Att redovisa effekten av tomma resor skulle således minska de totala restidsbesparingarna från 40 % och 32 % till de fortfarande betydande värdena på 30 % respektive 24 % i Oracle- respektive Online-modellen. Är det möjligt att ytterligare förbättra effektiviteten genom att öka antalet k delade resor? När k = 3, shareability nätverket blir en shareability hyper-nätverk, där maximal matchning är lösbar endast i approximation med hjälp av en heuristisk algoritm som är beräkningsbar för relativt små nätverk endast [24, 25]. På grund av detta metodologiska problem och den kombinatoriska explosionen av delningsalternativ, beräknade vi antalet delade resor och andelen sparad restid för k = 3 endast i online-modellen -som per definition har mycket mindre delningsnätverk. Simuleringar visar att en ökning av antalet delade resor k ger märkbara fördelar endast när kvaliteten på serviceparametern och passerar en tröskel runt på 150 sek ( Bild. 3D och E). När ska = 300 sek ökas antalet sparade taxiresor från ca 50 % med k = 2 till ca 60 % med k = 3, vilket dock är betydligt lägre än den maximala teoretiska andelen på 66,7 % av delade resor. Detta ooptimala resultat tyder på att ansträngningarna för att genomföra en tjänst för att dela k > 2 resor kanske inte är väl motiverade. Dessutom, för att bli allmänt accepterat, kan en flerdelad taxitjänst kräva fordon med högre kapacitet och / eller fysiskt separerade, privata utrymmen, eventuellt uppblåsning overhead för k > 2. Eftersom fördelen med flerdelning inte är så stor, kanske den inte täcker dessa extra kostnader. Vår analys visar att New York City erbjuder gott om möjligheter till resedelning med minimalt med passagerarobehag, utan att behöva ta till en beräkningskrävande delningsstrategi där redan påbörjade resor skulle omdirigeras i farten, och att dessa möjligheter är realistiska att implementeras i ett nytt taxisystem. Ur beräkningssynpunkt tyder de polynomiska gångtiderna i våra algoritmer på att det inte bör finnas några problem med att utforma system där taxibolag beräknar delningsalternativ inom δ = 1 min av begäran och omedelbart skicka sina taxibilar. Genom att införa ett system som är 40 % mer effektivt och överkomligt är slutmålet att göra taxisystemen till ett mer attraktivt och hållbart transportsätt som kan generera ökad efterfrågan och tillfredsställa den med det nuvarande eller ännu fler antalet fordon. För att bedöma i vilken utsträckning våra resultat kan generaliseras till städer med lägre taxitäthet än New York, eller för att redogöra för situationer där villighet att dela eller där marknadspenetrationen av en medföljande programvara är låg, studerade vi hur antalet delade resor under en viss dag förändras som en funktion av det totala antalet resor (Fig. 3C)................................................................................................. Det genomsnittliga antalet dagsresor i New York är starkt koncentrerat till omkring 400.000. Därför har vi genererat ytterligare situationer med låg densitet genom att delprova datauppsättningen, slumpmässigt ta bort ökande fraktioner av fordon från systemet (Material och Metoder). De resulterande delningsvärden passar utmärkt genom mättnadskurvor av formen f (x) = Kx n 1+Kx n. Dessa kurvor är välkända för att beskriva bindningsprocesser i biokemiska system, vilket ger en intressant länk till allmänna parningsproblem (SI Appendix). Vid omkring 100 000 resor, eller 25 procent av det dagliga genomsnittet, når vi redan mättnad och nästan maximal delningsförmåga. Denna snabba mättnad tyder på att taxi delningssystem skulle kunna vara effektiva även i städer med taxi flotta densiteter mycket lägre än New York. Det framtida arbetet bör syfta till att mer i detalj bedöma de psykologiska begränsningarna i taxidelningen, för att förstå de villkor och lämpliga incitamentssystem under vilka enskilda personer är villiga att sitta i samma fordon. Detta inbegriper utformningen av lämpliga farsystem som syftar till en rättvis fördelning av de ekonomiska fördelarna med att dela mellan förare och kunder, såsom det som föreslogs [17]. Dessutom bör delningsanalysen utvidgas till att omfatta andra städer för att bättre förstå resultatens allmängiltighet och, om möjligt, för att mäta och införliva för närvarande okända uppgifter, såsom den faktiska sökningen eller väntetiden för passagerare som försöker hitta en tom taxi eller det antal passagerare som transporteras per fordon. Slutligen skulle ramen för delningsnätverk kunna användas för att mer allmänt studera andra sociala delningsscenarier [26] såsom kördelning av bilar, cyklar osv. eller gemensam användning av utrustning som kännetecknas av betydande enhetskostnader och sällan förekommande användning, vilket stimulerar nya former av delning och modeller för ägande [10]. Reseuppgifter. Datasetet innehåller uppgifter om ursprung för alla 172 miljoner resor med passagerare av alla 13 586 taxicabs i New York under kalenderåret 2011. Det finns 39.437 unika förar-ID i datasetet, vilket motsvarar i genomsnitt 2,9 förare per taxi. Datasetet innehåller ett antal fält från vilka vi använder följande: medaljong ID, ursprungstid, destinationstid, ursprung longitud, ursprung latitud, destination longitud, destination latitud. Tiderna är korrekta till den andra, positionsinformation har samlats in via Global Positioning System (GPS) teknik av dataleverantören. Ur vår kontroll är möjliga fördomar på grund av urbana kanjoner som kan ha förvrängt GPS-platserna något under insamlingsprocessen [27]. Alla ID anges i anonymiserad form, ursprung och destinationsvärden avser ursprung och destinationer för resor, respektive. Kartdata och kartmatchning. För att skapa Manhattans gatunätverk använde vi data från openstreetmap.org. Vi filtrerade gatorna på Manhattan och valde bara följande vägklasser: primär, sekundär, tertiär, bostäder, oklassificerad, väg, levande gata. Flera andra klasser utelämnades avsiktligt, till exempel gångvägar, trunkar, länkar eller servicevägar, eftersom de sannolikt inte kommer att innehålla leverans eller pickup platser. Därefter extraherade vi gatukorsningarna för att bygga ett nätverk där noder är korsningar och riktade länkar är vägar som förbinder dessa korsningar (vi använder riktade länkar eftersom en icke försumbar del av gatorna på Manhattan är enkelriktade). Den extraherade nätverket av gatukorsningar var sedan manuellt rengöras för uppenbara inkonsekvenser eller uppsägningar (såsom dubbla skärningspunkter på samma geografiska positioner), i slutet innehåller 4091 noder och 9452 riktade länkar. Det här nätverket användes för att kartlägga GPS-platserna från resedatasetet. Vi matchade bara platser där en närmaste nod i gatukorsningsnätet finns med ett avstånd mindre än 100 m. Slutligen, från de återstående 150 miljoner resor vi kasserade ca 2 miljoner resor som hade identiska start- och slutpunkter, och resor som varade mindre än en minut. Maximal matchning av delningsnätverk.Givet en graf G = (V, E), en matchande M i G är en uppsättning av pairwise icke-angränsande kanter. En maximal matchning är en matchning som innehåller största möjliga antal kanter. En viktad maximal matchning är en matchning där summan av kantvikter är maximal. I samband med delningsnätverk löser maximal matchning optimerat antal delade resor, medan viktad maximal matchning minimerar den sammanlagda tid som krävs för att rymma alla resor om vikterna i delningsnätverket tas som den restid som sparas genom delning. Med tanke på att delningsnätverk är glesa, kan för fallet k = 2 maximal matchning och viktad maximal matchning lösas i polynom gånger O(n) n) och O(n 2 log n) [22], respektive där n är antalet noder i nätverket. För högre dimensioner, k > 2, finns snabba approximationer till de optimala lösningarna [24], som dock blir beräkningsfel för k > 3. För närmare information se SI-bilagan. Subsampling av fordon. För att bedöma i vilken utsträckning våra resultat kan generaliseras till städer med lägre taxitäthet än New York, eller till situationer där villighet att dela är låg, har vi genererat ytterligare situationer med låg densitet genom att subsampling vår datauppsättning, slumpmässigt ta bort olika delar av fordon från systemet på följande sätt: För varje dag i datasetet, vi slumpvis valt en procentandel c av taxi i spåret, och raderade motsvarande resor från datasetet. Vi varierade c från 95% ner till 1%, vilket genererar ett antal resor per dag så lågt som 1.962. Observera att subsampling av fordon vi filtrerar både taxi och resor som representerar efterfrågan. ACKNOWLEDGMENTS.Författarna tackar Chaogui Kang för
Modelleringen av taxidelning, som i övrigt kallas taxipooling, har varit ett annat ämne för studie REF på grund av dess potential att avlasta städer från trafikstockningar.
2,280,784
Quantifying the benefits of vehicle pooling with shareability networks
{'venue': 'PNAS 111(37), 13290-13294 (2014)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']}
6,509
Vi introducerar ett kompakt nätverk för holistisk scenflödesuppskattning, kallad SENSE, som delar gemensamma kodare funktioner bland fyra nära relaterade uppgifter: optisk flödesuppskattning, skillnadsuppskattning från stereo, ocklusionsuppskattning och semantisk segmentering. Vår nyckelinsikt är att delningsfunktioner gör nätverket mer kompakt, inducerar bättre funktioner representationer, och kan bättre utnyttja interaktioner mellan dessa uppgifter för att hantera delvis märkta data. Med en delad kodare kan vi flexibelt lägga till avkodare för olika uppgifter under träningen. Denna modulära design leder till en kompakt och effektiv modell vid inferencetid. Genom att utnyttja samspelet mellan dessa uppgifter kan vi införa destillation och självövervakade förluster utöver övervakade förluster, som bättre kan hantera delvis märkta realworld data. SENSE uppnår toppmoderna resultat på flera optiska flödesriktmärken och löper lika snabbt som nätverk som är särskilt utformade för optiskt flöde. Den jämför också gynnsamt mot teknikens tillstånd på stereo och scenflöde, samtidigt som den konsumerar mycket mindre minne.
Ungefär som i en multi-task lärande setup använder SENSE REF en delad kodare för alla fyra uppgifter, som kan utnyttja interaktioner mellan de olika uppgifterna och leder till ett kompakt nätverk.
203,598,154
SENSE: a Shared Encoder Network for Scene-flow Estimation
{'venue': 'International Conference on Computer Vision 2019', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,510
Vi introducerar en designstrategi för neurala nätverk makro-arkitektur baserad på selfsimilarity. Upprepad tillämpning av en enda expansionsregel genererar ett extremt djupt nätverk vars strukturella layout är just en trunkerad fraktal. Ett sådant nätverk innehåller interagerande subpater av olika längder, men omfattar inte några genomgående anslutningar: varje inre signal omvandlas av ett filter och icke-linjäritet innan den ses av efterföljande lager. Denna egenskap står i skarp kontrast till den nuvarande metoden att uttryckligen strukturera mycket djupa nätverk så att utbildning är ett kvarstående inlärningsproblem. Våra experiment visar att kvarvarande representation inte är grundläggande för framgången av extremt djupa konvolutionella neurala nätverk. En fraktal design uppnår en felfrekvens på 22,85 % på CIFAR-100, vilket motsvarar den senaste tekniken som innehas av kvarvarande nätverk. Fractal nätverk uppvisar spännande egenskaper utöver sin höga prestanda. De kan betraktas som en beräkningseffektiv implicit förening av undernätverk av varje djup. Vi utforskar konsekvenserna för utbildningen, berör kopplingen till student-lärare beteende, och, viktigast av allt, visar förmågan att extrahera högpresterande fasta djup subnätverk. För att underlätta denna senare uppgift, utvecklar vi drop-path, en naturlig förlängning av avhopp, för att regularisera co-adaptation av subpates i fraktal arkitekturer. Med en sådan legalisering, fraktal nätverk uppvisar en när som helst egendom: grunda subnätverk ger ett snabbt svar, medan djupare subnätverk, med högre latency, ge ett mer exakt svar. ResNet [8] är en ny och dramatisk ökning av både djup och noggrannhet av konvolutionella neurala nätverk, underlättas genom att begränsa nätverket för att lära sig rester. ResNet varianter [8, 9, 11 ] och relaterade arkitekturer [31] använder den gemensamma tekniken att initiera och förankra, via en genomgångskanal, ett nätverk till identitetsfunktionen. Utbildningen skiljer sig nu åt i två avseenden. För det första, de objektiva förändringarna i lärande restprodukter, snarare än orefererade absoluta kartläggningar. För det andra uppvisar dessa nätverk en typ av djup övervakning [18], eftersom lager med nära identitet effektivt minskar avståndet till förlusten. Han och Al. [8] spekulerar att den förra, restformuleringen i sig själv, är avgörande. Vi visar annat, genom att bygga en konkurrenskraftig extremt djup arkitektur som inte förlitar sig på restprodukter. Vår design princip är tillräckligt ren för att kommunicera i ett enda ord, fraktal, och en enkel diagram (Figur 1 ). Ändå rekapitulerar fraktalnätverk implicit många egenskaper som är hårt kopplade till tidigare framgångsrika arkitekturer. Djup övervakning uppstår inte bara automatiskt, utan driver också en typ av lärarutbildning [1, 34] internt i nätverket. Modulära byggstenar i andra konstruktioner [32, 20] är nästan speciella fall av ett fraktalnätverks inhägnade understruktur. För fraktala nätverk, enkel träning speglar enkelhet i design. En enda förlust, knuten till det sista lagret, räcker för att driva inre beteende imitera djup övervakning. Parametrarna är slumpmässigt initierade. Eftersom de innehåller undernätverk av många djup, är fraktalnätverk robusta att välja av övergripande djup, gör dem tillräckligt djupa och utbildning kommer att skära ut en användbar montering av undernätverk.
FractalNet REF utvecklar Drop Path på ett parallellt sätt för att motverka coadaption av undernätverk i en grupp.
3,067,546
FractalNet: Ultra-Deep Neural Networks without Residuals
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,511
Vi introducerar Expandable Grid, en ny interaktionsteknik för att skapa, redigera och visa många typer av säkerhetspolicyer. Säkerhetspolicyer, såsom policyer för filbehörigheter, har traditionellt visats och redigerats i användargränssnitt baserat på en lista med regler, som var och en endast kan visas eller redigeras isolerat. Dessa gränssnitt för regelförteckningar skapar problem för användare när flera regler interagerar, eftersom gränssnitten inte har något sätt att förmedla samspelet mellan reglerna till användarna. Istället är användare kvar att räkna ut dessa regelinteraktioner själva. En Expandable Grid är en interaktiv matris visualisering utformad för att ta itu med de problem som list-of-regler gränssnitt har när det gäller att förmedla policyer till användarna. Detta dokument beskriver Expandable Grid koncept, visar ett system med en Expandable Grid för att ställa filbehörigheter i Microsoft Windows XP operativsystem, och ger resultat av en användarstudie med 36 deltagare där Expandable Grid approach kraftigt överträffade den ursprungliga Windows XP fil-utsläpp gränssnitt på ett brett spektrum av policy-författare uppgifter.
Expanderbara rutnät REF visar effektiv åtkomstkontroll med hjälp av en interaktiv matris med en policy.
1,460,831
Expandable grids for visualizing and authoring computer security policies
{'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,512
Vi undersöker priset på självisk routing i icke-kooperativa nätverk i termer av samordning och bicriteria förhållandet i den nyligen införda spelet teoretiska nätverksmodellen av Koutsoupias och Papadimitriou. Vi presenterar den första grundliga studien av denna modell för allmänna, monotona familjer av kostnadsfunktioner och för kostnadsfunktioner från Queueing Theory. Våra huvudsakliga resultat kan sammanfattas på följande sätt. • Vi ger en exakt karakterisering av kostnadsfunktioner med ett begränsat/obundet samordningsförhållande. Till exempel har kostnadsfunktioner som beskriver den förväntade fördröjningen i kösystem ett obundet samordningsförhållande. • Vi visar att ett obundet samordningsförhållande dessutom innebär en extremt hög prestandanedbrytning under bikriterieåtgärder. Vi visar att priset på självisk routing kan vara lika högt som en bandbreddsnedbrytning av en faktor som är linjär i nätverksstorleken. • Vi skiljer spelteoretisk (integral) fördelning modell från (fraktionell) flöde modell genom att visa att även en mycket liten, i själva verket försumbar, mängd integrality kan leda till en dramatisk prestandanedbrytning. • Vi förenar de senaste resultaten av självisk dirigering under olika mål genom att visa att ett obundet samordningsförhållande under min-max-målet innebär ett obundet samordningsförhållande under det genomsnittliga målet (eller total-latency) och vice versa. Vårt särskilda fokus ligger på kostnadsfunktioner som beskriver beteendet hos webbservrar som bara kan öppna ett begränsat antal TCP-anslutningar. Framför allt jämför vi prestandan hos kösystem som betjänar alla inkommande förfrågningar med servrar som avvisar förfrågningar vid överbelastning. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. STOC '02, 19-21 maj 2002, Montreal, Quebec, Kanada. Upphovsrätt 2002/02/0005...$5.00. Av det resultat som presenteras i detta dokument drar vi slutsatsen att kösystem utan avvisande inte kan ge någon rimlig garanti för den förväntade fördröjningen av förfrågningar under självisk routing även när den injicerade lasten är långt ifrån systemets kapacitet. Däremot kan webbservrar som tillåts avvisa förfrågningar garantera en hög servicekvalitet för varje enskild begäran ström även under relativt höga injektionshastigheter.
REF presenterar en grundlig studie av fallet med allmänna monotona fördröjningsfunktioner på parallella maskiner, med tonvikt på fördröjningsfunktioner från köteori.
4,297,105
Selfish traffic allocation for server farms
{'venue': "STOC '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,513
Psykologiska forskningsresultat tyder på att människor förlitar sig mer på de kombinerade visuella kanalerna av ansikte och kropp än någon annan kanal när de gör bedömningar om mänskligt kommunikativt beteende. De flesta av de befintliga systemen som försöker analysera det mänskliga ickeverbala beteendet är dock monomodala och fokuserar bara på ansiktet. Forskning som syftar till att integrera gester som ett uttrycksmedel har först nyligen kommit fram. I detta dokument presenteras därför en metod för automatisk visuell igenkänning av uttrycksfulla ansikts- och överkroppsgester från videosekvenser som lämpar sig för användning i en visionsbaserad affektiv multimodal ram. Ansikts- och kroppsrörelser fångas samtidigt med hjälp av två separata kameror. För varje videosekvens väljs enstaka expressiva ramar både från ansikte och kropp manuellt för analys och igenkännande av känslor. För det första utbildas enskilda klassiatorer utifrån individuella metoder. För det andra smälter vi samman ansiktsuttryck och affektiv kroppsgesten information på funktionen och på beslutsnivå. I de experiment som utfördes uppnådde känsloklassificeringen med hjälp av de två metoderna en bättre igenkänningsnoggrannhet som överträffade klassificeringen enbart med hjälp av den individuella ansikts- eller kroppsmetoden.
Gunes och Piccardi REF till exempel sammansmälta på olika nivåer ansiktsuttryck och kroppsgester information för bimodal känsla erkännande.
44,337,427
Bi-modal emotion recognition from expressive face and body gestures
{'venue': 'J. Netw. Comput. Appl.', 'journal': 'J. Netw. Comput. Appl.', 'mag_field_of_study': ['Computer Science']}
6,514
De överväldigande alternativ som Internet förmedlar överdriven tillväxt ger upphov till nya problem för användare som köper och/eller säljer varor med hjälp av nätet som företagsmedium. Varor och tjänster kan bytas ut, säljas direkt eller förhandlas i auktioner. I någon av dessa situationer är det den stora utmaningen för Internetanvändare att hitta den produkt som krävs till rätt pris. Särskilt i e-auktion, timing och strategiska åtgärder är avgörande för en framgångsrik affär. I detta dokument föreslår vi en modell för e-auktion baserad på intelligent agentteknik. Användningen av agenter gör det möjligt att bättre återspegla vad som händer i verkliga auktioner. Agenter agerar tillsammans med köpare, säljare och auktionsförrättare för att hjälpa dem att få den bästa affären eller åtminstone hitta Nash jämviktspunkt.
Författarna i REF diskuterar en intelligent agentbaserad modell för E-auction.
16,686,742
Electronic Auction with autonomous intelligent agents : Finding opportunities by being there
{'venue': 'ICEIS (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,515
Att modellera virtuella miljöer är en tidskrävande och dyr uppgift som blir allt populärare för både professionella och tillfälliga konstnärer. Modelltätheten och komplexiteten hos de scener som representerar dessa virtuella miljöer ökar snabbt. Denna trend tyder på att data-mining en 3D scen corpus kan vara ett mycket kraftfullt verktyg som möjliggör mer effektiv scendesign. I den här artikeln visar vi hur man representerar scener som grafer som kodar modeller och deras semantiska relationer. Vi definierar sedan en kärna mellan dessa relationsgrafer som jämför vanliga virtuella substrukturer i två grafer och fångar likheten mellan deras motsvarande scener. Vi tillämpar detta ramverk på flera scenmodelleringsproblem, som att hitta liknande scener, relevansåterkoppling och kontextbaserad modellsökning. Vi visar att inkorporering av strukturella relationer gör det möjligt för vår metod att ge en mer relevant uppsättning resultat jämfört med tidigare metoder för modellering av kontextuell sökning.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF, de representerar scener som kodar modeller och deras semantiska relationer.
13,918,064
Characterizing structural relationships in scenes using graph kernels
{'venue': "SIGGRAPH '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,516