src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Befintliga malware försvar är främst reaktiva i naturen, med försvar effektiva endast på malware som tidigare har observerats. Tyvärr bevittnar vi en generation av smygande, mycket riktade bedrifter och skadlig kod som dessa försvar är oförberedda för. Thwarting sådan malware kräver nya försvar som är, genom design, säkra mot okänd malware. I detta dokument presenterar vi Spif, en strategi som försvarar mot skadlig kod genom att spåra kod och data ursprung, och se till att alla processer som påverkas av kod eller data från opålitliga källor kommer att förhindras från att ändra viktiga systemresurser, och interagera med godartade processer. Spif är utformad för Windows, den mest utbredda desktop OS, och den primära plattformen målinriktad av malware. Spif är kompatibel med alla nya Windows-versioner (Windows XP till Windows 10), och stöder ett brett utbud av funktioner rika, omodifierade program, inklusive alla populära webbläsare, kontor programvara och mediaspelare. Spif inför minimal prestanda overheads samtidigt som man kan stoppa en mängd olika malware attacker, inklusive Stuxnet och den nyligen rapporterade Sandworm malware. En öppen källkod implementation av vårt system finns tillgänglig. | De studerar också problemet med integritetsintrång genom att undersöka källkoden och data ursprung misstänkta malware och förhindra alla processer som påverkas från att ändra viktiga systemresurser REF. | 2,091,804 | Provenance-based Integrity Protection for Windows | {'venue': 'ACSAC 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,718 |
Under de senaste åren, djupa neurala nätverk metoder har allmänt antagits för maskininlärning uppgifter, inklusive klassificering. De visade sig dock vara sårbara för motsträviga störningar: noggrant utformade små störningar kan orsaka felaktig klassificering av legitima bilder. Vi föreslår Defense-Gan, ett nytt ramverk som utnyttjar den uttrycksfulla förmågan hos generativa modeller för att försvara djupa neurala nätverk mot sådana attacker. Defense-Gan är utbildad för att modellera distributionen av ogenomträngliga bilder. Vid inferencetid finner den en nära utgång till en given bild som inte innehåller de kontradiktoriska förändringarna. Denna utmatning matas sedan till klassificeringsmaskinen. Vår föreslagna metod kan användas med vilken klassificeringsmodell som helst och ändrar inte klassificeringsstrukturen eller utbildningsförfarandet. Det kan också användas som ett försvar mot varje attack eftersom det inte tar kunskap om processen för att generera de kontradiktoriska exemplen. Vi visar empiriskt att Defense-Gan är konsekvent effektiv mot olika angreppsmetoder och förbättrar befintliga försvarsstrategier. Vår kod har offentliggjorts på https://github.com/kabkabm/defensegan. | REF föreslog Defense-Gan som använder en generator tränad för att modellera distributionen av rena bilder, och projicerar det kontrariska provet i utrymmet för generatorn innan de klassificeras. | 3,458,858 | Defense-GAN: Protecting Classifiers Against Adversarial Attacks Using Generative Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,719 |
Detta dokument tar upp en viktig och utmanande uppgift, nämligen att upptäcka tidsintervallen för åtgärder i otrimmade videor. I synnerhet presenterar vi ett ramverk som kallas strukturerat segmentnätverk (SSN). Den bygger på timliga förslag till åtgärder. SSN modellerar temporalstrukturen av varje åtgärd instans via en strukturerad temporal pyramid. På toppen av pyramiden introducerar vi ytterligare en nedbruten discriminativ modell bestående av två klassificeringar, respektive för att klassificera åtgärder och bestämma fullständighet. Detta gör det möjligt för ramverket att effektivt skilja positiva förslag från bakgrund eller ofullständiga, vilket leder till både korrekt erkännande och exakt lokalisering. Dessa komponenter är integrerade i ett enhetligt nätverk som effektivt kan utbildas på ett heltäckande sätt. Dessutom utformas ett enkelt men effektivt system för förslag till åtgärder i rätt tid, som kallas gruppering av åtgärder i rätt tid, för att generera förslag till åtgärder av hög kvalitet. Vi studerar vidare betydelsen av den nedbrutna diskriminerande modellen och upptäcker ett sätt att uppnå liknande noggrannhet med hjälp av en enda klassificering, vilket också kompletterar den ursprungliga SSN-designen. På två utmanande riktmärken, THUMOS'14 och ActivityNet, överträffar vår metod anmärkningsvärt tidigare state-of-the-art metoder, visar överlägsen noggrannhet och stark anpassningsförmåga i hanteringen av åtgärder med olika tidsstrukturer. | SSN REF försöker att bestämma fullständigheten av varje åtgärd instans via en strukturerad temporal pyramid, och detta kan effektivt förbättra noggrannheten i klassificering och lokalisering. | 201,749,615 | Temporal Action Detection with Structured Segment Networks | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 6,720 |
Frekvensåterställning i kraftsystem utförs konventionellt genom att sända en centraliserad signal till lokala styrenheter. Som ett resultat av energiomställning, tekniska framsteg och vetenskapligt intresse för distribuerade kontroll- och optimeringsmetoder, har en uppsjö av distribuerade frekvensstyrningsstrategier föreslagits nyligen, som bygger på kommunikation mellan lokala kontrollanter. I detta dokument föreslår vi en helt decentraliserad integral controller för frekvensåterställning, som härrör från ett klassiskt lagelement. Vi studerar steady-state, asymptotic optimality, nominell stabilitet, input-to-state stabilitet, bulleravstötning, övergående prestanda och robusthet egenskaper hos denna regulator i sluten loop med en icke-linjär och multivariabel kraftsystemmodell. Vi visar att den läckande integrerade styrenheten kan göra en godtagbar avvägning mellan prestanda och robusthet samt mellan asymptotisk störningsavstötning och övergående konvergenshastighet genom att justera sin fm-vinst och tidskonstant. Vi jämför våra resultat med konventionell decentraliserad integrerad kontroll och distribuerad medelvärdesbaserad integrerad kontroll i teori och simuleringar. Erik Weitenberg tog emot kandidatexamen. Examen i matematik och magisterexamen. examen i matematik med inriktning algebra och kryptografi, 2010 respektive 2012, från University of Groningen, Groningen, Nederländerna, där han för närvarande arbetar mot doktorsexamen i styrning av cyberfysiska system. Hans nuvarande forskningsintressen inkluderar stabilitet och robusthet i nätverkade och cyberfysiska system, med tillämpningar till kraftsystem. Yan Jiang fick B.Eng. Examen i elektroteknik och automation från Harbin Institute of Technology, Harbin, Kina, 2013, och M.S. examen i elektroteknik från | I REF beaktas mätbuller i frekvensstyrningen, och en läckande integrerad styrenhet föreslås som kan göra en godtagbar avvägning mellan prestanda och robusthet. | 40,777,582 | Robust Decentralized Secondary Frequency Control in Power Systems: Merits and Tradeoffs | {'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,721 |
Låt P vara en Poisson process av intensitet en i en kvadrat S n område n. Vi konstruerar en slumpmässig geometrisk graf G n,k genom att ansluta varje punkt av P till dess k = k(n) närmaste grannar. Nyligen, Xue och Kumar visade att om k ≤ 0,074 log n då sannolikheten för att G n,k är ansluten tenderar att noll som n → ∞, medan om k ≥ 5.1774 log n då sannolikheten att G n,k är ansluten tenderar att en som n → ∞. De antog att tröskeln för anslutning är k = (1 + o(1)) log n. I detta papper förbättrar vi dessa nedre och övre gränser till 0.3043 log n respektive 0,5139 log n, vilket motbevisar denna gissning. Vi etablerar också lägre och övre gränser av 0.7209 log n och 0.967 log n för den riktade versionen av detta problem. En relaterad fråga gäller täckning. Med G n,k som ovan, omger varje vertex med den minsta (stängda) skivan som innehåller dess k närmaste grannar. Vi bevisar att om k ≤ 0,7209 log n då sannolikheten för att dessa skivor täcker S n tenderar att noll som n → ∞, medan k ≥ 0,9967 log n då sannolikheten för att skivorna täcker S n tenderar att en som n → ❌. | Referens REF finner att om ≤ 0,3043 log, nätverket inte är ansluten med hög sannolikhet och om ≥ 0,5139 log, då nätverket är ansluten med hög sannolikhet som → ❌. Men för det riktade nätverket de övre och nedre gränserna är 0.7209 log och 0.967 log, Respektive. | 17,830,058 | Connectivity of random k-nearest-neighbour graphs | {'venue': None, 'journal': 'Advances in Applied Probability', 'mag_field_of_study': ['Mathematics']} | 6,722 |
Abstract-För en robot med ett cirkulärt fotavtryck, hinder i en karta kan blåsas upp av radien av fotavtrycket, och planering kan behandla roboten som en punkt robot. Många robotfordon har dock icke-cirkulära fotavtryck. Vid drift i belamrade utrymmen blir det därför viktigt att utvärdera dessa robotars fotavtryck mot en kostnadskarta. Denna utvärdering är en av de stora beräkningsbördorna i planeringen för robotar vars fotavtryck inte kan antas vara cirkulära. I den här artikeln föreslår vi en effektiv metod för att utvärdera robotens fotavtryck mot en kostnadskarta. Vår metod innebär en omvandling av den uppsättning punkter som täcks av robotens fotavtryck till två uppsättningar punkter: poäng som ska utvärderas mot kostnadskartan med uppblåsta hinder, och poäng som ska utvärderas mot den ursprungliga kostnadskartan. Det kumulativa antalet av dessa punkter är mycket mindre än antalet poäng i robotens ursprungliga fotavtryck. Dessutom minskar metoden automatiskt roboten till en enda punkt när dess fotavtryck är cirkulärt. På den teoretiska sidan bevisar tidningen riktigheten i vår metod. På den experimentella sidan visar tidningen att metoden resulterar i en betydande upptrappning. | En av de mest intressanta tillvägagångssätt som har gjorts, med tanke på det problem som tas upp i detta dokument, är utnyttjandet av två olika beläggning kartor: den ursprungliga hinder karta och en andra uppblåst av radien av en uppsättning cirklar inskrivet i robotens fotavtryck REF. | 11,531,395 | Efficient cost computation in cost map planning for non-circular robots | {'venue': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 6,723 |
Räkna antalet blad i växter är viktigt för växt fenotypning, eftersom det kan användas för att bedöma växters tillväxtstadier. Vi föreslår en inlärningsbaserad metod för att räkna blad i rosett (modell) växter. Vi relaterar bildbaserade deskriptorer inlärda på ett oövervakat sätt till lövräkningar med hjälp av en övervakad regressionsmodell. För att dra nytta av bladens cirkulära och koplanära arrangemang och även för att införa skalan och rotationsinvarianten lär vi oss funktioner i en logpolär representation. Bildlappar som extraheras i denna logpolära domän tillhandahålls till K-means, som bygger en kodbok på ett oövervakat sätt. Featurekoder erhålls genom att projicera patchar på kodboken med hjälp av triangelkodningen, vilket introducerar både gleshet och specifikt utformad representation. En global bildbeskrivning per anläggning erhålls genom att man samlar lokala särdrag i specifika regioner av bilden. Slutligen ger vi de globala deskriptorerna till en stödvektor regression ram för att uppskatta antalet blad i en anläggning. Vi utvärderar vår metod för datauppsättningar av Leaf Counting Challenge (LCC), som innehåller bilder av Arabidopsis och tobaksväxter. Experimentella resultat visar att vi i genomsnitt minskar det absoluta räknefelet med 40% v.r.t. vinnaren av 2014 års upplaga av utmaningen – en beräkning via segmenteringsmetod. Jämfört med state-of-the-art densitet-baserade metoder för att räkna, på Arabidopsis bilddata 75% mindre räkna fel observeras. Våra resultat tyder på att det är möjligt att behandla bladräkning som ett regressionsproblem, vilket kräver som inmatning endast det totala bladantalet per träningsbild. | Ett sådant tillvägagångssätt används regression (specifikt stödja vektor regression) för att räkna blad i overhead utsikt över rosettväxter REF. | 52,486,932 | Learning to Count Leaves in Rosette Plants | {'venue': 'Procedings of the Proceedings of the Computer Vision Problems in Plant Phenotyping Workshop 2015', 'journal': 'Procedings of the Proceedings of the Computer Vision Problems in Plant Phenotyping Workshop 2015', 'mag_field_of_study': ['Mathematics']} | 6,724 |
Beroendestrukturen ger grammatiska relationer mellan ord, som har visat sig vara effektiva i statistisk maskinöversättning (SMT). I detta dokument presenterar vi en öppen källkodsmodul i Moses som implementerar en beroende-till-sträng modell. Vi föreslår en metod för att omvandla inmatningsberoendet till ett motsvarande konstituerande träd för att återanvända den trädbaserade dekodern i Mose. I våra experiment uppnår denna metod jämförbara resultat med standardmodellen. Dessutom berikar vi denna modell genom nedbrytningen av beroendestrukturen, bland annat genom att utvinna regler från understrukturerna i beroendeträdet under utbildningen och skapa en pseudoskog istället för trädet i sig som ingång under avkodningen. Storskaliga experiment på kinesisk-engelska och tysk-engelska uppgifter visar att nedbrytningsmetoden förbättrar baslinjeberoendet till sträng modell avsevärt. Vårt system uppnår jämförbara resultat med den toppmoderna hierarkiska frasbaserade modellen (HPB). Slutligen, när man tillgriper Phrasal regler, beroende-till-stränga modellen presterar betydligt bättre än Moses HPB. | REF följer upp detta arbete genom att omvandla dessa beroende träd till (ett slags) valkretsträd. | 1,939,094 | Transformation and Decomposition for Efficiently Implementing and Improving Dependency-to-String Model In Moses | {'venue': 'SSST@EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,725 |
Mål-Att halvautomatiskt framkalla semantiska kategorier av behörighetskriterier från text och att automatiskt klassificera behörighetskriterier på grundval av deras semantiska likhet. Design-The UMLS semantiska typer och en uppsättning tidigare utvecklade semantiska preferensregler användes för att skapa en entydig semantisk funktion representation för att inducera behörighetskriterier kategorier genom hierarkisk klusterbildning och att utbilda övervakade klassificeringar. Mätningar-Vi inducerade 27 kategorier och mätte prevalensen av kategorierna i 27.278 behörighetskriterier från 1 578 kliniska prövningar och jämförde klassificeringsprestanda (dvs. precision, recall, och F1-poäng) mellan UMLS-baserade funktionsrepresentation och "påse av ord" funktion representation bland fem vanliga klassiatorer i Weka, inklusive J48, Bayesian Network, Naïve Bayesian, Nearest Neighbor, och instance-baserade Learning Classifier. Resultat-UMLS semantiska funktionen representation överträffar "påse av ord" funktion representation i 89% av kriterierna kategorier. Med hjälp av de semantiskt inducerad kategorier, maskininlärning klassificerare krävde endast 2.000 fall för att stabilisera klassificeringen prestanda. J48 Classifier gav den bästa F1-poäng och Bayesian Network Classifier uppnådde den bästa inlärningseffektiviteten. UMLS är en effektiv kunskapskälla och kan möjliggöra en effektiv funktionsrepresentation för semiautomatiserad semantisk kategoriinduktion och automatisk kategorisering för kliniska forskningskriterier och eventuellt annan klinisk text. Clinical Research Acceptability Criteria; Classification; Hierarchical Clustering; Knowledge Representation; Uniified Medical Language System (UMLS); Maskininlärning; Feature Representation Accepterbarhetskriterier specificerar de egenskaper som en frivillig människa måste eller inte får ha för att delta i en klinisk studie eller för att behandlas enligt en standard klinisk vård © 2011 Elsevier Inc. Alla rättigheter förbehålls. Motsvarande författare: Chunhua Weng, PhD, MS, Institutionen för biomedicinsk informatik, Columbia University, 622 W 168 Street, VC-5, New York, NY 10032, Tel: 212-305-3317, Fax: 212-305-3302, [email protected]. Förlagsfriskrivning: Detta är en PDF-fil med ett oredigerat manuskript som har godkänts för publicering. Som en tjänst till våra kunder tillhandahåller vi denna tidiga version av manuskriptet. Manuskriptet kommer att kopieras, typsättning och granskning av det framtagna beviset innan det publiceras i sin slutliga namngivna form. Observera att under produktionsprocessen kan fel upptäckas som kan påverka innehållet, och alla juridiska disclaimers som gäller för tidskriften gäller. NIH Public Access Figur 1 illustrerar vårt ramverk för maskininlärning för integrerad kategoriinduktion och kriterier klassificering, båda delar samma funktionsrepresentation genom att kommentera varje behörighetskriterium med en UMLS-baserad semantisk lexicon 18. Istället för att använda manuellt definierade kategorier, vi halvautomatiskt genererade behörighetskategorier med hjälp av en hierarkisk kluster algoritm för att öka människor för kategori induktion. Därefter uppnår en övervakad maskininlärningsklassificerare automatisk klassificering. Fler konstruktionsdetaljer ges nedan. Varje kriterium tolkades först av en tidigare publicerad och fritt tillgänglig semantisk notator 18 för att identifiera de UMLS-erkända termerna, av vilka många var förknippade med flera semantiska typer och därmed resulterade i tvetydighet. Vi tog bort sådana tvetydigheter genom att använda en uppsättning fördefinierade semantiska preferensregler 19 för att välja specifika typer över allmänna typer 18. Till exempel var UMLS-konceptet perikardiellt förknippat med två UMLS semantiska typer, Body Location eller Region och Spatial Concept. I UMLS Semantic Network, Body Location eller Region var en av undertyperna till Spatial Concept. Därför var den semantiska typen Body Location eller Region mer specifik än Spatial Concept. Därför behölls för UMLS-konceptet perikardiell typ Body Location eller Region som den semantiska typ som föredrogs. Vi skapade också tre nya typer för att märka termer som inte omfattades av UMLS men som ofta förekom i kliniska forskningskriterier. Vi definierade den numeriska typen för siffror (t.ex. 18, 60, två). Vi definierade också symboltypen för jämförelsekontakt (t.ex. +, >=, @) och enhetstypen för måttenheter (t.ex. mm3, ph, kg). Exempelkriteriet "Prior adjuvant terapi för metastaserande sjukdom tillåten" skulle annoteras som "prior/Temporal Concept" adjuvant terapi/Therapeutic eller Preventive Procedure med avseende på/ på metastaserande sjukdom / Neoplastisk process med tillstånd/Socialt beteende, där varje UMLS- koncept (understruket) separerades från motsvarande UMLS semantisk typ (italic) med ett snedstreck. Figur 2 visar processen för att omvandla behörighetskriterier till en semantisk representationsmatris. Ett kriterium betecknades som S och kartlades in i en semantisk typ vektor T (figur 2 - A). Värdet av en semantisk funktion i vektorn T vägdes av dess frekvens av förekomst,, där i = {1,2,3 skak}, F j är frekvensen av den semantiska typen j och k är antalet av alla olika semantiska typer i mening S. Till exempel innehöll ovanstående mening 4 olika UMLS semantiska typer, var och en förekommer NIH-PA Författare Manuscript NIH-PA Författare Manuscript en gång; därför var den viktade frekvensen av varje semantisk typ 0.25. Alla kriteriumfall tolkades och omvandlades till en funktionsrepresentationsmatris för att stödja klassificeringslärande, där varje rad var ett kriterium och varje kolumn var en UMLS-semantisk typ, som visas i figur 2 -B. Efter den semantiska notatorn omvandlade kriterierna till en UMLS-baserad semantisk funktionsmatris, applicerades den hierarkiska agglomerativa klusteralgoritmen (HAC) algoritm 20 på den semantiska funktionsmatrisen för att inducera de semantiska kategorierna av kriterier. HAC använde en bottom-up metod som ursprungligen skapade en kluster för varje kriterium och sedan gradvis agglomererade kluster baserat på deras semantiska likhet, ett par varje gång, tills alla kriterier förenades i en gigantisk kluster. För att bedöma likheten mellan kriterierna för stödberättigande tillämpades Pearsons korrelationskoefficient 21 för att kvantifiera förhållandet mellan de semantiska representationerna av två kriterier och värdet mellan −1 och 1. Till exempel, om kriterium A och B innehöll helt olika uppsättningar av UMLS semantiska typfunktioner, skulle deras korrelationsvärde vara −1.0 eftersom de var helt olika. Om de två uppsättningarna inte var helt olika, men fortfarande skiljde sig, skulle korrelationen förbli negativ, men den skulle vara större än −1.0. Däremot, om kriterierna A och B konvergerade, skulle deras korrelation vara 1,0. Om det inte fanns något förhållande, skulle deras korrelation vara 0. En Pearson korrelationskoefficient beräknades inledningsvis för varje möjlig kriteriumjämförelse för att skapa en tabell över korrelationsvärden mellan varje möjligt par av de kriterier som klustrades. Därefter valdes det kriteriumpar som hade det högsta korrelationsvärdet först för att sammanfogas till ett kluster för att bilda ett nytt "pseudo-kriterium". Den nya pseudo-kriteriet skulle innehålla samma antal funktioner representation, men varje funktion skulle nu vara det aritmetiska medelvärdet av de två ursprungliga funktionen uppsättningar. De två ursprungliga kriterierna som slogs samman skulle tas bort från tabellen över korrelationsvärden, och nya korrelationer skulle hittas mellan det nya pseudokriteriet och alla övriga kriterier. Det näst högsta återstående korrelationsvärdet i tabellen skulle identifieras och detta par kriterier skulle förenas för att bilda en ny pseudo-kriterium. Denna process fortsatte tills allt som återstår var en enda pseudo-kriterium som innehåller det aritmetiska medelvärdet av alla de ursprungliga kriterierna vid varje funktion. Vid klusterering av ett originalkriterium med ett tidigare bildat pseudokriterium måste det nybildade pseudokriteriumet vara ett aritmetiskt medelvärde av alla kriteriers egenskaper som det innehåller, inte ett enkelt genomsnitt mellan pseudokriteriumets och det ursprungliga kriteriets egenskaper. Genom att återföra den ordning i vilken kriterierna gradvis förenades i kluster och genom att känna till korrelationsvärdet för varje steg, identifierade vi de kriterier som var nära relaterade till varandra och de kriterier som endast hade ett avlägset samband genom att fastställa ett tröskelvärde från [−1,1] värdeintervallet, där alla kriterier tillsammans med korrelationer som var större än detta tröskelvärde ansågs vara ett kluster, och alla kriterier eller kluster med korrelationer som var lägre än detta tröskelvärde inte ansågs. På så sätt ansågs alla kriterier ha en korrelation som var större än tröskelvärdet som ett kluster. En manuell granskning utfördes för att slå samman och märka dessa kluster för att bilda semantiska kategorier baserat på deras semantiska likhet 18. Till exempel innehöll en kluster kriteriet "SGOT > 2 gånger ULN", medan den andra klustret innehöll kriteriet "Neutrofilantal större än 1000 per mm3". Båda kriterierna hade liknande poäng av den semantiska likheten mellan fall i varje kluster, som var typiska laboratorietestresultat; därför var dessa två kluster semantiskt relaterade. Dessutom var syntaxen för fallen i de två klungorna likartad, både innefattande ett kliniskt objekt, en jämförelsesymbol, numeriska värden och mätenheter. En manuell granskning visade att de två klusteren var semantiskt likartade och kunde slås samman till en kategori: Diagnostic eller Lab Results. Betydelsefulla kategorinamn skapades manuellt och levererades till NIH-PA-författarmanuskriptet NIH-PA-författarmanuskriptets klassificeringsmodul. Vi återanvända avsiktligt etiketterna av UMLS semantiska typer för att namnge kriterier kategorier eftersom de är bekanta för många informatik forskare. Två människor klassade självständigt en uppsättning kriterier med hjälp av de utvecklade semantiska kategorierna och nådde samförstånd om kategoriseringsresultaten. Dessa fall tolkades också av den semantiska annotatorn och förvandlades till semantiska drag. Den manuella kategoriseringsresultat och deras semantiska funktioner användes för att träna fem mycket vanliga övervakade klassiatorer i öppen källkod Weka paket 12, inklusive J48 13, Bayesian Network 14, Naïve Bayesian 15, närmaste granne (NNge) 16, och instans-baserad inlärning klassifier IB1 17. Vi jämförde klassificeringsprestandan med UMLS-baserad semantisk funktionsrepresentation och den vanliga "påse of words"-representationen bland alla de fem klassificeringarna. Resultat ClinicalTrials.gov är ett offentligt register över alla kliniska prövningar och deras lämplighetskriterier 2. Från denna webbplats, vi slumpmässigt extraherade 5000 meningar. Med undantag för 179 icke-kriterium meningar och med hjälp av de återstående 4 821 kriterier meningar, rekommenderade den hierarkiska klustermodulen ursprungligen 41 kluster vars parvis likhet var över tröskeln 0,75. Vi framkallade manuellt 27 behörighetskriterier kategorier, vars organisatoriska hierarki omfattar 6 ämnesgrupper: Demografi (t.ex. ålder eller kön), Hälsostatus (t.ex. sjukdom eller organstatus), Behandling eller hälso- och sjukvård (t.ex. terapi eller medicinering), Diagnostic or Lab Tests, Etikprövning (t.ex., villig att godkänna) och Livsstil Val (t.ex. diet eller motion). Mer kategoriinformation finns i vår tidigare publikation 11. Två oberoende människor klassare manuellt märkt 2.718 kriterier meningar. Cohens Kappa 22 var 0,82, vilket indikerade ett utmärkt inter-rater avtal. För att bedöma omfattningen av de semiautomatiskt inducerade behörighetskriterierna, valde vi slumpmässigt ut 1 578 kliniska prövningar och extraherade 27 278 behörighetskriterier för att undersöka prevalensen och frekvensen av varje kategori i dessa kriterier, vilket visas i Totalt 3.403 slumpmässigt utvalda behörighetskriterier användes för att utbilda klassificeringarna. Vi genomförde en 10-faldig korsvalidering för att jämföra klassificeringen prestanda bland 5 NIH-PA Författare Manuscript NIH-PA Författare Manuscript vanliga maskininlärning klassifiers, som var J48, Bayesian Network, Naïve Bayesian, närmaste granne (NNge), och instans-baserade lärande klassifier IB1, var och en med "bag of words" representation (baseline) och UMLS semantic typ representation. Vår jämförelse var från följande perspektiv: (1) klassificering noggrannhet mätt med precision, recall, och F1-poäng (tabell 3) ; (2) (4) klassifiator lärande effektivitet ( Figur 5). Återkallelse, precision och F1-poäng definieras enligt följande: (1) (2) Som visas i tabell 3, UMLS semantiska funktion representation konsekvent överträffade "påse av ord" funktion representation genom att uppnå högre precision, återkalla och F1-poäng, med prestandaförbättringar från 13,3% till 10.02. i alla de 5 klassificeringar. Naïve Bayes klassificerare ökade F1-poäng med 19% genom att byta från "påse med ord" representation till UMLS semantisk typ representation. Sammantaget gjorde J48 classifier bäst bland de 5 classifiers, med en precision på 87,0%, återkalla vid 87,2% och F1-score av 86,9% när du använder UMLS semantic typ representation. Figur 3 kontrasterar de genomsnittliga F1-poängen för de 27 semantiska kategorierna med hjälp av UMLS semantiska typrepresentation respektive "påse med ord" representation. I 24 av de 27 semantiska kategorierna (89%) överträffade UMLS semantiska typrepresentationen "påsen med ord" genom att använda semantisk kunskap som inte fanns tillgänglig i "påsen med ord" funktionsrepresentation för att identifiera den semantiska likheten mellan till synes olika termer. Till exempel, kriterierna "Sex: Man" och "Inclusion: Kvinna" inte dela någon lärande funktion i "påse av ord" representation på grund av termen variationer. UMLS semantiska representationer för båda kriterierna delade dock samma UMLS semantiska typ Organism Attribut. Därför kunde UMLS semantisk typ representation upptäcka semantisk likhet som inte fångades i "påse av ord" representation. P-värdet för skillnaden mellan de två kännetecknen för alla 27 kategorier mätt med t-test 23 var 0,00334 (P <0,05), vilket indikerar skillnadernas statistiska signifikans. Därför var UMLS semantiska representation betydligt bättre än "påsen med ord" representation. Tre sällsynta kategorier, förväntad livslängd, samtycke och särskilda patientegenskaper, visade inte fördelarna med UMLS semantiska typ representation eftersom kriterierna som hör till dessa klasser ofta innehöll framträdande nyckelord som var mer effektiva än deras semantiska typer för klassificering. Till exempel innehöll 75,53 % av kriterierna i kategorin samtycke frasen "informerat samtycke". Vid användning av "påse med ord" representation, kan klassificeringen enkelt avgöra om ett kriterium tillhörde kategorin Samtycke bara genom att slå upp nyckelorden "informerad" och "samtycke" i funktionen uppsättning. När man däremot använde den semantiska typrepresentationen var termen "informerat samtycke" NIH-PA Författare Manuskript NIH-PA Författare Manuskript kartlagt till UMLS semantic type Regulation eller Lag som också innehöll termer i kriterier som inte var relaterade till samtycke, såsom "narkotikaregler" eller "hälsopolitik". Att enbart använda denna semantiska egenskap var inte tillräckligt för att avgöra om ett kriterium tillhörde kategorin Samtycke. I detta fall var användningen av "påse av ord" mer korrekt än att använda semantisk typ representation. Figur 4 visar att UMLS semantiska typ representation konsekvent krävde betydligt mindre tid än "påse av ord" representation över de 5 klassificeringarna. Lärande dimension av "påse av ord" representation var mycket större än den semantiska typ representation. Detta kan förklaras av det faktum att vi fick 4,413 distinkta "påse med ord" funktioner men bara 135 semantiska-typ funktioner för de 3.403 utbildningskriterier. Vi fann också att BayesNet klassificerare och NaïveBayes klassificerare var robusta för att motstå den snabba tillväxten i inlärningsdimensionen och behöll hög effektivitet, medan effektiviteten var avsevärt försämrad i IB1, J48 och NNge som inlärningsdimensionen expanderade, som visas i figur 4. Vi utförde också ett experiment för att mäta inlärningseffektiviteten hos den bäst presterande klassificeraren av de fem, J48, genom att dela upp de 3.403 utbildningskriterierna i grupper, var och en innehållande endast 3 kriterier. Utbildningsprocessen var uppdelad i 1.134 steg, varje steg stegvis öka storleken på de träningsdata som anges med 3. Därför är stegvisa träningsstorlekar 3, 6, 9,...3*K fall, där K är det sekventiella antalet steg. Klassificeringsnoggrannheten för varje steg dokumenterades och ritades som en inlärningskurva som växer med storleken på träningsdatamängden, som visas i figur 5. Lärhastigheten ökade snabbast för de första 500 träningarna. Efter detta steg inlärningsresultatet relativt långsamt. Slutligen stabiliserades inlärningskurvan efter omkring 2 000 utbildningstillfällen, vilket tyder på att en utbildning med 3 403 deltagare var tillräcklig för att utveckla en stabil modell för klassificering av behörighetskriterier. Vid tidpunkten för denna studie, det fanns inget standard och automatiskt sätt att kategorisera och organisera kliniska forskning behörighetskriterier. Vi tillämpade den inlärda klassificeraren (J48) för att organisera behörighetskriterierna på Clinicaltrials.gov. Figur 6 visar lämplighetskriterier avsnittet i en klinisk prövning studie på Clinicaltrials.gov, som är en punktlista. Figur 7 visar resultaten av dynamiska behörighetskriterier kategorisering 24. Med hjälp av vår J48 beslut träd klassificering, kan vi tilldela varje kriterium till dess motsvarande semantiska kategori och organisera kriterierna avsnittet i en hierarkisk träd, som kan underlätta snabbt innehåll bläddra 25 och fasetterad sökning 26. Klustering är en oövervakad inlärningsteknik som inte behöver en människomärkt utbildning, utan snarare identifierar likheterna mellan instanser, medan klassificering är en övervakad maskininlärningsmetod som behöver tränas med hjälp av manuellt märkta exempel 27. I detta dokument presenterar vi en effektiv strategi för dynamisk kategorisering av kliniska forskningskriterier genom att integrera hierarkisk klusterbildning och klassificeringsalgoritmer genom att använda en delad semantisk funktionsrepresentation baserad på UMLS semantiska typer. Vår metod visar värdet av att använda UMLS semantiska typer för funktionsrepresentation. För att förbättra maskininlärningens effektivitet har olika metoder utvecklats för att automatisera datagenereringen av utbildningsdata [28] [29] [30]. Vår semantiska notator genererar automatiskt funktioner baserade på UMLS semantiska typer och minskar avsevärt inlärningsdimensionen jämfört med den traditionella "påse av ord"-metoden. Tidigare studier manuellt definierade kategorier för kliniska lämplighetskriterier 4-5. Vår metod minskar den mänskliga ansträngning som krävs för kategoriutveckling och bidrar med en uppsättning finkorniga Vår metod för dynamisk kategorisering av kriterier meningar är inspirerad av och utökar ett anmärkningsvärt relaterat arbete för dynamisk kategorisering av dokument, som är DynaCat systemet utvecklat av Pratt 25. DynaCat använde UMLS för kunskapsbaserade frågetermer märkning och PubMed dokumentklassificering. Alla frågetermer kodades automatiskt med MeSH-termer, men dokumentkategorier och klassificeringsregler specificerades manuellt för dokumentkategorisering. Vi utökade DynaCat genom att använda de hierarkiska klusterverktygen för att automatiskt inducera semantiska kategorier för de objekt som ska kategoriseras och genom att använda en maskininlärningsmetod för att träna klassifieraren, vilket var en förbättring jämfört med manuellt definierade regelbaserade klassificerare. Genom att använda MeSH-termer uppnådde DynaCat standardbaserad frågeterm men minskade inte funktionsutrymmet. Som en förlängning använde vi UMLS semantiska typer för att kommentera behörighetskriterier begrepp och avsevärt minskat funktionsdimensionen för maskininlärning-baserad klassificering. Dessutom har DynaCat gjort kategorisering på dokumentnivå. Däremot tillåter vår metod kategorisering på meningsnivå. Vi jämförde också vår Vi kan förbättra vår nuvarande metodik på flera sätt i framtiden. Vi identifierade två öppna forskningsfrågor för klassificering av kliniska meningar. Ett är att utveckla bättre maskininlärningsalgoritmer för obalanserade träningsdata. Som vi visade i avsnitt 3.2 uppnådde olika kategorier olika grad av noggrannhet, vilket delvis berodde på olika prevalens och incidens av dessa kategorier, som anges i tabell 2. Lära sig av obalanserade datauppsättningar där antalet exempel på en (majoritet) klass är mycket högre än andra, maskininlärning algoritmer tenderar att producera bättre prediktiv noggrannhet över majoritetsklasserna men sämre prediktiv noggrannhet över minoritetsklasserna. Detta är en öppen forskningsutmaning för maskininlärningssamhället. Översamplingsalgoritmer 36 kan användas för att förbättra prestandan för minoritetsklasser. En annan nödvändig förbättring är att utveckla flermärkt klassificering för behörighetskriterier. Även om majoriteten av behörighetskriterierna endast innehåller ett ämne, finns det fortfarande omkring 8 % av behörighetsfrågorna som innehåller flera ämnen. Kriteriet "gravida kvinnor" innehåller till exempel två ämnen graviditet och kön. Ett annat exempel är "man och kvinna mellan 18 och 65 år". Flera ämnen kan också vara närvarande mindre explicit i vissa exempel; till exempel, "positiva graviditet labb tester" kan kategoriseras som både Lab Test Resultat och Graviditet. Vår klassificerare tilldelar dock endast en kategori dessa behörighetskriterier. De kategorier som härrör från hierarkisk klusterbildning är inte helt ömsesidigt uteslutande och kan innehålla vissa dolda relationer (t.ex. en uppsättning labbtester för att mäta graviditet), vilket också kan ha påverkat klassificeringsnoggrannheten. Dessa forskningsfrågor är värda fler studier i framtiden. I den här artikeln presenterar vi en ny metod som kombinerar en oövervakad klusteralgoritm med en övervakad klassificeringsalgoritm för att utveckla en semantisk klassificering, som kan användas för att kategorisera kliniska forskningskriterier automatiskt. Vi demonstrerar också värdet av semantisk kunskap såsom UMLS för att förbättra inlärningseffektiviteten hos semantiska klassificeringar för kliniska meningar såsom kliniska kriterier för berättigande till forskning. Att använda UMLS semantiska typer är mycket effektivare och effektivare än att använda ord för funktionsrepresentation vid klassificering av kliniska meningar, främst eftersom UMLS semantiska kunskaper matchar semantiken i klinisk text väl. | Tidigare studier undersökte lämplighetskriterierna i klinisk prövning protokoll och utvecklade metoder för behörighetskriterier extraktion och semantisk representation, och använt hierarkisk klusterering för dynamisk kategorisering av sådana kriterier REF. | 8,061,553 | Dynamic categorization of clinical research eligibility criteria by hierarchical clustering | {'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,726 |
I tidningen undersöks användningen av begrepp inom kognitiv psykologi för att utvärdera spridningen av desinformation, desinformation och propaganda i sociala nätverk på nätet. Analysera online sociala nätverk för att identifiera mätvärden för att dra slutsatser om bedrägeri kommer att göra det möjligt för oss att mäta spridning av felaktig information. Den kognitiva process som ingår i beslutet att sprida information innebär att svara på fyra huvudfrågor om konsekvens i meddelandet, samstämmighet i budskapet, trovärdighet källa och allmänt accepterande av budskapet. Vi har använt bedrägeriet för att analysera dessa frågor för att hitta lösningar för att förhindra spridning av felaktig information. Vi har föreslagit en algoritm för att på ett effektivt sätt upptäcka avsiktlig spridning av falsk information som skulle göra det möjligt för användarna att fatta välgrundade beslut samtidigt som de sprider information i sociala nätverk. Den beräkningseffektiva algoritmen använder den samverkande filtreringen av sociala nätverk för att mäta trovärdigheten hos informationskällor samt kvaliteten på nyhetsartiklar. Valideringen av den föreslagna metoden har gjorts på nätet av det sociala nätverket "Twitter". | I annan forskning undersökte Kumar och Geethakumari REF användningen av teorier inom kognitiv psykologi för att uppskatta spridningen av desinformation, desinformation och propaganda över sociala nätverk på nätet. | 14,667,892 | Detecting misinformation in online social networks using cognitive psychology | {'venue': 'Human-centric Computing and Information Sciences', 'journal': 'Human-centric Computing and Information Sciences', 'mag_field_of_study': ['Computer Science']} | 6,727 |
Abstract-Vi rapporterar om den största corpus av användare valda lösenord någonsin studerat, bestående av anonymiserade lösenord histogram som representerar nästan 70 miljoner Yahoo! användare, minska integriteten och samtidigt möjliggöra analys av dussintals delpopulationer baserat på demografiska faktorer och egenskaper för användning av webbplatser. Denna stora datamängd motiverar en grundlig statistisk behandling för att uppskatta gissningssvårigheter genom provtagning från en hemlig distribution. I stället för tidigare använda mätvärden som Shannon entropy och gissning entropy, som inte kan uppskattas med någon realistisk storlek prov, utvecklar vi partiella gissningsmått inklusive en ny variant av gissningar parameteriseras av en angripares önskade framgång. Vår nya mätmetod är jämförelsevis lätt att approximera och direkt relevant för säkerhetsteknik. Genom att jämföra lösenordsdistributioner med en enhetlig distribution som skulle ge motsvarande säkerhet mot olika former av gissningsangrepp, uppskattar vi att lösenord ger färre än 10 bits säkerhet mot en online, trålning attack, och endast cirka 20 bits säkerhet mot en optimal offline ordbok attack. Vi finner förvånansvärt lite variation i gissning svårigheter; varje identifierbar grupp av användare genererade en jämförelsevis svag lösenordsdistribution. Säkerhetsmotiveringar som registrering av betalkort har ingen större inverkan än demografiska faktorer som ålder och nationalitet. Även proaktiva insatser för att knuffa användare mot bättre lösenordsval med grafisk feedback gör liten skillnad. Mer förvånande, även till synes avlägsna språkgemenskaper väljer samma svaga lösenord och en angripare vinner aldrig mer än en faktor av 2 effektivitetsvinst genom att byta från den globalt optimala ordboken till en befolkning-specifika listor. | I en 2012 studie, Bonneau utvecklat partiella gissningsmått, och analyserat en corpus av 70 miljoner lösenord REF. | 9,886,259 | The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords | {'venue': '2012 IEEE Symposium on Security and Privacy', 'journal': '2012 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 6,728 |
Vi anser att uppgiften att topologi upptäckt av glesa slumpmässiga grafer med hjälp av end-to-end slumpmässiga mätningar (t.ex. fördröjning) mellan en delmängd av noder, kallas deltagarna. Resten av noderna är dolda, och ger inte någon information för topologi upptäckt. Vi anser topologi upptäckt under två routing modeller: a) deltagarna utbyter meddelanden längs de kortaste vägarna och få endto-end mätningar, och b) dessutom deltagarna utbyte meddelanden längs den näst kortaste vägen. För scenario a resulterar vår föreslagna algoritm i en sublinjär editdistansgaranti med hjälp av ett sublinjärt antal jämnt utvalda deltagare. För scenario b får vi ett mycket starkare resultat, och visar att vi kan uppnå konsekvent återuppbyggnad när ett sublinjärt antal jämnt utvalda noder deltar. Detta innebär att exakt upptäckt av glesa slumpmässiga grafer är dragbar med hjälp av ett extremt litet antal deltagare. Vi får slutligen en lägre gräns på det antal deltagare som krävs av någon algoritm för att rekonstruera den ursprungliga slumpmässiga grafen upp till ett givet redigeringsavstånd. Vi visar också att även om konsekvent upptäckt är dragbar för glesa slumpmässiga grafer med hjälp av ett litet antal deltagare, i allmänhet, finns det grafer som inte kan upptäckas av någon algoritm ens med ett betydande antal deltagare, och med tillgång till end-to-end information längs alla vägar mellan deltagarna. | Till exempel visar REF att för glesa slumpmässiga grafer är ett relativt litet antal samarbetsvilliga deltagare tillräckligt för att upptäcka ett nätverk ganska bra. | 2,534,567 | Topology discovery of sparse random graphs with few participants | {'venue': 'PERV', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']} | 6,729 |
Abstract-I detta dokument föreslår vi en ny binär lokal representation för RGB-D video data fusion med en struktur-bevarande projektion. Vårt bidrag består av två aspekter. Toacquire en allmän funktion för videodata, konverterar vi problemet till att beskriva lutning fält av RGB och djup information videosekvenser. Med de lokala flödena av gradientfälten, som inkluderar orienteringen och storleken på området för varje punkt, erhålls en ny typ av kontinuerlig lokal deskriptor som kallas Local Flux Feature (LFF). Därefter sammansmältes LFF från RGB och djupkanaler till ett hamming utrymme via strukturbevarande projektion (SPP). Specifikt, en ortogonal projektion matris tillämpas för att bevara den parvisa strukturen med en form begränsning för att undvika kollaps av datastrukturen i det projicerade utrymmet. Dessutom beaktas en tvåpartsgrafikstruktur av data, som betraktas som en förbindelse på högre nivå mellan prover och klasser än de lokala egenskapernas parvisa struktur. De omfattande experimenten visar inte bara den höga effektiviteten hos binära koder och effektiviteten i att kombinera LFF från RGB-D-kanaler via SPP på olika riktmärken för åtgärdsigenkänning av RGB-D-data, utan också den potentiella kraften hos LFF för allmänt åtgärdsigenkänning. | Yu m.fl. REF föreslog en ny binär lokal representation för åtgärdsigenkänning från RGB-D videosekvenser, som antar en ortogonal projektion matris för att bevara den parvisa strukturen med form begränsningar. | 18,139,944 | Structure-Preserving Binary Representations for RGB-D Action Recognition | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,730 |
Abstract-Graph bearbetning är en allt viktigare applikationsdomän och är typiskt kommunikationsbunden. I detta arbete analyserar vi prestandaegenskaperna hos tre högpresterande grafalgoritmkodbaser med hjälp av maskinvaruprestandaräknare på en konventionell dubbelsocketserver. Till skillnad från många andra kommunikationsbundna arbetsbelastningar kämpar grafalgoritmer för att fullt ut utnyttja plattformens minnesbandbredd och därmed öka utnyttjandet av minnesbandbredden kan vara lika effektivt som minskande kommunikation. Baserat på våra observationer av samtidig låg beräkning och bandbredd användning, finner vi att det finns stort utrymme för en annan processor arkitektur för att förbättra prestanda utan att kräva ett nytt minne system. | I arbetet i REF undersöks prestandaegenskaperna hos tre grafanalyser med hög prestanda. | 11,156,232 | Locality Exists in Graph Processing: Workload Characterization on an Ivy Bridge Server | {'venue': '2015 IEEE International Symposium on Workload Characterization', 'journal': '2015 IEEE International Symposium on Workload Characterization', 'mag_field_of_study': ['Computer Science']} | 6,731 |
Abstrakt. Vi undersöker hårdheten av att approximera den längsta vägen och den längsta cykeln i riktade grafer på n hörn. Vi visar att inget av dessa två problem kan vara polynom tid approximerad inom n 1— för någon > 0 om inte P = NP. I synnerhet, resultatet håller för digrafer av konstant avgränsad utgrad som innehåller en Hamiltonian cykel. Om man antar att tillfredsställelsen inte kan lösas i subexponentiell tid, visar vi att det inte finns någon polynomtidsalgoritm som finner en riktad väg av längd (f (n) log 2 n), eller en riktad cykel av längd (f (n) log n), för varje icke-decreasing, polynomisk tidsberäknad funktion f i och (1). Med en ny algoritm för oriktade grafer av Gabow, visar detta att långa vägar och cykler är svårare att hitta i riktade grafer än i oriktade grafer. Vi hittar också en riktad väg av längd (log 2 n/ log log n) i Hamiltonian digraphs med avgränsad utgrad. Med våra hårdhetsresultat visar detta att långa, riktade cykler är svårare att hitta än långa, riktade vägar. Dessutom presenterar vi en enkel polynom-tidsalgoritm som finner vägar av längd (n) i riktade expanders av konstant avgränsade utgrader. | Det längsta stigproblemet i riktade grafer är mycket svårare: För varje ε > 0 kan det inte approximeras till inom en faktor på 1/n 1−ε om inte P = NP, och det kan inte approximeras till inom en faktor på (log 2+ε n)/n under Exponential Time Hypothesis REF. | 13,564,661 | Approximating longest directed paths and cycles | {'venue': 'In Proceedings of the 31st International Colloquium on Automata, Languages and Programming', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,732 |
Utbildning neurala nätverk är en utmanande icke-konvex optimering problem, och backpropagation eller lutning nedstigning kan fastna i falska lokala optima. Vi föreslår en ny algoritm baserad på tensor nedbrytning för att träna ett tvålagers neuralt nätverk. Vi bevisar effektiva riskgränser för vår föreslagna metod, med en polynomisk prov komplexitet i relevanta parametrar, såsom input dimension och antal neuroner. Samtidigt som vi lär oss godtyckliga målfunktioner är NP-hårda, ger vi transparenta villkor på funktionen och indata för generalisering. Vår träningsmetod är baserad på tensor nedbrytning, som på ett tydligt sätt konvergerar till det globala optimala, under en uppsättning milda icke-degeneracy förhållanden. Den består av enkla pinsamt parallella linjära och multilinjära operationer, och är konkurrenskraftig med standard stokastisk lutning nedstigning (SGD), i termer av beräknings komplexitet. Således har vi en beräkningseffektiv metod med garanterade riskgränser för att träna neurala nätverk med allmänna icke-linjära aktiveringar. | Det finns också en seminal arbete med tensor metod för att undvika icke-konvex optimering problem i neurala nätverket REF. | 13,597,072 | Beating the Perils of Non-Convexity: Guaranteed Training of Neural Networks using Tensor Methods | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics']} | 6,733 |
Abstrakt. De flesta state-of-the-art metoder för att erkänna åtgärder bygger på globala representationer antingen genom att sammanfalla lokal information i en lång deskriptor vektor eller genom att beräkna en enda plats oberoende histogram. Detta begränsar deras prestanda i närvaro av ocklusioner och när de kör på flera synpunkter. Vi föreslår en ny strategi för att ge robusthet till både ocklusioner och synpunkter förändringar som ger betydande förbättringar jämfört med befintliga tekniker. I sitt hjärta är en lokal partitionering och hierarkisk klassificering av 3D-histogrammet av orientaliserade gradienter (HOG) deskriptor för att representera sekvenser av bilder som har konkateneras till en datavolym. Vi uppnår robusthet mot ocklusioner och synvinklar genom att kombinera träningsdata från alla synvinklar till klassificerare som beräknar actionetiketter oberoende över uppsättningar av HOG-block. En toppklassificerare kombinerar dessa lokala etiketter till ett globalt aktionsklassbeslut. | Weinland m.fl. I REF föreslogs en strategi för att ge stabilitet åt både ocklusioner och synförändringar, som kan behandla mer än 500 bilder per sekund samtidigt som man bibehåller en rimlig igenkänningsprestanda. | 14,814,265 | Making action recognition robust to occlusions and viewpoint changes. ECCV | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,734 |
Abstrakt. Detta dokument rapporterar om formalisering och bevis på sundhet, med hjälp av Coq proof assistent, av ett alias analys: en statisk analys som approximerar flödet av pekarvärden. Den aliasanalys som beaktas är av de punkter till art och är intraprocedural, flödeskänslig, fältkänslig och otypad. Dess sundhetsbevis följer den abstrakta tolkningens allmänna stil. Analysen är utformad för att passa i CompCert C verifierad kompilator, som stöder framtida aggressiva optimeringar över minnesåtkomster. | CompCert-kompilatorn utför en aliasanalys som formellt har verifierats REF. | 1,781,258 | A Formally-Verified Alias Analysis | {'venue': 'in "Certified Programs and Proofs – Second International Conference, CPP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,735 |
Probabilistiska ämnesmodeller är generativa modeller som beskriver dokumentens innehåll genom att upptäcka de latenta ämnen som ligger till grund för dem. Strukturen på textinmatningen, och till exempel grupperingen av ord i sammanhängande text spänner över till exempel meningar, innehåller dock mycket information som i allmänhet går förlorad med dessa modeller. I detta dokument föreslår vi meningen LDA, en utvidgning av LDA vars mål är att övervinna denna begränsning genom att införliva textens struktur i generativ- och slutledningsprocesserna. Vi illustrerar fördelarna med mening LDA genom att jämföra det med LDA med hjälp av både inneboende (komplexitet) och extrinsiska (textklassificering) utvärderingsuppgifter på olika textsamlingar. | För att ta fram information om textinmatningens struktur, utvidgar mening LDA REF LDA genom att införliva textens struktur i generativ- och slutledningsprocesserna. | 14,251,893 | On a Topic Model for Sentences | {'venue': "SIGIR '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,736 |
Trafikbelastningsbalansering och hantering av radioresurser är avgörande för att utnyttja den täta och alltmer heterogena utbyggnaden av nästa generations trådlösa infrastruktur "5G". Strategier för aggregering av användartrafik från flera olika radioanslutningstekniker (RAT) och/eller åtkomstpunkter (AP) skulle vara avgörande i sådana heterogena nät (HetNets), men är inte väl utredda. I detta dokument utvecklar vi en lösning med låg komplexitet för att maximera ett α-optimalt nätverktyg som utnyttjar multilänkaggregation (samtidig anslutning till flera RAT/APs) för användare i nätverket. Nätverksverktyget maximisering formulering har maximering av summan (α = 0), maximering av minimisatsen (α → ∞), och proportionell fair (α = 1) som sina specialfall. Ett slutet formulär utvecklas också för specialfall där en användare aggregerar trafik från högst två AP/RAT, och därmed kan tillämpas på praktiska scenarier som LTE-WLAN-aggregation (LWA) och LTE-lösningar med dubbla anslutningar. Det visas att det mål som krävs också kan uppnås genom ett decentraliserat genomförande som kräver en rad budskapsutbyten mellan användare och nätverk. Med hjälp av omfattande systemnivåsimuleringar visar det sig att optimal mobilisering av multilänkaggregation leder till betydande genomströmningsvinster jämfört med enskilda RAT/AP urvalstekniker. IEEE ICC2016-workshoppar: W09-workshop på 5G RAN Design 978-1-5090-0448-5/16/$31.00 ©2016 IEEE | Vidare undersöktes belastningsbalansering och användartilldelningslösningar för LWA i REF. | 8,081,314 | Optimal traffic aggregation in multi-RAT heterogeneous wireless networks | {'venue': '2016 IEEE International Conference on Communications Workshops (ICC)', 'journal': '2016 IEEE International Conference on Communications Workshops (ICC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,737 |
Abstrakt. I detta dokument introduceras det nya konceptet för platsbaserade mobila stadsdraman. I en mobil Urban Drama blir användaren huvudpersonen i en pjäs där skådespelarnas röster visas i mobiltelefonens headset kopplat till den fysiska miljön i staden som scenen för dramat. Tidningen beskriver det dramaturgiska konceptet och introducerar ett programvaruramverk som stödjer dramaförfattare i utvecklingen av sådana mobil urbana drama. Erfarenheter med användning av ramverket diskuteras med lyckade exempel på verkliga dramer som har utvecklats och framförts av en dansk teatergrupp, Katapult. | Hansen m.fl. REF introducerar konceptet med platsbaserade mobil urbana drama, där staden blir scenen för dramat, och användaren deltar i en pjäs där skådespelarna kan höras genom hennes mobiltelefon headset när hon rör sig genom staden. | 17,498,746 | Mobile Urban Drama --- Setting the Stage with Location Based Technologies | {'venue': 'ICIDS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,738 |
Sammanfattning av denna webbsida: Webbtjänstbaserad applikation har blivit en av internets dominerande program. Denna trend medför fler och fler säkerhetsutmaningar när det gäller tillförlitlighet, sekretess och datafrihet, särskilt i vissa system som har enorma diversifierade resurser. En förbättrad ram för säker tillgång till webbresurser presenteras och genomförs genom att säkerhetsramen för våren utvidgas och förbättras. Det förbättrar säkerhetsnivån för system för identitetsautentisering, auktoriserad åtkomst och säker överföring. Den mycket säkra autentiseringen bygger på integrering av en förbättrad autentiseringsmodul av Spring Security med en U-nyckelmetod och en RSA-algoritm. För behörig åtkomst förbättras vårsäkerhetens ACL (access control list) mekanism genom att optimera domänen objektnivå åtkomstkontroll. För säker överföring presenteras en komprometterande metod för att ta hänsyn till både säkerhetsnivån och dataöverföringens hastighet genom att blanda RSA- och DES-algoritmerna. Dessutom är säkerhetsavlyssnaren av Spring Security utökad och en rad säkerhetsfilter läggs till för att hålla Web attacker bort. Ovanstående förbättrade säkerhetsram har tillämpats på en virtuell experimentplattform online som heter VeePalms. De experimentella resultaten visar att de flesta säkerhetsproblem med hög svårighetsgrad i systemet har lösts och medellåga allvarliga problem minskat dramatiskt. Dessutom har VeePalms använts i praktiken i cirka två år, vilket har visat att säkerhetsramen är effektiv. | I arbetet inom REF föreslogs en förbättrad ram för säkrare autentisering och auktorisation. | 61,634,380 | An improved security framework for Web service-based resources | {'venue': None, 'journal': 'Turkish Journal of Electrical Engineering and Computer Sciences', 'mag_field_of_study': ['Computer Science']} | 6,739 |
Automatisk registreringsskylt teknik används i stor utsträckning i grind kontroll och parkering kontroll av fordon, och polisen efterlevnad av olagliga fordon. Dock kan den inneboende geometriska informationen om registreringsskylten omvandlas i fordonsbilderna på grund av lutningen och solljuset eller belysningsmiljön. I detta dokument föreslås en distorsion invariant fordon licensutdragning och erkännande algoritm. Först, en binär bild reservera ren karaktär drag kan uppnås genom att använda ett Dog filter. En platta område kan extraheras genom att använda platsen för på varandra följande siffror som reserverar distorsion invariant egenskap. Licensplattan känns igen genom att använda neurala nätverk efter geometrisk distorsion korrigering och bildförbättring. Simuleringsresultaten från den föreslagna algoritmen visar att noggrannheten är 98,4% och den genomsnittliga hastigheten är 0,05 sekunder i igenkänningen av 6 200 fordonsbilder som erhålls med hjälp av kommersiella LPR-system. | I REF föreslogs en distorsion invariant fordon licensskylt och erkännande algoritm baserat på en skillnad av Gaussians (DoG) filter. | 109,391,171 | Distortion Invariant Vehicle License Plate Extraction and Recognition Algorithm | {'venue': None, 'journal': 'The Journal of the Korea Contents Association', 'mag_field_of_study': ['Engineering']} | 6,740 |
Automatiserad skadebedömning baserad på satellitbilder är avgörande för att snabba åtgärder ska kunna vidtas. Flera metoder baserade på övervakade inlärningsmetoder har rapporterats vara effektiva för automatisk kartläggning av skador med hjälp av fjärranalysbilder. Det är dock fortfarande svårt att använda dessa metoder för praktisk användning, eftersom de vanligtvis kräver stora mängder utbildningsprover för att bygga en övervakad klassificeringsapparat, som vanligtvis inte är lätt tillgänglig. Med framsteg inom teknik görs lokala och detaljerade skadebedömningar för enskilda byggnader tillgängliga, till exempel genom analys av bilder tagna av obemannade luftfartyg, övervakningssystem installerade i byggnader och genom crowdsourcing. Ofta görs sådana bedömningar parallellt, och resultaten blir tillgängliga successivt. I detta dokument antas en klassificeringsstrategi på nätet där en klassificeringsapparat byggs stegvis med hjälp av de strömmande skademärkena från olika källor som utbildningsprover, dvs. utan omskolning från grunden när nya prover strömmar in. Den passiva-aggressiva online klassificeraren används för klassificeringsprocessen. Förutom klassificeringen spelar valet av bildfunktioner en avgörande roll för klassificeringens prestanda. De funktioner som extraheras med hjälp av nyligen rapporterade djupt lärande metoder som Convolutional Neural Networks (CNN), som lär sig funktioner direkt från bilder, har rapporterats vara mer effektiva än konventionella handgjorda funktioner som grå nivå co-occurence matris och Gabor wavelets. I denna studie utforskas CNN-funktionernas potential för onlineklassificering av satellitbilder för att upptäcka strukturella skador och jämförs med handgjorda funktioner. Funktionsextraktionen och klassificeringsprocessen utförs på en objektnivå, där objekten erhålls genom översegmentering av satellitbilden. Det föreslagna ramverket för klassificering av skador på nätet ger en maximal total noggrannhet på omkring 73 %, vilket är jämförbart med den tillverkningssatsklassningsnoggrannhet (74 %) som erhålls för samma utbildnings- och testprover, men vid betydligt lägre tids- och minneskrav. Dessutom har CNN alltid betydligt bättre handgjorda funktioner. | De senaste metoderna för att utföra satellitbild klassificering av byggnadsskador använder CNN REF. | 36,704,794 | Towards automated satellite image segmentation and classification for assessing disaster damage using data-specific features with incremental learning | {'venue': 'GEOBIA 2016 : Solutions and Synergies', 'journal': 'GEOBIA 2016 : Solutions and Synergies', 'mag_field_of_study': ['Engineering']} | 6,741 |
Ett koncept för att lösa kommunikationsproblemet bland moduler som dynamiskt placeras på en omkonfigurerbar enhet presenteras. Baserat på en dynamisk nätverksbaserad kommunikationsinfrastruktur (DyNoC) kan komponenter som placeras i drifttid på en enhet kommunicera ömsesidigt. En 4x4 dynamisk infrastrukturprototyp för nätverkskommunikation på chip, som implementeras i en FPGA, upptar endast 7 % av enheten och kan ställas in på 391 MHz. | I REF närmar sig kommunikationsproblemet mellan modulerna dynamiskt placerade på en omkonfigurerbar enhet med hjälp av ett dynamiskt NoC, genom vilket de komponenter som placeras vid körtiden på enheten kan kommunicera ömsesidigt. | 13,599,642 | A dynamic noc approach for communication in reconfigurable devices | {'venue': 'IN PROCEEDINGS OF INTERNATIONAL CONFERENCE ON FIELD-PROGRAMMABLE LOGIC AND APPLICATIONS (FPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,742 |
Abstract Dynamic Time Warping (DTW) är ett mycket konkurrenskraftigt avståndsmått för de flesta tidsseriedatabrytningsproblem. För att få bästa prestanda från DTW krävs att den enda parametern, den maximala mängden warpning (w). I det övervakade fallet med gott om data är w vanligtvis satt genom korsvalidering i utbildningsstadiet. Denna metod kommer dock sannolikt att ge suboptimala resultat för små träningsset. För det oövervakade fallet är det inte möjligt att lära sig via korsvalidering eftersom vi inte har tillgång till märkta data. Många utövare har därför tagit till att anta att "desto större desto bättre", och de använder det största värdet av w som tillåts av beräkningsresurserna. Men som vi kommer att visa under de flesta omständigheter är detta ett naivt tillvägagångssätt som leder till sämre klusterbildningar. Dessutom är den bästa warping fönsterbredden i allmänhet inte överförbar mellan de två uppgifterna, dvs. för en enda datauppsättning kan utövare inte bara tillämpa de bästa w lärde för klassificering på kluster eller vice versa. Dessutom kommer vi att visa att lämplig mängd warpning inte bara beror på datastrukturen, men också på datamängden storlek. Således, även om en utövare vet den bästa inställningen för en viss datauppsättning, de kommer sannolikt att vara på en förlorad om de tillämpar den inställningen på en större storlek version av dessa data. Alla dessa frågor verkar i stort sett okända eller åtminstone ouppskattade i samhället. I detta arbete visar vi vikten av att ställa in DTW:s warpfönsterbredd korrekt, och vi föreslår också nya metoder för att lära sig denna parameter i både övervakade och oövervakade inställningar. De algoritmer vi föreslår för att lära w kan producera betydande förbättringar i klassificering noggrannhet och klusterkvalitet. Vi demonstrerar riktigheten i våra nya observationer och nyttan av våra idéer genom att testa dem med mer än hundra allmänt tillgängliga dataset. Våra kraftfulla resultat gör att vi kan göra ett kanske oväntat påstående; en underskattad "låg hängande frukt" att optimera DTW: s prestanda kan producera förbättringar som gör det till en ännu starkare baslinje, att stänga de flesta eller alla förbättring gapet av de mer sofistikerade metoder som föreslagits under de senaste åren. | Dessutom föreslår REF metoder för att lära sig den förvrängande fönsterstorleken och visar att genom att ställa in den förvrängande fönsterstorleken på rätt sätt de flesta eller alla förbättringsgapet hos de mer sofistikerade metoder som föreslagits under de senaste åren matchas. | 4,707,970 | Optimizing dynamic time warping’s window width for time series data mining applications | {'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Computer Science']} | 6,743 |
Framgången med många metoder för maskininlärning och mönsterigenkänning beror i hög grad på identifieringen av ett lämpligt avståndsmått på ingångsdata. Det är ofta fördelaktigt att lära sig ett sådant metriska från indata träningsdata, i stället för att använda en standard en såsom Euclidean avstånd. I detta arbete föreslår vi en booster-baserad teknik, benämnd BOOSTMETRIC, för att lära sig en quadratic Mahalanobis avstånd metrisk. Lära sig en giltig Mahalanobis avstånd metrisk kräver genomdriva begränsningen att matrisen parameter till metrisk förblir positiv semidefinit. Halvdefinit programmering används ofta för att genomdriva denna begränsning, men skalas inte väl och är inte lätt att genomföra. BOOSTMETRIC baseras istället på observationen att varje positiv semidefinitmatris kan brytas ned i en linjär kombination av spår-en rank-en matriser. BOOSTMETRIC använder därmed rank-one positiva semidefinita matriser som svaga inlärare inom en effektiv och skalbar booster-baserad inlärningsprocess. De resulterande metoderna är enkla att genomföra, effektiva och kan tillgodose olika typer av begränsningar. Vi utökar traditionella öka algoritmer genom att dess svaga inlärare är en positiv semidefinit matris med spår och rang är en snarare än en klassificerare eller regressator. Experiment på olika datauppsättningar visar att de föreslagna algoritmerna på ett gynnsamt sätt jämför med de senaste metoderna när det gäller klassificeringsnoggrannhet och körtid. | Slutligen, författarna, i REF, föreslår en booster-liknande algoritm för metrisk inlärning. | 8,478,537 | Positive Semidefinite Metric Learning Using Boosting-like Algorithms | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,744 |
Det senaste arbetet av Gatys et al. demonstrerade kraften i Convolutional Neural Networks (CNN) i att skapa konstnärliga fantastiska bilder genom att separera och återta bildens innehåll och stil. Denna process av att använda CNN för att migrera det semantiska innehållet i en bild till olika stilar kallas Neural Style Transfer. Sedan dess har Neural Style Transfer blivit ett trendigt ämne både inom akademisk litteratur och industriella tillämpningar. Det får ökad uppmärksamhet från dataseende forskare och flera metoder föreslås för att antingen förbättra eller förlänga den ursprungliga neural algoritm som föreslås av Gatys et al. Det finns dock ingen omfattande undersökning som presenterar och sammanfattar den senaste Neural Style Transfer-litteraturen. Syftet med denna översyn är att ge en överblick över de nuvarande framstegen mot Neural Style Transfer, samt diskutera dess olika tillämpningar och öppna problem för framtida forskning. | Sedan dess, REF. | 4,875,951 | Neural Style Transfer: A Review | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,745 |
Abstract-Service placering är ett centralt problem i kommunikationsnät eftersom det avgör hur effektivt kraven på användartjänster stöds. Detta problem har traditionellt behandlats genom formulering och lösning av stora optimeringsproblem som kräver global kunskap och en kontinuerlig omräkning av lösningen vid nätverksförändringar. Sådana metoder är inte lämpliga för storskaliga och dynamiska nätverksmiljöer. I detta dokument ses problemet med att fastställa den optimala placeringen av en serviceanläggning på nytt och behandlas på ett sätt som både är skalbart och som i sig handlar om nätdynamik. I synnerhet, tjänstemigration som gör det möjligt för servicefaciliteter att flytta mellan grannnoder mot mer kommunikation kostnadseffektiva positioner, bygger på lokal information. Den migrationspolitik som föreslås i detta arbete har analytiskt visat sig kunna flytta en serviceanläggning mellan grannnoder på ett sätt som minskar kostnaden för tillhandahållandet av tjänster och -under vissa förhållanden - serviceanläggningen når den optimala (kostnadsminimerande) platsen, och lås där så länge miljön inte förändras; när nätverksförhållandena förändras, återupptas migreringsprocessen automatiskt, vilket naturligt svarar på nätdynamiken under vissa förhållanden. De analytiska resultaten av detta arbete stöds också av simuleringsresultat som belyser beteendet och effektiviteten hos de föreslagna policyerna ytterligare. | REF föreslog tjänstemigrering som ett sätt att ta itu med problemet med tjänsteplacering i storskaliga och dynamiska nätverksmiljöer. | 11,094,338 | Scalable service migration in autonomic network environments | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 6,746 |
Abstract-I detta arbete, anser vi ett heterogent nätverk som består av flera makronoder och pico noder. Vårt mål är att associera användare, som tillhör detta nätverk, till en av noderna, samtidigt maximera summan av alla användare. Vi vill också analysera den lastbalansering som uppnås av denna förening. Därför utvecklar vi en ny teoretisk ram för att studera cellförening för nedlänk av multi-cell nätverk och härleda en övre gräns på den uppnåeliga summan. Vi föreslår en dynamisk cellförening heuristic, som uppnår prestanda nära optimal. Slutligen verifierar vi våra resultat genom numeriska utvärderingar och genomför den föreslagna heurismen i en LTE-simulator för att visa dess genomförbarhet. | För multi-tier cellulära utplaceringar, en teoretisk cell association ram införs i REF och övre gränser på den uppnåeliga summan är härledd. | 33,507,488 | Dynamic cell association for downlink sum rate maximization in multi-cell heterogeneous networks | {'venue': '2012 IEEE International Conference on Communications (ICC)', 'journal': '2012 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 6,747 |
Videor har blivit allmänt förekommande på grund av lättheten att fånga och dela via sociala plattformar som Youtube, Facebook, Instagram och andra. Datorseendegemenskapen har försökt ta itu med olika problem med videoanalys på egen hand. Som en följd av detta, även om vissa riktigt bra handgjorda funktioner har föreslagits det finns en brist på generiska funktioner för videoanalys. Å andra sidan har bilddomänen utvecklats snabbt med hjälp av funktioner från djupa konvolutionsnät. Dessa djupa funktioner visar sig vara generiska och utföra bra på olika bilduppgifter. I detta arbete föreslår vi Convolution 3D (C3D) funktion, en generisk spatio-temporal funktion som erhålls genom att träna en djup 3-dimensionell convolutional nätverk på en stor kommenterad video dataset som omfattar objekt, scener, åtgärder, och andra ofta förekommande begrepp. Vi visar att genom att använda spatio-temporala konvolutioner de utbildade funktionerna inkapslar utseende och rörelse linjer och utför bra på olika video klassificering uppgifter. C3D har tre huvudsakliga fördelar. För det första är det generiskt: att uppnå toppmoderna resultat om objektigenkänning, scenklassificering, sportklassificering och likhetsmärkning i videofilmer. För det andra är det kompakt: få bättre noggrannhet än bästa handgjorda funktioner och bästa djupa bildfunktioner med en lägre dimension funktionsdeskriptor. För det tredje är det effektivt att beräkna: 91 gånger snabbare än nuvarande handgjorda funktioner, och två storleksordningar snabbare än nuvarande djuplärande baserade video klassificeringsmetoder. | Tran m.fl. föreslå att lära sig generiska funktioner för videoanalys (inte nödvändigtvis egocentrisk) genom att träna en djup 3D-konvolutionella neurala nätverk REF. | 195,346,008 | C3D: Generic Features for Video Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,748 |
Vi visar hur tekniker från maskininlärning och optimering kan användas för att hitta kretsar av fotoniska kvantdatorer som utför en önskad omvandling mellan ingångs- och utgångstillstånd. I det enklaste fallet med ett enda ingångstillstånd upptäcker vår metod kretsar för att förbereda ett önskat kvanttillstånd. I det mer allmänna fallet av flera input och output relations, vår metod får kretsar som reproducerar verkan av en målenhet omvandling. Vi använder ett kontinuerligt variabelt kvantneuralt nätverk som kretsarkitektur. Nätverket består av flera lager av optiska grindar med variabla parametrar som optimeras genom att tillämpa automatisk differentiering med TensorFlow backend av Strawberry Fields fotonic kvantdatorsimulator. Vi demonstrerar kraften och mångsidigheten i våra metoder genom att lära oss hur man använder kortdjupa kretsar för att syntetisera enstaka fotoner, Gottesman-Kitaev-Preskill-tillstånd, NOON-tillstånd, kubikfasportar, slumpmässiga enheter, kors-Kerr-interaktioner, samt flera andra stater och portar. Vi får rutinmässigt höga trohetsgrader över 99% med hjälp av kortdjupa kretsar, vanligtvis bestående av några hundra grindar. Kretsarna erhålls automatiskt genom att helt enkelt ange måltillståndet eller grinden och köra optimeringsalgoritmen. | Ett senare arbete REF använder maskininlärning för att optimera en kvantnervell nätverkskrets för att producera godtyckliga kvanttillstånd. | 119,219,578 | Machine learning method for state preparation and gate synthesis on photonic quantum computers | {'venue': None, 'journal': 'arXiv: Quantum Physics', 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']} | 6,749 |
Vi presenterar den första approximationsalgoritmen för konstant faktor för det metriska k-medianproblemet. K-medianproblemet är ett av de mest välstuderade klusterproblemen, dvs. de problem där syftet är att dela upp en given uppsättning punkter i kluster så att punkterna i ett kluster är relativt nära med avseende på någon åtgärd. För det metriska k-medianproblemet får vi n-poäng i ett metriska utrymme. Vi väljer k av dessa att vara kluster centra, och sedan tilldela varje punkt till sin närmaste utvalda centrum. Om punkt j tilldelas ett centrum i, kostnaden uppstår är proportionell mot avståndet mellan i och j. Målet är att välja k-centra som minimerar summan av tilldelningskostnaderna. Vi ger en 6 2 3 - approximation algoritm för detta problem. Detta förbättrar på det mest tidigare kända resultatet av O(log k log k), som erhölls genom raffinering och derandomizing en randomiserad O(log n log n)-tillnärmning algoritm av Bartal. | Charikar m.fl. REF erhöll den första O(1)- approximation algoritm för k-median, genom avrundning LP avkoppling; de fick en approximationsgrad på 6 2 3. | 10,836,574 | A constant-factor approximation algorithm for the k-median problem | {'venue': 'In Proceedings of the 31st Annual ACM Symposium on Theory of Computing', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,750 |
Abstract-The Internet of Things (IoT) föreställer sig cross-domain applikationer som kombinerar digitala tjänster med tjänster som tillhandahålls av resurs-konstruerade inbyggda enheter som ansluter till den fysiska världen. Sådana smarta miljöer kan bestå av ett stort antal enheter från olika leverantörer. Detta kräver en hög grad av frikoppling och varken enheter eller användare kan förlita sig på en förkunskaper om tjänsten API:er. Semantiska servicebeskrivningar är tillämpliga på heterogena applikationsområden på grund av deras höga abstraktionsnivå och kan möjliggöra automatisk tjänstesammansättning. Denna uppsats visar hur RESTdesc beskrivning format och semantiska resonemang kan tillämpas för att skapa webbliknande mashups i smarta miljöer. Vår strategi stöder mycket dynamiska miljöer med resursbegränsade IoT-enheter där tjänster kan bli otillgängliga på grund av enhetens rörlighet, begränsad energi, eller nätverksstörningar. Koncepten stöds av en konkret systemarkitektur vars genomförande är offentligt tillgängligt. Det används för att utvärdera semantik-baserade tillvägagångssätt i ett realistiskt IoT-relaterat scenario. Resultaten visar att nuvarande resonerare kan producera medelstora IoT mashups, men kämpa med tillståndsrymdexplosion när fysiska stater blir en del av proofing processen. | Symboliska resonerare kan användas för att skapa webbliknande mashups i mycket dynamiska miljöer REF, men lider av tillståndsexplosion när fysiska tillstånd ingår. | 14,430,985 | Practical semantics for the Internet of Things: Physical states, device mashups, and open questions | {'venue': '2015 5th International Conference on the Internet of Things (IOT)', 'journal': '2015 5th International Conference on the Internet of Things (IOT)', 'mag_field_of_study': ['Computer Science']} | 6,751 |
I temporalnätverk, där noder interagerar via sekvenser av tillfälliga händelser, information eller resurser kan endast flöda genom vägar som följer tidsbeställning av händelser. Sådana tidsvägar spelar en avgörande roll i dynamiska processer. Eftersom nätverk hittills vanligen har ansetts vara statiska eller kvasistatiska, är egenskaperna hos tidsvägar ännu inte väl kända. Med utgångspunkt i en definition och algoritmisk implementering av det genomsnittliga tidsavståndet mellan noder studerar vi tidsvägar i empiriska nätverk av mänsklig kommunikation och lufttransporter. Även om temporal avstånd korrelerar med statisk graf avstånd, det finns en stor spridning, och noder som visas nära från den statiska nätverksvyn kan anslutas via långsamma vägar eller inte alls. Skillnader mellan statiska och tidsmässiga egenskaper framhävs ytterligare i studier av den tidsmässiga närhetens centralitet. Dessutom påverkar korrelationer och heterogeniteter i de underliggande händelsesekvenserna tidsbundna banlängder, vilket ökar tidsavstånden i kommunikationsnäten och minskar dem i flygtransportnätet. | Begreppet tidsnära centralisering introduceras i REF som är en generalisering av närhetens centralisering. | 9,306,683 | Path lengths, correlations, and centrality in temporal networks | {'venue': 'Phys. Rev. E 84, 016105 (2011)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science', 'Medicine']} | 6,752 |
Abstrakt. Det skjutbara fönstret för att upptäcka stela föremål (t.ex. bilar) bygger på tron att objektet kan identifieras från utseendet i en liten region runt objektet. Andra typer av objekt av amorf rumslig omfattning (t.ex. träd, himmel), är dock mer naturligt klassificeras baserat på textur eller färg. I detta dokument försöker vi kombinera erkännande av dessa två typer av objekt till ett system som utnyttjar "kontext" för att förbättra detektionen. I synnerhet samlar vi bildregioner baserat på deras förmåga att fungera som sammanhang för att upptäcka objekt. I stället för att ge en explicit utbildning med regionetiketter grupperar vår metod automatiskt regioner utifrån både deras utseende och deras relation till upptäckterna i bilden. Vi visar att våra saker och saker (TAS) kontextmodell producerar meningsfulla kluster som är lätt att tolka, och hjälper till att förbättra vår detektionsförmåga över toppmoderna detektorer. Vi presenterar också en metod för att lära sig den aktiva uppsättningen relationer för en viss datauppsättning. Vi presenterar resultat om objektdetektering i bilder från PASCAL VOC 2005/2006-datauppsättningar och om uppgiften att upptäcka bilar i satellitbilder, vilket visar på betydande förbättringar jämfört med toppmoderna detektorer. | REF utnyttjar de kvalitativa rumsliga sammanhangen för "material", såsom "sky" eller "road", för att förbättra objektdetekteringen i satellitbilder. | 1,899,092 | Learning Spatial Context: Using Stuff to Find Things | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,753 |
I detta dokument studerar vi reläval i avkoda-och-framåt trådlös energi skörd kooperativa nätverk. I motsats till konventionella kooperativa nätverk, reläer skörda energi från källans radiofrekvensstrålning och sedan använda den energin för att vidarebefordra källinformationen. Med tanke på energidelningsmottagarens arkitektur som används vid reläer för att skörda energi, är vi bekymrade över prestandan hos två populära reläurvalssystem, nämligen ett partiellt reläurvalssystem (PRS) och ett optimalt system för reläurval (ORS). I synnerhet analyserar vi systemets prestanda i termer av avbrottsannolikhet (OP) över oberoende och icke-identisk (i.n.i.d.) Rayleigh bleknar. Vi härleder slutna-form approximationer för systemavbrott sannolikheter för båda systemen och validera analysen av Monte-Carlo simulering. De numeriska resultaten ger en omfattande prestandajämförelse mellan PRS- och ORS-systemen och avslöjar effekten av trådlös energiupptagning på båda systemens avbrottsprestanda. Dessutom visar vi också fördelarna och nackdelarna med de trådlösa nätverken för energiutvinning och jämför med de konventionella kooperativa nätverken. | Gör et al. I REF föreslogs system för urval av reläer för att förbättra systemets prestanda vid oberoende och icke-identisk distribution (i.n.i.d.). blekning kanal. | 7,479,434 | Outage Performance Analysis of Relay Selection Schemes in Wireless Energy Harvesting Cooperative Networks over Non-Identical Rayleigh Fading Channels † | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 6,754 |
Vi definierar en flerskiktsoptimeringsmetod för kvant Internet. Flerskiktsoptimering integrerar separata procedurer för optimering av kvantskiktet och det klassiska skiktet av kvant Internet. Den flerskiktsoptimering förfarande definierar avancerade tekniker för optimering av skikten. Optimeringen av kvantskiktet täcker minimeringen av den totala användningstiden för kvantminnen i kvantnoder, maximeringen av trasslingsgenomströmningen över de insnärjda länkarna och minskningen av antalet insnärjda länkar mellan den godtyckliga källan och kvantnoder. Målet med optimeringen av det klassiska skiktet är kostnadsminimering av alla extra klassiska kommunikationer. Flerskiktsoptimeringsramverket ger ett praktiskt genomförbart verktyg för kvantnätverkskommunikation eller kvantkommunikation på lång sikt. Quantum Internet är ett kommunikationsnät med kvantnoder och kvantlänkar 1-16 som gör det möjligt för parterna att utföra effektiv kvantkommunikation [17] [18] [19]. Målet med quantum Internet 5,8 och quantum repeater nätverk 1,17-23 är att distribuera quantum intangling mellan avlägsna noder genom en kedja av mellanliggande quantum repeater noder 24-33. I kvant Internet, de kvantnoder dela insnärjda anslutningar som formulera insnärjda länkar 1-6. Kvantnoderna lagrar kvanttillstånden i sitt lokala kvantminne för val av sökväg och återställning av sökvägar 1-3,8,24-33. Eftersom inställningen av flera attribut måste optimeras parallellt i ett godtyckligt kvantnät, formulerar optimeringsproblemet ett flerobjektivt förfarande. Formellt, multi-objektiv optimering täcker minimering av kvantminne användningstid (lagringstid), maximering av trassling genomströmning (antal överförda insnärjda tillstånd per sekund av en viss trohet) av insnärjda länkar 1-6, och minskningen av antalet insnärjda länkar mellan en källa och en mål quantum node 8,24-33. Problemet slutar dock inte här eftersom ett kvantupprepningsnätverk kan angripas på kvantöverföringsnivån (kvantumskiktet) och på den extraklassiska kommunikationsnivån (klassiska skiktet) som krävs för kvantskiktets dynamiska funktion. Därför är problemet inte bara ett multiobjektivt optimeringsproblem i kvantskiktet utan också ett flerskiktsoptimeringsproblem som täcker utvecklingen av både kvant- och klassiska skikt i ett kvantrepetitionsnätverk. Här definierar vi en flerskiktsoptimeringsmetod för quantum repeater-nätverk. Detta täcker både kvantskiktet och det klassiska skiktet i ett kvantrepetitionsnätverk. Genom att använda verktygen för kvant Shannon teori 1-7, optimeringen av kvantskiktet inkluderar minimering av användningen av kvantminnen i noderna för att minska lagringstiden för insnärjda tillstånd, maximering av insnärjda genomströmning av insnärjda länkar, och även dessa villkor måste vara uppfyllda för den kortaste vägen mellan en given källa nod och mål kvant nod (dvs, en multi-objektiv optimering av kvantskiktet). Syftet med klassisk lageroptimering är att minska kostnaden för extraklassisk kommunikation, som krävs för sådan optimering. Kostnaden för den klassiska kommunikationen täcker alla kommunikationskostnader som krävs för att uppnå det optimala kvantnätstillståndet, inklusive de klassiska kommunikationsstegen för total kvantlagringstid minimering, trasslingsgenomströmningsmaximering och valet av en kortaste väg. Den flerskiktsoptimering använder avancerade metoder för att lösa den multi-objektiva optimeringen av kvantskiktet. Vi definierar strukturerna i kvantminnesgrafiken och trasslingsgenomströmningsträdet för multi-objektiv optimering av kvantskiktet i ett kvantupprepningsnätverk. Den kvantminne utnyttjande grafen modellerar kvantminnet användning för snärjning lagring. Trasslingsgenomföringsträdet visar snärjningsgenomströmningen av insnärjda länkar med avseende på antalet transmitterbara insnärjda tillstånd vid en viss trohet. Med hjälp av dessa avancerade konstruktioner definierar vi också en metod för | I REF, flerskiktsoptimering teknik har föreslagits i quantum entangling baserade Internet, denna metod minimerar verkställighetstiden för kvantminnet i noden, maximerar genomströmningen av intangling länkar, och minskar antalet dessa länkar. | 52,073,237 | Multilayer Optimization for the Quantum Internet | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Physics', 'Computer Science', 'Mathematics', 'Medicine']} | 6,755 |
: Point-MVSNet utför multi-view stereo rekonstruktion på ett grov-till-fine mode, lära sig att förutsäga 3D flödet av varje punkt till marken sanningsytan baserat på geometri tidigare och 2D bild utseende signaler dynamiskt hämtas från multi-view bilder och regress exakta och täta punktmoln iterativt. Vi introducerar Point-MVSNet, en ny punktbaserad djupram för multi-view stereo (MVS). Vår metod skiljer sig från befintliga kostnadsvolymer och behandlar målscenen direkt som punktmoln. Mer specifikt, vår metod förutspår djupet på ett grov-till-fint sätt. Vi skapar först en grov djupkarta, omvandlar den till ett punktmoln och förfinar punktmolnet iterativt genom att uppskatta restvärdet mellan djupet av den nuvarande iterationen och markens sanning. Vårt nätverk utnyttjar 3D geometri tidigare och 2D textur information gemensamt och effektivt genom att sammansmälta dem i en funktion-augmented punkt moln, och bearbetar punktmolnet för att uppskatta 3D flödet för varje punkt. Denna punktbaserade arkitektur möjliggör högre noggrannhet, mer beräkningseffektivitet och mer flexibilitet än kostnadsvolymbaserade motsvarigheter. Experimentella resultat visar att vårt tillvägagångssätt uppnår en betydande förbättring av återuppbyggnadens kvalitet jämfört med toppmoderna metoder på datauppsättningen DTU och Tanks and Temples. Våra källkoder och utbildade modeller finns tillgängliga på https://github.com/callmeray/PointMVSNet. * Lika lön. | Nyligen, Chen et al. REF presenterar ett nytt punktbaserat nätverk för att förfina den grovdjupsförutsägelse som kan härledas från en variansbaserad kostnadsvolym. | 199,552,074 | Point-Based Multi-View Stereo Network | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 6,756 |
Vi presenterar en systematisk behandling av anpassningsavstånd och lokala likhetsalgoritmer på träd och skogar. Vi bygger på trädjusteringsalgoritmen för beställda träd som ges av Jiang et. Al (1995) och utvidga den för att beräkna lokala skogsanpassningar, vilket är nödvändigt för att finna lokala liknande regioner i RNA sekundära strukturer. Tiden komplexitet av vår algoritm är Motivation RNA är en kedja molekyl, matematiskt en sträng över ett fyra bokstäver alfabet. Den är byggd av nukleotider som innehåller baserna A (denin), C (ytosin), G (uanin) och U (racil). Genom att vika tillbaka på sig själv bildar en RNA-molekyl struktur, stabiliserad av krafterna av vätebindningar mellan vissa par av baser (A-U, C-G, G-U), och tät stapling av angränsande baspar. Utredningen av RNA sekundära strukturer är en utmanande uppgift i molekylärbiologi. RNA-molekyler har en stor variation av funktioner i cellen som ofta beror på speciella strukturella egenskaper. Strängredigeringsavstånd [25] är helt klart den mest framgångsrika modellen i sekvensjämförelse. Det används i dokumentbehandling, filjämförelse, molekylär sekvensanalys, och många andra tillämpningar av ungefärlig strängmatchning. Grundmodellen är att en sträng "redigeras" till en annan sträng genom en sekvens av redigeringsåtgärder, såsom ersättning för enstaka tecken (R), radering (D) eller införande (I). Vikterna i samband med redigeringsåtgärder summerar upp till en total poäng, och redigeringssekvensen som ger minimal poäng definierar redigeringsavståndet för de två strängarna. På motsvarande sätt kan redigeringsprocessen, som ignorerar redigeringsordningen, representeras som en anpassning. Denna likvärdighet generaliseras inte till träd, som redan nämnts i [1]. För varje trädjustering kan man konstruera en motsvarande sekvens av redigeringsåtgärder, men inte tvärtom. Man kan förstå redigering som att hitta en största gemensam understruktur, medan anpassning innebär att hitta den minsta gemensamma överbyggnaden (I själva verket beror detta på poängsättningsschemat.). Vilken modell som är gynnsam beror på problemet. Den första generaliseringen av redigeringsmodellen från strängar till rotade beställda träd beror på [23], algoritmiskt förbättrad i [31] och implementeras och tillämpas på computa- | H€ ochsmann m.fl. REF utvecklade ett annat tillvägagångssätt för att upptäcka lokala likheter i RNA-sekundära strukturer. | 8,436,848 | Local similarity in RNA secondary structures | {'venue': 'Computational Systems Bioinformatics. CSB2003. Proceedings of the 2003 IEEE Bioinformatics Conference. CSB2003', 'journal': 'Computational Systems Bioinformatics. CSB2003. Proceedings of the 2003 IEEE Bioinformatics Conference. CSB2003', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,757 |
Användare har börjat ladda ner ett allt större antal mobila applikationer som svar på framsteg i telefoner och trådlösa nätverk. Det ökade antalet program resulterar i en större chans att installera trojaner och liknande malware. I detta papper föreslår vi Kirin säkerhetstjänst för Android, som utför lätt certifiering av program för att minska skadlig kod vid installationstid. Kirin certifiering använder säkerhetsregler, som är mallar utformade för att konservativt matcha oönskade egenskaper i säkerhetskonfiguration tillsammans med program. Vi använder en variant av säkerhetskrav tekniska tekniker för att utföra en djupgående säkerhetsanalys av Android för att producera en uppsättning regler som matchar malware egenskaper. I ett urval av 311 av de mest populära program som hämtats från den officiella Android Market, Kirin och våra regler hittade 5 program som implementerar farlig funktionalitet och därför bör installeras med yttersta försiktighet. Vid en noggrann inspektion hävdade ytterligare fem ansökningar farliga rättigheter, men låg inom ramen för rimliga funktionella behov. Dessa resultat indikerar att säkerhetskonfiguration tillsammans med Android-program ger praktiska sätt att upptäcka skadlig kod. | Enck m.fl. REF föreslår ett säkerhetssystem, som heter Kirin, som certifierar en ansökan vid tidpunkten för installationen, med hjälp av en uppsättning fördefinierade säkerhetsbestämmelser. | 17,285,189 | On lightweight mobile phone application certification | {'venue': 'ACM Conference on Computer and Communications Security', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,758 |
Abstract-I kooperativa ARQ protokoll, dataram retransmissioner kan utföras av en angränsande nod (reläet) som har framgångsrikt hört källans frame överföring. En fördel är den mångfald som tillhandahålls av reläet. Den trevägs (källa, destination, relä) ram utbyte sekvens som krävs i den kooperativa ARQ protokoll kan dock införa extra latency jämfört med icke-kooperativa ARQ protokoll. För att dra nytta av kooperativa ARQ-protokoll, är det sedan nödvändigt att tillgripa selektiva upprepade lösningar. Fokus i dokumentet är att härleda en fördröjning modell för kooperativ selektivt upprepa ARQ protokoll i slitsade radionät. Den härledda analytiska modellen kvantifierar, med slutna formler, den kö- och överföringsfördröjning som Poisson upplever vid ankomsten av dataramar, vars vidaresändningar utförs av ett enda relä. | Cerutti m.fl. i REF presentera en fördröjningsmodell för samarbetsprotokoll med en enda källa och en enda relä. | 7,263,143 | Delay Model of Single-Relay Cooperative ARQ Protocols in Slotted Radio Networks with Non-Instantaneous Feedback and Poisson Frame Arrivals | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 6,759 |
I åldern av Big Data, den utbredda användningen av plats-medvetande teknologier har gjort det möjligt att samla in spatio-temporala interaktionsdata för att analysera flödesmönster i både fysisk rymd och cyberrymd. Denna forskning försöker utforska och tolka mönster inbäddade i nätverket för telefonsamtalsinteraktion och nätverket av telefonanvändares rörelser, genom att ta hänsyn till mobiltelefoncellernas geografiska sammanhang. Vi antar en agglomerativ kluster algoritm baserad på en Newman-Girvan modularity metrisk och föreslår en alternativ modularity funktion som innehåller en gravitationsmodell för att upptäcka kluster strukturer av rumsliga-interaktionsgrupper med hjälp av en mobiltelefon dataset från en vecka i en stad i Kina. Resultaten verifierar den avstånd sönderfall effekt och rumslig kontinuitet som styr processen att partitionera telefonsamtal interaktion, vilket indikerar att människor tenderar att kommunicera inom en rumslig närhet gemenskap. Dessutom upptäcker vi att det finns en hög korrelation mellan telefonanvändarnas rörelser i fysiskt utrymme och telefonsamtalsinteraktion i cyberrymden. Vår strategi presenterar en kombinerad kvalitativ-kvantitativ ram för att identifiera kluster och interaktionsmönster, och förklarar hur det geografiska sammanhanget påverkar grupper av samtalsmottagare och mottagare. Resultaten av denna empiriska studie är värdefulla för urbana strukturstudier och för att upptäcka samhällen i rumsliga nätverk. | Dessutom använder REF en veckas mobiltelefon data för att analysera strukturer av rumslig interaktion samhällen i en stad i Kina. | 14,961,314 | Discovering Spatial Interaction Communities from Mobile Phone Data | {'venue': None, 'journal': 'Transactions in Gis', 'mag_field_of_study': ['Computer Science']} | 6,760 |
Abstract-The multiple-unicast nätverk kodning förmodar att för flera unicast sessioner i ett oriktat nätverk, nätverk kodning är likvärdigt med routing. Så enkelt och intuitivt som det verkar, har hypotesen varit öppen sedan förslaget 2004 och är nu ett välkänt olöst problem när det gäller nätkodning. Baserat på ett nyligen föreslagit verktyg för rymdinformationsflöde, presenterar vi en geometrisk ram för att analysera flera-unicast gissningar. Ramverket består av fyra stora steg, i vilka hypotesen omvandlas från dess genomströmningsversion till kostnadsversion, från grafdomänen till rymddomänen, och sedan från hög dimension till 1-D, där den så småningom ska bevisas. Vi tillämpar den geometriska ramen för att härleda enhetliga bevis på kända resultat av gissningen, samt nya resultat som tidigare varit okända. Ett möjligt bevis för de antaganden som grundar sig på denna ram beskrivs. Index Terms-Network-kodning, multi-unicast, rymdinformationsflöde, geometriskt informationsflöde, multicommodity-flöde. | I linje med rymdnätverkskodning, Xiahou et al. REF tillämpad rymdnätverkskodning som ett verktyg för att utforma en ram för analys av nätverkskodningen hypoteser i oriktade grafer. | 9,793,842 | A Geometric Perspective to Multiple-Unicast Network Coding | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 6,761 |
I kognitiva radionät, om alla sekundära användare (SU) paket går med i systemet utan några begränsningar, den genomsnittliga latensen av SU-paketen kommer att vara större, särskilt när trafikbelastningen i systemet är högre. För detta föreslår vi ett adaptivt system för tillträdeskontroll med en sannolikhet för systemåtkomst för SU-paketen i detta dokument. Vi antar att sannolikheten för systemåtkomst är omvänt proportionell mot det totala antalet paket i systemet och införa en adaptiv faktor för att justera systemets access sannolikhet. Därför bygger vi en diskret tidspreventiv kömodell med justerbar fogningshastighet. För att exakt få en jämn fördelning av kömodellen konstruerar vi en tvådimensionell Markovkedja. Dessutom härleder vi formlerna för blockeringshastigheten, genomströmningen och den genomsnittliga latensen hos SU-paketen. Därefter ger vi numeriska resultat för att undersöka hur Adaptive Factor påverkar olika resultatmått. Vi ger också den individuellt optimala strategin och den socialt optimala strategin ur SU-paketens synvinkel. Slutligen tillhandahåller vi en prismekanism för att samordna de två optimala strategierna. | För att minska det eventuella dåliga inflytandet på PU-paketen från ett större antal SU-paket föreslog författarna ett adaptivt tillträdeskontrollsystem för SU-paketen. | 54,067,315 | Performance Analysis and Optimization of an Adaptive Admission Control Scheme in Cognitive Radio Networks | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Computer Science']} | 6,762 |
Abstrakt. Vi bevisar tydliga, dvs. icke-asymptotiska, felgränser för Markov Chain Monte Carlo-metoder, såsom Metropolis-algoritmen. Problemet är att beräkna förväntan (eller integral) på f med avseende på en åtgärd π som kan ges av en densitet med avseende på en annan åtgärd. En rak simulering av den önskade fördelningen med en slumptalsgenerator är i allmänhet inte möjlig. Det är därför rimligt att använda Markovs kedjeprovtagning med en inbrännning. Vi studerar en sådan algoritm och utökar analysen av Lovasz och Simonovits (1993) för att erhålla ett explicit fel bundet. | Daniel REF har visat sig explicit, dvs., nonasymptotic, felgränser för Markov Chain Monte Carlo metoder, såsom Metropolis algoritm. | 14,736,658 | Explicit error bounds for lazy reversible Markov Chain Monte Carlo | {'venue': 'D. Rudolf, Explicit error bounds for lazy reversible Markov chain Monte Carlo, J. Complexity, 25(1):11--24, 2009', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,763 |
I detta dokument, med hjälp av intuition från Turing-testet, föreslår vi att man använder sig av kontradiktorisk utbildning för att skapa öppen dialog: systemet är utbildat för att producera sekvenser som är oskiljaktiga från mänskliga dialoguttalanden. Vi kastar uppgiften som en förstärkning lärande (RL) problem där vi gemensamt utbilda två system, en generativ modell för att producera svarssekvenser, och en discriminator-analagun till den mänskliga utvärderaren i Turing test-att skilja mellan den mänskliga-genererade dialoger och maskin-genererade. Utgångarna från discriminatorn används sedan som belöningar för den generativa modellen, som driver systemet att skapa dialoger som mest liknar mänskliga dialoger. Förutom kontradiktorisk utbildning beskriver vi en modell för kontradiktorisk utvärdering som använder framgång för att lura en motståndare som en dialogutvärderingsmått, samtidigt som man undviker ett antal potentiella fallgropar. Experimentella resultat på flera mätvärden, inklusive kontradiktorisk utvärdering, visar att det kontradiktoriskt utbildade systemet genererar svar av högre kvalitet än tidigare referensvärden. | REF inför ett kontradiktoriskt tillvägagångssätt för dialoggenerering, där en generatormodell utsätts för en form av "Turn test" av ett discriminatornätverk. | 98,180 | Adversarial Learning for Neural Dialogue Generation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,764 |
Ett antal nya verk har föreslagit uppmärksamhetsmodeller för visuellt frågesvar (VQA) som genererar rumsliga kartor som belyser bildregioner som är relevanta för att besvara frågan. I detta dokument hävdar vi att det förutom att modellera "där man kan titta" eller visuell uppmärksamhet är lika viktigt att modellera "vilka ord man ska lyssna på" eller ifrågasätta uppmärksamheten. Vi presenterar en ny co-attention modell för VQA som tillsammans resonerar om bild och ifrågasätter uppmärksamhet. Dessutom, vår modell skäl till frågan (och därmed bilden via co-attention mekanism) på ett hierarkiskt sätt via en ny 1-dimensionell konvolution neurala nätverk (CNN) modell. Vår slutliga modell överträffar alla rapporterade metoder och förbättrar den senaste tekniken på VQA-datauppsättningen från 60,4 % till 62,1 %, och från 61,6 % till 65,4 % på COCO-QA-datauppsättningen 1. 1 Källkoden kan laddas ner från https://github.com/jiasenlu/HieCoAttenVQA | REF hävdade att inte bara visuell uppmärksamhet är viktig, utan också frågeuppmärksamhet är viktig. | 868,693 | Hierarchical Question-Image Co-Attention for Visual Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,765 |
Medan parafrasering är avgörande både för tolkning och generering av naturligt språk, använder nuvarande system manuella eller halvautomatiska metoder för att samla parafraser. Vi presenterar en oövervakad inlärningsalgoritm för identifiering av parafraser från en corpus av flera engelska översättningar av samma källtext. Vårt tillvägagångssätt ger fraser och enstaka ord lexiska parafraser samt syntaktiska parafraser. | REF presenterade en oövervakad inlärningsmetod för att extrahera parafraser av ord och fraser från olika engelska översättningar av identiska källspråk meningar. | 9,842,595 | Extracting Paraphrases From A Parallel Corpus | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,766 |
Sammanfattning av denna webbsida: I samverkande kroppssensornätverk, nämligen trådlösa nätverk (WBAN) används var och en av de fysiska sensortillämpningarna för att gemensamt övervaka människokroppens hälsostatus. Tillämpningarna av WBAN omfattar olika och dynamiska trafikbelastningar såsom mycket låg periodisk övervakning (dvs. observation) och högtrafik, inklusive händelseutlösta explosioner. Vid utformningen av ett protokoll om medelhögt tillträde (MAC) för WBAN bör därför energibesparing vara det främsta problemet under lågtrafikperioder, medan en balans mellan att tillfredsställa efterfrågan på hög genomströmning och effektiv energianvändning är nödvändig under högtrafiktider. I detta papper designar vi en trafiklast-medveten innovativ MAC-lösning för WBANs, kallad ATLAS. Konstruktionen utnyttjar superframestrukturen i IEEE 802.15.4-standarden, och den använder adaptivt armeringsaccessperioden (CAP), stridsfri period (CFP) och inaktiv period (IP) för superframe baserat på beräknad trafikbelastning, genom att tillämpa en dynamisk "wh" (närhelst det krävs) metod. Till skillnad från tidigare arbeten innehåller den föreslagna MAC-konstruktionen belastningsberäkning för nätbelastningsstatus och ett multihopkommunikationsmönster för att förhindra energiförlust i samband med långdistansöverföring. Slutligen utvärderas ATLAS genom omfattande simuleringar i ns-2 och resultaten visar hur effektivt protokollet är. | I REF introduceras en trafikmedveten sensor MAC för samverkande organområdessensornätverk. | 11,239,240 | ATLAS: A Traffic Load Aware Sensor MAC Design for Collaborative Body Area Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 6,767 |
Vi avgör ekvivalensen mellan problemet med att slå en polyhedral satt vid omloppsbana för en linjär karta och skärningspunkten mellan ett vanligt språk och ett språk av permutationer av binära ord (P B-realizability problem). Definibiliteten av de båda problemen är för närvarande okänd och den första är en enkel generalisering av det berömda skolemproblemet och icke-negativitetsproblemet i teorin om linjära återkommande sekvenser. För att visa en "gränslinjestatus" för P B-förverkligbarhetsproblem när det gäller beräkningsbarhet, presenterar vi några avgörande och obeslutsamma problem som har ett nära samband med detta. Detta dokument är en utökad version av tidskriftspublikationen [16] och innehåller ytterligare några resultat. | I REF är problemet med kammarslagning kopplat till beslutsproblem i formell språkteori. | 17,075,442 | Orbits of linear maps and regular languages | {'venue': 'Vyalyi M., Tarasov S. Orbits of linear maps and regular languages. Discrete analysis and operations research. 2010. Vol. 17, No 6. P. 20--49 (in Russian)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,768 |
Abstrakt. Audit trail mönster som genereras på uppdrag av en Unix process kan användas för att modellera processen beteende. De flesta av de metoder som föreslås hittills använder en tabell med mönster med fast längd för att representera processmodellen. Däremot verkar mönster med variabel längd vara mer naturligt lämpade för att modellera processbeteendet, men de är också svårare att konstruera. I den här artikeln presenterar vi en ny teknik för att bygga en tabell med mönster med variabel längd. Denna teknik är baserad på Teiresias, en algoritm som ursprungligen utvecklats för att upptäcka stela mönster i ojusterade biologiska sekvenser. Vi utvärderar kvaliteten på vår teknik i en testbäddsmiljö och jämför den med det intrångsdetekteringssystem som föreslås av Forrest et al. [8], som bygger på fasta längdmönster. De resultat som uppnås med vår nya metod är betydligt bättre än de som uppnås med den ursprungliga metoden baserad på fasta längdmönster. | I REF, Wespi et al. presenterade en ny teknik för att bygga en tabell över systemanropsmönster med variabel längd baserat på Teiresias algoritm. | 12,009,551 | Intrusion detection using variable-length audit trail patterns | {'venue': 'In Proceedings of the 2000 Recent Advances in Intrusion Detection', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,769 |
Med tillkomsten av ord inbäddade, lexikon inte längre utnyttjas fullt ut för känsloanalys även om de fortfarande ger viktiga egenskaper i den traditionella miljön. I detta dokument introduceras en ny strategi för känsloanalys som integrerar lexicons inbäddningar och en uppmärksamhetsmekanism i konvolutionella neurala nätverk. Vår strategi utför separata konvolutioner för ord och lexicon inbäddar och ger en global syn på dokumentet med hjälp av uppmärksamhet. Våra modeller experimenteras både på datasetet SemEval'16 Task 4 och Stanford Sentiment Treebank och visar jämförande eller bättre resultat mot de befintliga toppmoderna systemen. Vår analys visar att inbäddningar av lexikon gör det möjligt att bygga högpresterande modeller med mycket mindre inbäddade ord, och uppmärksamhetsmekanismen dämpar effektivt bullriga ord för känsloanalys. | REF integrerade känslor inbäddar i ett CNN att bygga enklare högpresterande modeller med mycket mindre ord inbäddningar. | 1,254,267 | Lexicon Integrated CNN Models with Attention for Sentiment Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,770 |
Abstract-Gived den ständigt ökande mängden kommersiella molntjänster på marknaden, spelar utvärdering av olika tjänster en viktig roll i kostnads-nyttoanalys eller beslutsfattande för att välja Cloud Computing. Det är särskilt viktigt att använda lämpliga mätvärden vid utvärderingsgenomföranden. Såvitt vi vet finns det dock ingen systematisk diskussion om mätvärden för utvärdering av molntjänster. Genom att använda metoden för systematisk litteraturgranskning (SLR) har vi samlat in de faktiska mätvärdena som använts i det befintliga utvärderingsarbetet för molntjänster. De insamlade mätvärdena ordnades efter olika molntjänster som skulle utvärderas, som i huvudsak konstruerade en utvärderingsmätkatalog, som visas i detta dokument. Denna metriskkatalog kan användas för att underlätta framtida praktik och forskning inom området utvärdering av molntjänster. Med tanke på att valet av mätvärden är en förutsättning för urval av referensvärden vid utvärderingsgenomföranden kompletterar detta arbete också den befintliga forskningen om benchmarking av kommersiella molntjänster. | REF har undersökt de befintliga relevanta studierna och upprättat en metrisk katalog för att underlätta valet av mätvärden för utvärdering av molntjänster. | 7,357,597 | On a Catalogue of Metrics for Evaluating Commercial Cloud Services | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,771 |
Klassificeringen av urbana landskap i luftburna LiDAR-punktmoln är användbar i 3D-modellering och objektigenkänningsapplikationer i stadsmiljöer. I detta dokument inför vi ett klassificeringssystem med flera kategorier för att identifiera vatten, mark, tak och träd i luftburen LiDAR. Systemet är organiserat som en kaskad av binära klassificeringar, som var och en utför oövervakad region växer följt av övervakad, segmentvis klassificering. Kategorier med de mest diskriminerande egenskaperna, såsom vatten och mark, identifieras först och används som sammanhang för att identifiera mer komplexa kategorier, t.ex. träd. Vi använder 3D formanalys och region växer för att identifiera "planar" och "scatter" regioner som sannolikt motsvarar mark / tak respektive träd. Vi visar resultat på två urbana dataset, varav den större innehåller 200 miljoner LiDAR avkastning över 7km 2. Vi visar att våra mark-, tak- och trädsorterare, när de är utbildade på ett dataset, presterar bra på det andra datasetet. | Carlberg m.fl. REF organiserade en kaskad av binära klassiatorer som först identifierade vatten med hjälp av en regionväxande segmenteringsalgoritm och sedan tillämpade 3D-formanalys för klassificering av mark, byggnader och träd. | 1,675,492 | Classifying urban landscape in aerial LiDAR using 3D shape analysis | {'venue': '2009 16th IEEE International Conference on Image Processing (ICIP)', 'journal': '2009 16th IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 6,772 |
Framgången med många metoder för maskininlärning och mönsterigenkänning beror i hög grad på identifieringen av ett lämpligt avståndsmått på ingångsdata. Det är ofta fördelaktigt att lära sig ett sådant metriska från indata träningsdata, i stället för att använda en standard en såsom Euclidean avstånd. I detta arbete föreslår vi en booster-baserad teknik, benämnd BOOSTMETRIC, för att lära sig en quadratic Mahalanobis avstånd metrisk. Lära sig en giltig Mahalanobis avstånd metrisk kräver genomdriva begränsningen att matrisen parameter till metrisk förblir positiv semidefinit. Halvdefinit programmering används ofta för att genomdriva denna begränsning, men skalas inte väl och är inte lätt att genomföra. BOOSTMETRIC baseras istället på observationen att varje positiv semidefinitmatris kan brytas ned i en linjär kombination av spår-en rank-en matriser. BOOSTMETRIC använder därmed rank-one positiva semidefinita matriser som svaga inlärare inom en effektiv och skalbar booster-baserad inlärningsprocess. De resulterande metoderna är enkla att genomföra, effektiva och kan tillgodose olika typer av begränsningar. Vi utökar traditionella öka algoritmer genom att dess svaga inlärare är en positiv semidefinit matris med spår och rang är en snarare än en klassificerare eller regressator. Experiment på olika datauppsättningar visar att de föreslagna algoritmerna på ett gynnsamt sätt jämför med de senaste metoderna när det gäller klassificeringsnoggrannhet och körtid. | Faktiskt, sådana booster-liknande metoder representerar vanligtvis den metriska matrisen M som en linjär kombination av rank-one matriser REF. | 8,478,537 | Positive Semidefinite Metric Learning Using Boosting-like Algorithms | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,773 |
Abstract-In Incremental programvara utveckling, är utvärdering av programvara produkt oftast bestäms av användarens tillfredsställelse. Nya funktioner som kommer från intressenter leder till en ny programvaruutgåva. Frisläppande planering innebär beslutsfattande aktiviteter om funktioner uppdrag. Dessa komplexa beslut är helt beroende av många kriterier såsom kostnad, tid och tillgängliga resurser.. Nuförtiden finns det flera metoder för release planering, som används av programvaruföretag för att generera nya utgåvor. Företagen kan dock fortfarande inte avgöra vilka exakta metoder som är mer exakt lämpliga för deras releaseplanering. I detta forskningsprojekt undersöks de metoder som företagen använder för att planera för nya programvaruutgåvor och det tillvägagångssätt de använder. I detta arbete har de nuvarande tillvägagångssätt som används i programvaruindustrin kategoriserats för att välja den lämpligaste metoden. För att validera vårt tillvägagångssätt genomfördes flera fallstudier. Uppgifterna samlades in med hjälp av frågeformulär. Direktintervjuer har också genomförts med representanter för sju mjukvaruföretag med olika nivåer av mjukvaruutvecklingserfarenheter. Resultaten visade att erfarna företag föredrar att förbättra sina befintliga programvaruprodukter snarare än att skapa en ny plan. Orsaken till detta var det ovärderliga befintliga förtroendet hos kunder eller kunder för deras produkter. Genom att göra detta avser företagen att förbättra sitt tillstånd genom att öka tillförlitligheten hos den programvara som produceras. Dessa företag föredrar i allmänhet att använda systematiska metoder, när de kom för att besluta om utvecklingsprocessen. På grund av bristande erfarenhet föredrar nya företag däremot att förlita sig mer på mänsklig erfarenhet för sina utgåvor. Nyare företag kan därför inte förutse framtiden för programvarumarknaden. Dessa företag förlitar sig inte bara på systematiska metoder för sin utveckling, utan använder snarare de bästa tillgängliga planerna för att producera produkter av god kvalitet. Vi hoppas att resultaten av detta forskningsprojekt skulle vara till nytta för företagen att övervinna problemet med att välja en lämplig och optimerad utgivningsplan och hjälpa till att anpassa den efter deras behov. Index Villkor-: Software release planering, fallstudie, release planering metoder. | Danesh m.fl. REF utvärderade de metoder som företagen använde för att planera nya programvaruutgåvor. | 40,097,151 | Companies Approaches in Software Release Planning – Based on Multiple Case Studies | {'venue': 'JSW', 'journal': 'JSW', 'mag_field_of_study': ['Computer Science']} | 6,774 |
Den samtidiga lokalisering och kartläggning av en autonom mobil robot - känd genom sin akronym SLAM-är en computingally krävande process för medelstora och storskaliga scenarier, trots framsteg både i algoritmiska och hårdvara sidor. Som en följd av detta måste en robot med SLAM-kapacitet utrustas med de senaste datorerna vars vikt och strömförbrukning kan begränsa dess autonomi. Detta dokument beskriver ett visuellt SLAM-system baserat på ett distribuerat ramverk där den dyra kartoptimeringen och lagringen fördelas som en tjänst i molnet, medan en ljuskameraspårningsklient körs på en lokal dator. Roboten ombord datorer är befriade från större delen av beräkningen, det enda extra kravet är en internetuppkoppling. Dataflödet från och till molnet är tillräckligt lågt för att stödjas av en trådlös standardanslutning. Den experimentella sektionen fokuserar på att visa realtidsprestanda för enrobot och kooperativ SLAM med hjälp av en RGBD-kamera. Systemet tillhandahåller gränssnittet till en kartdatabas där: 1) en karta kan byggas och lagras, 2) lagrade kartor kan återanvändas av andra robotar, 3) en robot kan sammanfoga sin karta online med en karta redan i databasen, och 4) flera robotar kan uppskatta enskilda kartor och sammanfoga dem tillsammans om en överlappning upptäcks. | Riazuelo m.fl. REF presenterar en realtidsprestanda för kooperativ SLAM med hjälp av två RGBD-kameror via ett tvånodes moln. | 205,008,142 | C2TAM: A Cloud framework for cooperative tracking and mapping | {'venue': 'Robotics Auton. Syst.', 'journal': 'Robotics Auton. Syst.', 'mag_field_of_study': ['Computer Science']} | 6,775 |
ABSTRACT Detta papper undersöker tillämpningen av akustiska sensornätverk under vatten för storskalig övervakning av havsmiljön. Den låga utbredningshastigheten för akustiska signaler utgör en grundläggande utmaning när det gäller att samordna tillgången till det gemensamma kommunikationsmediet i sådana nät. I detta dokument föreslår vi två protokoll för medium åtkomst (MAC), nämligen Transmit Delay Allocation MAC (TDA-MAC) och Accelerated TDA-MAC, som kan ge tidsdelning flera åtkomst (TDMA) till sensorn noder utan behov av centraliserad klocksynkronisering. En omfattande simuleringsstudie av ett nätverk som används på havsbottnen visar att de föreslagna protokollen kan nära matcha genomströmnings- och paketfördröjningsprestandan hos idealisk synkroniserad TDMA. TDA-MAC-protokollen överträffar också betydligt T-Lohi, ett klassiskt tvistebaserat MAC-protokoll för akustiska undervattensnätverk, när det gäller nätverksgenomströmning och, i många fall, end-to-end paketförsening. Dessutom är antagandet om ingen klocksynkronisering mellan olika enheter i nätverket en stor fördel med TDA-MAC jämfört med andra TDMA-baserade MAC-protokoll i litteraturen. Därför är det en genomförbar nätverkslösning för verkliga undervattenssensorer nätverk distributioner. INDEX TERMS Medium Access Control, TDMA, undervattensakustiknätverk, trådlöst sensornätverk. | I REF föreslår författarna två protokoll för medium åtkomst (MAC), nämligen Transmit Delay Allocation MAC (TDA-MAC) och Accelerated TDA-MAC, som kan ge tidsdelning flera åtkomst (TDMA) till sensorn noder utan behov av centraliserad klocksynkronisering. | 554,772 | TDA-MAC: TDMA Without Clock Synchronization in Underwater Acoustic Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 6,776 |
Ämnet falska nyheter har hämtats från både allmänheten och de akademiska samhällena. Sådan felaktig information har potential att påverka den allmänna opinionen, vilket ger illvilliga partier möjlighet att manipulera resultaten av offentliga evenemang såsom val. Eftersom sådana höga insatser är på spel, automatiskt upptäcka falska nyheter är ett viktigt, men utmanande problem som ännu inte är väl förstådd. Det finns dock tre allmänt överenskomna egenskaper hos falska nyheter: texten i en artikel, användarens svar den får, och källanvändare som främjar den. Det befintliga arbetet har till stor del inriktats på att skräddarsy lösningar till en särskild egenskap som har begränsat deras framgång och allmängiltighet. I detta arbete föreslår vi en modell som kombinerar alla tre egenskaper för en mer exakt och automatiserad förutsägelse. Speci Cally, vi införlivar beteendet hos båda parter, användare och artiklar, och gruppbeteendet hos användare som sprider falska nyheter. Motiverad av de tre egenskaperna föreslår vi en modell kallad CSI som består av tre moduler: Capture, Score och Integrate. Den e rst modulen är baserad på svar och text; den använder en Recurrent Neural Network för att fånga temporal pa ern användaraktivitet på en viss artikel. Den andra modulen lär sig källegenskaperna baserat på användarnas beteende, och de två integreras med den tredje modulen för att klassificera en artikel som falsk eller inte. Experimentell analys av verkliga data visar att CSI uppnår högre noggrannhet än befintliga modeller, och extraherar meningsfulla latenta representationer av både användare och artiklar. | Ruchansky m.fl. REF föreslog en automatisk falsk nyhetsdetektor, kallad CSI som består av tre moduler: Capture, Score, och Integrate, som förutspår genom att dra nytta av tre funktioner relaterade till inkommande nyheter: text, svar, och källa till det. | 5,156,607 | CSI: A Hybrid Deep Model for Fake News Detection | {'venue': "CIKM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,777 |
Abstract-Vi introducerar en svagt övervakad strategi för att lära mänskliga handlingar modelleras som interaktioner mellan människor och objekt. Vårt förhållningssätt är mänskligt centrerat: Vi lokaliserar först en människa i bilden och bestämmer sedan det objekt som är relevant för handlingen och dess rumsliga förhållande till människan. Modellen lärs automatiskt från en uppsättning stillbilder som endast kommenteras med åtgärdsetiketten. Vårt tillvägagångssätt bygger på en mänsklig detektor för att initiera modellen lärande. För robusthet till olika siktgrader bygger vi en detektor som lär sig att kombinera en uppsättning befintliga deldetektorer. Med utgångspunkt från människor som upptäcks i en uppsättning bilder som skildrar handlingen bestämmer vårt tillvägagångssätt handlingens objekt och dess rumsliga förhållande till människan. Dess slututgång är en probabilistisk modell av samspelet mellan människan och objektet, d.v.s. den rumsliga relationen mellan människan och objektet. Vi presenterar en omfattande experimentell utvärdering av data om idrottsaktiviteter från [1], PASCAL Action 2010 datauppsättning [2], och en ny människa-objekt interaktion data uppsättning. | REF föreslår en mänsklig-centrerad strategi som fungerar genom att först lokalisera en människa och sedan hitta ett objekt och dess förhållande till den. | 1,819,788 | Weakly Supervised Learning of Interactions between Humans and Objects | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,778 |
Tänk på en spelare och en profet som observerar en sekvens av oberoende, icke-negativa tal. Spelaren ser siffrorna en efter en medan profeten ser hela sekvensen på en gång. Målet med båda är att besluta om fraktioner av varje tal de vill behålla för att maximera den viktade delsumman av de valda talen. Det klassiska resultatet av Krengel och Sucheston (1977-78) hävdar att om både spelaren och profeten kan välja ett nummer, då kan spelaren göra minst hälften så bra som profeten. Nyligen har Kleinberg och Weinberg (2012) generaliserat detta resultat till inställningar där de nummer som kan väljas är föremål för en matrisrestriktion. I denna not går vi ett steg längre och visar att den bundna för över till inställningar där de bråk som kan väljas är föremål för en polymatroid restriktion. Detta band är tight eftersom det redan är tight för den enkla inställningen där spelaren och profeten kan välja bara ett nummer. En intressant tillämpning av vårt resultat är i mekanismdesign, där det leder till förbättrade resultat för olika problem. | Dütting och Kleinberg REF utökar detta resultat till polymatroider. | 5,706,312 | Polymatroid Prophet Inequalities | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,779 |
Den variabla autoenkodern (VAE) är en populär kombination av djup latent variabel modell och åtföljande variationslära teknik. Genom att använda en neural inference nätverk för att approximera modellens bakre på latenta variabler, VEAs effektivt parameterisera en lägre gräns på marginaldata sannolikheten som kan optimeras direkt via gradient metoder. I praktiken resulterar dock VAE-träningen ofta i en degenererad lokal optimal så kallad "bakre kollaps" där modellen lär sig att ignorera den latenta variabeln och den ungefärliga bakre imiterar den tidigare. I denna uppsats undersöker vi bakre kollaps ur utbildningsdynamikens perspektiv. Vi finner att under de inledande faserna av utbildningen misslyckas inference nätverket med att approximera modellens verkliga bakre, vilket är ett rörligt mål. Som ett resultat av detta uppmuntras modellen att ignorera latent kodning och bakre kollaps inträffar. Baserat på denna observation föreslår vi en mycket enkel ändring av VAE-utbildningen för att minska inferencefördröjningen: beroende på modellens nuvarande ömsesidiga information mellan latent variabel och observation optimerar vi aggressivt inferencenätverket innan vi utför varje modelluppdatering. Trots att vi varken introducerar nya modellkomponenter eller betydande komplexitet i förhållande till grundläggande fordonslarmsystem kan vi undvika det problem med kollaps som har plågat en stor del av det tidigare arbetet. Empiriskt, vår strategi överträffar starka autoregressiva baslinjer på text och bild riktmärken i termer av hållna-ut sannolikhet, och är konkurrenskraftig med mer komplexa tekniker för att undvika kollaps samtidigt som de är betydligt snabbare. 1 1 Kod och uppgifter finns på https | Posteriör kollaps uppstår när den bakre under både generativ modell och ungefärlig bakre lärt av inference modellen är lika med föregående p(z) REF. | 58,014,132 | Lagging Inference Networks and Posterior Collapse in Variational Autoencoders | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,780 |
ABSTRACT Med utvecklingen av forskningen om nätverksflytande målförsvar (MTD) har valet av optimal strategi blivit ett av de viktigaste problemen inom aktuell forskning. Riktad till problemet med den felaktiga defensiva strategi val som orsakas av felaktigt karakteriserar attacken och försvar spelet i MTD, optimal strategi val för MTD baserat på Markov spel (MG) föreslås för att balansera shopping defensiva intäkter och kvalitet nätverk service. Å ena sidan, traditionell matris spelstruktur ofta misslyckas med att beskriva MTD konfrontation korrekt. För att hantera denna osäkerhet konstrueras MTD baserat på MG. Markovs beslutsprocess används för att karakterisera övergången mellan nätverk med flera stater. Dynamiskt spel används för att karakterisera flera faser av attack och försvar i MTD omständigheter. Dessutom omvandlar det alla angrepp och försvar åtgärder till förändringar i attackytan eller de i prospekteringsytan, vilket förbättrar universaliteten av den föreslagna modellen. Å andra sidan bryr sig traditionella modeller föga om försvarskostnader i processen för optimal strategival. Efter en omfattande analys av effekten av försvarskostnad och försvarsnytta på strategivalet, är en optimal strategival algoritm utformad för att förhindra avvikelsen av de valda strategierna från faktiska nätverksförhållanden, vilket säkerställer att det optimala strategivalet är korrekt. Slutligen ges simuleringen och avdraget av den föreslagna metoden i fallstudier för att visa genomförbarheten och effektiviteten hos den föreslagna strategins optimala urvalsmetod. INDEX TERMS Rörlig mål försvar, Markov spel, optimal strategi val, attack yta, prospektering yta. | Att beskriva rörliga målförsvar konfrontation korrekt och att få den optimala strategin för en rörlig målförsvar, Lei et al. REF konstruerade en rörlig mål försvarsspel modell baserat på fullständig information Markov spelteori. | 12,464,866 | Optimal Strategy Selection for Moving Target Defense Based on Markov Game | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 6,781 |
Abstract-Facial expression igenkänning har varit ett aktivt forskningsområde under de senaste decennierna, och det är fortfarande utmanande på grund av den höga intra-klass variation. Traditionella metoder för detta problem bygger på handgjorda funktioner som SIFT, HOG och LBP, följt av en klassificerare utbildad på en databas med bilder eller videor. De flesta av dessa verk fungerar någorlunda bra på datauppsättningar av bilder tagna i ett kontrollerat tillstånd, men misslyckas med att prestera lika bra på mer utmanande datauppsättningar med mer bildvariation och partiella ansikten. Under de senaste åren har flera verk föreslagit en end-to-end ram för ansiktsuttrycksigenkänning med hjälp av djupinlärningsmodeller. Trots de bättre resultaten av dessa arbeten verkar det fortfarande finnas ett stort utrymme för förbättringar. I detta arbete föreslår vi en djupinlärningsstrategi baserad på uppmärksamhetsnätverk, som kan fokusera på viktiga delar av ansiktet, och uppnå betydande förbättringar jämfört med tidigare modeller på flera datauppsättningar, inklusive FER-2013, CK+, FERG och JAFFE. Vi använder också en visualiseringsteknik som kan hitta viktiga ansiktsregioner för att upptäcka olika känslor, baserat på klassificeringens resultat. Genom experimentella resultat visar vi att olika känslor verkar vara känsliga för olika delar av ansiktet. | Minaee m.fl. REF använde sig av uppmärksamhetsmekanismen för att nätverket skulle kunna fokusera på viktiga delar av ansiktet, vilket skulle förbättra noggrannheten i ansiktsuttrycksigenkänningen. | 59,599,957 | Deep-Emotion: Facial Expression Recognition Using Attentional Convolutional Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,782 |
Djupa neurala nätverk (DNN) har visat sig vara sårbara för kontradiktoriska exempel som är ett resultat av att lägga små magnitud perturbationer till ingångar. Sådana kontradiktoriska exempel kan vilseleda DNN att producera motståndare utvalda resultat. Olika angreppsstrategier har föreslagits för att generera kontradiktoriska exempel, men hur man producerar dem med hög perceptuell kvalitet och effektivare kräver mer forskningsinsatser. I detta dokument föreslår vi AdvGAN att generera kontradiktoriska exempel med generativa kontradiktoriska nätverk (GANS), som kan lära sig och approximera fördelningen av ursprungliga fall. För AdvGAN, när generatorn är tränad, kan det generera motariska perturbationer effektivt för alla fall, så att potentiellt accelerera kontrarial träning som försvar. Vi tillämpar AdvGAN i både semi-whitebox och black-box attackinställningar. I semi-whitebox attacker, det finns ingen anledning att komma åt den ursprungliga målmodellen efter att generatorn är tränad, i motsats till traditionella white-box attacker. I Black-box attacker tränar vi dynamiskt en destillerad modell för Black-box modellen och optimerar generatorn därefter. Motståndskraftiga exempel genererade av AdvGAN på olika målmodeller har hög attacksuccé under toppmoderna försvar jämfört med andra attacker. Vår attack har placerat den första med 92,76% noggrannhet på en offentlig MNIST black-box attack utmaning (M-dry et al., 2017b). | REF föreslogs för att generera adversariska prover effektivt med GAN, där en generator används för att generera adversarial perturbation för målklassificerare givna originalprover. | 21,949,142 | Generating Adversarial Examples with Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,783 |
Motivering: På grund av det ökande antalet molekylärbiologiska databaser och den exponentiella tillväxten av deras innehåll är databasintegration ett viktigt ämne inom bioinformatik. Befintliga strategier på detta område har gemensamt att det krävs betydande insatser för att ge integrerad tillgång till heterogena datakällor. Resultat: I den här artikeln beskrivs LIMBO-arkitekturen som en lättviktsstrategi för molekylär biologisk databasintegration. Genom att bygga system på denna arkitektur kan de insatser som krävs för integrering av databaser minskas avsevärt. Tillgänglighet: Som en illustration av den principiella nyttan av de underliggande idéerna beskrivs ett prototypiskt genomförande baserat på LIMBO-arkitekturen. Denna implementation baseras uteslutande på fritt tillgängliga öppenkällkodskomponenter som PostgreSQL databashanteringssystem och BioRuby-projektet. Ytterligare filer och modifierade komponenter finns tillgängliga på begäran av författaren. | För att minska belastningen på databasintegrationen är LIMBO-arkitekturen i REF utformad som en lättviktsstrategi för att lösa problemen med ständigt växande datalagringsschema. | 17,486,083 | Light-weight integration of molecular biological databases | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 6,784 |
Vi beskriver ett nytt koncept för att göra foto manipulering svårare och tidskrävande, och för en given mängd tid och ansträngning, mer möjligt att upptäcka. Vi spelar in kameran förhandsvisning och kamerarörelse i ögonblicken precis innan bilden fångas. Denna information är paketerad tillsammans med den fullständiga upplösningen bilden. För att undvika upptäckt måste varje senare manipulation av bilden spridas för att vara förenlig med detta data-ett avgjort svårt åtagande. | Kirchner m.fl. föreslog konceptet att upptäcka foto manipulering med hjälp av kameran förhandsgranskning eller kameran rörelse REF. | 11,213,073 | Impeding forgers at photo inception | {'venue': 'Electronic Imaging', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science', 'Engineering']} | 6,785 |
Abstract-This paper undersöker genomströmningsprestandan för IEEE 802.11 MAC när det fysiska lagret implementeras på distans på en molnbaserad SDR-plattform. En analytisk modell som beaktar en icke-noll sannolikhet för sen ACK ankomst föreslås för att analysera genomströmningsprestanda. Både konventionell DCF och block ACK-förbättring från nuvarande IEEE 802.11-standarder analyseras med hjälp av den föreslagna modellen. Resultaten visar att nätfördröjningsvariationen avsevärt försämrar prestandan hos konventionell DCF samtidigt som block ACK avsevärt minskar denna nedbrytning. | Zhang och Franklin REF analyserade matematiskt genomförbarheten av att använda IEEE 802.11 standard för molnbaserade Wi-Fi-nätverk. | 15,098,125 | Feasibility study on the implementation of IEEE 802.11 on cloud-based radio over fibre architecture | {'venue': '2014 IEEE International Conference on Communications (ICC)', 'journal': '2014 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 6,786 |
Överföringsprocessen av information bland datorer i nätverket betraktas som förfarandet för interaktiva beteenden. I den här artikeln presenterar vi en elak fältspel modell för binära interaktiva beteenden mellan de skadliga angriparna och försvararna. Vi diskuterar först utvecklingen av tillstånden för de illvilliga angriparna och försvararna med hjälp av den mottaglig-infektiva-removal epidemimodellen där vi tar hänsyn till den stokastiska processen att sprida de infekterade datorerna och attackintensiteten. Sedan formulerar vi den genomsnittliga fältet spel konsekvens stabilitet problem som genereras av en Hamilton-Jacobi-Bellman ekvation av den enskilda spelaren och den fasta punkt problemet. Slutligen får vi den optimala individuella strategin med ett lämpligt antagande om att svarstiden för försvaret är snabbare än infektionsfrekvensen. | I studien av Miao och Li, REF studerade vi binära interaktiva beteenden mellan skadliga angripare och försvarare och härledde de specifika lösningarna för den individuella strategin för det aktiva försvaret beteende respektive passivt försvar beteende, respektive. | 65,296,817 | Cyber security based on mean field game model of the defender: Attacker strategies | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 6,787 |
ABSTRACT Trådlösa sensornätverk (WSN) distribuerar hundratals till tusentals billiga mikrosensornoder i sina regioner, och dessa noder är viktiga delar av Internet of Things (IoT). I WSN-stödda IoT, noderna är resurs begränsad på många sätt, såsom lagring resurser, datorresurser, energiresurser, och så vidare. Robusta routingprotokoll krävs för att upprätthålla en lång nätverkslivslängd och uppnå högre energianvändning. I detta dokument föreslår vi ett nytt energieffektivt centroidbaserat routingprotokoll (EECRP) för WSN-stödd IoT för att förbättra nätverkets prestanda. Det föreslagna EECRP innehåller tre nyckeldelar: en ny distribuerad klusterbildningsteknik som möjliggör självorganisering av lokala noder, en ny serie algoritmer för att anpassa kluster och rotera klusterhuvudet baserat på centroidpositionen för att jämnt fördela energibelastningen mellan alla sensornoder, och en ny mekanism för att minska energiförbrukningen för fjärrkommunikation. I synnerhet beaktas restenergin från noderna i EECRP för beräkning av centroidernas position. Våra simuleringsresultat visar att EECRP presterar bättre än LEACH, LEACH-C och GEE. Dessutom lämpar sig EECRP för nät som kräver lång livslängd och vars basstation (BS) är belägen i nätet. INDEX TERMS Sakernas Internet, trådlösa sensornätverk, energihantering, kluster. | I statiska WSN assisterade internet av saker (IoT), centroid baserade klustering protokoll infördes REF. | 1,314,700 | An Efficient Centroid-Based Routing Protocol for Energy Management in WSN-Assisted IoT | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 6,788 |
Abstrakt. Kvaliteten på en affärsprocessmodell är förmodligen i hög grad beroende av den modelleringsprocess som följdes för att skapa den. Ändå finns det en brist på begrepp för att undersöka detta samband empiriskt. Detta dokument introducerar det formella konceptet med ett fasdiagram genom vilket modelleringsprocessen kan analyseras, och ett motsvarande genomförande för att studera en modelleres sekvens av åtgärder. I ett experiment som byggde på dessa tillgångar såg vi en grupp modeller som arbetade med modellering. De insamlade uppgifterna används för att visa vårt tillvägagångssätt för att analysera processmodelleringsprocessen. Dessutom presenterar vi första insikter och skisskrav för framtida experiment. | Nyligen har forskare börjat undersöka processen för att skapa en modell, som kallas processmodellering REF. | 15,489,582 | Tracing the Process of Process Modeling with Modeling Phase Diagrams | {'venue': 'Business Process Management Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,789 |
Att undersöka parallella tillämpningars prestanda i stor skala är en viktig del i utvecklingen av applikationer med hög prestanda (HPC). Extreme-scale Simulator (xSim) är en prestandaverktygslåda som gör det möjligt att köra en applikation i en kontrollerad miljö i extrem skala utan behov av ett särskilt HPC-system. Med hjälp av en lätt parallell diskret händelsesimulering utför xSim ett parallellt program med en virtuell väggurtid, så att prestandadata kan extraheras baserat på en processor och en nätverksmodell. Detta dokument presenterar betydande förbättringar till xSim verktygslåda som ger en mer komplett Message Passing Interface (MPI) stöd och förbättra sin mångsidighet. Dessa förbättringar inkluderar full virtuell MPI grupp, kommunikator och kollektiv kommunikation stöd, och globala variabler stöd. De nya funktionerna demonstreras genom att hela NAS Parallel Benchmark-sviten körs i en simulerad HPC-miljö. | xSim (Extreme-scale Simulator) REF är en verktygslåda för prestandaundersökningar som använder lättviktig parallell diskret händelsesimulering. | 113,659 | xSim: The extreme-scale simulator | {'venue': '2011 International Conference on High Performance Computing & Simulation', 'journal': '2011 International Conference on High Performance Computing & Simulation', 'mag_field_of_study': ['Computer Science']} | 6,790 |
Abstract-The nuvarande studien undersökte effektiviteten av att använda ljudsignaler för redundant kodning av taktila tangentklick simuleras med en piezoelektrisk ställdon. Den taktila stimuli bestod av sex upphöjda cosinuspulser vid två nivåer av frekvens och tre nivåer av amplitud. Ett absolut identifieringsförsök utfördes för att mäta de informationsöverföringar som är förknippade med signaluppsättningen taktil-audio. Resultat från tillstånd 1 (C1) gav ett utgångsmått genom att endast använda taktila signaler. I villkor 2-4 (C2-C4) användes kompletterande ljudsignaler för att koda endast amplitudsignaler, endast frekvenssignaler och både amplitud- och frekvenssignaler. Resultaten visade att partiell redundant kodning av taktila signaler med ljudsignaler kunde öka informationsöverföringen, när signalen (amplitud) inte var perfekt identifierbar med taktila signaler ensam (C2). När signalen (frekvensen) uppfattades väl enbart genom taktila signaler förbättrade inte ljudkompletterande signaler prestanda (C3). Med redundant kodning av både amplitud- och frekvenssignaler (C4) dominerade ljudsignaler taktila signaler. Det konstaterades också att ökad informationsöverföring uppnåddes på bekostnad av ökad svarstid (C2), vilket tyder på ökad mental belastning i samband med bearbetning av multisensorisk information. Våra resultat har konsekvenser för utformningen av simulerade klicksignaler för mobila enheter och användningen av multimodala signaler för redundant kodning av information i allmänhet. | Informationsöverföring i samband med signalsetet taktil-audio undersöktes också av Chen et al. Hoppa över det. | 14,622,125 | Redundant coding of simulated tactile key clicks with audio signals | {'venue': '2010 IEEE Haptics Symposium', 'journal': '2010 IEEE Haptics Symposium', 'mag_field_of_study': ['Computer Science']} | 6,791 |
En uppsättning strategiprofiler sägs här stängas under rationellt beteende (curb) om det innehåller alla sina bästa svar. Varje trottoarkant innehåller stöd av minst en Nash jämvikt i blandade strategier, men det finns perfekta Nash equilibria som inte ingår i någon minimal cuirb uppsättning. Det visas att varje spel med compaci strategi uppsättningar och kontinuerlig payoff funktioner har minst en minimal trottoarkant, att varje minimal trottoarkant är identisk med sina bästa svar och att det ingår i uppsättningen av rationella strategiprofiler. | En annan jämvikt urval koncept relaterade till MCC är begreppet stängt under rationellt beteende (CURB) uppsättning strategier REF. | 153,468,127 | Strategy subsets closed under rational behavior | {'venue': None, 'journal': 'Economics Letters', 'mag_field_of_study': ['Economics']} | 6,792 |
Abstract-Mode-directed ingivande uppgår till att använda tabelllägen för att kontrollera vilka argument som används vid variantkontroll av delmål och hur svar läggs fram. Ett läge kan vara min, max, + (ingång), -(utgång), eller nt (icke- bordad). Även om den traditionella tabell-all strategi för att lägga fram är bra för att hitta alla svar, mode-directed ingivande är väl lämpad för dynamiska programmeringsproblem som kräver selektiva svar. I detta dokument presenterar vi tre tillämpningsexempel på mode-directed framläggande, nämligen (1) hydraulisk systemplanering, ett dynamiskt programmeringsproblem, (2) Viterbi algoritmen i PRISM, en probabilistisk logik resonemang och lärande system, och (3) begränsning kontroll i att utvärdera Svar Set program (ASP). För Viterbi-applikationen spelar inslaget att möjliggöra en kardinalitetsgräns i en tabelllägesdeklaration en viktig roll. För ett PRISM-program och en uppsättning data kan förklaringarna vara för stora för att helt lagras och kardinalitetsgränsen tillåter Viterbi-slutsats baserad på en undergrupp av förklaringar. Läge nt, som anger ett argument som kan delta i beräkningen av en inlämnad predikat men aldrig läggs fram antingen under mål eller svar ingivande, är användbart i begränsning kontroll för Hamilton cykel problem kodas som en ASP. Dessa exempel visar nyttan med modedirected ingivande. | B-Prolog utökar också den mode-directed ingivande deklarationen till att omfatta en kardinalitetsgräns som gör det möjligt att definiera det maximala antalet svar som ska lagras i bordsutrymmet REF. | 2,205,741 | Mode-Directed Tabling for Dynamic Programming, Machine Learning, and Constraint Solving | {'venue': '2010 22nd IEEE International Conference on Tools with Artificial Intelligence', 'journal': '2010 22nd IEEE International Conference on Tools with Artificial Intelligence', 'mag_field_of_study': ['Computer Science']} | 6,793 |
Visuell röra betecknar en oordnad samling av grafiska enheter i informationsvisualisering. Clutter kan dölja strukturen som finns i datan. Även i en liten datauppsättning kan skräp göra det svårt för betraktaren att hitta mönster, relationer och struktur. I detta papper definierar vi visuell röra som någon aspekt av visualiseringen som stör betraktarens förståelse av data, och presentera begreppet rörigt-baserad dimension omordning. Dimensionsordning är ett attribut som väsentligt kan påverka en visualiserings uttrycksfullhet. Genom att variera dimensionsordningen i en display är det möjligt att minska skräpet utan att minska informationens innehåll eller ändra data på något sätt. Cutter reduktion är en visningsberoende uppgift. I detta dokument följer vi ett trestegsförfarande för fyra olika visualiseringstekniker. För varje visningsteknik bestämmer vi först vad som utgör skräp i form av visningsegenskaper; sedan utformar vi ett mått för att mäta visuellt skräp i denna display; slutligen söker vi efter en order som minimerar röran i en display. | Peng m.fl. REF föreslog ett mått för att minska föroreningarna i den visuella miljön. | 1,571,794 | Clutter Reduction in Multi-Dimensional Data Visualization Using Dimension Reordering | {'venue': 'IEEE Symposium on Information Visualization', 'journal': 'IEEE Symposium on Information Visualization', 'mag_field_of_study': ['Computer Science']} | 6,794 |
Ett viktigt inlärningsscenario i storskaliga tillämpningar är federerat lärande, där en centraliserad modell utbildas på grundval av data från ett stort antal kunder. Vi hävdar att med den befintliga utbildningen och slutsatsen kan federerade modeller vara partiska mot olika kunder. Istället föreslår vi en ny ram för agnostiskt federerat lärande, där den centraliserade modellen är optimerad för varje målfördelning som bildas av en blandning av kunddistributionerna. Vi visar också att denna ram på ett naturligt sätt ger en känsla av rättvisa. Vi presenterar databeroende Rademacher komplexa garantier för lärande med detta mål, som vägleder definitionen av en algoritm för agnostiskt federerat lärande. Vi ger också en snabb stokastisk optimeringsalgoritm för att lösa motsvarande optimeringsproblem, där vi bevisar konvergensgränser, antar en konvex förlustfunktion och hypotesuppsättning. Vi demonstrerar vidare empiriskt fördelarna med vårt tillvägagångssätt i flera datauppsättningar. Utöver federerat lärande kan vårt ramverk och algoritm vara av intresse för andra inlärningsscenarier som molndata, domänanpassning, drivande och andra sammanhang där utbildning och testdistributioner inte sammanfaller. | Mohri m.fl. REF ansåg att det var en orättvis fråga att den globala modellen kan vara ojämnt partisk mot olika kunder. | 59,553,531 | Agnostic Federated Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,795 |
I detta papper undersöker vi kraften i yttextmönster för öppen-domän frågesvarssystem. För att få en optimal uppsättning mönster har vi utvecklat en metod för att lära sig sådana mönster automatiskt. En taggad corpus är byggd från Internet i en bootstrappning process genom att ge några handgjorda exempel på varje frågetyp till Altavista. Mönster extraheras sedan automatiskt från de returnerade dokumenten och standardiseras. Vi beräknar precisionen för varje mönster, och den genomsnittliga precisionen för varje frågetyp. Dessa mönster tillämpas sedan för att hitta svar på nya frågor. Med hjälp av TREC-10-frågan rapporterar vi resultat för två fall: svar fastställda från TREC-10 corpus och från webben. | I REF föreslogs en metod för att lära sig otypade, förankrade ytmönster för att extrahera och rangordna svar för en viss frågetyp. | 226,541 | Learning Surface Text Patterns For A Question Answering System | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,796 |
Under programvaruunderhåll spenderar programmerare mycket tid på kodförståelse. Att läsa kommentarer är ett effektivt sätt för programmerare att minska läs- och navigeringstiden när de förstår källkod. Därför, som en kritisk uppgift inom programvaruteknik, kodsammanfattning syftar till att generera korta naturliga språkbeskrivningar för källkod. I detta dokument föreslår vi en ny kodsammanfattningsmodell som heter CodeSum. CodeSum utnyttjar det uppmärksamhetsbaserade sekvens-till-sekvens (Seq2Seq) neurala nätverket med struktur-baserade Traversal (SBT) av abstrakta syntaxträd (AST). De AST-sekvenser som genereras av SBT kan bättre presentera strukturen av ASTs och hålla entydig. Vi utför experiment på tre storskaliga corpora i olika programspråk, d.v.s. Java, C# och SQL, där Java corpus är vår nya föreslagna branschkod extraherad från Github. Experimentella resultat visar att vår metod CodeSum överträffar den senaste tekniken betydligt. | Hu m.fl. REF tog itu med samma problem genom neurala nätverk med en strukturerad baserad traversal av det abstrakta syntaxträdet, som syftar till att bättre representera strukturen av koden. | 27,654,623 | CodeSum: Translate Program Language to Natural Language | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 6,797 |
Abstract-SQL är ett klassiskt och kraftfullt verktyg för att fråga relationsdatabaser. Det är dock ganska svårt för oerfarna användare att posera SQL-frågor, eftersom de är skyldiga att vara skickliga i SQL syntax och har en grundlig förståelse för det underliggande schemat. För att ge användarna tillfredsställelse föreslår vi SQLSUGG, en effektiv och användarvänlig nyckelordsbaserad metod för att hjälpa olika användare att formulera SQL-frågor. SQLSUGG föreslår SQL-frågor som användare skriver in sökord, och kan spara användarnas skrivinsatser och hjälpa användare att undvika tråkig SQL-avlusning. För att uppnå hög förslag effektivitet, föreslår vi frågeställbara mallar för att modellera strukturerna för SQL-frågor. Vi föreslår en mall ranking modell för att föreslå mallar som är relevanta för att fråga sökord. Vi genererar SQL-frågor från varje föreslagen mall baserat på graden av matchningar mellan nyckelord och attribut. För effektivitet föreslår vi en progressiv algoritm för att beräkna toppk-mallar, och utforma en effektiv metod för att generera SQL-frågor från mallar. Vi har implementerat våra metoder på två riktiga datamängder, och de experimentella resultaten visar att vår metod uppnår hög effektivitet och effektivitet. | Med tanke på schemat, tuples, och vissa nyckelord, tillvägagångssättet i REF föreslår SQL-frågor från mallar. | 3,097,532 | Interactive SQL query suggestion: Making databases user-friendly | {'venue': '2011 IEEE 27th International Conference on Data Engineering', 'journal': '2011 IEEE 27th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 6,798 |
ASR (automatisk taligenkänning) system som Siri, Alexa, Google Voice eller Cortana har blivit ganska populära nyligen. En av de nyckeltekniker som möjliggör den praktiska användningen av sådana system i människors dagliga liv är djupt lärande. Även om djupt lärande i datorseende är känt för att vara sårbart för motgångar, är det föga känt om sådana störningar fortfarande är giltiga i det praktiska taligenkänningen. I detta dokument visar vi inte bara att sådana attacker kan inträffa i verkligheten, utan visar också att attackerna kan genomföras systematiskt. För att minimera användarnas uppmärksamhet väljer vi att bädda in röstkommandona i en låt som kallas CommandSong. På så sätt kan den låt som bär kommandot spridas via radio, TV eller till och med någon mediaspelare som installerats i bärbara enheter som smartphones, vilket kan påverka miljontals användare på långt avstånd. I synnerhet övervinner vi två stora utmaningar: att minimera revideringen av en sång i processen att inbädda kommandon, och låta CommandSong spridas genom luften utan att förlora rösten "kommando". Vår utvärdering visar att vi kan skapa slumpmässiga låtar för att "bära" några kommandon och modifieringen är extremt svårt att märka. Särskilt kan den praktiska CommandSongs över luften uppnå 94 procent framgång. | Nyligen, CommandSong REF föreslogs att bädda in en uppsättning kommandon i en sång, att sprida sig till en stor mängd publik. | 3,405,407 | CommanderSong: A Systematic Approach for Practical Adversarial Voice Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 6,799 |
Publikationsdatabaser innehåller ett överflöd av information om utvecklingen av vetenskapliga forskningsområden. Vi tar itu med problemet med att skapa en visualisering av ett forskningsområde som beskriver flödet av ämnen mellan papper, kvantifierar den påverkan som papper har på varandra, och hjälper till att identifiera viktiga bidrag. I detta syfte utformar vi en probabilistisk ämnesmodell som förklarar skapandet av dokument; modellen innehåller aspekter av aktuell innovation och aktuellt arv genom citeringar. Vi utvärderar modellens förmåga att förutsäga styrkan i påverkan av citeringar mot manuellt betygsatta citeringar. | REF utarbetade en probabilistisk temamodell för att mäta inverkan av kopplingar mellan papper. | 12,858,612 | Unsupervised prediction of citation influences | {'venue': "ICML '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,800 |
Abstract-Conventional block-baserade multicast autentiseringssystem förbise heterogeniteten hos mottagare genom att låta avsändaren välja blockstorlek, dela en multicast ström i block, associera varje block med en signatur, och sprida effekten av signaturen över alla paket i blocket genom hash grafer eller kodning algoritmer. Korrelationen mellan paketen gör dem sårbara för paketförluster, vilket är en naturlig del av Internet och trådlösa nätverk. Dessutom gör bristen på Denial of Service (DoS) motståndskraft de flesta av dem sårbara för paket injektion i fientliga miljöer. I detta dokument föreslår vi ett nytt multicast-autentiseringsprotokoll, nämligen MABS, inklusive två system. Det grundläggande systemet (MABS-B) eliminerar korrelationen mellan paket och ger därmed den perfekta motståndskraften mot paketförlust, och det är också effektivt när det gäller latens, beräkning, och kommunikation overhead på grund av en effektiv kryptografisk primitiva kallas batch signatur, som stöder autentisering av ett antal paket samtidigt. Vi presenterar också ett förbättrat system MABS-E, som kombinerar det grundläggande systemet med en paketfiltreringsmekanism för att lindra DoS-effekten samtidigt som den perfekta motståndskraften mot paketförluster bevaras. | Men REF ger en perfekt motståndskraft mot paketförlust och Dos-attack genom att använda batchsignatur med paketfiltreringsmekanism. | 3,347,789 | MABS: Multicast Authentication Based on Batch Signature | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 6,801 |
Abstract-Recent studier visar att millimetervåg (mmWave) kommunikation kan erbjuda storleksordningar, som ökar i den cellulära kapaciteten. Dock har sekretessprestandan för ett mmWave cellulärt nätverk inte undersökts hittills. Genom att utnyttja de nya modellerna för banförlust och blockering av mmWave-kanaler, som skiljer sig avsevärt från den konventionella mikrovågskanalen, studerar detta papper omfattande den nätverkstäckande fysiska lagersäkerheten för nedlänköverföringen i ett mmWave-cellnät under en stokastisk geometriram. Vi studerar först den säkra konnektivitetsannolikheten och det genomsnittliga antalet perfekta kommunikationslänkar per enhetsområde i ett bullerbegränsat mmWave-nätverk för både icke-colluding och samverkande tjuvlyssnare scenarier, respektive. Därefter utvärderar vi effekten av det artificiella bruset (AN) på sekretessprestandan och härleder analysresultatet av genomsnittligt antal perfekta kommunikationslänkar per enhetsområde i ett störningsbegränsat mmWave-nätverk. Numeriska resultat demonstrerar den nätverksomfattande sekretessprestandan och ger intressanta insikter om hur sekretessprestandan påverkas av olika nätverksparametrar: antennmatrismönster, basstationsintensitet och AN-effektallokering. Index Terms-Millimeter våg nätverk, fysiska lager säkerhet, stokastisk geometri, poisson punkt process, artificiellt buller. | Författarna i REF studerade den artificiella bullerhjälpande säkerhetsprestandan i ett millimetervågsnätverk för både icke-colluding och samverkande tjuvlyssnarscenarier. | 11,434,414 | Physical Layer Security in Millimeter Wave Cellular Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,802 |
Trots framsteg i perceptuella uppgifter som bildklassificering, datorer fortfarande dåligt utför kognitiva uppgifter såsom bildbeskrivning och frågesvar. Kognition är kärnan i uppgifter som innebär att inte bara erkänna, men resonemang om vår visuella värld. Modeller som används för att hantera det rika innehållet i bilder för kognitiva uppgifter tränas dock fortfarande med hjälp av samma datauppsättningar som är utformade för perceptuella uppgifter. För att uppnå framgång vid kognitiva uppgifter måste modellerna förstå interaktionen och relationen mellan objekt i en bild. När man frågade: "Vilket fordon är den som rider?", datorer måste identifiera föremålen i en bild samt förhållanden ridning(man, vagn) och dra (häst, vagn) för att korrekt svara att "personen rider en häst dragen vagn." I detta dokument presenterar vi Visual Genome dataset för att möjliggöra modellering av sådana relationer. Vi samlar täta annoteringar av objekt, attribut och relationer inom varje bild för att lära sig dessa modeller. Specifikt innehåller vårt dataset över 108K bilder där varje bild har i genomsnitt 35 objekt, 26 attribut och 21 parvisa relationer mellan objekt. Vi kanonicalize objekt, attribut, relationer, och substantiv fraser i regionbeskrivningar och frågor svarar par till Word-Net synsets. Tillsammans representerar dessa kommentarer de tätaste Kommunicerade av och största datauppsättningen av bildbeskrivningar, objekt, attribut, relationer och frågesvar par. | Deras modell är utbildad med full övervakning med regionbeskrivningar som finns i Visual Genome dataset REF. | 4,492,210 | Visual Genome: Connecting Language and Vision Using Crowdsourced Dense Image Annotations | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 6,803 |
Vi presenterar Swarm, en ny arkitektur som utnyttjar oregelbunden parallellism, som är riklig men svår att bryta med aktuell programvara och hårdvaruteknik. I denna arkitektur, program består av korta uppgifter med programmerare specificerade tidsstämplar. Swarm utför uppgifter spekulativt och i oordning, och spekulerar effektivt tusentals uppgifter före den tidigaste aktiva uppgiften att avslöja beställd parallellism. Swarm bygger på tidigare TLS- och HTM-system och bidrar med flera nya tekniker som gör det möjligt att skala upp till stora kärnvärden och spekulationsfönster, inklusive en ny utförandemodell, spekulationsmedveten hårdvaruuppgiftshantering, selektiva aborter och skalbara beställda åtaganden. Vi utvärderar Swarm på grafanalys, simulering och databasriktmärken. Vid 64 kärnor, Swarm uppnår 51-122× speedups över ett enkärnigt system, och överträffar programvara-endast parallella algoritmer med 3-18×. | Swarm REF är en ny arkitektur för att utnyttja beställd oregelbunden parallellism i aktivitetsbaserade parallella applikationer. | 1,490,223 | A scalable architecture for ordered parallelism | {'venue': 'MICRO-48', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,804 |
De flesta metoder för att upptäcka visuella attribut i bilder kräver betydande övervakning, vilket är besvärligt att få. I detta dokument strävar vi efter att upptäcka visuella attribut i en svagt övervakad miljö som ofta möter med samtida bild sökmotorer. Till exempel, med tanke på ett substantiv (säg skog) och dess tillhörande attribut (s.k. tät, solbelyst, höst), kan sökmotorer nu generera många giltiga bilder för alla attribut-nomen par (täta skogar, höstskogar, etc.). Bilder för ett attributmunpar innehåller dock inte någon information om andra attribut (t.ex. vilka skogar som på hösten är täta också). Således uppstår ett svagt övervakat scenario: var och en av M attributen motsvarar en klass sådan att en utbildning bild i klass m... {1,..., M } innehåller en enda etikett som anger förekomsten av m th attributet endast. Uppgiften är att upptäcka alla attribut som finns i en testbild. Deep Convolutional Neural Networks (CNN) [20] har på senare tid haft anmärkningsvärda framgångar i syntillämpningar. I ett svagt övervakat scenario lär sig dock allmänt använda CNN-utbildningsförfaranden inte en robust modell för att förutsäga flera attributmärkningar samtidigt. Den främsta orsaken är att attributen i hög grad ko-occur inom träningsdata, och till skillnad från objekt, i allmänhet inte existerar som väldefinierade rumsliga gränser inom bilden. För att förbättra denna begränsning föreslår vi Deep-Carving, ett nytt utbildningsförfarande med CNNs, som hjälper nätet att effektivt snida sig för uppgiften att flera attribut förutsägelse. Under utbildningen utnyttjas svaren på temakartorna på ett genialt sätt för att förse nätet med flera pseudo-märken (för träningsbilder) för efterföljande iterationer. Processen upprepas periodiskt efter ett fast antal iterationer, och möjliggör att nätet skär sig iterativt för att effektivt lösa upp funktioner. Dessutom bidrar vi med en sub-adjektiv para-inspirerad Natural Scenes Attribut Dataset till forskarsamhället, CAMIT -NSAD, som innehåller ett antal co-occurring attribut inom en substantiv kategori. Vi beskriver i detalj viktiga aspekter av denna datauppsättning. Våra experiment på, med svag övervakning, tydligt visa att Deep-Carved CNNs konsekvent uppnå betydande förbättring i precisionen av attribut förutsägelse över populära baslinjemetoder. 3403 978-1-4673-6964-0/15/$31.00 ©2015 IEEE | I REF föreslås ett nytt utbildningsförfarande med CNN för att upptäcka flera visuella attribut i bilder i ett svagt övervakat scenario. | 6,569,868 | DEEP-CARVING: Discovering visual attributes by carving deep neural nets | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 6,805 |
Felhantering har blivit en viktig fråga i talade dialogsystem. Vi beskriver ett exempelbaserat tillvägagångssätt för att upptäcka och reparera fel i en exempelbaserad dialogmodell. Vår syn på felåterställning är fokuserad på omfrasen strategi med ett system och en uppgift vägledning för att hjälpa nybörjare användare att omfrasera väl igenkännliga och välförståeliga indata. Dialogsystemet ger möjliga diskussionsmallar och innehåll relaterade till den aktuella situationen när fel upptäcks. En empirisk utvärdering av navigationssystemet för bilar visar att vårt tillvägagångssätt är effektivt för nybörjare som använder det talade dialogsystemet. | REF tog också upp felåterställning genom att skapa hjälpmeddelanden i en exempelbaserad dialogmodellram. | 839,330 | Example-based error recovery strategy for spoken dialog system | {'venue': '2007 IEEE Workshop on Automatic Speech Recognition & Understanding (ASRU)', 'journal': '2007 IEEE Workshop on Automatic Speech Recognition & Understanding (ASRU)', 'mag_field_of_study': ['Computer Science']} | 6,806 |
Under 1980-talet föreslogs tomtenheter som en konceptuell kunskapsstruktur för att representera och sammanfatta berättande berättelser. Vår forskning undersöker om aktuell NLP-teknik kan användas för att automatiskt producera diagramenheters representationer för berättande text. Vi skapar ett system som heter AESOP som utnyttjar en mängd olika befintliga resurser för att identifiera påverkar stater och tillämpar "projiceringsregler" för att kartlägga de påverkar stater på karaktärerna i en berättelse. Vi använder också corpus-baserade tekniker för att generera en ny typ av påverka kunskapsbas: verb som ger positiva eller negativa tillstånd på sina patienter (t.ex., äts är ett oönskat tillstånd, men att matas är ett önskvärt tillstånd). Vi skördar dessa "patientpolaritet verb" från en webb corpus med hjälp av två tekniker: samtidig förekomst med Ond/Kind Agent mönster, och bootstrappa över samband av verb. Vi utvärderar tomtenhetens representationer som produceras av vårt system på en liten samling av Aesops fabler. | REF skapar en diagramenhetsrepresentationsskapare. | 3,557,602 | Automatically Producing Plot Unit Representations for Narrative Text | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,807 |
Interferens mellan noder är en kritisk störning i mobila ad hoc-nät. I detta dokument studeras betydelsen av flera antenner för att mildra sådana störningar. Särskilt studeras ett nätverk där mottagare tillämpar noll-förstärkande strålformning för att avbryta de starkaste interferenserna. Förutsatt att ett nätverk med Poissondistribuerade sändare och oberoende Rayleigh blekning kanaler, är överföringskapaciteten härledd, vilket ger maximalt antal framgångsrika sändningar per enhet område. Matematiska verktyg från stokastisk geometri används för att få den asymtomotiska överföringskapaciteten skalning och karakterisera effekten av felaktig kanaltillstånd information (CSI). Det visas att om varje nod avbryter interferenser, minskar överföringskapaciteten som 2 när sannolikheten för avbrott försvinner. För fasta, Som växer, överföringskapaciteten ökar som 2 1 där är den väg-förlust exponenten. Dessutom visar sig CSI inaccuracy inte ha någon effekt på överföringskapacitetens skalning som försvinner, förutsatt att CSI-träningssekvensen har en lämplig längd, som vi härleder. Numeriska resultat tyder på att endast en interferent av varje nod kan öka överföringskapaciteten med en storleksordning eller mer, även när CSI är ofullständig. Index Terms-Ad hoc-nätverk, adaptiv arrays, kanaluppskattning, störningsavbokning, multiple-input multiple-output (MIMO), Rayleigh-kanaler. | Det är intressant att se att avbryta endast en interferent av varje nod kan öka överföringskapaciteten även när CSI är ofullständig REF. | 7,734,495 | Spatial Interference Cancellation for Multiantenna Mobile Ad Hoc Networks | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,808 |
Abstract-Definition av en exakt systemmodell för automatiserade Planner (AP) är ofta opraktiskt, särskilt för verkliga problem. Omvänt misslyckas planerare utanför hyllorna med att skala upp och är domänberoende. Dessa nackdelar ärvs från konventionella övergångssystem som Finite State Machines (FSM) som beskriver genomförandet av handlingsplanen. Å andra sidan utgör Behavior Trees (BT) ett giltigt alternativ till FSM som erbjuder många fördelar när det gäller moduläritet, reaktivitet, skalbarhet och domänoberoende. I detta dokument föreslår vi ett modellfritt AP-ramverk med hjälp av genetisk programmering (GP) för att härleda ett optimalt BT för en autonom agent för att uppnå ett givet mål i okända (men fullt observerbara) miljöer. Vi illustrerar den föreslagna ramen med hjälp av experiment som utförs med en öppen källkod riktmärke Mario AI för automatiserad generering av BTs som kan spela spelkaraktär Mario för att slutföra en viss nivå på olika nivåer av svårigheter att inkludera fiender och hinder. | I REF BT genereras den genetiska programmeringen. | 16,730,650 | Learning of Behavior Trees for Autonomous Agents | {'venue': 'IEEE Transactions on Games ( Volume: 11 , Issue: 2 , June 2019 )', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 6,809 |
Prestandaegenskaper, såsom svarstid, genomströmning och skalbarhet, är viktiga kvalitetsattribut för distribuerade applikationer. Nuvarande praxis använder dock sällan systematiska tekniker för att utvärdera prestandaegenskaper. Vi hävdar att utvärdering av prestanda är särskilt viktigt i tidiga utvecklingsfaser, när viktiga arkitektoniska val görs. Vid första anblicken motsäger detta användningen av testmetoder, som vanligtvis tillämpas mot slutet av ett projekt. I detta dokument utgår vi ifrån att många distribuerade system är byggda med middleware-teknik, såsom Java 2 Enterprise Edition (J2EE) eller Common Object Request Broker Architecture (CORBA). Dessa tillhandahåller tjänster och faciliteter vars implementationer är tillgängliga när arkitekturer definieras. Vi noterar också att det är middleware funktionaliteten, såsom transaktion och persistens tjänster, fjärrkommunikation primitiver och tråding politik primitiver, som dominerar distribuerade systemprestanda• Med hjälp av dessa observationer, presenterar detta dokument ett nytt tillvägagångssätt för prestandatestning av distribuerade applikationer. Vi föreslår att man härleder applikationsspecifika testfall från arkitekturkonstruktioner så att prestandan hos en distribuerad applikation kan testas med hjälp av middleware-programvaran i ett tidigt skede av en utvecklingsprocess. Vi rapporterar empiriska resultat som stöder hållbarheten i strategin. Middleware, Software Testing, Distributed Software Architecture, Software Performance, Performance Analysis Models tForskningen utfördes medan denna författare var på studiepermission vid UCL. *Detta arbete har delvis fått stöd av Europeiska unionen genom nätverket för forskningsutbildning Segra Vis. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. INLEDNING Olika kommersiella trender har lett till en ökande efterfrågan på distribuerade tillämpningar. För det första ökar antalet fusioner mellan företag. De olika divisionerna i ett nyetablerat företag måste leverera enhetliga tjänster till sina kunder och detta kräver vanligtvis en integrering av deras IT-system. Den tid som står till förfogande för en sådan integration är ofta så kort att det inte är ett alternativ att bygga ett nytt system och därför måste befintliga systemkomponenter integreras i ett distribuerat system som framstår som en integrerande datorutrustning. För det andra minskar den tid som står till förfogande för att tillhandahålla nya tjänster. Ofta kan detta endast uppnås om komponenter anskaffas från hyllorna och sedan integreras i ett system snarare än byggs från grunden. Komponenter som ska integreras kan ha inkompatibla krav på sina maskinvaru- och operativsystemsplattformar; de måste vara utplacerade på olika värdar, vilket tvingar det resulterande systemet att distribueras. Slutligen ger Internet nya möjligheter att erbjuda produkter och tjänster till ett stort antal potentiella kunder. Den nödvändiga skalbarheten hos e-handels- eller e-förvaltningswebbplatser kan vanligtvis uppnås genom centraliserade arkitekturer eller klient-serverarkitekturer, men kräver användning av distribuerade programvaruarkitekturer. Med tanke på den ökande betydelsen av distribuerade system är vi intresserade av att utforma systematiska sätt att säkerställa att en viss distribuerad programvaruarkitektur uppfyller prestandakraven hos deras användare. Prestanda kan karakteriseras på flera olika sätt. Latency beskriver normalt dröjsmålet mellan begäran och slutförandet av en operation. Genomströmning betecknar antalet operationer som kan slutföras under en given tidsperiod. Skalbarhet identifierar beroendet mellan antalet distribuerade systemresurser som kan användas av en distribuerad applikation (vanligtvis antal värdar eller processorer) och latens eller dataflöde. Trots den praktiska betydelsen av dessa olika aspekter är det fortfarande inte tillräckligt klarlagt hur man ska testa prestandan hos distribuerade applikationer. Weyuker och Vokolos rapporterade om svagheten i den publicerade vetenskapliga litteraturen om testning av programvaruprestanda i [26]. Hittills har inga betydande vetenskapliga framsteg gjorts när det gäller individprövning. Dessutom är den uppsättning verktyg som finns tillgängliga för testning av programvaras prestanda ganska begränsad. De mest använda verktygen är arbetsbelastningsgeneratorer och prestandaprofilerare som ger stöd för testutförande och felsökning, men de löser inte många 94 | Giovanni Denaro REF arbetade med tidig prestandatestning av distribuerad programvara. | 8,274,219 | Early performance testing of distributed software applications | {'venue': "WOSP '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,810 |
Vi tar upp den gemensamma segmenteringen av regioner runt ansikten i olika klasser hud, hår, kläder och bakgrund - och lära av sina respektive färgmodeller. I detta syfte antar vi en Bayesiansk ram med två huvudelement. För det första, modellering och lärande av tidigare övertygelser över klassfärgfördelningar av olika slag, viz. diskreta distributioner för bakgrund och kläder, och kontinuerliga distributioner för hud och hår. Denna del av modellen gör det möjligt att formulera färganpassningsuppgiften som beräkning av den bakre övertygelsen om färgfördelning i klass med hänsyn till den tidigare (allmänna) klassens färgmodell, en färgsannolik funktion och observerade pixelfärger. För det andra, en rumslig föregångare baserad på probabilistiska indexkartor förstärkt med Markov slumpmässig fältreglering. Resultatet av segmenteringen och de anpassade färgmodellerna löses med hjälp av ett variationsschema. Segmenteringsresultat på en liten databas med kommenterade bilder visar effekten av de olika modelleringsalternativen. | Scheffler m.fl. REF lär sig färgmodeller för hår, hud, bakgrund och kläder, och även införa en rumslig prior för varje etikett. | 5,776,232 | Joint adaptive colour modelling and skin, hair and clothing segmentation using coherent probabilistic index maps | {'venue': 'in Proceedings of the British Machine Vision Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,811 |
Abstract-Weather prognoser är en viktig tillämpning inom meteorologi och har varit en av de mest vetenskapligt och tekniskt utmanande problem runt om i världen under det senaste århundradet. I detta papper undersöker vi användningen av data mining tekniker för att förutsäga maximal temperatur, nederbörd, avdunstning och vindhastighet. Detta utfördes med hjälp av Artificial Neural Network och Decision Tree algoritmer och meteorologiska data som samlats in mellan 2000 och 2009 från staden Ibadan, Nigeria. En datamodell för meteorologiska data utvecklades och användes för att träna klassificeringsalgoritmerna. Prestandan för dessa algoritmer jämfördes med hjälp av standardprestandamått, och algoritmen som gav de bästa resultaten som användes för att generera klassificeringsregler för de genomsnittliga vädervariablerna. En prediktiv Neural Network-modell utvecklades också för väderprognosprogrammet och resultaten jämfört med faktiska väderdata för de förutsagda perioderna. Resultaten visar att data Gruvteknik med tillräckligt många falldata kan användas för väderprognoser och klimatförändringsstudier. | Det utfördes med hjälp av Artificial Neural Network och Decision Tree algoritmer för meteorologiska data som samlats in mellan 2000 och 2009 från staden Ibadan, Nigeria REF. | 2,163,435 | Application of Data Mining Techniques in Weather Prediction and Climate Change Studies | {'venue': None, 'journal': 'International Journal of Information Engineering and Electronic Business', 'mag_field_of_study': ['Computer Science']} | 6,812 |
Abstrakt. Generativa kontradiktoriska nätverk är en klass av generativa algoritmer som har använts i stor utsträckning för att producera toppmoderna prover. I detta dokument undersöker vi GAN för att utföra anomalidetektering på tidsseriedatauppsättningen. För att uppnå detta mål görs en bibliografi med fokus på de teoretiska egenskaperna hos GAN och GAN som används för anomalidetektering. En Wasserstein GAN har valts för att lära sig representationen av normal datadistribution och en staplad kodare med generatorn utför anomali upptäckt. W-GAN med kodare verkar producera toppmoderna anomali detektering poäng på MNIST dataset och vi undersöker dess användning på multi-variata tidsserier. Nyckelord: Wasserstein GAN Anomaly Detection Time Series Airbus plattformar är mer och mer anslutna. Nyare flygplan är redan utrustade med datakoncentratorer och konnektivitet för att överföra sensordata som samlats in under hela flygningen till marken, vanligtvis vid grinden. Äldre flygplan är för närvarande eftermonterade för att installera lådor som kan göra samma jobb. För militära och tunga helikoptrar möjliggör HUMS (Health and Use Monitoring System) också insamling av sensordata. Slutligen sänder satelliter regelbundet till de markdata som samlas in från sensorer, så kallade telemetrier. För det mesta beter sig plattformarna normalt och brister och misslyckanden är sällsynta. För att gå bortom korrigerande och förebyggande underhåll, och förutse framtida fel och misslyckanden, måste vi leta efter någon drift, någon förändring i systemens beteende, i data som är normalt nästan hela tiden. Dessutom är sensordata vi samlar in tidsseriedata. Problemet vi har är sedan anomali upptäckt i tidsseriedata. Generativa Adversarial Networks är en populär teknik för att generera data från en ursprunglig datauppsättning, som kan vara av hög dimension. I vårt fall, generera nya data kan vara användbart för att generera onormala data när de upptäcks, men vi är mer intresserade av potentialen av sådana tekniker för att göra anomali upptäckt för högdimensionella data, som tidsserie data som vi har att göra med. Vår studie kommer att illustreras av tre användningsfall av ökande komplexitet, för att väl förstå vad vi gör med GAN. Ett användningsfall är en enkel tvådimensionell distribution, det andra är den klassiska bilddatabasen MNIST och det tredje är ett tidsserieproblem som kommer från UCI-databasen. De kommer att beskrivas närmare i nästa avsnitt. Den tredje delen kommer att ägnas åt beskrivningen av GAN, klassisk och Wasserstein-GAN. Sektionen kommer att blanda teoretisk formalisering och illustrationer med användningsfallen. Den fjärde delen kommer att ägnas åt användningen av GAN för anomali upptäckt i litteraturen. Det kommer att hjälpa till att visa var vårt bidrag, som beskrivs i det sista avsnittet, står. Vi kommer att avsluta och presentera en möjlig väg framåt. Målet med denna artikel är att studera genomförbarheten av att utföra anomali upptäckt med generativa kontradiktoriska nätverk. Vi valde tre olika användningsfall för att bättre förstå hur GAN fungerar och deras begränsningar inom detta område. Den första är en enkel 2-dimensionell multimodal dataset, den andra behandlar högdimensionella data som MNIST bilder, den sista är en multivariat sensor dataset. Först valde vi att studera hur GAN presterar på en enkel datauppsättning. Vi försöker lära oss en enkel 2-dimensionell distribution charaterized av en blandning av 7 gaussians med centra placerade på enheten cirkeln. Detta användningsfall har använts i flera GAN-dokument som undersöker hur väl GAN presterar på multimodala datamängder [7] [10]. Datasetet kan ses i figur 1 I detta sammanhang anses en anomali vara varje punkt utanför nivåuppsättningen av de gaussianska centren. Vi studerar också de välkända MNIST siffror dataset som visas i Figur 2. Målet är att bygga en GAN som genererar bra visuella representationer av siffror från 0 till 9. Datasetet har 60 000 siffror för utbildning och 10 000 för testning. Varje siffra är en bild på 28x28 pixlar och representerar det första steget mot studien av data med hög dimension. Vi utför anomali upptäckt med tanke på en klass av siffror som abnomal och träna GAN på de andra siffrorna i träningsdatasetet. Test utförs på testdatasetet plus alla anomala prover. Detta förfarande har använts under [15] och [1] och för att undersöka GAN:s prestanda när det gäller att upptäcka anomalier. För att jämföra resultat beräknar vi Area Under Precision Recall Curve (AUPRC) för varje siffra. Bilda. 2: MNIST Digits Denna datauppsättning består av mutivariate tidsserie av smartphone sensor data. De registrerade rörelsedata var x, y och z accelerometerdata (linjär acceleration) och gyroskopiska data (angulär hastighet) från smarttelefonen. Observationer spelades in vid 50 Hz (dvs. 50 datapunkter per sekund). Det finns tre huvudsakliga signaltyper i rådata: total acceleration, kroppsacceleration och kroppsgyroskop. Var och en har tre axlar av data. Detta innebär att det finns totalt nio variabler för varje steg. Uppgifterna förvärvas i 6 märkta olika situationer, den person som bär smartphone är oavsett om gå, stå, gå upp, gå ner eller lägga. När det gäller MNIST-datasetet tränar vi GAN och utför anomalidetektering med tanke på att en klass är onormal och de andra är normala. Figur 3 visar ett exempel på tidsserier förvärv av 9 sensorer för en gående individ på 128 tidssteg: Generativa Adversarial nätverk har föreslagits av [6] som ett nytt ramverk för att uppskatta generativa modeller via en kontradiktorisk process. Två modeller tränas samtidigt: en generativ modell G som fångar datadistributionen och en diskriminerande modell D som uppskattar sannolikheten för att ett prov kommer från träningsdata snarare än från G. Figur 4 beskriver träningsproceduren. Den generativa modellen kan betraktas som jämförbar med ett team av förfalskare, försöker producera falsk valuta och använda den utan att upptäckas, medan den diskriminerande modellen är jämförbar med polisen, försöker upptäcka den förfalskade valutan. Konkurrens i det här spelet driver båda lagen att förbättra sina metoder tills förfalskningarna är oskiljaktiga från de äkta artiklarna. Även om detta ramverk kan tillämpas på många typer av modeller, är metoden oftast utförs med två neurala nätverk för G och D. För att lära generatorer distribution P g över data x, en tidigare definieras på ingående bullervariabler p z (z), och dess kartläggning till datautrymme som G(z; på g ). Diskriminatorn D(x; på d ) definieras för att ge en enda skalar. D(x) representerar sannolikheten att x kommer från data snarare än generatorn. G och D spelar följande minimaxspel med värdefunktion V (G, D): Anomaly detektion med Wasserstein GAN 5 Vi tränar D för att maximera sannolikheten för att tilldela rätt etikett till både träningsexempel och prover från G. Vi tränar samtidigt G för att minimera log[1 − D(G(z)).Algoritmen som föreslås av [14] presenteras i Algo.1. Algoritm 1 Minibatch stokastisk lutning nedstigning utbildning av generativa kontrariska nät. Antalet steg som ska tillämpas på diskriminatorn, k, är en hyperparameter. k = 1 i de flesta GAN-experiment. för antal utbildning iterationer gör för k steg do Prov {x på p(z) ett parti tidigare prover. Uppdatera discriminatorn genom att stiga dess stokastiska lutning: på p(z) ett parti av tidigare prover Uppdatera generatorn genom att stiga dess stokastiska lutning: De gradient-baserade uppdateringar kan använda någon standard gradient-baserad inlärningsregel Under de senaste fyra åren, GAN har framgångsrikt använts för att producera toppmoderna prover i bildgenerering. I nästa underavsnitt undersöker vi närmare deras matematiska egenskaper. GAN egenskaper, och är fortfarande föremål för grundläggande forskning. I detta avsnitt beskriver vi några optimala egenskaper hos GAN-konvergens. • Låt oss betrakta datautrymme X som en d-dimensionell borrelian delmängd av R d, domineras av en mesure μ, och (X 1,.., X n ) P r på X. Varje prov X i är en slumpmässig variabel som tar värden på ett stort utrymme (d >> 1). • Generatorerna anses vara en del av en parametrisk familj av funktioner G = {G.} Det latenta utrymmet R d är vanligtvis ett mycket lägre dimensionsutrymme än X (d < < d). Genom att ha Z till N (0, 1) d, Vi kan definiera G på (Z) P på, där P är en potentiell kandidat att representera P r. • Discriminators är också en del av en parametrisk familj av funktioner D = {D } α på, där till denna punkt, vi antar att generatorn och discriminator faktiskt kan simuleras av någon parametrisk modell (inte nödvändigtvis neurala nätverk). Dessutom utgår vi inte från att målfördelningen P r motsvarar en specifik parameterisering, eftersom vi bara har prover från P r. Målet med detta avsnitt är att studera länkar och avvikelser mellan dessa två fördelningar vid optimalitet. Standarden objektiv funktion i GAN utbildning är: Vi vill beskriva följande fel: 1. Felet i den optimala fördelningen P på grund av parameteriseringen av generatorn i 2. Felet i den optimala fördelningen P på grund av parameteriseringen av diskriminatorn i α 3. Den generalisering fel av modellen på grund av stickprovet storlek n För att jämföra sannolikhetsfördelningar, använder vi Jensen-Shannon divergens som i [3]. Figur 5 hjälper till att hålla reda på dessa fel. För att kvantifiera det första felet skriver vi om målet relativt till P r endast: Om L begränsas, då: Den optimala diskriminatorn är : Där D JS betecknar för Jensen-Shannon divergens Theorem 2. Optimal parameteriserad generator: Om ska m,M sådan att: m ≤ P r ≤ M och på ett sätt som gör det möjligt att uppnå en optimal parametrisk generator oberoende av discriminatorparameteriseringen och provstorleken n. Figur 5 illustrerar i grönt skillnaden Jensen-Shannon mellan den verkliga fördelningen P r och denna optimala generator distribution P. *. För att kunna utföra optimering i praktiken krävs också en parameterisering av diskriminatorn och resulterar i ytterligare ett approximationsfel på. I praktiken är uppsättningen av alla möjliga diskriminatorer endast en delmängd av Theorem 3. Fel vid diskriminatorparameterisering: Detta andra teorem visar att under vissa villkor, parameteriseringen av diskriminator resulterar i ett fel på generatordistributionen P. Figur 5 visar i svart den resulterande Jensen-Shannon divergensen mellan den verkliga distributionen P r och den optimala generatordistributionen efter parameterisering av discriminatorn P på provstorlek och distributionskonvergens Vi är intresserade av att utvärdera felet mellan den verkliga fördelningen av datauppsättningen P r och generatordistributionen P på, med vetskap om parameteriseringen av generatorn i och parameteriseringen av discriminatorn i α och provstorleken n i datasetetet. För att göra det, vi går tillbaka till den ursprungliga GAN formulering vi vill minimera w.r.t och maximera w.r.t. α: Låt oss överväga följande teorem från [3]: Antag (H ): Ovanstående teorem talar om för oss att under vissa rimliga villkor, felet på generatorn konvergenser mot den sanna fördelningen P r är proportionell mot, Som illustreras i blått i Figur 5. Faktiskt, om generatorn är C 2 w.r.t med avgränsade derivat, är discriminatorn avgränsad och C 2 w.r.t α och x med avgränsade derivat, P är C 2 w.r.t på samma sätt med avgränsade derivat, så ju större provstorlek desto lägre generaliseringsfel och vi kan visa att på → och α → α [3]. Anomaly detektion with Wasserstein GAN 9 Sammanfattning I ett nötskal verkar Jensen-Shannon divergens vara ett bra mått för att jämföra distributioner under GAN-träning. Parameteriseringen av diskriminatordelen av GAN resulterar också i ett okomprimerbart fel som endast kan mildras genom valet av diskriminator. Slutligen, ju större urvalsstorlek desto bättre konvergens mot datadistributionen. Alla dessa fel beskrivs i figur 5 där utrymmet motsvarar alla funktioner som definieras i X −→ [0, 1]. Dessutom är de resultat som visas i [3] oberoende av den valda parameteriseringen. De flesta GAN utbildningsprocedurer använder Neural Networks som parameteriserade funktioner som innebär finjustering av hyperparametrar för att uppnå önskad konvergens. För att tillämpa Generative Adversarial Networks använder vi två helt anslutna neurala nätverk som generator och discriminator för att lära sig fördelningen av den första användningsfall. Båda nätverken har två dolda lager på 128 nervceller vardera. Den latenta utrymmet har en dimension av två och bruset provtas från en gaussian fördelning med 0 medelvärde och 1 varians. Vi provar 100 000 2-dimensionella punkter från blandningen av gaussianer och utgör vår datauppsättning. Vi utför standard inlärningsprocedur på denna datauppsättning och få en förlustkurva | En extra kodare behövs också i den Wasserstein GAN-baserade ram som föreslås i REF, som bara kräver ytterligare ett utbildningsstadium. | 54,447,636 | Anomaly detection with Wasserstein GAN | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 6,813 |
I detta dokument presenteras ett nytt dynamiskt anpassningsbart röstningssystem för effektivt stöd för röstkommunikation via ett IEEE802.11 nätverk. Det föreslagna röstningsprogrammet för Cyclic Shift och Station Borttagning genomförs endast på åtkomstpunkten för varje Basic Service Set utan att det krävs någon ändring av det befintliga åtkomstprotokollet. Detta valprogram ökar antalet samtal i händelse av tystnad upptäckt, samtidigt som hög röstkvalitet. Genom att överväga konstant bithastighet digitaliserad rösttrafik presenterar tidningen en diskret tid Markov kedja modell, det vill säga används för att analysera prestanda IEEE802.11 Point samordning funktion i termer av maximalt antal samtal som stöds, när tystnadsdetektering används vid de mobila terminalerna. Papperet avgör också hur parametrarna i det föreslagna röstningssystemet måste relateras till tystnadsdetektorns baksmälla. q ska tillämpas från och med den 1 januari 2016 till och med den 31 december 2018. | Ett dynamiskt anpassningsbart röstningssystem införs i REF för att stödja rösttrafik över WLAN. | 14,618,216 | A Dynamically Adaptable Polling Scheme for Voice Support in IEEE802.11 Networks | {'venue': 'Comput. Commun.', 'journal': 'Comput. Commun.', 'mag_field_of_study': ['Computer Science']} | 6,814 |
I den här artikeln introducerar vi Arcade Learning Environment (ALE): både ett utmaningsproblem och en plattform och metodik för att utvärdera utvecklingen av allmän, domänoberoende AI-teknik. ALE ger ett gränssnitt till hundratals Atari 2600 spelmiljöer, var och en olika, intressant, och utformad för att vara en utmaning för mänskliga spelare. ALE presenterar betydande forskningsutmaningar för att stärka lärande, modellinlärning, modellbaserad planering, imitationsinlärning, överföringsinlärning och inneboende motivation. Viktigast av allt, det ger en rigorös testbädd för att utvärdera och jämföra metoder för dessa problem. Vi illustrerar löftet om ALE genom att utveckla och benchmarking domänoberoende agenter utformade med väletablerade AI-tekniker för att både stärka lärande och planering. På så sätt föreslår vi också en utvärderingsmetod som möjliggörs av ALE, som rapporterar empiriska resultat på över 55 olika spel. All programvara, inklusive referensagenter, är allmänt tillgänglig. | Arcade Learning Environment (ALE) REF ) innebär utmaningen att bygga AI-agenter med kompetens över dussintals Atari 2600 spel, som Space Invaders, Asteroids, Bowling och Enduro. | 1,552,061 | The Arcade Learning Environment: An Evaluation Platform for General Agents | {'venue': 'Journal of Artificial Intelligence Research 47, pages 253-279', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,815 |
Abstrakt. Processbrytning är en familj av tekniker för att upptäcka affärsmodeller och annan kunskap om affärsprocesser från evenemangsloggar. Befintliga processbrytningstekniker är inriktade på att upptäcka modeller som fångar order på utförandet av uppgifter, men inte de förhållanden under vilka uppgifter utförs - även kallade förgrening villkor. En befintlig processbrytningsteknik, nämligen ProM's Decision Miner, tillämpar beslut trädinlärningsteknik för att upptäcka förgreningsbetingelser som består av atomer av formen "v op c" där "v" är en variabel, "op" är en jämförelsegrund och "c" är en konstant. I detta dokument presenteras en mer allmän teknik för att upptäcka förgreningsförhållanden där atomerna är linjära ekvationer eller ojämlikheter som involverar flera variabler och aritmetiska operatörer. Den föreslagna tekniken kombinerar invarianta upptäckt tekniker förkroppsligas i Daikon systemet med beslut träd inlärningstekniker. | REF utökar ProM:s beslutsminerare för att upptäcka mer allmänna villkor som diskuteras i avsnitt 2.2. | 1,240,878 | Discovering Branching Conditions from Business Process Execution Logs | {'venue': 'In Proc. of FASE, volume 7793 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 6,816 |
I den första delen av tidningen, vi granska alla-par kortaste vägar (APSP) problem och presentera en ny algoritm med körtid närmar sig O(n 3 / log 2 n), som förbättrar alla kända algoritmer för allmänna real-viktade täta grafer och är kanske nära det bästa resultatet möjligt utan att använda snabb matris multiplikation, Modulo några log n faktorer. I den andra delen av tidningen använder vi snabb matris multiplikation för att få verkligt subkubiska APSP algoritmer för en stor klass av "geometriskt viktade" grafer, där vikten av en kant är en funktion av koordinaterna för dess hörn. Till exempel, för grafer inbäddade i Euclidean utrymme av en konstant dimension d, får vi en tid bunden nära O(n 3−(3-)/(2d+4) ), där på < 2.376; i två dimensioner, detta är O(n 2.922). Vårt ramverk utökar i hög grad det tidigare bedömda fallet av små-integer-viktade grafer, och ger för övrigt också det första verkligt subkubiska resultatet (nära O(n 3‐(3-)/4 ) = O(n 2.844 ) tid) för APSP i realvertex-viktade grafer, samt ett förbättrat resultat (nära O(n (3+-)/2 ) = O(n 2.688 ) tid) för alla-par lättast kortaste väg problem för små-integer-viktade grafer. | Många polylogaritmiska förbättringar följde, den sista var O(n 3 log 3 log n/ log 2 n) av Chan REF. | 3,002,414 | More algorithms for all-pairs shortest paths in weighted graphs | {'venue': "STOC '07", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 6,817 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.