src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
I detta dokument presenteras preliminära resultat av upptäckten av kulturella skillnader från människors erfarenheter i olika länder ur två perspektiv: turister och lokalbefolkningen. Vår strategi är att utveckla probabilistiska modeller som skulle ge en bra ram för sådana studier. Därför föreslår vi här en ny modell, ccLDA, som sträcker sig över Latent Dirichlet Allocation (LDA) (Blei et al., 2003) och tvärkollektiv blandning (ccMix) (Zhai et al., 2004 ) modeller på bloggar och forum. Vi tillhandahåller också en kvalitativ och kvantitativ analys av modellen på tvärkulturella data. | REF utvidgade arbetet och föreslog en ny blandningsmodell för att identifiera skillnader mellan olika kulturer i bloggar och forum. | 1,144,564 | Cross-Cultural Analysis of Blogs and Forums with Mixed-Collection Topic Models | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,517 |
Abstract-Wind kraft vinner i betydelse som en viktig förnybar källa till ren energi. På grund av sin inneboende osäkerhet kan dock vindkraftverken ofta inte delta på de framtida elmarknaderna, såsom de mer förutsägbara och kontrollerbara konventionella generatorerna. Med tanke på detta förespråkas virtuella kraftverk som en lösning för att öka tillförlitligheten hos sådana intermittenta förnybara energikällor. I detta dokument tar vi denna idé vidare genom att betrakta virtuella kraftverk som koalitioner av vindkraftverk och elfordon, där vindkraftverk försöker använda elektriska fordon (EV) som ett lagringsmedium för att övervinna generationsvagor. Att använda elfordon på detta sätt har fördelen att eftersom antalet elfordon ökar snabbt behövs inga inledande investeringar i särskild lagring. Mer i detalj, vi först formellt modellera VPP och sedan, genom en operativ modell baserad på linjär programmering, visar vi hur leveransen till Grid och lagring i EV batterier kan schemaläggas för att öka vinsten för VPP, samtidigt betala för lagring med hjälp av ett nytt system. Genomförbarheten av vårt tillvägagångssätt undersöks genom en realistisk fallstudie med hjälp av verkliga uppgifter om vindkraftsproduktion, motsvarande elmarknadspriser och elfordons egenskaper. Index Terms-Agent-baserad metod, elfordon, linjär programmering, virtuella kraftverk. | VPP koalitioner av vindgeneratorer och elfordon beaktas i referens REF. | 2,960,124 | An Agent-Based Approach to Virtual Power Plants of Wind Power Generators and Electric Vehicles | {'venue': 'IEEE Transactions on Smart Grid', 'journal': 'IEEE Transactions on Smart Grid', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 6,518 |
Det sätt på vilket information sprids i neurala nätverk är av stor betydelse. I detta dokument föreslår vi Path Aggregation Network (PANet) som syftar till att öka informationsflödet i den förslagsbaserade ramen för instanssegmentering. Specifikt förstärker vi hela funktionshierarkin med exakta lokaliseringssignaler i lägre lager genom nedifrån-och-upp-vägförstärkning, vilket förkortar informationsbanan mellan lägre lager och översta funktion. Vi presenterar adaptiv funktion pooling, som länkar funktionen rutnät och alla funktionsnivåer för att göra användbar information i varje nivå sprids direkt till följande förslag undernätverk. En kompletterande gren som fångar olika åsikter för varje förslag skapas för att ytterligare förbättra mask förutsägelsen. Dessa förbättringar är enkla att genomföra, med subtila extra computational overhead. Ändå är de användbara och gör vår PANet nå den 1 st plats i COCO 2017 Challenge instance Segmentation uppgift och 2 nd plats i Object Detection uppgift utan stor batch utbildning. PANet är också toppmodern på MVD och Cityscapes. | Andra nya och anmärkningsvärda arbeten är Path Aggregation Network REF som förkortar informationsbanan mellan lägre och övre skikt. | 3,698,141 | Path Aggregation Network for Instance Segmentation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 6,519 |
Abstract-På grund av den snabba slutsatsen och bra prestanda, har diskriminerande inlärningsmetoder studerats brett i bilden denoiserande. Dessa metoder lär sig dock oftast en särskild modell för varje bullernivå, och kräver flera modeller för att denoisera bilder med olika bullernivåer. De saknar också flexibilitet när det gäller att hantera rumsligt variationsbuller, vilket begränsar deras tillämpning i praktisk denoisering. För att ta itu med dessa frågor presenterar vi ett snabbt och flexibelt denoiserande konvolutionellt neuralt nätverk, nämligen FFDNet, med en tunnare bullernivåkarta som ingång. Den föreslagna FFDNet fungerar på ner sampled sub-images för att påskynda inference, och antar ortogonal legalisering för att förbättra generalisering förmåga. I motsats till de befintliga diskriminerande denoizers, har FDNet flera önskvärda egenskaper, inklusive (i) förmågan att hantera ett brett spektrum av bullernivåer (dvs., [0, 75]) effektivt med ett enda nätverk, (ii) förmågan att ta bort rumsligt variant buller genom att ange en icke-uniform bullernivå karta, och (iii) snabbare hastighet än riktmärke BM3D även på CPU utan att offra denoiserande prestanda. Omfattande experiment på syntetiska och riktiga bullriga bilder utförs för att utvärdera FFDNet i jämförelse med toppmoderna denoisers. Resultaten visar att FFDNet är effektivt och effektivt, vilket gör det mycket attraktivt för praktiska denoiserande tillämpningar. | FFDNet Ref införde bullernivåkartan som ingång och ökade flexibiliteten i nätet för icke-uniformt buller. | 10,514,149 | FFDNet: Toward a Fast and Flexible Solution for CNN based Image Denoising | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 6,520 |
Abstract-This paper introducerar en ny intention-aware routing system (IARS) för elfordon. Detta system gör det möjligt för fordon att beräkna en ruttpolicy som minimerar deras förväntade restid samtidigt som man överväger andra fordons politik eller avsikter. Med tanke på sådana avsikter är det av avgörande betydelse för elfordon, som kan behöva ladda på väg och stå inför potentiellt betydande kötider om andra fordon väljer samma laddningsstationer. För att ta itu med detta tar den beräknade ruttpolitiken hänsyn till förutsedda kötider vid stationerna, som härleds från de nuvarande avsikterna för andra elfordon. Effekten av IARS demonstreras genom simuleringar med realistiska inställningar baserade på verkliga data från Nederländerna, inklusive laddningsstationer, vägnät, historiska restider och resedestinationspar. I dessa inställningar jämförs IARS med ett antal toppmoderna referensroutingalgoritmer och uppnår betydligt lägre genomsnittliga restider. I vissa fall leder IARS till en förbättring på över 80 % av väntetiderna vid laddstationerna och en minskning på mer än 50 % av den totala restiden. | De Weerdt m.fl. REF föreslår en routingpolicy som minimerar EV:s förväntade restid inklusive väntetiden vid laddstationer. | 1,034,822 | Intention-Aware Routing of Electric Vehicles | {'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 6,521 |
Modellering av textinformation eller visuell information med vektorrepresentationer utbildade från stora språk eller visuella datauppsättningar har framgångsrikt utforskats under de senaste åren. Uppgifter som visuellt svar på frågor kräver dock att dessa vektorrepresentationer kombineras med varandra. Metoder för multimodal poolning omfattar elementvis multiplikation eller addition, samt konkatering av visuella och textrelaterade representationer. Vi tror att dessa metoder inte är lika uttrycksfulla som en yttre produkt av de visuella och textvisa vektorerna. Eftersom den yttre produkten vanligtvis är ogenomförbar på grund av sin höga dimension föreslår vi istället att Multimodal Compact Bilinear pooling (MCB) används för att effektivt och uttrycksfullt kombinera multimodala funktioner. Vi utvärderar i stor utsträckning MCB på den visuella frågan svar och jordning uppgifter. Vi visar konsekvent fördelarna med MCB över ablationer utan MCB. För visuell frågesvar, presenterar vi en arkitektur som använder MCB två gånger, en gång för att förutsäga uppmärksamhet över rumsliga funktioner och igen för att kombinera den deltagande representationen med frågan representation. Denna modell överträffar den senaste tekniken på Visual7W-datauppsättningen och VQA-utmaningen. | REF föreslår att man använder Compact Bilinear Pooling över den yttre produkten av visuella och språkliga representationer för att utnyttja samspelet mellan syn och språk för att besvara visuella frågor. | 2,840,197 | Multimodal Compact Bilinear Pooling for Visual Question Answering and Visual Grounding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,522 |
Sammanfattning av denna webbsida: Denna studie undersöker Whales Optimization Algorithm (WOA)-baserad PI-regulator för reglering av spänningen och frekvensen hos en inverterbaserad autonom mikrogrid (MG). MG omfattar två DG på 50 kW (solida oxidbränsleceller, SOFC) som är sammankopplade med en strömelektronikbaserad inverterare (VSI) med ett konventionellt nät på 120 kV. Fyra PI controller system för MG genomförs: (i) stationär PI controller med fasta vinstvärden (Kp och Ki), (ii) PSO avstämd PI controller, (iii) GWO avstämd PI controller, och (iv) WOA avstämd PI controller. Dessa regulatorers prestanda utvärderas genom övervakning av systemets spänning och frekvens under övergången av MG driftläge och förändringar i belastningen. MATLAB/SIMULINK-verktyget används för att utforma den föreslagna modellen för rutnätsbundet MG tillsammans med MATLAB m-filen för att tillämpa en optimeringsteknik. Simuleringsresultaten visar att den WOA-baserade PI-regulatorn, som optimerar styrparametrarna, uppnår 62,7% respektive 59% bättre resultat för spännings- respektive frekvensreglering. Eigen value analys tillhandahålls också för att kontrollera stabiliteten hos den föreslagna styrenheten. Det föreslagna systemet uppfyller dessutom de gränsvärden som anges i IEEE-1547-2003 för spänning och frekvens. | Senast i Reference REF, Whales Optimization Algorithm (WOA) användes för reglering av spänning och frekvens separat genom att använda två olika kostnadsfunktioner i en autonom MG. | 51,695,346 | Regulation of Voltage and Frequency in Solid Oxide Fuel Cell-Based Autonomous Microgrids Using the Whales Optimisation Algorithm | {'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']} | 6,523 |
I detta papper, vi tar upp uppgiften att naturligt språk objekt hämtning, att lokalisera ett målobjekt inom en given bild baserat på en naturlig språkfråga av objektet. Naturligt | Nyligen föreslår REF uppgiften att hämta objekt enligt specifikationer för naturligt språk. | 9,944,232 | Natural Language Object Retrieval | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 6,524 |
Abstrakt. Vi fokuserar på implementation och säkerhetsaspekter av kryptografiska protokoll som använder typ 1 och typ 4 parningar. På genomförandefronten rapporterar vi förbättrade tidpunkter för parningar av typ 1 som härrör från supersingulära elliptiska kurvor i egenskap 2 och 3 och de första tidpunkterna för supersingulära genus 2-kurvor i egenskap 2 vid 128-bitars säkerhetsnivå. När det gäller par av typ 4 är vårt huvudsakliga bidrag en ny metod för hashning in i G2 vilket gör inställningen av typ 4 nästan lika effektiv som typ 3. På säkerhetsfronten, för några välkända protokoll diskuterar vi i vilken utsträckning säkerhetsargumenten är hållbara när man flyttar till genus-2 kurvor i typ 1-fallet. I Typ 4, vi observerar att Boneh-Shacham gruppsignaturer, det allra första protokoll för vilket typ 4 inställningen infördes i litteraturen, är trivialt osäker, och vi beskriver en liten ändring som verkar återställa dess säkerhet. | S. Chatterjee, D. Hankerson och A. Menezes REF rapporterade preliminära tidpunkter för parningar av typ 1 (symmetriska) på supersingulära genus 2-kurvor av egenskap 2 vid 128-bitars säkerhetsnivå. | 5,462,716 | A.: On the efficiency and security of pairing-based protocols in the type 1 and type 4 settings | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,525 |
Abstruct- Vehicle följande och dess effekter på trafikflödet har varit ett aktivt forskningsområde. Mänsklig körning innebär reaktionstider, förseningar och mänskliga fel som påverkar trafikflödet negativt. Ett sätt att eliminera mänskliga fel och förseningar i fordonet som följer är att ersätta den mänskliga föraren med ett datorstyrsystem och sensorer. Syftet med detta dokument är att utveckla ett autonomt intelligent kryssningsstyrningssystem (AICC) för automatiska fordon efter, undersöka dess effekt på trafikflödet och jämföra dess prestanda med den hos de mänskliga förarmodellerna. Det AICC-system som utvecklats är inte samarbetsvilligt; Le., det utbyter inte information med andra fordon och är ändå inte mottagligt för oscillationer och "slinky" effekter. Elimineringen av "slinky"-effekten uppnås genom att använda en säkerhetsavståndsregel som är proportionell mot fordonets hastighet (konstant gång) och genom att utforma kontrollsystemet på lämpligt sätt. Prestandan hos AICC-systemet anses vara överlägsen prestandan hos de mänskliga förarmodeller som beaktas. Den har en snabbare och bättre övergående reaktion som leder till ett mycket smidigare och snabbare trafikflöde. Datorsimuleringar används för att studera prestandan hos det föreslagna AICC-systemet och analysera fordon som följer i ett enda körfält, utan att passera, under manuell och automatisk styrning. Dessutom simulerades flera nödsituationer som omfattar nödstopp och inkapade fall. Simuleringsresultaten visar AICC-systemets effektivitet och dess potentiellt gynnsamma effekter på trafikflödet. | Detaljer om utvecklingen av ett autonomt, intelligent kryssningskontrollsystem och dess jämförelse med mänskliga förarmodeller ges i REF. | 16,997,661 | Autonomous intelligent cruise control | {'venue': None, 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 6,526 |
I detta dokument föreslår vi att fordonsbaserade ad hoc-nät (VANET) används för att samla in och aggregera realtids- och positionsinformation om enskilda fordon för att optimera signalstyrningen vid trafikkorsningar. Vi formulerar först problemet med trafiksignalering som ett problem med arbetsschemaläggningen av processorer, med arbeten som motsvarar plutoner av fordon. Under antagandet att alla jobb är lika stora, ger vi en online-algoritm, som kallas det äldsta jobbet först (OJF) algoritm, för att minimera fördröjningen över korsningen. Vi bevisar att OJF algoritmen är 2-konkurrenskraftig, vilket innebär att fördröjningen är mindre än eller lika med dubbelt så lång fördröjning av ett optimalt offline schema med perfekt kunskap om ankomsterna. Vi visar sedan hur en VANET kan användas för att gruppera fordon till ungefär lika stora plommon, som sedan kan schemaläggas med hjälp av OJF. Vi kallar detta för den tvåfasiga metoden, där vi först grupperar fordonstrafiken i plutonerna och sedan tillämpar OJF-algoritmen, dvs. den äldsta ankomsten först (OAF) algoritmen. Våra simuleringsresultat visar att under lätta och medelhöga trafikbelastningar minskar OAF-algoritmen de förseningar som fordon upplever när de passerar skärningspunkten, jämfört med fordonsrelaterade metoder, Websters metod och förtidiga signalkontrollmetoder. Vid tung fordonsbelastning utför OAF-algoritmen samma sak som den fordonsstyrda trafikmetoden, men ger ändå lägre fördröjningar, som i jämförelse med Websters metod och den förtidiga signalstyrningsmetoden. Index Terms-Conflict grafer, online jobbplanering, trafiksignalstyrning, fordonsad hoc-nätverk (VANET) simulering, fordonsaktiverad trafiksignal kontroll, Webster algoritm. | En äldsta första ankomstalgoritm föreslås i REF för att minimera fördröjningen över skärningspunkten, som behöver gruppera fordon i ungefär lika stora plutoner för dess genomförande. | 531,308 | Adaptive Traffic Signal Control With Vehicular Ad hoc Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 6,527 |
Abstract-Poisoning attack identifieras som ett allvarligt säkerhetshot mot maskininlärning algoritmer. I många tillämpningar, till exempel, djupt neurala nätverk (DNN) modeller samla offentliga data som indata för att utföra omskolning, där indata kan förgiftas. Även om förgiftning attack mot stöd vektor maskiner (SVM) har studerats i stor utsträckning tidigare, finns det fortfarande mycket begränsad kunskap om hur sådan attack kan genomföras på neurala nätverk (NN), särskilt DNNs. I detta arbete undersöker vi först möjligheten att tillämpa traditionell gradientbaserad metod (kallas som den direkta gradientmetoden) för att generera förgiftade data mot NNs genom att utnyttja gradienten hos målmodellen w.r.t. de normala uppgifterna. Vi föreslår sedan en generativ metod för att påskynda genereringshastigheten av de förgiftade data: en auto-encoder (generator) som används för att generera förgiftade data uppdateras av en belöning funktion av förlusten, och mål NN modell (discriminator) får förgiftade data för att beräkna förlusten w.r.t. de normala uppgifterna. Våra experimentresultat visar att den generativa metoden kan påskynda den förgiftade datagenereringshastigheten med upp till 239.38× jämfört med den direkta gradienten metoden, med något lägre modell noggrannhet nedbrytning. En motåtgärd är också utformad för att upptäcka sådana förgiftning angrepp metoder genom att kontrollera förlusten av målmodellen. | Yang m.fl. REF använder generativ metod för att förgifta DNN. | 16,178,966 | Generative Poisoning Attack Method Against Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,528 |
Frihandsskissering är en i sig sekventiell process. Ändå, de flesta metoder för handritade skiss erkännande antingen ignorera denna sekventiella aspekt eller utnyttja den på ett ad-hoc sätt. I vårt arbete föreslår vi en återkommande neural nätverk arkitektur för skiss objektigenkänning som utnyttjar de långsiktiga sekventiella och strukturella regularities i stroke data på ett skalbart sätt. Specifikt introducerar vi ett Gated Recurrent Unit baserat ramverk som utnyttjar djupa skissfunktioner och viktad förlust per tidsteg för att uppnå toppmoderna resultat på en stor databas med frihänta objektskisser över ett stort antal objektkategorier. Den inneboende online-karaktären hos vårt ramverk lämpar sig särskilt för att upptäcka föremål i farten när de ritas. På så sätt kan vårt ramverk möjliggöra intressanta applikationer som kamerautrustade robotar som spelar det populära partyspelet Pictionary med mänskliga spelare och genererar glesa men ändå igenkännliga skisser av objekt. | Sarvadevabhatla och Kundu REF föreslog att man skulle använda ett djupt inhägnat recidiverande neuralt nätbaserat ramverk för att känna igen skisserna genom att kontrollera de djupa funktionerna och den viktade tidsstämpelförlusten. | 8,884,088 | Enabling My Robot To Play Pictionary: Recurrent Neural Networks For Sketch Recognition | {'venue': "MM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,529 |
Vi anser att det grundläggande problemet med att maximera en allmän kvadratisk funktion över en ellipsoidal domän, även känd som förtroenderegionen problemet. Vi ger den första bevisbara linjär-tid (i antalet icke-noll poster av inmatningen) algoritm för att ungefär lösa detta problem. Specifikt, vår algoritm returnerar en ungefärlig lösning i tid Õ(N/ н på), där N är antalet icke-noll poster i inmatningen. Detta motsvarar körtiden för Nesterovs accelererade lutningsnedstigning, lämplig för det speciella fall där den kvadratiska funktionen är konkava, och körtiden för Lanczos-metoden som är tillämplig när problemet är rent kvadratisk. | En naturlig riktning är att tillämpa en ungefärlig förtroende region lösare, såsom linjär-tidslösare av REF, för att ungefär lösa kubikreglering subrutinen av Nesterov-Polyak. | 9,079,290 | A Linear-Time Algorithm for Trust Region Problems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,530 |
Detta dokument beskriver en distribuerad, linjär tid algoritm för lokalisering sensor nätverk noder i närvaro av avståndsmätning buller och visar algoritmen på ett fysiskt nätverk. Vi introducerar den probabilistiska uppfattningen om robusta fyrsidiga som ett sätt att undvika flip tvetydigheter som annars korrumperar localization beräkningar. Vi formulerar lokaliseringsproblemet som ett tvådimensionellt grafförverkligande problem: givet en planar graf med ungefär kända kantlängder, återställa den euklideiska positionen för varje vertex upp till en global rotation och översättning. Denna formulering är tillämplig på lokalisering av sensornätverk där varje nod kan uppskatta avståndet till var och en av sina grannar, men ingen absolut position referens såsom GPS eller fasta ankarnoder är tillgänglig. Vi implementerade algoritmen på ett fysiskt sensornätverk och utvärderade empiriskt dess noggrannhet och prestanda. I simuleringen visar vi också att algoritmen skalar sig till stora nätverk och hanterar verkliga distributionsgeometrier. Slutligen visar vi hur algoritmen stöder lokalisering av mobila noder. | Moore och Al. introducerade idén om robusta fyrsidiga som ett sätt att undvika tvetydigheter i lösningen REF. | 2,269,436 | Robust distributed network localization with noisy range measurements | {'venue': "SenSys '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,531 |
Abstract-Disk I/O har länge varit en prestanda flaskhals för mycket stora databaser. Databaskomprimering kan användas för att minska kraven på disk I/O bandbredd för stora dataöverföringar. I detta dokument undersöker vi kompressionen av stora statistiska databaser och föreslår tekniker för att organisera komprimerade data så att standard databasoperationer som hämtningar, infogar, raderar och ändringar stöds. Vi undersöker tillämpligheten och utförandet av tre metoder. Två av dessa är anpassningar av befintliga metoder, men den tredje, som kallas Tuple Differential Coding (TDC) [16], är en ny metod som gör det möjligt att använda konventionella åtkomstmekanismer med komprimerade data för att ge effektiv tillgång. Vi visar hur prestandan av frågor som innebär stora dataöverföringar kan förbättras med dessa databaskompression tekniker. | Ng och Ravishankar föreslog en blockorienterad databas komprimeringsteknik, Tuple Differential Coding (TDC) metod REF. | 8,395,025 | Block-oriented compression techniques for large statistical databases | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,532 |
Kluster av mikroförkalkningar kan vara ett tidigt tecken på bröstcancer. I detta dokument föreslår vi ett nytt tillvägagångssätt baserat på konvolutionella neurala nätverk för upptäckt och segmentering av mikroförkalkningskluster. I detta arbete använde vi 283 mammografier för att träna och validera vår modell, få en noggrannhet på 99,99% på mikroförkalkning upptäckt och en falsk positiv frekvens på 0,005%. Våra resultat visar hur djupt lärande kan vara ett effektivt verktyg för att effektivt stödja radiologer vid mammografiundersökning. | Gabriele Valvano REF föreslog en ny metod baserad på konvolutionella neurala nätverk för detektion och segmentering av mikroförkalkningskluster. | 52,191,349 | Convolutional Neural Networks for the Segmentation of Microcalcification in Mammography Imaging | {'venue': 'Journal of healthcare engineering', 'journal': 'Journal of healthcare engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,533 |
Abstract-Outlier gruvbrytning är en stor uppgift i dataanalys. Outliers är objekt som i hög grad avviker från vanliga objekt i deras närområde. Densitet-baserade outlier ranking metoder poäng varje objekt baserat på dess grad av avvikelse. I många tillämpningar, dessa rankningsmetoder degenereras till slumpmässiga listor på grund av låg kontrast mellan outliers och vanliga objekt. Outliers dyker inte upp i det utspridda hela utrymmet, de är dolda i flera höga kontrast subrymdsprognoser av data. Att mäta kontrasten mellan sådana subrymder för outlier ranking är en öppen forskningsutmaning. I detta arbete föreslår vi en ny subrymdssökningsmetod som väljer subrymder med hög kontrast för täthetsbaserad rankning. Det är utformat som förbehandling steg till avvikande ranking algoritmer. Den söker efter subrymder med höga kontraster med en betydande mängd villkorligt beroende bland subrymdens dimensioner. Med vårt tillvägagångssätt föreslår vi en första åtgärd för kontrasten mellan subrymder. Således förbättrar vi kvaliteten på traditionella outlier ranking genom att beräkna outlier poäng i höga kontrastprognoser endast. Utvärderingen av verkliga och syntetiska data visar att vår strategi överträffar traditionella dimensionalitetsreduktionstekniker, naiva slumpmässiga prognoser samt toppmoderna subrymdssökningstekniker och ger förbättrad kvalitet för avvikande rankning. | High Contrast Subspaces (HiCS) REF är en toppmodern algoritm som söker efter subrymder med hög kontrast där man kan utföra lokal avvikelsedetektering. | 7,172,108 | HiCS: High Contrast Subspaces for Density-Based Outlier Ranking | {'venue': '2012 IEEE 28th International Conference on Data Engineering', 'journal': '2012 IEEE 28th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 6,534 |
I detta arbete beskriver vi ett Convolutional Neural Network (CNN) för att exakt förutsäga scenens belysning. Med bildlappar som inmatning fungerar CNN i den rumsliga domänen utan att använda handgjorda funktioner som används av de flesta tidigare metoder. Nätverket består av ett konvolutionslager med max pooling, ett helt uppkopplat lager och tre utgångsnoder. Inom nätverksstrukturen integreras funktionsinlärning och regression i en optimeringsprocess, vilket leder till en mer effektiv modell för att uppskatta scenbelysning. Detta tillvägagångssätt uppnår toppmoderna resultat på standarddatauppsättningar av RAW-avbildningar. Preliminära experiment på bilder med rumsligt varierande belysning visar stabiliteten i den lokala ljusuppskattningsförmågan hos vårt CNN. 81 978-1-4673-6759-215/$31.00 ©2015 IEEE | En estimeringsalgoritm för ljuskällor, som använder ett CNN som innehåller ett konvolutionslager, ett helt uppkopplat skikt och tre utgångsnoder föreslogs av Bianco et al. i REF................................................................................................ | 8,877,975 | Color constancy using CNNs | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']} | 6,535 |
Abstrakt. Traditionella innehållsbaserade publicerings-/prenumerationssystem (pub/sub) gör det möjligt för användare att uttrycka statslösa prenumerationer som utvärderats vid enskilda evenemang. Många applikationer som övervakning av RSS-strömmar, aktiekort eller hantering av RFID-dataströmmar kräver dock förmågan att hantera ståtliga prenumerationer. I detta dokument introducerar vi Cayuga, ett statligt pub/sub-system baserat på icke-deterministisk ändlig stat automata (NFA). Cayuga gör det möjligt för användare att uttrycka prenumerationer som spänner över flera händelser, och det stöder kraftfulla språkfunktioner såsom parameterisering och aggregering, vilket avsevärt utökar den expressiva kraften hos standard pub / sub system. Baserat på en uppsättning formellt definierade språkoperatörer erbjuder Cayugas prenumerationsspråk icke-ambikuösa prenumerationssemantik samt unika möjligheter till optimeringar. Vi demonstrerar experimentellt att gemensamma optimeringsmetoder som används i NFA-baserade system som statssammanslagning endast har begränsad effektivitet, och vi föreslår nya effektiva indexeringsmetoder för att påskynda prenumerationsbehandlingen. I en grundlig experimentell utvärdering visar vi effektiviteten i vårt tillvägagångssätt. | På samma linje, Demers et al. föreslå Cayuga REF ett pub/sub-system som gör det möjligt för en användare att uttrycka prenumerationer som spänner över flera händelser och som stöder aggregering och parametrisering av prenumerationer. | 1,210,481 | Towards Expressive Publish/Subscribe Systems | {'venue': 'In Proc. EDBT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,536 |
Abstrakt. Vi presenterar Generative Adversarial Capsule Network (CapsuleGAN), ett ramverk som använder kapselnätverk (CapsNets) i stället för standard konvolutionala neurala nätverk (CNN) som discriminatorer inom den generativa kontrariska nätverket (GAN) inställning, medan modellera bilddata. Vi tillhandahåller riktlinjer för att utforma CapsNet-diskriminatorer och den uppdaterade GAN-målfunktionen, som innehåller CapsNet marginalförlust, för utbildning av CapsuleGAN-modeller. Vi visar att CapsuleGAN outperforms convolutional-GAN vid modellering av bilddata distribution på MNIST och CIFAR-10 datauppsättningar, utvärderas på generativ adversarial metrisk och vid semi-övervakad bildklassificering. | Jaiswal m.fl. föreslå Capsulegan REF, ett ramverk som använder kapselnätverk för att ersätta standard konvolutionella neurala nätverk som discriminatorer. | 3,356,718 | CapsuleGAN: Generative Adversarial Capsule Network | {'venue': 'ECCV Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,537 |
Trots det intensiva intresset för att förverkliga Semantic Web vision, de flesta befintliga RDF datahanteringssystem begränsas i termer av effektivitet och skalbarhet. Men den växande populariteten för RDF-formatet kräver utan tvekan en ansträngning för att kompensera dessa nackdelar. Sedd från ett relationellt databasperspektiv, härleds dessa begränsningar från själva karaktären av RDF-datamodellen, som är baserad på ett trefaldigt format. Den senaste forskningen har försökt ta itu med dessa begränsningar med hjälp av en vertikal uppdelning strategi, där separata tvåkolumntabeller är konstruerade för varje fastighet. Men som vi visar, detta tillvägagångssätt lider av liknande skalbarhet nackdelar på frågor som inte är bundna av RDF egendomsvärde. I detta dokument föreslår vi ett RDF-lagringssystem som använder RDF:s tredubbla natur som en tillgång. Detta system förstärker den vertikala partitioneringsidén och tar den till sin logiska slutsats. RDF-data indexeras på sex möjliga sätt, en för varje eventuell beställning av de tre RDF-elementen. Varje instans av en RDF-element är associerad med två vektorer; varje sådan vektor samlar element av en av de andra typerna, tillsammans med listor över den tredje typen resurser kopplade till varje vektor element. Därför uppstår ett sextupleindexingsprogram. Detta format möjliggör snabb och skalbar allmän frågebehandling; det ger betydande fördelar (upp till fem storleksordningar) jämfört med tidigare metoder för hantering av RDF-data, till priset av en femfaldig ökning av indexutrymmet i värsta fall. Vi dokumenterar experimentellt fördelarna med vår strategi för verkliga och syntetiska datamängder med praktiska frågor. | Weiss m.fl. I REF föreslås en huvudteknik för minnesindexering som använder RDF:s tredubbla natur som en tillgång. | 12,640,766 | Hexastore: sextuple indexing for semantic web data management | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 6,538 |
De flesta befintliga metoder för personidentifiering (re-id) kräver övervakad modellinlärning från en separat stor uppsättning pairwise-märkta träningsdata för varje enskilt kamerapar. Detta begränsar avsevärt skalbarheten och användbarheten i verkliga storskaliga distributioner med behovet av att utföra re-id över många kameravyer. För att ta itu med detta skalbarhetsproblem utvecklar vi en ny djupinlärningsmetod för att överföra den märkta informationen från en befintlig datauppsättning till en ny omärkt (omärkt) måldomän för person som åter-id utan någon övervakad inlärning i måldomänen. Särskilt inför vi en överförbar gemensam Attribut-Identitet Deep Learning (TJ-AIDL) för att samtidigt lära sig en attribut-semantisk och identitetsdiskriminerande funktion representation utrymme överförbar till någon ny (osedd) måldomän för re-id uppgifter utan behov av att samla in nya märkta utbildningsdata från måldomänen (dvs. oövervakad inlärning i måldomänen). Omfattande jämförande utvärderingar bekräftar överlägsenheten av denna nya TJ-AIDL-modell för icke övervakade personer åter-id över ett brett spektrum av state-of-the-art metoder på fyra utmanande riktmärken inklusive VIPeR, PRID, Market-1501, och DukeMTMC-ReID. | För exempel, TJ-AIDL REF föreslår en gemensam attribut-identitet överföring lärande för att överföra attributet information som lärts från märkta källdata till omärkta måldata. | 4,331,913 | Transferable Joint Attribute-Identity Deep Learning for Unsupervised Person Re-Identification | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 6,539 |
Abstract-Visual odometrie och SLAM metoder har en stor mängd olika tillämpningar inom områden som augmented reality eller robotik. Att komplettera visionssensorer med tröghetsmätningar förbättrar spårnoggrannheten och robustheten enormt och har därmed väckt stort intresse för utvecklingen av visuella-inertiella (VI) odometrimetoder. I detta dokument föreslår vi TUM VI-riktmärket, en ny datauppsättning med olika sekvenser i olika scener för utvärdering av VI-odometri. Den ger kamerabilder med upplösningen 1024x1024 vid 20 Hz, hög dynamisk räckvidd och fotometrisk kalibrering. En IMU mäter accelerationer och vinkelhastigheter på 3 axlar vid 200 Hz, medan kamerorna och IMU-sensorerna är tidssynkroniserade i hårdvara. För kursutvärdering ger vi också korrekt pose mark sanning från ett rörelsesystem vid hög frekvens (120 Hz) i början och slutet av de sekvenser som vi exakt anpassat med kameran och IMU mätningar. Det fullständiga datasetet med råa och kalibrerade data är offentligt tillgängligt. Vi utvärderar också toppmoderna VI-odometrimetoder på vår datauppsättning. | Ett nytt bidrag är referensreferensreferensreferensreferensreferensen för TUM VI, där anpassade visuella data och IMU-data tillhandahålls. | 4,884,375 | The TUM VI Benchmark for Evaluating Visual-Inertial Odometry | {'venue': '2018 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2018 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science']} | 6,540 |
Kompressiv sensation (CS) har utlöst en enorm forskningsverksamhet sedan dess första framträdande. CS utnyttjar signalens gleshet eller kompressibilitet i en viss domän och integrerar komprimering och förvärv av data. Medan konventionell CS-teori bygger på data representation i form av vektorer, många datatyper i olika tillämpningar såsom färgavbildning, videosekvenser, och multi-sensornätverk, är i sig representeras av högre-order tensorer. Tillämpning av CS på högre ordning data representation utförs normalt genom konvertering av data till mycket långa vektorer som måste mätas med hjälp av mycket stora provtagningsmatriser, vilket innebär en enorm beräknings- och minnesbörda. I detta dokument föreslår vi Generalized Tensor Compressive Sensing (GTCS)-ett enhetligt ramverk för kompressiv avkänning av högorder tensorer. GTCS erbjuder ett effektivt sätt för representation av flerdimensionella data genom samtidig förvärv och komprimering från alla tensor-lägen. Dessutom jämför vi den föreslagna metodens prestanda med Kronecker compressive sensation (KCS). Vi demonstrerar experimentellt att GTCS överträffar KCS både i fråga om noggrannhet och hastighet. | En generaliserad tensorkompressiv avkänningsmetod (GTCS) för högre tensorer har föreslagits i REF. | 33,714,038 | Generalized tensor compressive sensing | {'venue': '2013 IEEE International Conference on Multimedia and Expo (ICME)', 'journal': '2013 IEEE International Conference on Multimedia and Expo (ICME)', 'mag_field_of_study': ['Computer Science', 'Physics']} | 6,541 |
Abstract-Motivated by mobile sensor networks as in deltagarsensoring applications, vi är intresserade av att utveckla en praktisk, lätt lösning för routing i ett mobilt nätverk. Även om girig routing är robust för rörlighet, kan det fastna i ett lokalt minimum, som då kräver icke-trivial återhämtningsmetoder. Vi finner en inbäddning av nätverket så att girig routing med hjälp av virtuella koordinater garanterar leverans, vilket eliminerar behovet av eventuella återvinningsmetoder. Vårt bidrag är att ersätta in-nätverksberäkningen av inbäddningen med en förbehandling av domänen före nätverksutbyggnaden och koda kartan över nätverksdomänen till virtuellt koordinatutrymme med hjälp av ett litet antal parametrar som kan förladdas till alla sensornoder. Därför är kartan endast beroende av nätverksdomänen och är oberoende av nätverksanslutningen. Varje nod kan direkt beräkna eller uppdatera sina virtuella koordinater genom att tillämpa den lokalt lagrade kartan på sina geografiska koordinater. Detta är den första praktiska lösningen för att använda virtuella koordinater för girig routing i ett sensornätverk och kan enkelt utvidgas till ett mobilt nätverk. I artikeln beskrivs såväl algoritmiska innovationer som implementationer på en riktig testbädd. | Det användes också i REF för routing i ett mobilt nätverk och undvika lokala minimum genom att koda kartan över nätverksdomänen till virtuella koordinater för den kanoniska domänen. | 12,091,806 | Compact Conformal Map for Greedy Routing in Wireless Mobile Sensor Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 6,542 |
Under de senaste åren har spektralklustring blivit en av de mest populära moderna klusteralgoritmer. Det är enkelt att implementera, kan lösas effektivt med standard linjär algebra programvara, och mycket ofta överträffar traditionella kluster algoritmer såsom k-means algoritm. Vid första anblicken verkar spektralklustret något mystiskt, och det är inte självklart att se varför det fungerar alls och vad det verkligen gör. Målet med denna handledning är att ge lite intuition om dessa frågor. Vi beskriver olika graf Laplacians och deras grundläggande egenskaper, presenterar de vanligaste spektral kluster algoritmer, och härleda dessa algoritmer från grunden genom flera olika metoder. Fördelar och nackdelar med de olika spektralklustringsalgoritmerna diskuteras. | Spektral kluster har blivit populära som en effektiv kluster algoritmer under de senaste åren REF. | 3,264,198 | A Tutorial on Spectral Clustering | {'venue': 'Statistics and Computing 17(4), 2007', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,543 |
För att testa hypotesen att de flesta fall av negerade begrepp i dikterade medicinska dokument kan upptäckas genom en strategi som bygger på verktyg som utvecklats för tolkning av formella (dator) språk-specifikt, en lexical scanner ("lexer") som använder regelbundna uttryck för att generera en ändlig tillstånd maskin, och en tolk som bygger på en begränsad delmängd av sammanhangsfri grammatik, känd som LALR(1) grammatik. En mångsidig utbildning uppsättning av 40 medicinska dokument från en mängd olika specialiteter inspekterades manuellt och användes för att utveckla ett program (Negfinder) som innehöll regler för att känna igen en stor uppsättning av negaterade mönster som förekommer i texten. Negfinders lexer och parser utvecklades med hjälp av verktyg som normalt används för att generera programmeringsspråk kompilatorer. Ingången till Negfinder bestod av medicinsk berättelse som var förbehandlad för att känna igen UMLS begrepp: texten till ett erkänt koncept hade ersatts med en kodad representation som inkluderade dess UMLS koncept ID. Programmet genererade ett index med en post per instans av ett begrepp i dokumentet, där närvaron eller frånvaron av negation av det begreppet spelades in. Denna information användes för att markera texten i varje dokument genom att färgkoda den för att göra det lättare att inspektera. Parsern utvärderades sedan på två sätt: 1) en testuppsättning på 60 dokument (30 urladdningssammanfattningar, 30 kirurgiska anteckningar) märkta av Negfinder inspekterades visuellt för att kvantifiera falskt positiva och falskt negativa resultat, och 2) en annan testuppsättning på 10 dokument undersöktes oberoende av en mänsklig observatör och Negfinder, och resultaten jämfördes. I den första utvärderingen med hjälp av märkta dokument upptäcktes 8 358 fall av UMLS-koncept i de 60 dokumenten, av vilka 544 var negationer som upptäcktes av programmet och verifierades genom mänsklig observation (sann-positiva resultat, eller TP). Tretton fall var felaktigt flaggas som negativa (false-positiva resultat, eller FPS), och programmet missade 27 fall av negation (false-negativa resultat, eller FNs), vilket ger en känslighet på 95,3 procent och en specificitet på 97,7 procent. I den andra utvärderingen med hjälp av oberoende negation upptäckt, 1869 begrepp upptäcktes i 10 dokument, med 135 TPs, 12 FPs, och 6 FNs, vilket ger en känslighet på 95,7 procent och en specificitet på 91,8 procent. En av orden "nej", "förnekade", "inte" eller "utan" var närvarande i 92,5 procent av alla negationer. C Co on nc cl lu us si io on ns s: : Negation av de flesta begrepp i medicinsk berättelse kan på ett tillförlitligt sätt upptäckas genom en enkel strategi. Detektionens tillförlitlighet beror på flera faktorer, varav det viktigaste är riktigheten av begreppsmatchning. Medicinsk berättelse, som består av dikterade fritextdokument såsom urladdningssammanfattningar eller kirurgiska anteckningar, är en integrerad del av den kliniska patientjournalen. Databaser med fritextmedicinska berättelser behöver ofta sökas för att hitta relevant information för kliniska ändamål och forskningsändamål. Forskare inom området informationssökning har utarbetat allmänna metoder för behandling av dokument med fritext så att relevanta dokument kan returneras som svar på frågor. | NegFinder algoritm REF var en av de tidigaste regelbaserade negationsdetektionsalgoritmer. | 8,742,620 | Use of General-purpose Negation Detection to Augment Concept Indexing of Medical Documents: A Quantitative Study Using the UMLS | {'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,544 |
I detta dokument undersöker vi automatisk generering och utvärdering av sententa parafraser. Vi beskriver en metod för att generera sententa parafraser genom att använda en stor linjead enspråkig corpus av nyhetsrubriker som förvärvats automatiskt från Google News och en standard Phrase-Based Machine Translation (PBMT) ram. Utgången av detta system jämförs med ett ord substitution baslinje. Mänskliga domare föredrar PBMT-parafraseringssystemet framför ordet substitutionssystem. Vi visar att BLEU korrelerar väl med mänskliga bedömningar under förutsättning att den genererade parafraserade meningen skiljer sig tillräckligt mycket från källsatsen. | REF föreslår ett frasbaserat SMT-ramverk för genentiell parafrasgenerering genom att använda en stor sammanhängande enspråkig corpus av nyhetsrubriker. | 11,507,867 | Paraphrase Generation as Monolingual Translation: Data and Evaluation | {'venue': 'Proceedings of the International Natural Language Generation Conference', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Psychology']} | 6,545 |
I detta dokument föreslås användning av spektralelement metoder (Canuto et al., 1988) för snabb och noggrann utbildning av Neural Ordinary Differentialekvationer (ODE-Nets; Chen et al., 2018). Detta uppnås genom att uttrycka deras dynamik som trunkerad serie av Legendre polynomials. Seriekoefficienterna, liksom nätverksvikterna, beräknas genom att minimera den viktade summan av förlustfunktionen och kränkningen av ODE-Net dynamiken. Problemet löses genom koordinat nedstigning som växelvis minimerar, med avseende på koefficienter och vikter, två okonstruerade subproblem med hjälp av standard backpropagation och lutningsmetoder. Det resulterande optimeringsschemat är fullt tid-parallell och resulterar i ett lågt minnesavtryck. Experimentell jämförelse med standardmetoder, såsom backpropagation genom explicita lösare och angränsande teknik (Chen et al., 2018), om utbildning surrogat modeller av små och medelstora dynamiska system visar att det är minst en storleksordning snabbare att nå ett jämförbart värde av förlustfunktionen. MSE-testningen är en storleksordning som också är mindre, vilket tyder på att generaliseringskapaciteten ökar. | Också i REF, författarna föreslog SNet som accelererar neural ODEs genom att uttrycka sin dynamik som trunkated serie av Legendre polynomials. | 189,928,316 | Accelerating Neural ODEs with Spectral Elements. | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,546 |
Abstract-I nästan varje interaktion den förtroendefulla kamraten kan frukta om sannolikheten för förlust av de resurser som är inblandade under transaktionen. Denna sannolikhet för förlust av resurser benämns som risk i transaktionen. Därför är det viktigt att analysera den risk som är inblandad i en transaktion för att avgöra om transaktionen ska fortsätta eller inte. Om en tillitsfull kamrat är obekant med en betrodd kamrat och inte har interagerat med den tidigare i ett visst sammanhang, då kommer den att be om rekommendationer från andra kamrat för att avgöra den betrodda kamratens riskvärde eller rykte. I detta dokument diskuterar vi processen med att begära rekommendationer från andra kolleger i ett specifikt sammanhang och assimilera dessa rekommendationer i enlighet med dess kriterier för interaktionen för att fastställa den betrodda motpartens korrekta riskvärde. | Vi har utvecklat en metodik genom vilken den tillitsfulla kamraten bestämmer riskvärdet hos den betrodda kamraten genom att assimilera rekommendationerna enligt kriterierna eller dess interaktion i Hussain et al Ref. | 17,633,216 | Context Based Riskiness Assessment | {'venue': 'TENCON 2005 - 2005 IEEE Region 10 Conference', 'journal': 'TENCON 2005 - 2005 IEEE Region 10 Conference', 'mag_field_of_study': ['Computer Science']} | 6,547 |
Designoptimering av tekniska system med flera konkurrerande mål är en mödosam process, särskilt när de objektiva funktionerna är dyra att utvärdera datorkoder med parametriska osäkerheter. Effektiviteten hos de senaste teknikerna minskar kraftigt eftersom de kräver ett stort antal objektiva utvärderingar, vilket gör dem opraktiska för problem av det slag som nämns ovan. Bayesian global optimering (BGO), har lyckats hantera dessa utmaningar för att lösa en objektiv optimeringsproblem och har nyligen utvidgats till multi-objektiv optimering (MOO). BGO modellerar målen via probabilistiska surrogat och använder den epistemiska osäkerheten för att definiera en informationsinhämtningsfunktion (IAF) som kvantifierar värdet av att utvärdera målet vid nya konstruktioner. Denna iterativa datainsamlingsprocess fortsätter tills ett stoppkriterium är uppfyllt. Den mest använda IAF för MOO är den förväntade förbättringen jämfört med den dominerade hypervolym (EIHV) som i sin ursprungliga form inte kan hantera parametriska osäkerheter eller mätbuller. I detta arbete tillhandahåller vi en systematisk omformulering av EIHV för att hantera stokastiska MOO-problem. Det viktigaste bidraget i detta dokument är att kunna filtrera bort buller och omformulera EIHV utan att behöva observera eller uppskatta de stokastiska parametrarna. Ett tillägg till vår metods probabilistiska natur är att den gör det möjligt för oss att karakterisera vårt förtroende för den förutsagda Paretofronten. Vi verifierar och validerar den föreslagna metoden genom att tillämpa den på syntetiska testproblem med kända lösningar. Vi visar vår inställning till ett industriellt problem med die pass design för en ståltråd ritning process. | Pandita m.fl. REF använder Bayesian global optimering för att ytterligare påskynda framtida sökning genom att kvantifiera fördelarna med att utvärdera framåt FEA-modellen vid en given punkt i designutrymme. | 114,102,497 | Stochastic Multi-objective Optimization on a Budget: Application to multi-pass wire drawing with quantified uncertainties | {'venue': 'International Journal for Uncertainty Quantification 8, no. 3 (2018)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']} | 6,548 |
Relation extrahering är uppgiften att identifiera fördefinierat förhållande mellan enheter, och spelar en viktig roll i informationsutvinning, kunskapsbaskonstruktion, frågesvar och så vidare. De flesta befintliga relationsextraktorer gör förutsägelser för varje enhet par lokalt och individuellt, samtidigt ignorera implicita globala ledtrådar tillgängliga mellan olika entitet par och i kunskapsbasen, vilket ofta leder till konflikter mellan lokala förutsägelser från olika entitet par. I detta dokument föreslås en gemensam inferensram som använder sådana globala ledtrådar för att lösa meningsskiljaktigheter mellan lokala förutsägelser. Vi utnyttjar två typer av ledtrådar för att generera begränsningar som kan fånga implicita typ och kardinalitet krav av en relation. Dessa begränsningar kan undersökas i antingen hård stil eller mjuk stil, som båda kan undersökas effektivt i ett heltal linjär program formulering. Experimentella resultat på både engelska och kinesiska datauppsättningar visar att vårt föreslagna ramverk effektivt kan utnyttja dessa två kategorier av globala ledtrådar och lösa meningsskiljaktigheterna mellan lokala förutsägelser, vilket förbättrar olika relationsextraktorer när sådana ledtrådar är tillämpliga på datauppsättningarna. Våra experiment visar också att ledtrådarna från befintliga kunskapsbaser automatiskt fungerar i jämförelse med eller bättre än de som förfinas av människan. | Chen och Al. I REF föreslogs en gemensam slutledningsram som använder sådana globala ledtrådar för att lösa meningsskiljaktigheter mellan lokala förutsägelser. | 53,107,226 | Encoding Implicit Relation Requirements for Relation Extraction: A Joint Inference Approach | {'venue': 'https://doi.org/10.1016/j.artint.2018.08.004', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,549 |
Att påskynda de djupa neurala nätverken (DNN) har fått ökad uppmärksamhet eftersom det kan gynna ett brett spektrum av tillämpningar, t.ex. att göra det möjligt för mobila system med begränsade datorresurser att äga kraftfull visuell igenkänningsförmåga. En praktisk strategi för att uppnå detta mål bygger vanligen på en process i två steg: att arbeta med de utbildade DNN (t.ex. att tillnärma konvolutionsfiltren med tensordegradering) och finjustera det ändrade nätet, vilket leder till svårigheter att balansera avvägningen mellan acceleration och bibehållen igenkänningsprestanda. I detta arbete, som syftar till ett allmänt och omfattande sätt för neurala nätverksacceleration, utvecklar vi en Wavelet-liknande Auto-Encoder (WAE) som bryter ner den ursprungliga indatabilden i två lågupplösta kanaler (underbilder) och införlivar WAE i klassificeringen neurala nätverk för gemensam utbildning. De två sönderdelade kanalerna är särskilt kodade för att överföra lågfrekvent information (t.ex. bildprofiler) respektive högfrekvent (t.ex. bilddetaljer eller ljud) och möjliggöra rekonstruktion av den ursprungliga indatabilden genom avkodningsprocessen. Sedan matar vi in lågfrekvenskanalen i ett standardiserat klassificeringsnätverk som VGG eller ResNet och använder ett mycket lätt nätverk för att smälta samman med högfrekvenskanalen för att få klassificeringsresultatet. Jämfört med befintliga DNN accelerationslösningar, har vårt ramverk följande fördelar: i) det är tolerant mot alla befintliga konvolutionella neurala nätverk för klassificering utan att ändra deras strukturer; ii) WAE är ett tolkningsbart sätt att bevara de viktigaste komponenterna i ingångsbilden för klassificering. | En Wavelet-liknande Auto Encoder (WAE) som använder neurala nätverk föreslogs av Chen et al. REF som sönderdelar den ursprungliga bilden till lågupplösta bilder för klassificeringsändamål. | 19,100,902 | Learning a Wavelet-like Auto-Encoder to Accelerate Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,550 |
Abstrakt. Vi betraktar följande problem: Med tanke på ett åtagande om ett värde σ, bevisa i noll-kunskap att σ tillhör någon diskret uppsättning 0. Setet 0 kan kanske vara en lista över städer eller klubbar; ofta kan 0 vara ett numeriskt intervall som [1, 2 20 ]. Detta problem uppstår i e-kontanter, anonyma referenssystem och olika andra praktiska användningsområden för nollkunskapsprotokoll. Vid användning av åtagandesystem som bygger på RSA-liknande antaganden finns det lösningar på detta problem som endast kräver ett konstant antal RSA-gruppelement som ska utbytas mellan provtagaren och kontrollören [5, 16, 15]. För många åtagandesystem baserade på tvålinjära gruppantaganden fungerar dessa tekniker dock inte, och de mest kända protokollen kräver att O(k) gruppelement byts ut där k är en säkerhetsparameter. I detta dokument presenterar vi två nya metoder för att bygga upp bevis för medlemskap. Den första bygger på tvålinjära gruppantaganden. När det tillämpas på fallet där 0 är en rad heltal, våra protokoll kräver O( k log k‐log log k ) gruppelement som ska bytas. Detta resultat är inte bara asymptotiskt bättre, utan konstanterna är tillräckligt små för att ge betydande förbättringar även för små områden. För en diskret logaritmbaserad inställning är vårt nya protokoll faktiskt en storleksordning som är mer effektiv än tidigare kända. Vi diskuterar också alternativa implementeringar av vårt medlemsbevis baserat på det starka RSA antagandet. Beroende på ansökan, t.ex. när 0 är en publicerad uppsättning värderingar en sådan frekvent flyer klubbar, städer, eller andra ad hoc samlingar, dessa alternativ också överträffa tidigare lösningar. | En sådan komplexitet reduceras ytterligare asymptotiskt till O( k log k‐log log k in REF. | 14,328,106 | Efficient protocols for set membership and range proofs | {'venue': 'In ASIACRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,551 |
Abstrakt. Generering av förslag till tillfälliga åtgärder är ett viktigt men ändå utmanande problem, eftersom timliga förslag med rikt handlingsinnehåll är oumbärliga för att analysera verkliga videor med lång varaktighet och hög andel irrelevant innehåll. Detta problem kräver metoder som inte bara genererar förslag med exakta tidsgränser, utan också förslag för att täcka fall av sanningsåtgärder med höga påminnelser och hög överlappning med relativt färre förslag. För att ta itu med dessa svårigheter inför vi en effektiv metod för förslagsgenerering, Boundary-Sensitive Network (BSN), som antar "lokalt till globalt" mode. Lokalt lokaliserar BSN först tidsgränserna med höga sannolikheter och kombinerar sedan dessa gränser direkt som förslag. På det globala planet hämtar BSN förslag genom att utvärdera förtroendet för huruvida ett förslag innehåller en åtgärd inom regionen. Vi utför experiment på två utmanande dataset: ActivityNet-1.3 och THUMOS14, där BSN överträffar andra toppmoderna metoder för förslagsgenerering av timliga åtgärder med hög recall och hög tidsprecision. Slutligen, ytterligare experiment visar att genom att kombinera befintliga åtgärdsklassificeringar, vår metod avsevärt förbättrar state-of-the-art temporal action detektion prestanda. | Nyligen genererar BSN REF förslag genom att lokalt lokalisera tidsgränser och globalt utvärdera konfidenspoäng, och uppnår betydande prestandafrämjande jämfört med tidigare förslagsgenereringsmetoder. | 47,009,464 | BSN: Boundary Sensitive Network for Temporal Action Proposal Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,552 |
Skapa fråge-respons planer för data integrationssystem kräver att översätta en användarfråga, formulerade i termer av ett medierat schema, till en fråga som använder relationer som faktiskt lagras i datakällor. Tidigare lösningar på översättningsproblem producerade uppsättningar av konjunktiva planer, och var därför begränsade i sin förmåga att hantera rekursiva frågor och att utnyttja datakällor med bindande-mönster begränsningar och funktionella beroenden som är kända för att hålla i det medierade schemat. Som ett resultat av detta var dessa planer ofullständiga v.r.t. källor som påträffats i praktiken (dvs. endast gav en undergrupp av möjliga svar). Vi beskriver den nya klassen av rekursiva frågesvarsplaner, som gör det möjligt för oss att lösa tre öppna problem. Först beskriver vi en algoritm för nding en frågeplan som producerar maximal uppsättning svar från källorna för godtyckliga rekursiva frågor. För det andra utökar vi denna algoritm för att använda närvaron av funktionella och fullständiga beroenden i det förmedlade schemat. För det tredje beskriver vi en algoritm för nding maximal frågeplan i närvaro av bindande-mönster restriktioner i källorna. I alla tre fallen är rekursiva planer nödvändiga för att få en maximal frågeplan. | I synnerhet analyserar REF förekomsten av IC, särskilt funktionella beroenden, i denna miljö. | 3,244,000 | Recursive Query Plans for Data Integration | {'venue': 'Journal of Logic Programming', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,553 |
Traditionella inlärningsbaserade coreference resolvers fungerar genom att utbilda ett omnämnandepair clasfier för att avgöra om två omnämnanden är coreferent eller inte. Två oberoende linjer av den senaste forskningen har försökt att förbättra dessa omnämnande-par klassificerare, en genom att lära sig en omnämnanderanking modell för att rangordna tidigare omnämnanden för en given anafor, och den andra genom att utbilda en enhet-mentation klassificerare för att avgöra om en föregående kluster är coreferent med ett givet omnämnande. Vi föreslår ett klusterrankande tillvägagångssätt för samreferensresolution som kombinerar styrkan av att nämna rankare och entemention modeller. Vi visar dessutom hur vårt klusterrankade ramverk naturligt gör det möjligt att lära sig diskursens nya enhetsdetektering tillsammans med coreferensupplösningen. Experimentella resultat av ACE-datauppsättningarna visar att de är överlägsna konkurrerande metoder. | REF föreslog att man skulle lära sig en klusterrankare för discussions-nytt omnämnande upptäckt tillsammans med samreferensresolution. | 7,177,672 | Supervised Models for Coreference Resolution | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,554 |
Vi presenterar en strategi för att skapa hyper-länkar mellan videosegment som innehåller objekt av intresse, baserat på videostrukturering, objektdefinition och stokastisk objektlokalisering i videostrukturen. Lokalisering är formulerad i Metrisk Blandning modell från arbete, som möjliggör den gemensamma probabilistiska modellering av en (användardefinierade) uppsättning av färg utseende exemplars och deras geometriska omvandlingar. Kandidatobjektkonfigurationer hämtas från en tidigare distribution med hjälp av viktprovtagning – som vägleder sökningen mot regioner i konfigurationsutrymmet som sannolikt kommer att innehålla rätt objektkonfiguration, vilket undviker uttömmande bearbetning och utvärderas med hjälp av Bayes'regel. Resultat av att länka verkliga objekt (med ändringar i storlek och pose) i seveml hemvideor illustrerar metodens prestanda. | I REF föreslås ett tillvägagångssätt för hyperlänkobjekt. | 15,471,072 | Linking objects in videos by importance sampling | {'venue': 'Proceedings. IEEE International Conference on Multimedia and Expo', 'journal': 'Proceedings. IEEE International Conference on Multimedia and Expo', 'mag_field_of_study': ['Computer Science']} | 6,555 |
Abstract-The Collaborative Sensing Language (CSL) är en hög nivå feedback kontroll språk för mobila sensornätverk (MSN). Det specificerar MSN-styrenheter för att uppnå nätverksmålen med en dynamisk förändring ad-hoc resurspool. Dessutom är CSL utformad för att möjliggöra uppdatering av styrenheter under körning (patching). Detta möjliggör hierarkisk kontroll med enklare regulatorer på lägre nivåer. CSL Execution Engine innehåller intelligensen att allokera resurser till uppgifter dynamiskt och anpassa i realtid till resursrörelser, vilket gör det möjligt för CSL-styrenheter att vara enkla, intuitiva och skalbara. Experimentella resultat visar att CSL Execution Engine utför dessa tjänster med tillägg av mycket lite overhead. | Arbetet i REF introducerar CSL, som är ett feedbackkontrollspråk på hög nivå för mobila sensornätverk. | 7,256,174 | CSL: A Language to Specify and Re-specify Mobile Sensor Network Behaviors | {'venue': '2009 15th IEEE Real-Time and Embedded Technology and Applications Symposium', 'journal': '2009 15th IEEE Real-Time and Embedded Technology and Applications Symposium', 'mag_field_of_study': ['Computer Science']} | 6,556 |
Abstrakt. Uppskattning av mänsklig form är en viktig uppgift för videoredigering, animation och modeindustrin. Att förutsäga 3D mänsklig kroppsform från naturliga bilder är dock mycket utmanande på grund av faktorer som variation i mänskliga kroppar, kläder och synsätt. Tidigare metoder som tar itu med detta problem försöker vanligtvis att passa parametrisk kropp modeller med vissa tidigare på pose och form. I detta arbete argumenterar vi för en alternativ representation och föreslår BodyNet, ett neuralt nätverk för direkt slutsats av volymetrisk kroppsform från en enda bild. BodyNet är ett end-to-end trainingable nätverk som drar nytta av (i) en volymetrisk 3D-förlust, (ii) en multi-view re-projection förlust, och (iii) mellanliggande övervakning av 2D pose, 2D kroppsdel segmentering och 3D pose. Var och en av dem resulterar i prestandaförbättringar som visas av våra experiment. För att utvärdera metoden passar vi SMPL-modellen till vår nätverksutgång och visar toppmoderna resultat på SURREAL och Unite the People dataset. Förutom att uppnå toppmodern prestanda möjliggör vår metod även volymetrisk kroppsdelssegmentering. | Varol och al. REF kombinerar segmentering, 2D pose och 3D utgör förutsägelser för att härleda volymrepresentationen av den kropp i vilken de passar SMPL-modellen. | 4,898,805 | BodyNet: Volumetric Inference of 3D Human Body Shapes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,557 |
Abstract-Delay/Disruption Tolerant Networks (DTN) har identifierats som ett av de viktigaste områdena inom området trådlös kommunikation, där sparsamhet och fördröjning är särskilt hög. De framträder som en lovande teknik i fordons-, planet- och interplanetära, militära/taktiska, katastrofhanterings-, undervattens- och satellitnätverk. DTN kännetecknas av stora endto-end kommunikationslatens och bristen på end-to-end väg från en källa till dess destination. Dessa egenskaper innebär flera utmaningar för DTN:s säkerhet. Särskilt, Bysantinska attacker där en eller flera legitima noder har äventyrats och helt kontrolleras av motståndaren kan ge allvarliga skador på nätverket i form av latens och datatillgänglighet. Att använda ryktesbaserade förtroendehanteringssystem visas som ett effektivt sätt att hantera det kontradiktoriska beteendet i mobila ad hoc-nätverk (MANETS). På grund av DTN:s unika egenskaper är dessa traditionella tekniker emellertid inte tillämpliga på DTN:er. Vårt huvudsakliga mål i detta dokument är att utveckla en robust förtroende mekanism och en effektiv och billig skadlig nod detektion teknik för DTNs. Inspirerade av våra senaste resultat om rykteshantering för online-system och e-handel, utvecklar vi en iterativ skadlig nod detektionsmekanism för DTNs kallas ITRM. Det föreslagna systemet är en grafbaserad iterativ algoritm som motiveras av den tidigare framgången med meddelande passerar tekniker för avkodning lågdensitet paritet-kontroll koder över bipartit grafer. Genom att tillämpa ITRM på DTN:er för olika mobilitetsmodeller, konstaterade vi att det föreslagna iterativa rykteshanteringssystemet är mycket mer effektivt än välkända renommé management tekniker som Bayesian ram och EigenTrust. Vidare drog vi slutsatsen att det föreslagna systemet ger hög datatillgänglighet och en hög paketleveranskvot med låg latens i DTN:er under olika motståndares attacker som både försöker undergräva systemet för tillit och upptäckt och protokollet för paketleverans. | Till exempel ger REF en iterativ förtroendehanteringsmekanism för att bekämpa Bysantinska attacker där flera noder helt kontrolleras av motståndaren. | 15,262,729 | An Iterative Algorithm for Trust Management and Adversary Detection for Delay-Tolerant Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 6,558 |
VIKTIGT Bedömda läkare tenderar att lägga ansvaret för höga medicinska kostnader mer på "behövande patienter" än på sig själva. Det finns dock få data om frekvensen av krävande patienter, den kliniska lämpligheten av deras krav och klinikernas efterlevnad av dem. SYFTE Att bedöma hur ofta patienter kräver eller begär medicinska tester eller behandlingar, vilka typer de kräver, den kliniska lämpligheten av deras krav, och hur ofta kliniker följer. DESIGN, SETING, OCH DELTAGARE Omedelbart efter besök intervjuades kliniker-fysiker, medmänniskor, sjuksköterska utövare, och läkare assistenter-om huruvida patienten gjorde ett krav eller begäran och deras typ och lämplighet. Intervjuer ägde rum i onkologi öppenvård på 3 Philadelphia-området sjukhus mellan oktober 2013 och juni 2014. De fyra huvudsakliga resultaten var (1) frekvensen av patientens krav på medicinska tester eller behandlingar, (2) de typer av tester eller behandlingar som krävdes, (3) klinikernas bedömning av den kliniska lämpligheten av kraven, och (4) hur ofta kliniker följde. RESULTAT Det förekom 5050 patient-klinikiska möten med 3624 patienter och 60 kliniker. Totalt, av 5050 möten, 440 (8,7%) inkluderade en patient begäran eller begäran om en medicinsk intervention. Läkare uppfyllde 365 av de kliniskt lämpliga kraven (83,0 %). Endast 50 av 440 möten med krav (11,4 %) krävde eller begärde patienten kliniskt olämpliga insatser. Klinikerna uppfyllde 7 av dessa olämpliga krav eller önskemål (14 %). Kliniker uppfyllde olämpliga krav eller önskemål i endast 0,14 % (7 av 5050) av möten. Av de 440 patientbehoven var 216 (49,1 %) för avbildningsstudier; 68 (15,5%) för palliativa behandlingar, exklusive kemoterapi eller strålning; och 60 (13,6%) för laboratorietester. I en multivariabel modell, med lungcancer/huvud- och halscancer (odds ratio [OR], 1,74; 95 % KI, 1,26–2,41), som fick aktiv behandling (OR, 1,40; 95 % KI, 1.11–1,77), och ett rättvist eller dåligt patient-klinikförhållande (OR, 2,82; 95 % KI, 1.13–7,07) förknippades med patienter som ställde krav eller begärde (alla P < 0,01). SLUTSATSER OCH RELEVANCE Patientkrav förekommer i 8,7% av patient-kliniker möten i öppenvården onkologi. Kliniker anser att de flesta krav eller önskemål är kliniskt lämpliga. Kliniskt olämpliga krav förekommer i 1% av möten, och kliniker uppfyller mycket få. Åtminstone inom onkologi verkar "krävande patienter" vara ovanliga och kanske inte står för en betydande del av kostnaderna. | I Ref. REF, författare presenterade frekvensen av krävande patienter, klinisk lämplighet av deras krav, och klinikers efterlevnad med dem i samband med förfrågningar om cancertester och behandlingar och fann att i onkologi, "krävande patienter" verkar sällan och kan inte stå för en betydande andel av kostnaderna. | 30,102,221 | Patient Demands and Requests for Cancer Tests and Treatments | {'venue': 'JAMA oncology', 'journal': 'JAMA oncology', 'mag_field_of_study': ['Medicine']} | 6,559 |
I det här dokumentet presenterar vi ett tillvägagångssätt som tar upp problemet med urval av svarsfraser för svar på frågor. Den föreslagna metoden använder en staplad dubbelriktad Long-Short Term Memory (BLSTM) nätverk för att sekventiellt läsa ord från frågor och svar meningar, och sedan utdata deras relevans poäng. Till skillnad från tidigare arbete, kräver detta tillvägagångssätt ingen syntaktisk tolkning eller externa kunskapsresurser såsom WordNet som kanske inte är tillgängliga i vissa domäner eller språk. Hela systemet bygger på en kombination av den staplade BLSTM-relevansmodellen och nyckelordsmatchning. Resultaten av våra experiment på ett offentligt referensdataset från TREC visar att vårt system överträffar tidigare arbete som kräver syntaktiska funktioner och externa kunskapsresurser. | Wang och Nyberg REF föreslog en metod som använder en staplad dubbelriktad LongShort Term Memory (BLSTM) nätverk för att sekventiellt läsa ord från frågor och svar meningar, och sedan ut sina relevans poäng. | 2,654,931 | A Long Short-Term Memory Model for Answer Sentence Selection in Question Answering | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,560 |
Vi presenterar den globala k-means-algoritmen som är en inkrementell metod för att klustra som dynamiskt lägger till ett klustercenter åt gången genom en deterministisk global sökprocedur bestående av N (med N som storleken på datamängden) utföranden av k-means-algoritmen från lämpliga inledande positioner. Vi föreslår också modifikationer av metoden för att minska den beräknade belastningen utan att avsevärt en ecting lösning kvalitet. De föreslagna klustermetoderna testas på välkända datamängder och de jämför gynnsamt med k-means-algoritmen med slumpmässiga omstarter. - Vad är det med dig? | Snabba globala K-medel (FGK-medel) REF, till exempel, är en inkrementell strategi för klustering som dynamiskt lägger till ett klustercenter i taget genom en deterministisk global sökning förfarande som består av D utföranden av k-medel algoritm med olika lämpliga initiala positioner. | 353,032 | The global k-means clustering algorithm | {'venue': 'Pattern Recognition', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,561 |
Förutsägelse av popularitet har stor betydelse för sociala medier, eftersom den erbjuder möjligheter att avslöja individuell preferens och allmänhetens uppmärksamhet från evolutionära sociala system. Tidigare forskning, även om den uppnår lovande resultat, försummar en utmärkande egenskap för sociala data, dvs. sekventiellhet. Till exempel genereras online-innehåll med tiden med sekventiella postströmmar av sociala medier. För att undersöka den sekventiella förutsägelsen om popularitet föreslår vi en ny förutsägelseram som kallas Deep Temporal Context Networks (DTCN) genom att ta hänsyn till både tidssammanhang och tidsmässig uppmärksamhet. Vår DTCN innehåller tre huvudkomponenter, från inbäddning, inlärning till förutsägelse. Med ett gemensamt inbäddningsnätverk får vi en enhetlig djup representation av multimodala användarpostdata i ett gemensamt inbäddningsutrymme. Sedan, baserat på den inbäddade datasekvensen över tid, försöker temporal kontextinlärning att regelbundet lära sig två adaptiva temporal kontexter för sekventiell popularitet. Slutligen är en ny tidsmässig uppmärksamhet utformad för att förutsäga ny popularitet (det nya användarpostparets popularitet) med tidssammanhållning över flera tidsskalaer. Experiment på våra släppta bilddata med ca 600K Flickr bilder visar att DTCN överträffar toppmoderna djupa förutsägelsealgoritmer, med i genomsnitt 21.51% relativ prestandaförbättring i popularitetsprognosen (Spearman Ranking Correlation). | Wu och Al. nyligen infört en ny nätverksarkitektur, Deep Temporal Context Networks, för att förutsäga sociala medier popularitet REF. | 19,836,623 | Sequential Prediction of Social Media Popularity with Deep Temporal Context Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,562 |
Sammanfattning av denna webbsida: I detta dokument granskas den senaste tekniken inom avkänningsteknik som är relevant för Autism Spectrum Disorder (ASD) screening och terapi. Denna störning kännetecknas av svårigheter i social kommunikation, sociala interaktioner och repetitiva beteenden. Den diagnostiseras under de tre första levnadsåren. Tidiga och intensiva insatser har visat sig förbättra utvecklingsbanan för de drabbade barnen. Ju tidigare diagnosen är, desto snabbare kan interventionsbehandlingen börja, vilket gör tidig diagnos till ett viktigt forskningsmål. Tekniska innovationer har en enorm potential att hjälpa till med tidig diagnos och förbättra interventionsprogram. Behovet av noggrann och metodologisk utvärdering av sådan ny teknik blir viktigt för att hjälpa inte bara terapeuter och kliniker i deras val av lämpliga verktyg, utan också att vägleda utvecklarna av teknik för att förbättra hårdvara och programvara. I den här artikeln kartlägger vi litteraturen om avkänningstekniker för ASD och kategoriserar dem till ögonspårare, rörelsespårare, elektrodermala aktivitetsmätare, taktila sensorer, röstprosody- och taldetektorer samt sömnkvalitetsbedömningsutrustning. Vi bedömer deras effektivitet och studerar deras begränsningar. Vi undersöker också de utmaningar som detta växande område står inför och som vi måste ta itu med innan dessa tekniker kan utnyttja sin teoretiska potential. | Cabibihan m.fl. REF undersökte forskningslitteraturen om olika sensortekniker som kan vara lämpliga för screening och intervention i ASD. | 330,779 | Sensing Technologies for Autism Spectrum Disorder Screening and Intervention | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 6,563 |
Det inomhuslägesbaserade styrsystemet uppskattar en användares inomhusposition för att tillhandahålla den service han/hon behöver. De viktigaste elementen som är involverade i systemet är lokaliseringsservern, service-tillhandahållande klienten, användarens applikationspositionering teknik. Lokaliseringsservern styr åtkomsten till terminalenheter (t.ex. Smart Phones och andra trådlösa enheter) för att bestämma deras platser inom ett angivet utrymme först och sedan initierar service-tillhandahållande klienten nödvändiga tjänster såsom inomhusnavigering och övervakning/övervakning. Användarapplikationen tillhandahåller nödvändiga data för att låta servern lokalisera enheterna eller låta användaren ta emot olika tjänster från klienten. De viktigaste tekniska elementen i detta system är inomhus utrymme partition metod, Bluetooth 4.0, RSSI (Received Signal Strength Indication) och trilateration. Systemet använder även BLE-kommunikationstekniken för att bestämma användarens position i ett inomhusutrymme. Den erhållna positionsinformationen används sedan för att styra en eller flera specifika anordningar. Dessa tekniker är grundläggande för att uppnå ett "Smart Living". Ett inomhuslägesbaserat styrsystem som tillhandahåller tjänster genom att uppskatta användarens inomhusplatser har implementerats i denna studie (första scenariot). Den algoritm som införs i denna studie (andra scenariot) är effektiv för att extrahera giltiga prover från RSSI dataset men har det har vissa nackdelar också. Även om vi använde en medelvärdesalgoritm som mäter det kortaste avståndet finns det vissa begränsningar eftersom mätresultaten beror på provstorleken och proveffektiviteten beror på provtagningshastigheter och miljöförändringar. Bluetooth-systemet kan dock implementeras till en relativt låg kostnad så att när precisionsproblemet är löst kan det tillämpas på olika fält. | Huh och Seo REF kom på ett system som uppskattar inomhuspositionen hos en användare som utnyttjar vissa specifika egenskaper hos Bluetooth-protokollet. | 3,457,444 | An Indoor Location-Based Control System Using Bluetooth Beacons for IoT Systems | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 6,564 |
En av de största utmaningarna vid utveckling och införande av talade dialogsystem är utformningen av den talade språkgenerationsmodulen. Denna utmaning beror på att generatorn måste anpassa sig till många inslag i dialogdomänen, användarpopulationen och dialogsammanhanget. Ett lovande tillvägagångssätt är en vidareutbildningsbar generation, som använder allmänna språkkunskaper som automatiskt anpassas till de funktioner som är intressanta, t.ex. applikationsdomänen, den enskilda användaren eller användargruppen. I detta dokument presenterar och utvärderar vi en tränad mening planerare för att ge restauranginformation i MATCH dialogsystem. Vi visar att tränad mening planering kan producera komplexa information presentationer vars kvalitet är jämförbar med utdata från en mallbaserad generator avstämd till denna domän. Vi visar också att vår metod enkelt stöder anpassning av mening planerare till individer, och att de individualiserade mening planerare i allmänhet presterar bättre än modeller utbildade och testade på en population av individer. Tidigare arbete har dokumenterat och använt individuella preferenser för innehållsval, men enligt vår kunskap ger dessa resultat den första demonstrationen av individuella preferenser för meningsplanering, vilket påverkar innehållsordningen, diskursstrukturen och meningsstrukturen i systemsvaren. Slutligen utvärderar vi bidraget från olika funktionsuppsättningar och visar att n-gramfunktioner i vår applikation ofta gör lika bra som funktioner baserade på språkliga representationer på högre nivå. | REF utbildade en meningsplanerare/generator som anpassar sig till olika individer och domäner. | 2,937,525 | Individual and Domain Adaptation in Sentence Planning for Dialogue | {'venue': 'Journal Of Artificial Intelligence Research, Volume 30, pages 413-456, 2007', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,565 |
Avhopp utbildning, ursprungligen utformad för djupa neurala nätverk, har varit framgångsrik på högdimensionella enskikts naturliga språkuppgifter. Denna uppsats föreslår en teoretisk förklaring till detta fenomen: vi visar att, under en generativ Poisson ämnesmodell med långa dokument, avhopp utbildning förbättrar exponenten i generaliseringen bundet för empirisk riskminimering. Dropout uppnår denna vinst i stort sett som en maratonlöpare som tränar på höjden: när en classifier lär sig att prestera någorlunda bra på träningsexempel som har blivit artificiellt korrumperade av avhopp, kommer det att göra mycket bra på det ofördärvade testet. Vi visar också att avhopp under liknande förhållanden bevarar Bayes beslutsgräns och därför bör leda till minimala förutfattade meningar i höga dimensioner. | Lönare m.fl. har visat att under en generativ Poisson ämnesmodell med långa dokument, Dropout utbildning förbättrar exponenten i generaliseringen bundet för empirisk riskminimering REF. | 14,191,091 | Altitude Training: Strong Bounds for Single-Layer Dropout | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,566 |
Virtual Plagg design och simulering innebär en kombination av ett stort utbud av tekniker, som omfattar mekanisk simulering, kollisionsdetektering, och användargränssnitt tekniker för att skapa plagg. Här gör vi en omfattande översyn av utvecklingen av dessa tekniker som gjorts under det senaste årtiondet för att få virtuella plagg att nå ut till datortillämpningar inte bara inriktade på grafik, utan även på CAD-tekniker för klädindustrin. Som ett resultat av de framsteg som gjorts i utvecklingen av virtuella klädsimuleringstekniker, beskriver vi sedan ett ramverk som passar behoven inom klädbranschen för virtuell kläddesign och prototyper, med fokus på interaktiv design, simulering och visualisering. Ramverket integrerar innovativa verktyg som syftar till effektivitet och kvalitet i processen för design och prototypering av plagg och utnyttjar toppmoderna algoritmer från området mekanisk simulering, animation och rendering. q ska tillämpas från och med den 1 januari 2016 till och med den 31 december 2018. | REF gör en omfattande genomgång av samtida tekniker från den tiden för plaggsdesign och beskriver ett ramverk som fokuserar på interaktiv design, simulering och visualisering. | 9,213,481 | From early virtual garment simulation to interactive fashion design | {'venue': 'Computer-Aided Design', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 6,567 |
I dag innebär miljarder kommunikationsenheter som ansluter till trådlösa nätverk stora utmaningar för utbyggnad, hantering och databehandling av nätverk. Bland alla nya teknologier som tar itu med dessa utmaningar kan SDN:er koppla bort styrplanet från dataplanet för att ge nätverksprogrammerbarhet, och virtualisering kan dela nätverks- och radioresurser mellan olika applikationer. Å andra sidan avlastar dimma datortjänster från molnet till nätkanten och erbjuder datatjänster i realtid till närliggande dataterminaler. I den här artikeln presenterar vi en integrerad arkitektur för programvarudefinierade och virtualiserade radioanslutningsnätverk med dimdata. Vi föreslår en design av programvara som en tjänst kallad OpenPipe, som möjliggör nätverksvirtualisering. För att integrera SDN och nätverksvirtualisering med dimdata antar vi en hybridkontrollmodell med två hierarkiska styrnivåer, där en SDN-styrenhet bildar den högre nivån och lokala styrenheter utgör den lägre nivån. Typiska användningsfall för den föreslagna nätverksarkitekturen valideras genom laboratoriedemonstrationer. | För att lösa utmaningarna med radioaccessnätverk föreslår REF en arkitektur för radioaccessnätverk som är programvarudefinierad och virtualiserad och som inkluderar dimdata och designar en OpenPipe för att möjliggöra nätverksvirtualisering. | 5,680,434 | An Integrated Architecture for Software Defined and Virtualized Radio Access Networks with Fog Computing | {'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 6,568 |
Detta arbete presenterar leveransstrategier baserade på metoder för jobb-flöde och program-nivå schemaläggning i virtuella organisationer av distribuerade beräkningsmiljöer med icke-dedikerade resurser. Arbetsflödeshanteringen genomförs med en uppsättning specifika regler för resursanvändning. Ansökningar betraktas som parallella arbetstillfällen. Strategier bygger på ekonomiska schemaläggningsmodeller och olika administrativa riktlinjer inom resursdomäner (kluster, beräkningsnoder utrustade med multicoreprocessorer etc.). Metoder för prioriterad ekonomisk schemaläggning av globala arbetsflöden och lokala tillämpningar i distribuerade beräkningar studeras. Arbetsledningsstrukturer och ekonomiska mekanismer för belastningsbalansering i distribuerade miljöer beaktas. | Arbetsflödet och programnivå schemaläggning görs ofta för att hantera effektiviteten i distribuerad datormiljö med de icke-dedikerade resurser REF. | 1,414,566 | Composite Scheduling Strategies in Distributed Computing with Non-dedicated Resources | {'venue': 'ICCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,569 |
ABSTRACT I traditionella statiska trådlösa sensornätverk (WSN) kommer de obalanserade kommunikationerna i olika regioner att leda till att vissa övervakningsnoder dör i förtid. Införandet av mobila diskho i WSNs kan inte bara balansera nod trafik belastning, men också få en jämn energiförbrukning av noder, vilket effektivt undvika problemet "'hot spot''' och förlänga nätverkets livslängd. Rörligheten i diskbänken kommer dock att leda till frekventa förändringar i aspekten av nätverk topologi, som kan förvärra omorganisationen av noden i hierarkiska WSNs. Därför är det viktigt att få den optimala banan design av den mobila diskbänken för att förbättra förmågan att samla in data. I detta dokument föreslås en mobilt handfatsbaserad strategi för vägoptimering i WSN med hjälp av artificiell bikolonialgoritm. För det första kan problemet med den totala energiförbrukningen i nätet omvandlas till en minimering av det totala humlet mellan alla subnoder och mötesplatserna för den mobila diskbänken. Den objektiva funktionen och begränsningskriteriet bör fastställas. För det andra föreslås en förbättrad artificiell bikolonialgoritm för att lösa problemet. Å ena sidan införs den kumulativa faktorn i uppdateringen av läget för det använda biet för att påskynda konvergensen av algoritmen. Å andra sidan presenteras Cauchy-mutationsoperatören för att öka mångfalden i den genomförbara lösningen och förbättra algoritmens globala sökförmåga. Simuleringsresultaten visar att den föreslagna algoritmen är bättre än de traditionella metoderna när det gäller energieffektivitet och datainsamlingens realtidsprestanda. INDEX TERMS Trådlösa sensornätverk, mobilsänka, banoptimering, artificiell bikolonialgoritm. | I Lu et al. REF ], författare utforma en optimal bana för den mobila diskbänken med hjälp av en förbättrad artificiell bikolonialgoritm. | 59,601,086 | Mobile Sink-Based Path Optimization Strategy in Wireless Sensor Networks Using Artificial Bee Colony Algorithm | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 6,570 |
Abstract-We introducerar Learn++, en algoritm för inkrementell träning av neurala nätverk (NN) mönsterklassare. Den föreslagna algoritmen gör det möjligt för övervakade NN-paradigm, såsom flerskiktsperceptron (MLP), att rymma nya data, inklusive exempel som motsvarar tidigare osedda klasser. Dessutom kräver algoritmen inte tillgång till tidigare använda data under efterföljande inkrementella inlärningssessioner, men samtidigt glömmer den inte tidigare förvärvade kunskaper. Learn++ använder ensemble av klassificerare genom att generera flera hypoteser med hjälp av träningsdata som tas fram enligt noggrant anpassade distributioner. Utfallet av de resulterande klassificeringarna kombineras med ett omröstningsförfarande med viktad majoritet. Vi presenterar simuleringsresultat på flera referensdatauppsättningar samt en verklig klassificeringsuppgift. De första resultaten visar att den föreslagna algoritmen fungerar ganska bra i praktiken. En teoretisk övre gräns för felet hos de klassiatorer som konstruerats av Learn++ tillhandahålls också. Index Terms-Catastrophic glömma, klassificering algoritmer, ensemble av klassificerare, inkrementellt lärande, kunskapsinhämtning och retention, mönsterigenkänning, övervakade neurala nätverk. | I REF diskuterade författaren det inkrementella inlärningsproblemet för neurala nätverk och föreslog ett tillvägagångssätt baserat på ensemble av klassificerare för att förverkliga den inkrementella utbildningen av neurala nätverk. | 15,662,659 | Learn + + : An Incremental Learning Algorithm for Supervised Neural Networks | {'venue': 'HIS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,571 |
Drivs av utvecklingen av positioneringsteknik och populariteten av platsdelningstjänster, har semantiska-berikade bana data blivit oöverträffat tillgängliga. De sekventiella mönster som döljs i sådana data, när de definieras och extraheras på rätt sätt, kan i hög grad gynna uppgifter som riktad reklam och stadsplanering. Tyvärr, klassiska sekventiella mönster gruvalgoritmer som utvecklats för transaktionsdata kan inte effektivt gruvmönster i semantiska banor, främst eftersom platserna i det kontinuerliga utrymmet inte kan betraktas som oberoende "poster". I stället måste liknande platser grupperas för att tillsammans bilda frekventa sekventiella mönster. Med det sagt, det är fortfarande en utmanande uppgift att bryta vad vi kallar finkorniga sekventiella mönster, som måste tillfredsställa rumslig kompaktitet, semantisk konsistens och tidskontinuitet samtidigt. Vi föreslår SPLITTER att effektivt bryta sådana finkorniga sekventiella mönster i två steg. I det första steget, den hämtar en uppsättning rumsligt grova mönster, var och en ansluten med en uppsättning av bana sippets som exakt registrerar mönstrets förekomster i databasen. I det andra steget bryter SPLITTER varje grovt mönster till finkorniga på ett uppifrån-och-ner-sätt, genom att gradvis upptäcka täta och kompakta kluster i ett högre dimensionerat utrymme som spänns av snipporna. SPLITTER använder en effektiv algoritm som kallas viktad snippet skifte för att upptäcka sådana kluster, och utnyttjar en split-and-conquer strategi för att påskynda top-down mönster uppdelningsprocessen. Våra experiment på både verkliga och syntetiska datauppsättningar visar effektiviteten och effektiviteten hos SPLITTER. | I REF, Zhang et al. föreslagna Splitter, som upptäcker finkorniga sekventiella mönster från semantiska banor. | 11,228,192 | Splitter: Mining Fine-Grained Sequential Patterns in Semantic Trajectories | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 6,572 |
Detta dokument rapporterar om utveckling och formell certifiering (säker på semantiskt bevarande) av en kompilator från Cminor (ett Clike imperativ språk) till PowerPC monteringskod, med hjälp av Coq bevis assistent både för programmering av kompilatorn och för att bevisa dess korrekthet. En sådan certifierad kompilator är användbar i samband med formella metoder som tillämpas på certifiering av kritisk programvara: certifieringen av kompilatorn garanterar att säkerhetsegenskaperna bevisade på källkoden innehar för den körbara sammanställda koden också. | I REF visar Leroy en backend av en kompilator skriven i Coq bevis assistent, och vars korrekthet bevis är helt formaliserade. | 13,281 | Formal certification of a compiler back-end or: programming a compiler with a proof assistant | {'venue': "POPL '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,573 |
I detta papper introducerar vi en generativ parametrisk modell som kan producera högkvalitativa prover av naturliga bilder. Vår strategi använder en kaskad av konvolutionella nätverk inom en Laplacian pyramid ram för att generera bilder på ett grovt till fint sätt. På varje nivå av pyramiden tränas en separat generativ konvnetmodell med hjälp av Generative Adversarial Nets (GAN) approach [10]. Prover från vår modell är av betydligt högre kvalitet än alternativa metoder. I en kvantitativ bedömning av mänskliga utvärderare misstogs våra CIFAR10-prover för verkliga bilder omkring 40 % av tiden, jämfört med 10 % för prover som tagits från en GAN-baslinjemodell. Vi visar också prover från modeller som är utbildade på de högre upplösningsbilderna av LSUN scendatasetet. | LAPGAN REF-modellen genererar bilder och förbättrar deras kvalitet från grova till fina genom att använda ett kaskadkonvolutionsnät inom Laplacian pyramidramverket. | 1,282,515 | Deep Generative Image Models using a Laplacian Pyramid of Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,574 |
I motsats till många andra vetenskapliga discipliner överväger datavetenskap konferenspublikationer. Konferenser har fördelen av att ge snabb publicering av papper och att föra samman forskare för att presentera och diskutera uppsatsen med kamrater. Tidigare arbete med kunskapskartläggning fokuserade på en karta över alla vetenskaper eller en viss domän baserad på ISI publicerade Journal Citation Report (JCR). Även om dessa data täcker de flesta av de viktiga tidskrifterna, saknar den datavetenskapskonferens och workshopproceedings, vilket resulterar i en otydlig och ofullständig analys av datavetenskapen kunskap. I denna rapport presenteras en analys av det datavetenskapliga kunskapsnätverk som konstruerats från alla typer av publikationer och som syftar till att ge en fullständig bild av datavetenskaplig forskning. Baserat på kombinationen av två viktiga digitala bibliotek (DBLP och CiteSeerX) studerar vi det kunskapsnätverk som skapats på tidskrifts-/konferensnivå med hjälp av citeringslänk för att identifiera utvecklingen av underdiscipliner. Vi undersöker tidskrifters/konferensers samverkans- och citeringsbeteende genom att analysera egenskaperna hos deras medförfattare och citeringssubgrafer. I dokumentet dras flera viktiga slutsatser. För det första utgör konferenser sociala strukturer som formar datavetenskapens kunskap. För det andra blir datavetenskapen alltmer tvärvetenskaplig. För det tredje är experter den viktigaste framgångsfaktorn för hållbarheten i tidskrifter/konferenser. | Pham undersöker tidskrifters och konferensers samverkans- och citeringsbeteende genom att analysera egenskaperna hos deras medförfattare och citeringsunderskrifter REF. | 6,722,709 | Development of computer science disciplines: a social network analysis approach | {'venue': 'Social Network Analysis and Mining', 'journal': 'Social Network Analysis and Mining', 'mag_field_of_study': ['Computer Science']} | 6,575 |
Abstrakt. Det senaste arbetet har börjat utforska karakteriseringen och utnyttjandet av härkomsten i system baserade på den tjänsteorienterade arkitekturen (t.ex. Web Services och Grid-baserade miljöer). En av de viktigaste frågorna i samband med härkomst användning inom ett visst system är dess säkerhet. Proveniens presenterar några egna unika säkerhetskrav, som dessutom är beroende av det arkitektoniska och miljömässiga sammanhang som ett härkomstsystem verkar i. Vi diskuterar säkerhetsaspekterna kring ett serviceorienterat arkitekturbaserat härkomstsystem. Samtidigt skisserar vi möjliga strategier för att ta itu med dem. | Tan och Al. REF exponerar och diskuterar problemet med säkerhets härkomst i ett SOA-baserat provenienssystem. | 1,639,412 | Security issues in a soa-based provenance system | {'venue': 'In Proceedings of the International Provenance and Annotation Workshop (IPAW’06', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,576 |
Molnets elasticitet ger ett mjukvarusystem möjlighet att upprätthålla optimal användarupplevelse genom att automatiskt förvärva och frigöra resurser, samtidigt som det endast betalar för det som förbrukats. Mekanismen för att automatiskt lägga till eller ta bort resurser i farten kallas automatisk skalning. Den nuvarande praxisen när det gäller automatisk skalning innebär att man fastställer tröskelbaserade regler för att genomföra elasticitetspolicyer för molnbaserade tillämpningar. Det finns dock flera brister när det gäller detta tillvägagångssätt. För det första måste reglerna om elasticitet preciseras exakt genom kvantitativa värden, som kräver djup kunskap och sakkunskap. Dessutom behandlar befintliga strategier inte uttryckligen osäkerhet i molnbaserad programvara, där buller och oväntade händelser är vanliga. Detta papper utnyttjar suddig logik för att möjliggöra kvalitativ specifikation av elasticitetsregler för molnbaserad programvara. Dessutom diskuterar detta dokument en kontroll teoretisk metod med användning av typ 2-fuzzy logik system för att resonera om elasticitet under osäkerheter. Vi utför flera experiment för att visa att molnbaserad programvara förstärkt med sådan elasticitet controller robust kan hantera oväntade spikar i arbetsbelastningen och ge acceptabel användarupplevelse. Detta översätts till ökad vinst för molnapplikationsägaren. | Jamshidi m.fl. använda en elastisk controller för att hantera oförutsägbara arbetsbelastningar i molnapplikationer REF. | 10,558,364 | Autonomic resource provisioning for cloud-based software | {'venue': 'SEAMS 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,577 |
Abstrakt. Vi presenterar en ny hierarkisk tripletförlust (HTL) som automatiskt kan samla in informativa träningsprover (tripletter) via ett definierat hierarkiskt träd som kodar global kontextinformation. Detta gör att vi kan hantera den huvudsakliga begränsningen av slumpmässig provtagning i utbildning en konventionell triplet förlust, vilket är en central fråga för djup metrisk inlärning. Våra viktigaste bidrag är tvåfaldiga. (i) vi konstruerar ett hierarkiskt klass-nivå träd där angränsande klasser slås samman rekursivt. Den hierarkiska strukturen fångar naturligt den inneboende datadistributionen över hela datauppsättningen. (ii) Vi formulerar problemet med triol insamling genom att införa en ny överträdelse marginal, som beräknas dynamiskt baserat på det utformade hierarkiska trädet. Detta gör det möjligt att automatiskt välja meningsfulla hårda prover med vägledning för globala sammanhang. Det uppmuntrar modellen att lära sig mer diskriminerande egenskaper från visuella liknande klasser, vilket leder till snabbare konvergens och bättre prestanda. Vår metod utvärderas på uppdrag av bildsökning och ansiktsigenkänning, där den överträffar standard trippelförlusten avsevärt med 1%18%. Det uppnår nya toppmoderna resultat på ett antal riktmärken, med mycket färre lärande iterationer. | REF inför hierarkisk tripletförlust (HTL) för att ta itu med frågan om slumpmässigt urval under utbildningen en tripletförlust. | 52,956,249 | Deep Metric Learning with Hierarchical Triplet Loss | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,578 |
Lokaliseringssystem inomhus är utan tvekan av intresse för många tillämpningsområden. Precis som utomhussystem lider de av fel som inte gäller sikt (NLOS) och som hindrar deras robusthet och noggrannhet. Även om många ad hoc-tekniker har utvecklats för att ta itu med detta problem, är de flesta av dem tyvärr inte tillämpliga inomhus på grund av den stora variationen i miljön (flyttning av möbler och människor, etc.). I detta dokument beskriver vi användningen av robust regressionsteknik för att upptäcka och avvisa NLOS-åtgärder i en platsuppskattning med hjälp av multilateration. Vi visar hur den minsta median-of-square tekniken kan användas för att övervinna effekterna av NLOS fel, även i miljöer med liten infrastruktur, och validera dess lämplighet genom att jämföra den med andra metoder som beskrivs i bibliografin. Vi fick anmärkningsvärda resultat när vi använde den i ett riktigt inomhuspositioneringssystem som fungerar med Bluetooth och ultraljud (BLUPS), även när nästan hälften av åtgärderna drabbades av NLOS eller andra grova fel. | En kombination av radio och ultraljud (BLUPS, bluetooth och ultraljud) används i REF. | 9,768,428 | Robust estimator for non-line-of-sight error mitigation in indoor localization | {'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 6,579 |
Med tanke på e-handelsscenarier som användarprofiler är osynliga, föreslås sessionsbaserad rekommendation för att generera rekommendationer resultat från korta sessioner. Tidigare arbete tar bara hänsyn till användarens sekventiella beteende i den aktuella sessionen, medan användarens huvudsakliga syfte i den aktuella sessionen inte betonas. I detta dokument föreslår vi en ny ram för neurala nätverk, dvs. Neural Attentive Rekommendation Machine (NARM), för att ta itu med detta problem. Specifikt utforskar vi en hybrid kodare med en uppmärksamhetsmekanism för att modellera användarens sekventiella beteende och fånga användarens huvudsakliga syfte i den aktuella sessionen, som kombineras som en enhetlig session representation senare. Vi beräknar sedan rekommendationspoängen för varje kandidatobjekt med ett bilinjärt matchningsschema baserat på denna enhetliga sessionsrepresentation. Vi utbildar NARM genom att gemensamt lära objektet och session representationer samt deras matchningar. Vi utförde omfattande experiment på två referensdatauppsättningar. Våra experimentella resultat visar att NARM överträffar toppmoderna baslinjer för båda datauppsättningarna. Dessutom finner vi också att NARM uppnår en betydande förbättring på långa sessioner, vilket visar dess fördelar med att modellera användarens sekventiella beteende och huvudsakliga syfte samtidigt. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF studerade en hybridkodare (NARM), som har en uppmärksamhetsmekanism för att modellera användarens sekventiella beteende, fånga användarens huvudsakliga syfte med den aktuella sessionen, och sedan kombinera den till en enhetlig session representation. | 21,066,930 | Neural Attentive Session-based Recommendation | {'venue': "CIKM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,580 |
Abstract-Snakes, eller aktiva konturer, används i stor utsträckning i datorseende och bildbehandling program, särskilt för att lokalisera objekt gränser. Problem i samband med initiering och dålig konvergens till gränskonkaviteter har emellertid begränsat deras nytta. I detta dokument presenteras en ny yttre kraft för aktiva konturer, som till stor del löser båda problemen. Denna yttre kraft, som vi kallar gradientvektorflöde (GVF), beräknas som en diffusion av gradientvektorerna på en grå-nivå eller binär kantkarta som härleds från bilden. Det skiljer sig i grunden från traditionella orm yttre krafter genom att det inte kan skrivas som den negativa lutningen av en potentiell funktion, och motsvarande orm är formulerad direkt från en kraft balans villkor snarare än en variationsmässig formulering. Med hjälp av flera tvådimensionella (2-D) exempel och ett tredimensionellt (3-D) exempel visar vi att GVF har ett stort fångstområde och kan flytta ormar till gränskonkaviteter. | Xu och Prince definierade gradientvektorflödet som den yttre kraften för utvecklingen av aktiv kontur REF. | 6,175,091 | Snakes , Shapes , and Gradient Vector Flow | {'venue': 'ICONIP', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 6,581 |
: Deep Illumination-tekniken producerar global belysningsutgång genom att träna ett villkorligt generativt kontraarialt nätverk (en cGAN). När nätverket är utbildat kommer inmatning av G-buffer tillsammans med den direkta belysningsbufferten att ge högkvalitativ indirekt belysning i realtid, inklusive för nya konfigurationer av en scen, såsom nya positioner och orienteringar av ljus och kameror, och helt nya objekt. Vi presenterar Deep Illumination, en ny maskininlärningsteknik för approximering av global belysning (GI) i realtidsapplikationer med hjälp av ett villkorligt Generative Adversarial Network. Vårt primära fokus är att generera indirekt belysning och mjuka skuggor med offline rendering kvalitet till interaktiva priser. Inspirerad av de senaste framstegen inom bild-till-bild översättningsproblem med hjälp av djupa generativa konvolutionella nätverk, introducerar vi en variant av detta nätverk som lär sig en kartläggning från Gbuffers (djupkarta, normal karta och diffus karta) och direkt belysning till någon global belysning lösning. Vårt primära bidrag visar att en generativ modell kan användas för att lära sig en densitetsuppskattning från skärmrumsbuffertar till en avancerad belysningsmodell för en 3D-miljö. När vårt nätverk väl har utbildats kan det approximera global belysning för scenkonfigurationer som det aldrig tidigare har stött på i den miljö det utbildats på. Vi utvärderar Deep Illumination genom en jämförelse med både en toppmodern realtids GI-teknik (VXGI) och en offline rendering GI-teknik (path trading). Vi visar att vår metod producerar effektiva GI approximationer och är också beräkningsmässigt billigare än befintliga GI-tekniker. Vår teknik har potential att ersätta befintliga prekomputerade och skärm-rymd tekniker för att producera globala belysningseffekter i dynamiska scener med fysiskt baserad rendering kvalitet. | Även om detta tillvägagångssätt inte försöker uppnå fotorealistiska resultat, är en villkorlig Generative Adversarial Network (CGAN) i Deep Illumination REF utbildad på specifika scener, med diffusa ytor, för att generera realistiska och exakta GI-effekter. | 12,767,524 | Deep Illumination: Approximating Dynamic Global Illumination with Generative Adversarial Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,582 |
Scentolkning är utmanande för obegränsad öppen vokabulär och olika scener. I detta dokument utnyttjar vi förmågan till global kontextinformation genom olika regionbaserade sammanhangsaggregation genom vår pyramidpooling modul tillsammans med den föreslagna pyramidscenen tolkningsnätverk (PSPNet). Vår globala tidigare representation är effektiv för att producera goda kvalitetsresultat på scenen tolkning uppgift, medan PSPNet ger en överlägsen ram för pixelnivå förutsägelse. Det föreslagna tillvägagångssättet uppnår toppmoderna resultat för olika datauppsättningar. Det kom först i Im-ageNet scen tolkning utmaning 2016, PASCAL VOC 2012 riktmärke och Cityscapes riktmärke. En enda PSPNet ger det nya rekordet av mIoU noggrannhet 85,4% på PASCAL VOC 2012 och noggrannhet 80,2% på Cityscapes. | Pyramid Scene Parsing Network (PSPNet) REF tillämpar en pyramid av pooling för att samla in kontextuell information på olika skalor. | 5,299,559 | Pyramid Scene Parsing Network | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 6,583 |
Abstract-This paper presenterar en biometrisk användarautentisering baserad på en persons gång. Till skillnad från de flesta tidigare gång igenkänning tillvägagångssätt, som är baserade på maskinseende tekniker, i vår metod gångmönster extraheras från en fysisk anordning fäst vid underbenet. Från utgången av anordningen accelerationer i tre riktningar: vertikal, framåt-bakåt, och sidled rörelse av underbenet erhålls. En kombination av dessa accelerationer används för autentisering. Genom att tillämpa två olika metoder, histogramlikhet och cykellängd, uppnåddes lika felfrekvenser (EER) på 5 % respektive 9 %. | REF tillämpade histogramlikhet och cykellängd genom att uppnå en EER på 5 % respektive 9 %. | 13,968,094 | Biometric Gait Authentication Using Accelerometer Sensor | {'venue': 'JCP', 'journal': 'JCP', 'mag_field_of_study': ['Computer Science']} | 6,584 |
I detta dokument presenterar vi en ny metod för maskinläsförståelse för MS-MARCO-datasetet. Till skillnad från SQuAD dataset som syftar till att svara på en fråga med exakt text spänner i en passage, MS-MARCO dataset definierar uppgiften som svar på en fråga från flera passager och orden i svaret är inte nödvändiga i passagerna. Vi utvecklar därför ett ramverk för extraktionssyntes för att syntetisera svar från extraktionsresultat. Närmare bestämt används modellen för svarsextraktion först för att förutsäga de viktigaste sub-spannen från passagen som bevis, och svarssyntesmodellen tar bevisen som ytterligare egenskaper tillsammans med frågan och passagen för att ytterligare utveckla de slutliga svaren. Vi bygger svar utvinning modell med toppmoderna neurala nätverk för enkel passage läsförståelse, och föreslå en ytterligare uppgift passage ranking för att hjälpa svara extraktion i flera passager. Svaret syntesmodellen är baserad på sekvens-till-sekvens neurala nätverk med extraherade bevis som funktioner. Experiment visar att vår extraktion-då-syntes metod överträffar state-of-the-art metoder. | Till skillnad från den extrahering-då-syntes ram som föreslås i REF, vår modell utbildas helt end-to-end. | 33,257,417 | S-Net: From Answer Extraction to Answer Generation for Machine Reading Comprehension | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,585 |
Målet med två stickprovstester är att bedöma om två prover, S P på P n och S Q på Q m, är hämtade från samma distribution. Kanske intressant, en relativt outforskad metod för att bygga två prover tester är användningen av binära klassificerare. I synnerhet, skapa en datauppsättning genom att para n exempel i S P med en positiv etikett, och genom att para m exempel i S Q med en negativ etikett. Om nollhypotesen "P = Q" är sann, bör klassificeringsnoggrannheten hos en binär klassificerare på en avhållen delmängd av denna datauppsättning förbli nära slumpnivå. Som vi kommer att visa, sådana Classifier Two-Sample Tests (C2ST) lära sig en lämplig representation av data på flugan, returtest statistik i tolkningsbara enheter, har en enkel nollfördelning, och deras prediktiva osäkerhet gör det möjligt att tolka där P och Q skiljer sig. Syftet med detta dokument är att fastställa egenskaper, prestanda och användningsområden för C2ST. Först analyserar vi deras huvudsakliga teoretiska egenskaper. För det andra jämför vi deras resultat med olika toppmoderna alternativ. För det tredje föreslår vi att de används för att utvärdera provkvaliteten hos generativa modeller med oinskränkt sannolikhet, såsom Generativa Adversarial Networks (GAN). För det fjärde visar vi upp den nya tillämpningen av GAN tillsammans med C2ST för kausal upptäckt. | Å andra sidan kan man också utföra Classifier Two-provtagning Test (C2ST) för att kontrollera om två datauppsättningar hämtas från identisk distribution REF. | 51,758,422 | Revisiting Classifier Two-Sample Tests | {'venue': 'ICLR 2017', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,586 |
Objektdetektorer är vanligtvis utbildade på en stor uppsättning stillbilder annoterade av avgränsande-boxar. Detta dokument introducerar ett tillvägagångssätt för att lära objekt detektorer från realworld webbvideor som endast är kända för att innehålla objekt av en målklass. Vi föreslår en helautomatisk pipeline som lokaliserar objekt i en uppsättning videor av klassen och lär sig en detektor för det. Tillvägagångssättet extraherar kandidat spatio-temporala rör baserat på rörelsesegmentering och väljer sedan ett rör per video gemensamt över alla videor. Jämfört med den senaste tekniken testar vi vår detektor på stillbilder, dvs. Pascal VOC 2007. Vi observerar att ramar som utvunnits ur webbvideor kan skilja sig avsevärt i fråga om kvalitet till stillbilder tagna av en bra kamera. Därför formulerar vi inlärningen från videor som en domänanpassningsuppgift. Vi visar att träning från en kombination av svagt kommenterade videor och fullt kommenterade stillbilder med domänanpassning förbättrar prestandan hos en detektor tränad enbart från stillbilder. | REF lär sig objektdetektorer från svagt kommenterade videor. | 7,952,817 | Learning object class detectors from weakly annotated video | {'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 6,587 |
Ett säkert system för kvantifiering som kombinerar ett klassiskt identifieringsförfarande och kvantnyckelfördelning föreslås. Varje identifieringssekvens används alltid bara en gång och sekvenser är ''påfyllning'' från en delad bevisligen hemlig nyckel som överförs via kvantkanalen. Två identifieringsprotokoll utarbetas. Det första protokollet kan tillämpas när legitima användare har en ogenomtränglig offentlig kanal till sitt förfogande. Sannolikheten för bedrägeri är härledd för fallet med en bullrig kvantkanal. Det andra protokollet använder villkorslöst säker autentisering av information som skickas över den offentliga kanalen, och kan därför tillämpas även i de fall då en motståndare tillåts ändra den offentliga kommunikationen. Ett experimentellt förverkligande av ett kvantidentifieringssystem beskrivs. S1050-2947-99-01607-8 och S1050-2947-99-99-01607-8. | Dusek m.fl. REF kombinerar ett klassiskt autentiseringsprotokoll med kvantnyckeldistribution. | 4,828,616 | Quantum identification system | {'venue': None, 'journal': 'Physical Review A', 'mag_field_of_study': ['Physics']} | 6,588 |
Abstract-Link-anpassning för att dynamiskt välja dataöverföringshastigheten vid en given tidpunkt har erkänts som ett effektivt sätt att förbättra prestandan hos IEEE 802.11 trådlösa lokala nätverk (WLANs). Nyligen, med införandet av den nya höghastighets 802.11a fysiska skikt (PHY), är det ännu viktigare att ha en väl utformad länk anpassningssystem arbete med 802.11a PHY så att dess snabba överföringshastigheter kan utnyttjas. I detta dokument presenterar vi först en generisk metod för att analysera prestandan hos ett 802.11a-system under Distributed Coordination Function (DCF), och uttrycka den förväntade effektiva braput som en sluten form funktion av data nyttolast längd, ram igen räkna, den trådlösa kanalen skick, och den valda dataöverföringshastigheten. Sedan, baserat på den teoretiska analysen, föreslår vi ett nytt MPDU (MAC Protocol Data Unit)-baserat länkanpassningssystem för 802.11a-systemen. Det är en enkel tabelldriven metod, och grundidén är att på förhand upprätta en bästa PHY-lägestabell genom att tillämpa den dynamiska programmeringstekniken. Den bästa PHY-läge tabellen indexeras av systemets status trilling som består av data nyttolast längd, den trådlösa kanalen skick, och ramen försök räkna. Vid körning bestämmer en trådlös station det lämpligaste PHY-läget för nästa överföringsförsök genom en enkel tabelllookup med hjälp av den mest aktuella systemstatusen som index. Vår djupgående simulering visar att det föreslagna MPDU-baserade länkanpassningssystemet överträffar enlägessystemet och AutoRate Fallback (ARF) systemet - som används i Lucent Technologies WaveLAN-II nätverksenheter - avsevärt i termer av den genomsnittliga goodput, bildfallsfrekvens, och det genomsnittliga antalet överföringsförsök per dataram leverans. | I REF föreslogs en MPDU-baserad (MAC Protocol Data Unit) länkanpassningssystem baserat på den teoretiska analysen, som på förhand upprättar en bästa PHY-lägestabell genom att tillämpa den dynamiska programmeringstekniken. | 7,667,400 | Goodput Analysis and Link Adaptation for IEEE 802.11a Wireless LANs | {'venue': 'IEEE Trans. on Mobile Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,589 |
Sortimentoptimering är ett viktigt problem som uppstår i många praktiska tillämpningar såsom detaljhandel och online-reklam. I ett sortiment optimering problem, är målet att välja en delmängd av objekt som maximerar de förväntade intäkterna i närvaro av substitution beteende konsumenter som anges av en val modell. I detta dokument överväger vi den kapacitetsbegränsade versionen av problemet med optimering av sortimentet under flera olika modeller, inklusive Multinomial Logit (MNL), Nested Logit (NL) och blandningen av Multinomial Logit (MMNL) modeller. Målet är att välja en intäktsmaximerande delmängd av objekt med total vikt eller kapacitet som mest en given bunden. Vi presenterar ett helt polynom tid approximationsschema (FPTAS) för dessa modeller när antalet blandningar eller bon är konstant. Våra FPTAS använder idéer som liknar FPTAS för Knapsack-problemet. Drifttiden för vår algoritm beror exponentiellt på antalet blandningar i MMNL-modellen. Vi visar att förvånansvärt nog är det exponentiella beroendet av antalet blandningar nödvändigt för en nästan optimal algoritm för MMNL:s valmodell. I synnerhet visar vi att det inte finns någon algoritm med körtid polynom i antalet objekt, n och blandningar, K som ger en approximation bättre än O(1/K 1−δ ) för alla δ > 0 för även den okonstruerade sortiment optimering över en allmän MMNL modell. Vår minskning ger en procedur för att bygga en naturlig familj av hårda riktmärken instanser för sortimentet optimeringsproblem över MMNL som kan vara av oberoende intresse. Dessa fall är ganska jämförbara med de övervägningsbaserade modellerna (Jagabathula och Rusmevitientong (2014)) där övervägningsuppsättningen härrör från en grafisk modell. Vi presenterar också några specialfall med MMNL- och NL-modeller där vi kan få ett FPTAS med polynomberoende av antalet blandningar. | När valfunktionen beskrivs av en blandning av multinomala logitmodeller är sortimentsproblemet NP-hård, men olika heltalsprogrammeringsmetoder och approximationsalgoritmer är kända [3, REF 15]. | 325,623 | Near-Optimal Algorithms for Capacity Constrained Assortment Optimization | {'venue': 'SSRN Electronic Journal', 'journal': 'SSRN Electronic Journal', 'mag_field_of_study': ['Mathematics']} | 6,590 |
Detta dokument presenterar en ny halvövervakad ram med konvolutionella neurala nätverk (CNN) för text kategorisering. Till skillnad från tidigare metoder som bygger på ordinslag lär sig vår metod inbäddningar av små textregioner från omärkta data för integrering i ett övervakat CNN. Det föreslagna systemet för inbäddning av lärande bygger på idén om halvövervakat lärande med två perspektiv, vilket är avsett att vara användbart för uppgiften av intresse även om utbildningen görs på omärkta data. Våra modeller ger bättre resultat än tidigare synsätt på känsloklassificering och ämnesklassificeringsuppgifter. | Johnson och Zhang REF föreslår ett halvövervakat konvolutionsnätverk för textklassificering som lär sig inbäddningar av små textregioner. | 1,689,250 | Semi-supervised convolutional neural networks for text categorization via region embedding | {'venue': 'Advances in neural information processing systems', 'journal': 'Advances in neural information processing systems', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 6,591 |
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt. | Nyligen införde REF ) en enhetlig ram för kontradiktorisk överföringsutbildning, och föreslog ett nytt exempel på denna ram som kombinerar diskriminativ modellering, obundet viktdelning och en generativ kontrarimal nätverksförlust. | 4,357,800 | Adversarial Discriminative Domain Adaptation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 6,592 |
Abstract-Fiber-optiska nätverk är sårbara för naturkatastrofer, såsom tornador eller jordbävningar, samt fysiska fel, såsom ett ankare skär undervattensfiber kablar. Sådana verkliga händelser inträffar på specifika geografiska platser och stör vissa delar av nätverket. Därför avgör nätets geografi effekten av fysiska händelser på nätets konnektivitet och kapacitet. I den här artikeln utvecklar vi verktyg för att analysera nätverksfel efter en "slumpmässig" geografisk katastrof. Den slumpmässiga platsen för katastrofen gör att vi kan modellera situationer där de fysiska misslyckandena inte är riktade attacker. Vi betraktar framför allt katastrofer som har formen av en "slumpmässig" linje i ett flygplan. Med hjälp av resultat från geometrisk sannolikhet, kan vi beräkna vissa nätverksprestanda mätvärden till en sådan katastrof i polynom tid. I synnerhet kan vi utvärdera genomsnittlig två-terminal tillförlitlighet i polynom tid under "random" line-cuts. Detta är i motsats till fallet med oberoende länkfel för vilka det inte finns någon känd polynomtidsalgoritm för att beräkna denna tillförlitlighetsmått. Vi presenterar också några numeriska resultat för att visa geometrins betydelse för nätverkets överlevnadsförmåga och diskutera nätverksdesign i samband med slumpmässiga line-cuts. Vår nya strategi ger en lovande ny inriktning för modellering och utformning av nätverk för att minska effekterna av geografiska katastrofer eller attacker. | Neumayer och Modiano REF föreslog vissa nätprestandamått för att utvärdera den genomsnittliga tvåterminalsäkerheten i polynomtid under oberoende slumpmässiga linjesnitt. | 2,201,117 | Network Reliability With Geographically Correlated Failures | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 6,593 |
Clustering är centralt för många datadrivna applikationsdomäner och har studerats i stor utsträckning när det gäller avståndsfunktioner och grupperingsalgoritmer. Relativt lite arbete har fokuserat på lärande representationer för kluster. I detta dokument föreslår vi Deep Embedded Clustering (DEC), en metod som samtidigt lär sig funktion representationer och klusteruppdrag med hjälp av djupa neurala nätverk. Dec lär sig en kartläggning från datarymden till ett mindre dimensionellt funktionsutrymme där det iterativt optimerar ett klustermål. Våra experimentella utvärderingar av bild och text corpora visar betydande förbättringar jämfört med toppmoderna metoder. | DEC REF är en metod som samtidigt lär sig funktionsrepresentationer och klusteruppdrag genom djupa autokodare. | 6,779,105 | Unsupervised Deep Embedding for Clustering Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,594 |
Abstract-Medan robot kartläggning har sett massiva framsteg nyligen, är högre nivåer abstraktioner i karta representation fortfarande inte utbredd. Kartor som innehåller semantiska begrepp som objekt och etiketter är nödvändiga för många uppgifter i konstgjorda miljöer samt för interaktion mellan människa och robot och kartkommunikation. I enlighet med detta mål presenterar vi en modell för platser som använder objekt som den grundläggande enheten för representation. Vår modell är en 3D-förlängning av stjärnbildens objektmodell, populär i datorseende, där objekten är modellerade efter utseende och form. 3D-platsen för varje objekt upprätthålls i en koordinatram lokal till platsen. De individuella objektmodellerna lärs in på ett övervakat sätt med hjälp av grovt segmenterade och märkta träningsbilder. Stereorange data används för att beräkna 3D platser av objekten. Vi använder oss av Swendsen-Wang-algoritmen, en kluster-MCMC-metod, för att lösa korrespondensproblemen mellan bildfunktioner och objekt under inferens. Vi erbjuder en teknik för att bygga panorama plats modeller från flera vyer av en plats. En algoritm för platsigenkänning genom att jämföra modeller tillhandahålls också. Resultaten presenteras i form av platsmodeller som härleds i en inomhusmiljö. Vi ser användningen av vår platsmodell som en byggsten mot ett komplett objektbaserat semantiskt karteringssystem. | En 3D-förlängning av den välkända stjärnbildsmodellen presenteras i REF. | 873,945 | Semantic Modeling of Places using Objects | {'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,595 |
Att tillhandahålla femto-access-punkter (FAP) med beräkningsfunktioner kommer att möjliggöra (antingen total eller partiell) avlastning av mycket krävande applikationer från smarta telefoner till det så kallade femto-molnet. En sådan avlastning lovar att vara till nytta när det gäller att spara batteri vid mobilterminalen (MT) och/eller för att minska latensen vid genomförandet av applikationer. För att detta löfte ska bli verklighet kompenseras dock energin och/eller den tid som krävs för kommunikationsprocessen av den energi och/eller de tidsbesparingar som följer av fjärrberäkningen vid FAP. För detta problem tillhandahåller vi i detta dokument en ram för gemensam optimering av användningen av radio- och beräkningsresurser som utnyttjar avvägningen mellan energiförbrukning och latens. Flera antenner antas vara tillgängliga på MT och servering FAP. Som ett resultat av optimeringen erhålls den optimala kommunikationsstrategin (t.ex. överföringseffekt, hastighet, förkodare) samt den optimala fördelningen av beräkningsbelastningen mellan handsetet och den serverande FAP. I detta dokument fastställs också de villkor under vilka total eller ingen avlastning är optimal, vilket är minsta möjliga fördröjning vid genomförandet av ansökan, och analyseras som ett särskilt fall minimering av den totala förbrukade energin utan latensbegränsningar. Femto-moln, avlastning, batteribesparing, avräkning av energilatens, energieffektivitet, multi-input multioutput (MIMO). Adress: c/ Jordi Girona 1-3, mòdul D5 -campus nord UPC, | I REF föreslogs en gemensam optimering av kommunikations- och beräkningsresursallokering för femto-cloud computing systems, där molnservern bildas av en uppsättning femto accesspunkter. | 801,417 | Optimization of Radio and Computational Resources for Energy Efficiency in Latency-Constrained Application Offloading | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,596 |
I likhet med traditionella övervakade och halvövervakade algoritmer kräver inlärning för att rangordna för informationssökning dokumentanteckningar som tillhandahålls av domänexperter. Det är dyrt att kommentera utbildningsdata för olika sökområden och uppgifter. Vi föreslår att man utnyttjar utbildningsdata annoterade för en relaterad domän för att lära sig att rangordna hämtade dokument i måldomänen, där inga märkta data finns tillgängliga. Vi presenterar ett enkelt men effektivt tillvägagångssätt som bygger på exempelvägningssystem. Vår metod uppskattar först betydelsen av varje relaterat-domändokument i förhållande till måldomänen. Sedan studeras heuristik för att omvandla betydelsen av enskilda dokument till pairwise vikter av dokumentpar, som kan direkt införlivas i de populära rankingalgoritmer. På grund av viktningen av betydelse kan rangordningsmodell som är utbildad på relaterad domän i hög grad anpassas till data från måldomänen. Ranking anpassning experiment på LETOR3.0 dataset [27] visar att med en hel del relaterade-domän utbildningsdata, vår metod avsevärt överträffar baslinjen utan viktning, och större delen av tiden är inte signifikant sämre än en "ideal" modell direkt utbildad på måldomän. | Ref studerade fallvägning baserad på domänseparator för att lära sig rangordna genom att endast använda utbildningsdata från källdomänen. | 18,070,702 | Learning to rank only using training data from related domain | {'venue': "SIGIR '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,597 |
Abstract-This paper presenterar algoritmer för visionsbaserad detektering och klassificering av fordon i monokulära bildsekvenser av trafikscener inspelade av en stationär kamera. Bearbetning sker på tre nivåer: råa bilder, regionnivå och fordonsnivå. Fordon är modellerade som rektangulära fläckar med visst dynamiskt beteende. Den föreslagna metoden bygger på upprättandet av överensstämmelser mellan regioner och fordon, eftersom fordonen rör sig genom bildsekvensen. Experimentella resultat från motorvägsscener tillhandahålls som visar metodens effektivitet. Vi beskriver också kortfattat ett interaktivt kamerakalibreringsverktyg som vi har utvecklat för att återställa kameraparametrarna med hjälp av funktioner i den bild som användaren valt. | En annan metod baserad på monokulära bilder från en stationär kamera föreslås av REF. | 16,106,977 | Detection and Classification of Vehicles | {'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': None, 'mag_field_of_study': ['Geography', 'Engineering', 'Computer Science']} | 6,598 |
State-of-the-art faktum extraktion är kraftigt hämmas av återkallande, vilket visas av den senaste tidens prestanda i TAC Slot Fyllning. Vi isolerar denna minnesförlust för NE-slots genom att systematiskt analysera varje steg i slot-fyllningsledningen som ett filter över korrekta svar. Återkallelse är avgörande eftersom aldrig genererade kandidater aldrig kan återvinnas, medan precision alltid kan ökas i nedströms bearbetning. Vi tillhandahåller exakt, empirisk bekräftelse av tidigare hypoteserade källor för återkallande förlust i slot fyllning. Medan NE-typbegränsningar avsevärt minskar sökutrymmet med endast en mindre återkallelse straff, vi finner att 10% till 39% av slot fyllningar kommer att helt ignoreras av de flesta system. Ett av sex korrekta svar går förlorade om samreferens inte används, men detta kan oftast behållas genom enkla namnmatchningsregler. | REF analyserade källor till återkallningsförluster i dessa rörledningar. | 14,297,708 | Analysing recall loss in named entity slot filling | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,599 |
Vi föreslår ett hierarkiskt nätverk för dokumentklassificering. Vår modell har två distinkta egenskaper: i) den har en hierarkisk struktur som speglar dokumentens hierarkiska struktur; ii) den har två nivåer av uppmärksamhetsmekanismer som tillämpas på ord- och meningsnivå, vilket gör det möjligt för den att delta på olika sätt till mer och mindre viktigt innehåll när man konstruerar dokumentrepresentationen. Experiment som utförs på sex storskaliga textklassificeringsuppgifter visar att den föreslagna arkitekturen överträffar tidigare metoder med stor marginal. Visualisering av uppmärksamhetsskikten visar att modellen väljer kvalitativt informativa ord och meningar. | Till exempel införlivar REF uppmärksamhetsmekanismen i en hierarkisk RNN-modell för att plocka upp viktiga ord och meningar. | 6,857,205 | Hierarchical Attention Networks for Document Classification | {'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,600 |
Effektstyrning i en digital manöverenhet genomförs praktiskt taget på ett diskret sätt, och vanligtvis är ett sådant diskret effektstyrningssystem (DPC) suboptimalt. I detta dokument visar vi först att i ett Poison-distribuerat ad hoc-nätverk, om DPC är korrekt utformad med ett visst tillstånd uppfyllt, kan det strikt fungera bättre än ingen effekt kontroll (dvs. användare använder samma konstant effekt) i termer av genomsnittlig signal-till-interferens förhållande, avbrott sannolikhet, och rumslig återanvändning. Detta motiverar oss att föreslå ett DPC-system i N-lager i ett trådlöst klustererat ad hoc-nätverk, där sändare och deras avsedda mottagare i cirkulära kluster kännetecknas av en Poisson-klusterprocess på planet R 2. Klustret av varje transmitter tesselleras till N - lagerbult med sändningseffekt P i antagen om den avsedda mottagaren är placerad vid ith- lagret. Två prestandamått för överföringskapacitet (TC) och avbrottsfri rumslig återanvändningsfaktor omdefinieras baserat på DPC i N-skiktet. Sannolikheten för avbrott i varje lager i ett kluster karakteriseras och används för att härleda den optimala kraftskalningslagen P i på (η −(α/2) i ), med η i som sannolikheten för att välja effekt P i och α som banförlustexponenten. Dessutom diskuteras de specifika designmetoderna för att optimera P i och N baserat på η i. Simuleringsresultat tyder på att den föreslagna optimala DPC i N-skiktet avsevärt överträffar andra befintliga effektkontrollsystem när det gäller TC och rumslig återanvändning. | I REF föreslår författarna ett diskret effektstyrningssystem i N-lager i ett trådlöst klustererat ad hoc-nätverk för att förbättra överföringskapaciteten och avbrottsfri rumslig återanvändningsfaktor, där sändare och deras avsedda mottagare i cirkulära kluster kännetecknas av en Poisson-klusterprocess. | 7,563,226 | Optimal Discrete Power Control in Poisson-Clustered Ad Hoc Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,601 |
Stack inspektion är en mekanism för att programmera säkra applikationer i närvaro av kod från olika skyddsområden. Tidskontroller av anropsstacken gör det möjligt att få information om den kod som (direkt eller indirekt) åberopade den för att kunna fatta beslut om tillträdeskontroll. Denna mekanism är en del av säkerhetsarkitekturen för Java och.NET Common Language Runtime. Ett centralt problem med stackinspektioner är att avgöra i vilken utsträckning de lokala kontroller som införs i koden är tillräckliga för att garantera att en global säkerhetsfastighet upprätthålls. Ett annat problem är hur en sådan kontroll kan genomföras på ett stegvist sätt. Inkrementell analys är viktig för att undvika återanalys av bibliotekskoden varje gång den används, och tillåter biblioteksutvecklaren att resonera om koden utan att känna till dess sammanhang av distribution. Vi föreslår en teknik för att komma fram till gränssnitt för stack-inspekterande bibliotek i form av säkra samtalssammanhang för metoder. Med en säker samtalskontext menar vi en förutsättning på call stacken som är tillräcklig för att garantera att genomförandet av metoden inte kommer att bryta mot en given global egendom. Tekniken är en restriktion-baserad statisk programanalys som genomförs via fast punkt iteration över en abstrakt domän av linjära tidslogiska egenskaper. | Det närmaste av vårt eget arbete är kanske tekniken för datorgränssnitt för stack inspektion REF, där vi beräknar uppsättningen behörigheter som krävs för en metod att utföra utan att höja ett säkerhetsundantag på grund av en misslyckad stack inspektion. | 18,108,436 | Interfaces for stack inspection | {'venue': 'J. Funct. Program.', 'journal': 'J. Funct. Program.', 'mag_field_of_study': ['Computer Science']} | 6,602 |
Uppgifternas karaktär i företagen och på Internet håller på att förändras. Data brukade lagras i en databas först och frågades senare. I dag blir bearbetningen av nya uppgifter, som representeras som händelser, allt värdefullare. På många områden upptäcker komplexa händelsebehandlingssystem (CEP) händelsemönster för beslutsfattande. Exempel på detta är behandling av miljösensordata, handel på finansmarknader och RSS-webbflöden. Till skillnad från konventionella databassystem ägnar de flesta nuvarande CEP-system föga uppmärksamhet åt frågeoptimering. De skriver inte om frågor till effektivare representationer eller fattar beslut om operatörsdistribution, vilket begränsar deras totala skalbarhet. Detta dokument beskriver nästa CEP-system som var speciellt utformat för omskrivning och distribution av frågor. Händelsemönster specificeras i ett frågespråk på hög nivå, och innan de översätts till händelseautomata skrivs de om i en mer effektiv form. Automata fördelas sedan över ett kluster av maskiner för att upptäcka skalbarhet. Vi presenterar algoritmer för frågeskrivning och distribuerad placering. Våra experiment på Emulab testbädden visar en betydande förbättring i systemet skalbarhet på grund av omskrivning och distribution. | Papper REF ) skriver om händelsemönster i en mer effektiv form innan de översätts till händelseautomata. | 6,133,074 | Distributed complex event processing with query rewriting | {'venue': "DEBS '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,603 |
Vi tar itu med problemet med semantiska gräns förutsägelser, som syftar till att identifiera pixlar som tillhör objekt (klass) gränser. Vi märker att relevanta datauppsättningar består av en betydande nivå av etikettbuller, vilket återspeglar det faktum att exakta noteringar är mödosamt att få och därmed notatorer kompromissa kvalitet med effektivitet. Vi strävar efter att lära oss skarpa och exakta semantiska gränser genom att uttryckligen resonera om notationsbuller under utbildningen. Vi föreslår ett enkelt nytt lager och förlust som kan användas med befintliga inlärningsbaserade gränsdetektorer. Vårt lager / förlust tvingar detektorn att förutsäga en maximal respons längs den normala riktningen i en kant, samtidigt som den också legaliserar sin riktning. Vi resonerar vidare om verkliga objektgränser under utbildningen med hjälp av en nivåuppsättning, som gör det möjligt för nätverket att lära sig av felaktiga etiketter på ett end-to-end-sätt. Experiment visar att vi förbättrar över CASENet [36] stamnät med mer än 4% när det gäller MF(ODS) och 18,61% när det gäller AP, överträffar alla nuvarande state-of-art metoder inklusive de som behandlar anpassning. Dessutom visar vi att vårt lärda nätverk kan användas för att avsevärt förbättra grova segmenteringsetiketter och låna ut sig som ett effektivt sätt att märka nya data. | Acuna m.fl. REF utvecklar ett tillvägagångssätt som kan användas för att förfina bullriga kommentarer genom att gemensamt resonera om objektgränserna med en CNN och en nivåuppsättning. | 119,295,965 | Devil Is in the Edges: Learning Semantic Boundaries From Noisy Annotations | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 6,604 |
Abstrakt. I detta dokument presenterar vi en ny typ av signatur för en grupp av personer, kallad en gruppsignatur, som har följande truttjes: (i) endast medlemmar i gruppen kan signera meddelanden; (ii) mottagaren kan kontrollera att det är en giltig grupp signaa~e, men inte upptäcka vilken gr~up medlem gjort (i) vid behov, signaturen kan "öppnas", så att den person som undertecknade meddelandet avslöjas. T h e gruppsignaturer är en "generalisering" av systemen för behörighetskontroll/ medlemskap, där en person ppves att han tillhör en &n grupp. Vi presenterar fyra planer som uppfyller fastigheterna ovan. Alla dessa system är inte baserade på samma kryptografiska antagande. I några av de planer en trasig cenm behövs endast under installationen; och i otha system, varje pason kan skapa den grupp han tillhör. | Chaum och al. REF införde gruppsignaturer för anonym behörighetskontroll så att en medlem i en grupp anonymt kan signera meddelandet på gruppens vägnar. | 970,624 | Group Signatures | {'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,605 |
Abstract-This paper presenterar en ny metod för automatiskt erkännande av mänskliga aktiviteter från videosekvenser. Vi första gruppfunktioner med höga korrelationer till Kategori Feature Vectors (CFVs). Varje aktivitet beskrivs sedan med en kombination av GMM (Gaussian Mixing Models) med varje GMM som representerar fördelningen av en CFV. Vi visar att detta tillvägagångssätt ger flexibilitet att lägga till nya evenemang och att ta itu med problemet med brist på utbildningsdata för att bygga modeller för ovanliga händelser. För att förbättra igenkänningsnoggrannheten föreslås en Confident-Frame-baserad igenkänningsalgoritm (CFR) för att känna igen den mänskliga aktiviteten, där de videoramar som har stort förtroende för igenkänning av en aktivitet (Confident-Frames) används som en specialiserad modell för klassificering av resten av videoramarna. Experimentella resultat visar hur effektivt det föreslagna tillvägagångssättet är. | Varje åtgärd representeras av en kombination av GMM i REF. | 10,496,980 | Human activity recognition for video surveillance | {'venue': '2008 IEEE International Symposium on Circuits and Systems', 'journal': '2008 IEEE International Symposium on Circuits and Systems', 'mag_field_of_study': ['Computer Science']} | 6,606 |
ommunities av praxis-grupper av individer som är intresserade av ett visst jobb, förfarande, eller arbete domän-informellt utbyta insikter om arbetsrelaterade uppgifter, ofta genom snabba chattar med vattenkylaren. De fungerar som företagsminnen, överför bästa praxis, tillhandahåller mekanismer för lokalt lärande och fungerar som drivkraft för innovation. 1, 2 I allt högre grad utnyttjar organisationer praktiska grupper för att utföra viktiga kunskapshanteringsfunktioner. 3 Men ett viktigt första steg är att identifiera gemenskapen, som ofta inte betecknar sig själv som sådan, och dess medlemmar, som inte vet att de hör hemma! Så, detta steg innebär att avgöra vilka människor i en gemenskap av praxis har gemensamma intressen i särskilda metoder eller funktioner och producera uppsättningar eller kluster av närstående individer. Gemenskapsidentifiering kräver traditionellt stora resurser och omfattar ofta omfattande intervjuer. I den här artikeln beskriver vi Ontocopi (OntologyBased Community of Practice Identifier), ett verktyg för att identifiera samhällen. Ontocopi låter dig sluta dig till de informella relationer som definierar ett samhälle av praktik från närvaron av mer formella relationer. Till exempel om A och B inte har något formellt förhållande men de båda har författat dokument med C (formellt förhållande), kan de dela intressen (informellt förhållande). Eftersom Ontocopi arbetar på detta sätt, kan vi inte hävda utan kvalifikationer att det identifierar samhällen av praxis. Betydande informella förbindelser kan ha liten eller ingen koppling till de formella. Här hänvisar vi till de nätverk som Ontocopi har avslöjat som COP och till informella sociala nätverk som praktiska gemenskaper. Vi arbetar under antagandet att COPs ibland är anständiga fullmakter för samhällen av praxis. Vi utvecklade Ontocopi inom projektet Advanced Knowledge Technologies (AKT) 4 för ontologibaserad nätverksanalys (ONA), där man hittar en rad exempel kopplade till en utvald instans i en kunskapsbas. (Se tillhörande sidofält.) Med ontologi menar vi att kombinera en taxonomisk struktur av klasser och relationer med den kunskapsbas som är ett resultat av att direktionera klasserna med domänobjekt. Om du antar att en sådan ontologi representerar en domäns objekt och relationer, kan du analysera sambanden mellan objekten. Ontocopi använder ontologiska relationer för att upptäcka samband mellan objekt som ontologin bara implicit representerar. Till exempel kan verktyget upptäcka att två personer har liknande interaktionsmönster, arbetar med liknande personer, går på samma konferenser och prenumererar på samma tidskrifter. Med hjälp av en ontologi för att analysera sådana nätverk ger dig semantik för klasser och relationer. Så, under analys, kan du välja riktade relationer för samhället av praxis och öka sin vikt i algoritmen och tilldela låga eller noll vikter till oviktiga relationer. Att välja ontologi är dock ett viktigt steg eftersom dess innehåll avgör ONA:s effektivitet. Till exempel, de tidningar som folk publicerar är sannolikt viktiga för att bestämma sina intressen, men om deras publikationer | Ontocopi REF tillhandahåller ett sätt att lokalisera fall i en kunskapsbas som är närmast relaterad till en målgrupp. | 11,613,356 | Identifying Communities of Practice through Ontology Network Analysis | {'venue': 'IEEE Intelligent Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,607 |
Abstract Concept gitter har framgångsrikt använts för informationssökning och surfning. De erbjuder fördelen av att kombinera frågor och navigering på ett konsekvent sätt. Konceptuell navigering är mer flexibel än hierarkisk navigering, och lättare att använda än enkel sökning. Den har redan tillämpats på formella, logiska och relationsmässiga sammanhang, men dess tillämpning på den semantiska webben är en utmaning på grund av inferensmekanismer och uttrycksfulla frågespråk som SPARQL. Detta dokuments bidrag är att utvidga den konceptuella navigeringen till att omfatta sökning i RDF-grafer, där begreppen nås via SPARQL-liknande frågor. Denna utökade konceptuella navigering är bevisad konsekvent w.r.t. sammanhang (dvs aldrig leder till en tom resultatuppsättning), och komplett w.r.t. Det konjunktiva fragmentet av frågespråket (dvs. varje fråga kan endast nås genom navigering). Vårt frågespråk har en expressivitet som liknar SPARQL, och har en mer naturlig syntax nära beskrivningen logiker. | I REF fokuserar författaren på att tillåta konceptuell navigering till RDF grafer, där varje koncept nås genom SPARQL-liknande frågor. | 11,884,401 | Conceptual navigation in RDF graphs with SPARQL-like queries | {'venue': 'Formal Concept Analysis,volume5986of Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,608 |
Abstract-Vi presenterar en algoritm för automatisk bildorientering uppskattning med hjälp av en Bayesian lärande ramverk. Vi visar att en liten kodbok (den optimala storleken på kodboken väljs med hjälp av ett modifierat MDL-kriterium) extraheras från en inlärningsvektor kvantizer (LVQ) kan användas för att uppskatta klass-villkorliga densiteter för de observerade funktioner som behövs för Bayesian metod. Vi visar vidare hur huvudkomponentanalys (PCA) och linjär diskriminantanalys (LDA) kan användas som en funktionsextraktionsmekanism för att avlägsna uppsägningar i de högdimensionella vektorer som används för klassificering. Den föreslagna metoden jämförs med fyra olika vanliga klassificeringar, nämligen -nearest granne, stöd vektor maskin (SVM), en blandning av Gaussians, och hierarkisk särskiljande regression (HDR) träd. Experiment på en databas med 16 344 bilder har visat att vår föreslagna algoritm uppnår en noggrannhet på cirka 98% på träningssetet och över 97% på ett oberoende testset. En liten förbättring av klassificeringsnoggrannheten uppnås genom användning av klassificeringskombinationsteknik. Index Villkor-Författare, vänligen ange dina egna sökord eller skicka ett tomt e-post till sö[email protected] för att få en lista med föreslagna sökord. | Vailaya m.fl. REF tog först upp problemet med bildorienteringsdetektering med hjälp av en Bayesiansk inlärningsram och rumsliga färgmoment som funktioner. | 12,121,845 | Automatic Image Orientation Detection | {'venue': 'IEEE Transactions on Image Processing', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 6,609 |
Den ökande komplexiteten och kostnaden för programvaruintensiva system har fått utvecklare att söka efter sätt att återanvända programvarukomponenter i utvecklingsprojekt. Ett sätt att öka återanvändningen av programvara är att utveckla en programvaruproduktlinje (SPL), som är en programvaruarkitektur som kan konfigureras om och återanvändas mellan olika projekt. I stället för att utveckla programvara från grunden för ett nytt projekt produceras en ny konfiguration av SPL. Det är dock svårt att hitta en konfiguration av ett SPL som uppfyller ett godtyckligt krav och inte bryter mot några konfigurationsbegränsningar i SPL. Befintlig forskning har fokuserat på tekniker som producerar en konfiguration av ett SPL i ett enda steg. Budgetbegränsningar eller andra begränsningar kan dock kräva konfigurationsprocesser i flera steg. Till exempel kan en flygplanstillverkare vilja producera en serie konfigurationer av ett flygplan över en period av år utan att överskrida en årlig budget för att lägga till funktioner. Detta dokument ger tre bidrag till studien av flerstegskonfiguration för SPL. För det första presenterar vi en formell modell av flera steg SPL konfiguration och kartlägga denna modell för att begränsa tillfredsställelse problem (CSPs). För det andra visar vi hur lösningar på dessa SPL-konfigurationsproblem automatiskt kan härledas med en begränsningslösare genom att kartlägga dem till CSP:er. Dessutom visar vi hur funktionsmodelländringar kan kartläggas till vår strategi i ett flerstegsscenario genom att använda funktionsmodelldrift. För det tredje presenterar vi empiriska resultat som visar att vår CSP-baserade resonemangsteknik kan skala till SPL-modeller med hundratals funktioner och flera konfigurationssteg. | Vit et al. REF utvecklade ett verktyg för flerstegskonfigurationen av föränderliga FM. | 1,592,326 | Evolving feature model configurations in software product lines | {'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']} | 6,610 |
Vi presenterar en effektiv och robust modell matchningsmetod som använder en gemensam form och struktur utseende modell för att generera en uppsättning region mall detektorer. Modellen är monterad på en osynlig bild på ett iterativt sätt genom att generera mallar med hjälp av den gemensamma modellen och aktuella parameteruppskattningar, korrelera mallarna med målbilden för att generera responsbilder och optimera formparametrarna för att maximera summan av svaren. Utseendemodellen liknar den som används i AAM [1]. I vårt tillvägagångssätt används dock utseendemodellen för att generera troliga funktionsmallar, istället för att försöka approxima bildpixlar direkt. Vi visar att när den appliceras på mänskliga ansikten, är vår Constomed Local Model (CLM) algoritm mer robust och mer exakt än den ursprungliga AAM sökmetoden, som bygger på att bilden rekonstruktion fel att uppdatera modellparametrarna. Vi visar förbättrad lokaliseringsnoggrannhet på två allmänt tillgängliga ansiktsdataset och förbättrad spårning på en utmanande uppsättning i-bil ansiktssekvenser. | Nyligen föreslog Cristinacce och Cootes den begränsade lokala modellen (CLM) metod, som liknar en AAM men använder en uppsättning lokala funktionsmallar i stället för att modellera utseendet på hela ansiktet REF. | 5,334,393 | Feature detection and tracking with constrained local models | {'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,611 |
Abstract-The Internet of Things (IoT) ska på ett öppet och sömlöst sätt kunna införliva ett stort antal olika och heterogena slutsystem, samtidigt som det ger öppen tillgång till utvalda delmängder av data för utveckling av en uppsjö av digitala tjänster. Att bygga en allmän arkitektur för sakernas internet är därför en mycket komplex uppgift, främst på grund av det extremt stora utbudet av enheter, länklager teknik och tjänster som kan vara inblandade i ett sådant system. I detta dokument fokuserar vi specifikt på ett urbant IoT-system som, även om det fortfarande är en ganska bred kategori, kännetecknas av deras specifika applikationsdomän. Urban IoT, i själva verket är utformade för att stödja Smart City vision, som syftar till att utnyttja de mest avancerade kommunikationsteknik för att stödja mervärdestjänster för förvaltningen av staden och för medborgarna. Detta dokument ger därför en omfattande undersökning av möjliggörande teknik, protokoll och arkitektur för ett urbant sakernas internet. Dessutom kommer dokumentet att presentera och diskutera de tekniska lösningar och riktlinjer för bästa praxis som antagits i Padova Smart City-projektet, en proof-of-concept distribution av en IoT-ö i staden Padova i Italien, som genomförs i samarbete med stadens kommun. | Dessa tjänster bygger på data som genereras av en uppsjö av sensorer, och samlas in med hjälp av möjligen olika tekniker som kollektivt överensstämmer med utformningen av det så kallade Internet of Things (IoT) REF. | 198,995,423 | Internet of Things for Smart Cities | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']} | 6,612 |
Abstract-Wireless-sensor nätverk (WSNs) är nätverk av autonoma noder som används för att övervaka en miljö. Utvecklare av WSNs står inför utmaningar som uppstår av kommunikationslänkfel, minnes- och beräkningsbegränsningar och begränsad energi. Många frågor i WSNs är formulerade som flerdimensionella optimeringsproblem, och närmade sig genom bioinspirerade tekniker. Partikelsvärmoptimering (PSO) är en enkel, effektiv och beräkningseffektiv optimeringsalgoritm. Det har tillämpats för att ta itu med WSN-problem som optimal installation, nodlokalisering, klusterbildning och dataaggregation. I detta dokument beskrivs frågor i WSN, introduceras PSO och diskuteras dess lämplighet för WSN-tillämpningar. Den presenterar också en kort översikt över hur PSO är skräddarsytt för att ta itu med dessa frågor. | Partikelsvärmoptimering har tillämpats i stor utsträckning i WSN: arbetet i REF gav en bred granskning av dessa tillämpningar. | 10,096,622 | Particle Swarm Optimization in Wireless-Sensor Networks: A Brief Survey | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'mag_field_of_study': ['Computer Science']} | 6,613 |
Abstract-Cognitive femtocell har föreställts som en lovande teknik för att täcka inomhusmiljö och hjälpa tunga makrocellsnätverk. Även om många tekniska frågor om kognitiva femtocellsnätverk har studerats, t.ex. spektrumdelning, störningslindring osv., har de ekonomiska frågor som är mycket viktiga för praktisk femtocelldistribution inte undersökts väl i litteraturen. I det här dokumentet fokuserar vi på prissättningsfrågor i det kognitiva femtocellsnätverket och föreslår ett tvåstegs prisspelsteoretiskt ramverk med två modeller: statiska och dynamiska prismodeller. I den statiska prissättningsmodellen tar vi fram de slutna formuttrycken för prissättnings- och efterfrågefunktioner samt Nash-jämviktsprissättningsstrategier för både makrocells- och femtocelloperatörer. I den dynamiska prissättningsmodellen modellerar vi först kognitiva användares nätverksaccessbeteende som en tvådimensionell Markov-beslutsprocess och föreslår en modifierad värdereterationsalgoritm för att hitta de bästa strategiprofilerna för kognitiva användare. Baserat på analysen av användarnas beteende, vi ytterligare utforma en iterativ lutning nedstigning algoritm för att hitta Nash jämvikt prissättningsstrategier för både makrocell och femtocell operatörer. Simuleringsresultat verifierar vår teoretiska analys och visar att den föreslagna algoritmen i den dynamiska prissättningsmodellen snabbt kan konvergera till Nash jämviktspriser. Index Terms-Cognitive femtocell, två-nivå prissättning, Nash jämvikt pris, Markov beslutsprocess. | Jiang m.fl. REF studerar de ekonomiska frågorna i kognitiva femtocellsnätverk. | 16,165,079 | Optimal Pricing Strategy for Operators in Cognitive Femtocell Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,614 |
Den utbredda användningen av WLAN och mobila enheter har främjat intresset för lokaliseringssystem för trådlösa miljöer. Majoriteten av forskningen inom ramen för trådlösa lokaliseringssystem har fokuserat på enhetsbaserad aktiv lokalisering, där enheter är kopplade till spårade enheter. Nyligen har enhetsfri passiv lokalisering (DfP) föreslagits där den spårade enheten varken krävs för att bära enheter eller för att delta aktivt i lokaliseringsprocessen. Tidigare studier har fokuserat på små områden och/eller kontrollerade miljöer. I detta dokument presenterar vi design, implementering och analys av Nuzzer, ett storskaligt DfP lokaliseringssystem, som spårar enheter i verkliga miljöer, rik på multipat. Vi presenterar först probabilistiska tekniker för DfP lokalisering av en enda enhet och utvärderar deras prestanda både analytiskt och i typiska kontorsbyggnader. Våra resultat visar att Nuzzer ger platsuppskattningar med mindre än 2-meters medianavståndsfel. Vi ger sedan en algoritm för att uppskatta antalet enheter i ett område av intresse och lokalisera dem till grovkorniga zoner för att förbättra skalbarheten i systemet. Detta indikerar lämpligheten av Nuzzer till ett stort antal applikationsdomäner. Index Terms-Device-free lokalisering, flera enheter upptäckt, passiv radio karta Ç. M. Seifeldin är med | Nuzzer utnyttjade probabilistiska tekniker, och hade förmågan att både lokalisera en enda enhet och uppskatta antalet personer inom området intresse REF. | 3,217,301 | Nuzzer: A Large-Scale Device-Free Passive Localization System for Wireless Environments | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 6,615 |
Abstract-Data kluster är en viktig uppgift och har funnit tillämpningar i många verkliga problem. Eftersom ingen enstaka klusteralgoritm kan identifiera alla olika typer av klusterformer och strukturer föreslogs ensembleklustring för att kombinera olika partitioner av samma data som genereras av flera klusteralgoritmer. Den viktigaste idén med de flesta ensemble kluster algoritmer är att hitta en partition som överensstämmer med de flesta av de tillgängliga partitionerna av indata. Ett problem med dessa algoritmer är deras oförmåga att hantera osäkra datapar, dvs.. datapar för vilka ungefär hälften av partitionerna placerar dem i samma kluster och den andra halvan gör motsatsen. När antalet osäkra datapar är stort kan de vilseleda ensemblens klusteralgoritm genom att generera den slutliga partitionen. För att övervinna denna begränsning, föreslår vi en ensemble klustering metod baserad på tekniken för matris färdigställande. Den föreslagna algoritmen konstruerar en delvis observerad likhetsmatris baserad på datapar vars klustermedlemskap avtalas av de flesta klusteralgoritmer i ensemblen. Den distribuerar sedan matriskompletteringsalgoritmen för att slutföra likhetsmatrisen. Den slutliga datapartitionen beräknas genom att tillämpa en effektiv spektral klusteralgoritm på den färdiga matrisen. Våra empiriska studier med flera verkliga datauppsättningar visar att den föreslagna algoritmen presterar betydligt bättre än toppmoderna algoritmer för ensembleklustring. | Ensemble Clustering Matrix Completation (ECMC) metoden, som föreslås av REF, är robust för osäkerheter i data. | 1,013,100 | Robust Ensemble Clustering by Matrix Completion | {'venue': '2012 IEEE 12th International Conference on Data Mining', 'journal': '2012 IEEE 12th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 6,616 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.