src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Det kontradiktoriska lärandet har inbäddats i djupa nätverk för att lära sig olika och överförbara representationer för domänanpassning. Befintliga kontradiktoriska metoder för domänanpassning kanske inte effektivt anpassar olika domäner av multimodala distributioner som har sitt ursprung i klassificeringsproblem. I detta dokument presenterar vi villkorlig och kontradiktorisk domänanpassning, en principiell ram som villkorar de kontradiktoriska anpassningsmodellerna på diskriminativ information som förmedlas i klassificeringsprognoserna. Conditional domain adversarial networks (CDAN) är utformade med två nya konditioneringsstrategier: multilinjär konditionering som fångar korscovariansen mellan funktionsrepresentationer och klassificeringsprognoser för att förbättra diskriminabiliteten, och entropi konditionering som styr osäkerheten hos klassificeringsprognoser för att garantera överförbarheten. Med teoretiska garantier och några rader koder har metoden överskridit de senaste resultaten på fem datauppsättningar.
REF presenterar villkorlig och kontradiktorisk domänanpassning, en principiell ram som villkorar de kontradiktoriska anpassningsmodellerna på diskriminativ information som förmedlas i klassificeringsprognoserna, där back-propagation av utbildningsmål är i hög grad beroende av pseudo-märkningar.
46,784,066
Conditional Adversarial Domain Adaptation
{'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,818
Abstract-Continuously övervakning länk prestanda är viktigt för nätverk diagnos. I detta dokument tar vi upp problemet med att minimera beviskostnaden och uppnå identifierbarhet vid övervakning av sondbaserade nätverkslänkar. Med tanke på en uppsättning länkar för att övervaka, vårt mål är att välja det minsta antalet undersökningsvägar som kan unikt bestämma alla identifierbara länkar och täcka alla oidentifierbara länkar. Vi föreslår en algoritm baserad på en linjär systemmodell för att ta reda på alla irreducerbara uppsättningar av genomsökningsvägar som unikt kan bestämma en identifierbar länk, och vi utökar bipartit modellen för att återspegla förhållandet mellan en uppsättning av genomsökningsvägar och en identifierbar länk. Eftersom vårt optimeringsproblem är NP-hard, föreslår vi en heuristisk-baserad algoritm för att girigt välja undersökningsvägar. Vår metod eliminerar två typer av redundanta undersökningsvägar, dvs. de som kan ersättas av andra och de som inte bidrar till att uppnå identififiability. Simuleringar baserade på verkliga nätverkstopologier visar att vår strategi kan uppnå identififiability med mycket låga undersökningskostnader. Jämfört med tidigare arbete är vår metod mer generell och har bättre prestanda.
Zheng och Cao REF valde en minsta uppsättning sökvägar som kan identifiera alla identifierbara länkar och täcka alla oidentifierbara länkar.
2,413,350
Minimizing Probing Cost and Achieving Identifiability in Probe-Based Network Link Monitoring
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
6,819
Abstract-I detta papper studerar vi kanalbaserad autentisering, där mottagaren kan identifiera och autentisera avsändare genom kanalvektorer uppskattas från sina ramar. Autentiseringsprocessen är formulerad som en sekvens av hypotestestproblem. För att förbättra sannolikheten för upptäckt och minska sannolikheten för falsklarm föreslås två system baserade på olika klassificeringsalgoritmer inom maskininlärning. Särskilt, stöd vektormaskin (SVM) baserade autentiseringssystem och linjär Fisher discriminant analys (LFDA) baserade autentiseringsschema föreslås genom att utnyttja tre kanalfunktioner, inklusive tid-av-arrivaler, mottagna signal styrkor, och cykliska-features av kanalerna. I SVM-baserade system används linjära och icke-linjära SVM för att generera klassificeringar för att lösa hypotestestproblemen. I LFDA-baserat schema används en linjär kombination av dessa tre kanalfunktioner som teststatistik, vilket jämförs med ett tröskelvärde för att utföra autentisering. Simuleringsresultat visar att de föreslagna systemen fungerar bättre när det gäller sannolikheten för feldetektering och sannolikheten för falskt larm än flera befintliga typiska kanalbaserade autentiseringssystem. Dessutom analyseras de föreslagna systemens tids komplexitet och komplexitet, och det LFDA-baserade systemet fungerar bäst.
I REF presenteras två metoder baserade på Support Vector Machines respektive Linjär Fisher Diskriminant Analysis som gav godtagbara resultat.
7,569,649
Channel-based physical layer authentication
{'venue': '2014 IEEE Global Communications Conference', 'journal': '2014 IEEE Global Communications Conference', 'mag_field_of_study': ['Computer Science']}
6,820
Abstract-Stellar är en av de tio främsta kryptovalutorna när det gäller marknadskapitalisering. Den antar en variant av Bysantinska feltolerans (BFT), som heter federated Bysantine agreement (FBA), som generaliserar den traditionella BFT algoritmen för att göra den mer lämplig för open-medlems blockchains. För detta ändamål, FBA introducerar ett koncept som kallas beslutförhet skiva, som består av en uppsättning noder. I FBA kan en nod slutföra en samförståndsrunda när den får specifika meddelanden från noder i en beslutsmässig del utsedd av noden. I denna studie analyserar vi FBA, vars säkerhet är mycket beroende av strukturen av beslutförhet skivor, och visar att det inte är överlägsen den traditionella BFT algoritm i termer av säkerhet och livlighet. Sedan, för att analysera säkerheten i Stellar konsensus protokoll (SCP), som är en konstruktion för FBA, undersöker vi de nuvarande beslutförhet skivor i Stellar. Vi analyserar strukturen av beslutförhet skivor och mäter påverkan av varje nod kvantitativt med hjälp av två mått, PageRank (PR) och den nyligen föreslagna NodeRank (NR). Resultaten visar att Stellar-systemet är betydligt centraliserat. Därefter, för att avgöra hur den centraliserade strukturen kan ha en negativ inverkan på Stellar-systemet, studerar vi det kaskadfel som orsakas av att ta bort bara några noder (dvs. validerare) i Stellar. Vi visar att alla noder i Stellar inte kan köra SCP om bara två noder misslyckas. För att göra saken värre, dessa två noder drivs och kontrolleras av en enda organisation, Stellar stiftelsen.
Dessutom Kim et al. analyserade Stellar-systemet och kom fram till att systemet är betydligt centraliserat REF.
140,221,653
Is Stellar As Secure As You Think?
{'venue': '2019 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)', 'journal': '2019 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)', 'mag_field_of_study': ['Computer Science']}
6,821
Abstract-robotiska svärmar är distribuerade system vars medlemmar interagerar via lokala kontrolllagar för att uppnå olika beteenden. Praktiska uppdrag kan kräva en kombination av olika svärm beteenden, där dessa beteendekombinationer inte är kända a priori men kan uppstå dynamiskt på grund av förändringar i uppdragsmål. Därför behövs mänsklig interaktion med svärmen (HIS). I detta dokument introducerar vi, formellt definierar och karakteriserar ett nytt koncept, Neglect Benevolence, som fångar tanken att det kan vara till nytta för systemets prestanda om den mänskliga operatören, efter att ha gett ett kommando, väntar en tid innan han ger en efterföljande befallning till svärmen. Detta väcker den viktiga frågan om existensen och metoder för beräkning av den optimala tiden för operatören att ge input till svärmen för att optimera svärm beteende. Mänskliga operatörer är begränsade i sin förmåga att uppskatta den bästa tiden att ge input till svärmen. Därför kan automatiserade hjälpmedel som beräknar den optimala inmatningstiden hjälpa den mänskliga operatören att uppnå bästa systemprestanda. Våra bidrag är som följer. För det första definierar vi formellt den nya uppfattningen om Neglect Benevolence. För det andra bevisar vi existensen av Neglect Benevolence för en klass av linjära dynamiska system. För det tredje ger vi en analytisk karakterisering och en algoritm för att beräkna den optimala inmatningstiden. För det fjärde tillämpar vi analysen på mänsklig kontroll av svärmkonfigurationen.
I REF visar författarna genom simuleringar att detta fenomen verkligen existerar och föreslår en algoritm för att beräkna optimala inmatningstider för vissa fall.
460,260
Neglect Benevolence in human control of robotic swarms
{'venue': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
6,822
En oriktad graf består av en uppsättning hörn och en uppsättning oriktade kanter mellan hörn. En sådan graf kan innehålla ett överflöd av cykler, då en feedback vertex uppsättning (FVS) är en uppsättning hörn skär med var och en av dessa cykler. Att konstruera en FVS-kardinalitet som närmar sig det globala minimivärdet är ett optimeringsproblem i den icke-deterministiska polynom-kompletta komplexitetsklassen, därför kan det vara extremt svårt för några stora grafexampel. I den här artikeln utvecklar vi en simulerad glödlampande lokal sökalgoritm för det oriktade FVS-problemet. Genom att definiera en ordning för hörnen utanför FVS, ersätter vi den globala cykeln begränsningar med en uppsättning lokala vertex begränsningar på denna ordning. Under dessa lokala begränsningar minskas kardinaliteten för den fokala FVS gradvis genom den simulerade glödande dynamiska processen. Vi testar denna heuristiska algoritm på stora fall av Erödos-Renyi slumpmässig graf och regelbunden slumpmässig graf, och finner att denna algoritm är jämförbar i prestanda med den trosstyrda decimeringsalgoritmen.
Under 2014 föreslog Qin och Zhou REF det Simulated Annealing Local Searching Protocol for the Undirected FVSP (SALS) baserat på arbetet av Galinier et al. Denna algoritm är endast tillämplig på den oriktade grafversionen av FVSP.
9,371,975
Solving the undirected feedback vertex set problem by local search
{'venue': None, 'journal': 'The European Physical Journal B', 'mag_field_of_study': ['Physics', 'Computer Science']}
6,823
Abstract-Moving Target Defense (MTD) har fått betydande fokus i tekniska publikationer. Publikationerna beskriver MTD-strategier som regelbundet ändrar vissa attribut i datornätverkssystemet. Det attribut som ändras, i de flesta fall, är ett attribut som en motståndare försöker få kunskap om genom rekognoscering och kan använda sin kunskap om attributet för att utnyttja systemet. Den grundläggande mekanismen en MTD använder för att säkra systemet är att ändra systemattributen så att motståndaren aldrig får kunskap och inte kan utföra en exploatering innan attributet ändrar värde. MTD hindrar således motståndaren från att skaffa sig den kunskap om egenskaper som är nödvändig för att utnyttja systemet. De flesta dokument genomför teoretiska analyser eller grundläggande simuleringar för att bedöma MTD-metodens effektivitet. Mer effektiv bedömning av MTD metoder bör omfatta beteendemässiga egenskaper för både den defensiva aktör och motståndare; dock finns begränsad forskning om att köra faktiska attacker mot ett implementerat system med målet att fastställa säkerhetsfördelar och totala kostnaden för att distribuera MTD metod. I detta dokument undersöks empirisk bedömning genom experiment med MTD-metoder. It-kill-kedjan används för att karakterisera motståndarens handlingar och identifiera vilka klasser av attacker som framgångsrikt omintetgjordes av MTD-metoden och vilka klasser av attacker som inte kunde förhindras. I detta forskningsdokument identifierar vi experimentmiljöerna och där experimenttrohet bör fokuseras för att utvärdera effektiviteten i MTD-strategier. Dessutom identifieras och diskuteras också experimentmiljöer som stöder modern teknik som används i MTD-strategier, såsom programvarudefinierat nätverk (SDN).
Leeuwen m.fl. REF utvecklade en experimentell teknik för att bedöma effektiviteten hos nätbaserad MTD.
14,869,134
MTD assessment framework with cyber attack modeling
{'venue': '2016 IEEE International Carnahan Conference on Security Technology (ICCST)', 'journal': '2016 IEEE International Carnahan Conference on Security Technology (ICCST)', 'mag_field_of_study': ['Computer Science']}
6,824
Många statistiska modeller för bearbetning av naturligt språk finns, inklusive sammanhangsbaserade neurala nätverk som (1) modellera det tidigare sett sammanhang som en latent funktion vektor, (2) integrera på varandra följande ord i sammanhanget med hjälp av några inlärda representation (inbäddning), och (3) beräkna utdata sannolikheter för inkommande ord med tanke på sammanhanget. Å andra sidan, hjärntomografi studier har föreslagit att under läsning, hjärnan (a) kontinuerligt bygger ett sammanhang från de på varandra följande orden och varje gång den möter ett ord den (b) hämtar sina egenskaper från minnet och (c) integrerar det med det tidigare sammanhanget med en grad av ansträngning som är omvänt proportionell mot hur troligt ordet är. Detta antyder en parallellism mellan neurala nätverk och hjärnan i modellering sammanhang (1 och a), som representerar inkommande ord (2 och b) och integrerar det (3 och c). Vi utforskar denna parallellism för att bättre förstå hjärnprocesserna och neurala nätverk representationer. Vi studerar anpassningen mellan de latenta vektorer som används av neurala nätverk och hjärnaktivitet som observerats via Magnetoencephalografi (MEG) när försökspersoner läser en berättelse. För det ändamålet tillämpar vi neurala nätverket på samma text som försökspersonerna läser, och utforskar förmågan hos dessa tre vektorrepresentationer att förutsäga den observerade hjärnaktiviteten ord för ord. Våra nya resultat visar att: innan ett nytt ord i läses är hjärnaktiviteten väl förutspådd av det neurala nätverket latent representation av sammanhang och förutsägbarheten minskar när hjärnan integrerar ordet och ändrar sin egen representation av sammanhang. För det andra, neurala nätverket inbäddning av ord jag kan förutsäga MEG aktivitet när ordet jag presenteras för ämnet, avslöjar att det är korrelerat med hjärnans egen representation av ord i. Dessutom får vi veta att aktiviteten förutspås i olika delar av hjärnan med varierande fördröjning. Fördröjningen är förenlig med placeringen av varje region på processbanan som börjar i den visuella cortex och flyttar till högre nivå regioner. Slutligen visar vi att den utgående sannolikhet som beräknas av neurala nätverk överensstämmer med hjärnans egen bedömning av sannolikheten för ordet i, eftersom det kan användas för att förutsäga hjärnans aktivitet efter ordet i egenskaper har hämtats från minnet och hjärnan är i processen att integrera det i sammanhanget.
Författarna i REF använder också ett återkommande neuralt nätverk för att förutsäga neural aktivitet direkt.
8,229,552
Aligning context-based statistical models of language with brain activity during reading
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,825
Personåteridentifiering (Re-ID) utgör en oundviklig utmaning för djupt lärande: hur man lär sig en robust djupmodell med miljontals parametrar på ett litet träningsset med få eller inga etiketter. I detta dokument föreslås två metoder för djupt lärande för att ta itu med problemet med utbildningsdatas gleshet, respektive från de övervakade och oövervakade inställningarna. För det första utvecklas en tvåstegsstrategi för finjustering med proxyklassning för att överföra kunskap från hjälpdataset. För det andra, med tanke på en omärkt Re-ID dataset, föreslås en oövervakad modell för djupt lärande baserat på en gemensam utbildningsstrategi. Omfattande experiment visar att de föreslagna modellerna uppnår en god prestanda hos djupa Re-ID-modeller.
Geng m.fl. I Ref föreslås ett antal modeller för djupöverföringsutbildning för att ta itu med problemet med datas gleshet och överföra kunskap från hjälpdataset.
7,546,954
Deep Transfer Learning for Person Re-Identification
{'venue': '2018 IEEE Fourth International Conference on Multimedia Big Data (BigMM)', 'journal': '2018 IEEE Fourth International Conference on Multimedia Big Data (BigMM)', 'mag_field_of_study': ['Computer Science']}
6,826
Drone basstationer (DBS) kan öka nättäckningen och områdeskapaciteten genom att flytta utbudet mot efterfrågan när det behövs. Denna grad av frihet skulle kunna vara särskilt användbar för framtida tillämpningar med extrema krav, såsom ultratillförlitlig och låg latent kommunikation (urLLC). Införandet av tullkreditsystem kan dock möta flera utmaningar. En fråga är att hitta 3D placering av sådana BS för att uppfylla dynamiska krav i systemet. För det andra är tillgången till tillförlitliga trådlösa backhaul-länkar och den tillhörande resurstilldelningen de viktigaste frågorna som bör beaktas. Slutligen blir sammanslutningen av användare med systemviktiga betalningssystem ett problem på grund av rörligheten för systemviktiga betalningssystem. I detta dokument överväger vi en makro-BS (MBS) och flera DBS som förlitar sig på de trådlösa länkarna till MBS för backhauling. Med tanke på vanliga och uRLLC-användare, föreslår vi en algoritm för att hitta effektiva 3D platser DBS förutom användar-BS-föreningar och trådlösa backhaul bandbreddstilldelningar för att maximera summan logaritmiska hastighet av användarna. I detta syfte används en nedbrytningsmetod för att först hitta användaren-BS association och bandbreddstilldelningar. Då DBS platser uppdateras med hjälp av en heuristisk partikel svärm optimering algoritm. Simuleringsresultat visar den föreslagna metodens effektivitet och ger användbara insikter om effekterna av trafikfördelningar och antennstrålkastare.
Författare i REF presenterar en heuristisk partikel svärm optimering algoritm för att hitta 3D placering av UAVs för att maximera, under störningar, användarna summeringshastighet.
3,416,978
User association and bandwidth allocation for terrestrial and aerial base stations with backhaul considerations
{'venue': '2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'journal': '2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,827
Vi presenterar en allmän strategi för att automatiskt isolera grundorsakerna till minnesrelaterade buggar i programvara. Vårt tillvägagångssätt är baserat på observationen att de flesta minnesfel innebär användning av skadade minnesplatser. Genom att iterativt undertrycka (nullifying) effekterna av dessa skadade minnesplatser under programutförandet isolerar vår strategi gradvis grundorsaken till ett minnesfel. Vårt tillvägagångssätt kan fungera för vanliga minnesbuggar såsom buffertspill, oinvigda läsningar och dubbla frees. Vår strategi är dock särskilt effektiv när det gäller att hitta grundorsaker till minnesfel där minneskorruption sprids under utförandet tills ett observerbart fel som en programkrasch inträffar.
Avrättning Suppression REF är en teknik som iterativt isolerar minneskorruption under en misslyckad utförande för att identifiera grundorsaken till ett minnesrelaterat fel.
3,561,202
Identifying the root causes of memory bugs using corrupted memory location suppression
{'venue': '2008 IEEE International Conference on Software Maintenance', 'journal': '2008 IEEE International Conference on Software Maintenance', 'mag_field_of_study': ['Computer Science']}
6,828
Sammanfattning av denna webbsida: I dag söker passagerare i kollektivtrafiken i städerna inte bara korta resor, utan de kräver också att man optimerar andra kriterier som kostnader och insatser. Ett effektivt routingsystem bör därför inkorporera en multiobjektiv analys i sin sökprocess. Flera algoritmer har föreslagits för att optimalt beräkna antalet icke-dominerade resor medan man går från en plats till en annan, t.ex. generaliseringen av algoritmen Dijkstra. Sådana metoder blir dock mindre effektiva eller till och med otillämpliga när nätets storlek blir mycket stor eller när antalet kriterier som beaktas är mycket viktigt. Därför föreslår vi i detta dokument ett avancerat heuristiskt tillvägagångssätt där en genetisk algoritm (GA) kombineras med en variabel grannskapssökning (VNS) för att lösa problemet med den kortaste vägen i multimodala nätverk. Som transportmedel fokuserar vi på järnväg, buss, spårvagn och fotgängare. Som optimeringskriterier tar vi hänsyn till restid, monetära kostnader, antal överföringar och den totala gångtiden. Det föreslagna tillvägagångssättet jämförs med den exakta algoritmen för Dijkstra, samt med en standard GA och en ren VNS. Experimentella resultat har bedömts genom att lösa verkliga resplansproblem som definierats på transportnätet i staden Paris och dess förorter. Resultaten visar att den föreslagna kombinationen GA-VNS är den bästa metoden när det gäller beräkningstid och lösningars kvalitet för ett verkligt routingsystem i världen.
Dib m.fl. föreslog en heuristisk strategi där en genetisk algoritm (GA) kombinerades med en variabel grannsökning (VNS) för att lösa problemet med de kortaste multikriterierna i multimodala nätverk REF.
13,388,489
An advanced GAVNS combination for multicriteria route planning in public transit networks
{'venue': 'Expert Syst. Appl.', 'journal': 'Expert Syst. Appl.', 'mag_field_of_study': ['Computer Science']}
6,829
Utbildningen av de flesta syntaktiska SMT metoder omfattar två viktiga komponenter, ordanpassning och enspråkig parser. I den nuvarande tekniken är dessa två komponenter ömsesidigt oberoende, vilket orsakar problem som brist på regel generalisering, och brott mot syntaktisk korrespondens i översättningsregler. I detta dokument föreslår vi två sätt att omskola enspråkig parser med målet att maximera överensstämmelsen mellan parseträd och anpassningsmatriser. Den ena är målinriktad självutbildning med en enkel utvärderingsfunktion, den andra bygger på urval av utbildningsdata från påtvingad anpassning av tvåspråkiga data. Vi föreslår också en kompletterande metod för att öka anpassningskvaliteten, genom att symmetrisera anpassningsmatriser med avseende på parseträd. Den bästa kombinationen av dessa nya metoder uppnår 3 Bleu punkt vinst i en IWSLT uppgift och mer än 1 Bleu punkt vinst i NIST uppgifter.
REF omskolade de språkliga tolkarna tvåspråkigt baserat på ordanpassning.
1,091,879
Re-training Monolingual Parser Bilingually for Syntactic SMT
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,830
Abstract Distributed restrict tillfredsställelse problem (DisCSPs) består av agenter, var och en håller sina egna variabler, som är kopplade till begränsningar till variabler av andra agenter. På grund av problemets distribuerade karaktär kan meddelandefördröjning ha oväntade effekter på beteendet hos distribuerade sökalgoritmer på DisCSPs. Detta har nyligen visats i experimentella studier av asynkrona backtracking algoritmer (Bejar et al., Artif. Information., 161:117-148, 2005; Silaghi och Faltings, Artif. Information., 161:25-54, 2005). För att utvärdera effekten av meddelandefördröjning på driften av DisCSP-sökalgoritmer presenteras en modell för distribuerade prestandamått. Modellen räknar antalet icke samtidiga begränsningar kontroller, för att komma fram till en lösning, som en icke samtidig mätning av distribuerad beräkning. En enklare version mäter distribuerad beräkningskostnad genom det icke-konkurrenta antalet steg av beräkning. En algoritm för beräkning av dessa distribuerade mått på beräkningsansträngning beskrivs. Förverkligandet av modellen för mätning av prestanda för distribuerade sökalgoritmer är en simulator som inkluderar kostnaden för meddelandeförseningar. Två familjer av distribuerade sökalgoritmer på DisCSPs undersöks. Algoritmer som kör en enda sökprocess, och flera sökprocesser algoritmer. De två algoritmfamiljerna beskrivs och associeras med befintliga algoritmer. Prestandan av tre representativa algoritmer av dessa två familjer mäts på slumpmässigt genererade fall av DisCSPs med försenade meddelanden. Förseningen av meddelanden visar sig ha en stark negativ effekt på enskilda sökprocessalgoritmer, vare sig synkrona eller asynkrona. Flera
Zivan m.fl. REF undersökte effekterna av fördröjningar av meddelanden i problem med DCSP.
2,020,500
Message delay and DisCSP search algorithms
{'venue': 'Annals of Mathematics and Artificial Intelligence', 'journal': 'Annals of Mathematics and Artificial Intelligence', 'mag_field_of_study': ['Computer Science']}
6,831
Förutom de traditionella routrarna och växlarna har mellanboxar som NAT, brandväggar, IDS eller proxies en allt större betydelse i många nätverk, särskilt i företag och trådlösa accessnät. Många av dessa middleboxar modifierar paketen som de bearbetar. För detta, de att genomföra (en delmängd av) protokoll som TCP. Trots utbyggnaden av dessa mellanboxar fortsätter TCP att utvecklas på endhosts och föga är känt om interaktionerna mellan TCP-extensioner och mellanboxar. I den här artikeln utvärderar vi experimentellt interferensen mellan middleboxar och Linux TCP stacken. För detta föreslår vi först MBtest, en uppsättning Click element som modellerar middlebox beteende. Vi använder den för att experimentellt utvärdera hur tre TCP förlängningar interagerar med middleboxar. Vi analyserar också mätningar av interferensen mellan Multipath TCP och middleboxar i femtio olika nätverk.
Hesmans och Al. använde MBTest REF, en minimal Clickbased middlebox, för att experimentellt utvärdera hur den interagerar med Linux TCP stacken.
2,293,828
Are TCP extensions middlebox-proof?
{'venue': "HotMiddlebox '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,832
E-post är ett av de viktigaste kommunikationsverktygen idag, men e-post överbelastning till följd av det stora antalet oviktiga eller irrelevanta e-postmeddelanden orsakar biljoner-nivå ekonomi förlust varje år. Således personliga e-prioritering algoritmer är av brådskande behov. Trots många tidigare ansträngningar på detta ämne, sända e-post, en viktig typ av e-post, förbises i tidigare litteratur. Sändning e-post skiljer sig avsevärt från vanliga e-postmeddelanden, införa både nya utmaningar och möjligheter. Å ena sidan, brist på verkliga avsändare och begränsade användarinteraktioner ogiltigförklara de nyckelfunktioner som utnyttjas av traditionella e-postprioriteringsalgoritmer; å andra sidan, tusentals mottagare för en sändning e-post ger oss möjlighet att förutsäga betydelsen genom samarbetsfiltrering. Sändning e-post står dock inför ett allvarligt kallstartsproblem som hindrar den direkta tillämpningen av samarbetsfiltrering. I det här dokumentet föreslår vi det första ramverket för e-postprioritering genom att utforma en ny modell för aktivt lärande som tar hänsyn till samarbetsfiltrering, implicit feedback och tidskänslig respons i e-postsändningar. Vår metod utvärderas noggrant på en stor skala verkliga världen industriella dataset från Samsung Electronics. Vår metod är visat sig vara mycket effektiv och överträffar state-of-the-art personlig e-prioritering metoder.
Ett liknande tillvägagångssätt har använts av Wang et al. REF där de föreslog ett ramverk för e-postprioritering baserad på en ny aktiv inlärningsmetod.
5,507,432
Which to View: Personalized Prioritization for Broadcast Emails
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,833
Abstract-Nows, Internet video är den dominerande internettrafiken. DASH är en adaptiv video streaming teknik som införs för att möjliggöra högkvalitativ video leverans över HTTP. I hemnätverk, flera videoströmmar kommer att konkurrera om bandbredd, vilket leder till dålig prestanda och påverkar den mottagna kvaliteten på erfarenhet. I detta dokument introducerar vi en ny teknik för att ta itu med denna fråga på hemmanätverket gateway utan att ändra varken klienten eller videoservern. Vi utformar vårt ramverk NAVS (Network Assisted Video Streaming) bygger på utbyggnaden av Software Definited Networking (SDN). NAVS utför en dynamisk trafikformning baserad på insamlad nättrafikstatistik och övervakning av videoflöden. NAVS fördelar bandbredden dynamiskt för varje videoflöde i realtid. NAVS-systemet har utvärderats över flera mätvärden: bandbreddsanvändning, instabilitet hos spelare samt den genomsnittliga videokvalitet som kunderna fått. Våra resultat visar på en förbättring för alla dessa parametrar.
I REF föreslås ett ramverk som tillämpar dynamisk trafikformning på hemmanätsgateway baserad på nättrafikstatistik och övervakning av videoflödet för att uppnå dynamisk tilldelning av bandbredd för varje videoflöde i realtid.
17,903,386
SDN Based Architecture to Improve Video Streaming in Home Networks
{'venue': '2016 IEEE 30th International Conference on Advanced Information Networking and Applications (AINA)', 'journal': '2016 IEEE 30th International Conference on Advanced Information Networking and Applications (AINA)', 'mag_field_of_study': ['Computer Science']}
6,835
Abstract-Vi presenterar en modell för att bygga, visualisera, och interagera med flerskaliga representationer av information visualisering tekniker med hjälp av hierarkisk aggregering. Motivet till detta arbete är att göra visuella representationer mer visuellt skalbara och mindre belamrade. Modellen gör det möjligt att utöka befintliga tekniker med flerskalig funktionalitet, samt att utforma nya visualiserings- och interaktionstekniker som överensstämmer med denna nya klass av visuella representationer. Vi ger några exempel på hur man använder modellen för standard informationsvisualisering tekniker såsom scatterplots, parallella koordinater, och node-länk diagram, och diskutera befintliga tekniker som är baserade på hierarkisk aggregering. Detta ger en uppsättning designriktlinjer för aggregerade visualiseringar. Vi presenterar också en grundläggande vokabulär av interaktion tekniker som lämpar sig för att navigera dessa flerskaliga visualiseringar.
Elmqvist och Fekete REF presenterade en allmän hierarkisk aggregeringsmodell för informationsvisualisering.
2,593,345
Hierarchical Aggregation for Information Visualization: Overview, Techniques, and Design Guidelines
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,836
Detta dokument presenterar en övervakad hierarkisk fjärranalys bildsegmenteringsteknik med hjälp av en kommitté av flerskaliga konvolutionella neurala nätverk. Med befintliga tekniker uppnås segmentering genom finjustering av en uppsättning fördefinierade funktionsdetektorer. En sådan lösning är dock inte robust eftersom införandet av nya sensorer eller tillämpningar kräver att nya funktioner och tekniker utvecklas. Omvänt uppnår den föreslagna metoden segmentering genom en uppsättning inlärda funktionsdetektorer. För att lära sig funktionsdetektorer utnyttjar den föreslagna metoden en kommitté av konvolutionella neurala nätverk som utför flerskaliga analyser på varje band för att härleda individuella sannolikhetskartor på regiongränser. Sannolikhetskartor är sedan sammansmälta för att producera en sammanslagen sannolikhetskarta. Dessutom är den sammanslagna kartan intrafusionerad med hjälp av ett morfologiskt schema till en hierarkisk segmenteringskarta. Den föreslagna metoden jämförs kvantitativt med referensteknik på en allmänt tillgänglig datauppsättning. Resultaten, som presenteras i detta dokument, belyser den föreslagna metodens bättre noggrannhet.
Basaeed m.fl. I REF föreslogs en övervakad hierarkisk segmentering för fjärranalysbilder.
58,897,224
A supervised hierarchical segmentation of remote-sensing images using a committee of multi-scale convolutional neural networks
{'venue': None, 'journal': 'Journal of remote sensing', 'mag_field_of_study': ['Computer Science']}
6,837
Vi föreslår en integrerad ram för testning och övervakning av de modellbaserade inbyggda systemen. Ramverket omfattar tre komponenter: 1) modellbaserad testgenerering för hybridsystem, 2) run-time-verifiering och 3) modulär kodgenerering för hybridsystem. För att analysera beteendet hos ett modellbaserat system förstärks systemets modell med en testautomaton som representerar ett givet testfall, och med en övervakningsautomaton som fångar systemets formellt specificerade egenskaper. Den utökade modellen gör det möjligt för oss att utföra valideringen på modellnivå. I nästa steg använder vi den modulära kodgeneratorn t o omvandla test- och övervakningsautomaten till kod som kan kopplas till systemkoden för att utföra valideringsuppgifter på genomförandenivå. Tidningen illustrerar våra tekniker genom en fallstudie på Sony AIBO robot plattform.
Tan och Al. visa en integrerad ram för utveckling av självtestande modellbaserad kod REF.
13,084,417
Model-based testing and monitoring for hybrid embedded systems
{'venue': 'Proceedings of the 2004 IEEE International Conference on Information Reuse and Integration, 2004. IRI 2004.', 'journal': 'Proceedings of the 2004 IEEE International Conference on Information Reuse and Integration, 2004. IRI 2004.', 'mag_field_of_study': ['Computer Science']}
6,838
Abstrakt. I detta dokument studerar vi klusterbildning med avseende på k-modes objektiva funktion, en naturlig formulering av klusterbildning för kategoriska data. Ett av de viktigaste bidragen i detta dokument är att fastställa kopplingen mellan kmodes och k-median, dvs. det optimala av k-median är som mest det dubbla det optimala av k-modes för samma kategoriska datakluster problem. Baserat på denna observation, härleder vi en deterministisk algoritm som uppnår en approximationsfaktor på 2. Dessutom bevisar vi att avståndsmåttet i k-läge definierar ett mått. Därför kan vi utöka befintliga approximationsalgoritmer för metriska k-median till k-lägen. Empiriska resultat bekräftar vår metods överlägsenhet.
I REF undersöks likheten och effektiviteten hos k-mode och relateras till k-medianmetoden.
18,331,092
Approximation Algorithms for K-Modes Clustering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,839
En dataägare outsourcing databasen för en multianvändarapplikation vill förhindra informationsläckage som orsakas av utomstående angripare som utnyttjar sårbarheter i programvara eller av nyfiken personal. Fråga bearbetning över krypterad data löser detta problem för en enda användare, men ger endast begränsad funktionalitet inför åtkomstbegränsningar för flera användare och nycklar. ENKI är ett system för säker körning av frågor över känsliga, åtkomst begränsad data i en outsourcad databas. Den introducerar en krypteringsbaserad åtkomstkontrollmodell och tekniker för frågeutförande över krypterade, åtkomst begränsad data på databasen med endast ett fåtal fall som kräver beräkningar på klienten. En prototyp av ENKI stöder alla frågor som ses i tre verkliga användningsfall och utför frågor från TPC-C-riktmärke med en blygsam overhead jämfört med den enda användarläge.
I REF presenteras en prototyp som kör frågor över en krypterad relationsdatabas i en flera klientinställning.
7,123,655
ENKI: Access Control for Encrypted Query Processing
{'venue': "SIGMOD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,840
Abstrakt. Även om ett autonomt mobilt ad hoc-nätverk (MANET) är användbart i många scenarier, är en MANET ansluten till Internet mer önskvärt. Denna sammankoppling uppnås genom att man använder gateways, som fungerar som broar mellan en MANET och Internet. Innan en mobil nod kan kommunicera med en Internet-värd måste den hitta en rutt till en gateway. Det krävs alltså en mekanism för att upptäcka portarna. I detta dokument MANET routing protokoll ad hoc On-Demand Distance Vector (AODV) utvidgas för att uppnå sammankopplingen mellan en MANET och Internet. Dessutom undersöks och jämförs tre metoder för upptäckt av gateway. Frågan om huruvida konfigurationsfasen med gateway bör initieras av gateway, av den mobila noden eller genom att blanda dessa två tillvägagångssätt diskuteras. Vi har implementerat och simulerat dessa tre metoder och diskuterar fördelarna och nackdelarna med de tre alternativen.
Internetåtkomst för mobilt ad hoc-nätverk beskrivs i REF.
14,433,184
Performance of Internet Access Solutions in Mobile Ad Hoc Networks
{'venue': 'EuroNGI Workshop', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,841
Abstract-This paper undersöker dataöverföring och fysisk lager sekretess i kognitiva radio (CR) nätverk. Vi föreslår att tillämpa full-duplex överföring och dubbla antenn urval på en sekundär destination nod. Med full-duplex överföring, den sekundära destination nod kan samtidigt tillämpa mottagande och stör antenn val för att förbättra sekundär dataöverföring och primär sekretess prestanda, respektive. Detta beskriver ett attraktivt system i praktiken: Till skillnad från i de flesta befintliga strategier är förbättringen av sekretessprestandan i CR-nätet inte längre till priset av dataöverföringsförlusten. Sannolikheten för både dataöverföring och fysisk lagersekretess analyseras. Numeriska simuleringar ingår också för att kontrollera det föreslagna systemets prestanda.
I REF tillämpades dubbelantenn val för att förbättra sekundär överföring och primär sekretess prestanda i CRNs, respektive.
17,043,184
Dual Antenna Selection in Secure Cognitive Radio Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
6,842
Kärnans kraft och popularitet beror delvis på deras förmåga att hantera olika former av strukturerade ingångar, inklusive vektorer, grafer och strängar. Nyligen har flera metoder föreslagits för att kombinera kärnor från heterogena datakällor. Alla dessa metoder producerar dock stationära kombinationer, dvs. de relativa vikterna för de olika kärnorna varierar inte mellan indataexempel. Denna artikel föreslår en metod för att kombinera flera kärnor på ett icke-stationärt sätt. I strategin används en stormarginal latentvariabel generativ modell inom ramen för maximal entropidiskriminering (MED). Uppskattning av latenta parametrar görs dragbar av variationsgränser och ett iterativt optimeringsförfarande. Den klassificering som vi använder är en log-ratio av Gaussian blandningar, där varje komponent implicit mappas via en Mercer kärna funktion. Vi visar att stödvektorn är ett specialfall av denna modell. I detta tillvägagångssätt är diskriminativ parameteruppskattning möjlig via en snabb sekventiell minimal optimeringsalgoritm. Empiriska resultat presenteras på syntetiska data, flera riktmärken, och på en proteinfunktion annotation uppgift.
Författarna till REF införde ett icke-stationärt tillvägagångssätt och lät kärnornas relativa vikt varieras med indataproverna.
6,341,506
Nonstationary kernel combination
{'venue': "ICML '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,843
Ungefärliga sökalgoritmer, såsom kubbeskärning i syntaktisk maskinöversättning, förlitar sig på språkmodellen för att uppskatta sannolikheten för meningsfragment. Vi bidrar med två förändringar som handlar mellan exakthet av dessa uppskattningar och minne, håller mening nivå poäng konstant. Vanlig praxis använder lägre ordning poster i en N-gram modell för att göra de första orden i ett fragment; detta bryter antaganden som gjorts genom gemensamma utjämningsstrategier, inklusive Kneser- Ney. Istället använder vi en unigrammodell för att göra första ordet, en bigram för andra, etc. Detta förbättrar sökningen på bekostnad av minnet. Omvänt visar vi hur man sparar minne genom att kollapsa sannolikhet och backa in i ett enda värde utan att ändra poäng på straffnivå, på bekostnad av mindre exakta uppskattningar för meningsfragment. Dessa förändringar kan staplas, uppnå bättre uppskattningar med oförändrad minnesanvändning. För att tolka ändringar i söknoggrannheten justerar vi popgränsen så att noggrannheten är oförändrad och rapporterar förändringen i CPU-tid. I en tyskengelska Moses system med målsidan syntax, förbättrade uppskattningar gav en 63% minskning av CPU-tid; för en Hiero-stil version är minskningen 21%. Den komprimerade språkmodellen använder 26% mindre RAM medan motsvarande sökkvalitet tar 27% mer CPU. Källkoden släpps som en del av KenLM.
I tidigare arbete REF visade vi hur man kollapsar sannolikhet och backoff till ett enda värde utan att ändra sannolikheter på straffnivå.
11,256,747
Language Model Rest Costs and Space-Efficient Storage
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,844
Abstract-This paper beskriver ett semantiskt modelleringssystem, en namngivningskonvention och en datafördelningsmekanism för sensorströmmar. De föreslagna lösningarna tar upp viktiga utmaningar för att hantera storskaliga sensordata från Internet of Things resurser. Även om det finns ett betydande antal nya arbeten med semantiska sensornätverk, semantiska notations- och representationsramar, har det varit mindre fokus på att skapa effektiva och flexibla system för att beskriva sensorströmmarna och de observations- och mätdata som tillhandahålls via dessa strömmar och för att namnge och lösa förfrågningarna till dessa data. Vi presenterar vår semantiska modell för att beskriva sensorströmmarna, demonstrera en notations- och datadistributionsram och utvärdera våra lösningar med en uppsättning provdataset. Resultaten visar att våra föreslagna lösningar kan skala för ett stort antal sensorströmmar med olika typer av data och olika attribut.
Barnaghi m.fl. REF diskuterade en semantisk modell (SM2SS) för att beskriva sensorströmmarna och visa hur data från sensorströmmar kan publiceras, indexeras, frågas och upptäckas i ett distribuerat nätverk.
17,220,891
A Linked-Data Model for Semantic Sensor Streams
{'venue': '2013 IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Physical and Social Computing', 'journal': '2013 IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Physical and Social Computing', 'mag_field_of_study': ['Computer Science']}
6,845
Maskinförståelse(MC) stil frågesvar är ett representativt problem i naturligt språk bearbetning. Tidigare metoder spenderar sällan tid på att förbättra kodningsskiktet, särskilt inbäddning av syntaktisk information och namnenhet av orden, som är mycket avgörande för kvaliteten på kodningen. Dessutom representerar befintliga uppmärksamhetsmetoder varje frågeord som en vektor eller använder en enda vektor för att representera hela frågemeningen, ingen av dem kan hantera den rätta vikten av nyckelorden i frågemeningen. I detta papper introducerar vi en ny neural nätverk arkitektur som kallas Multi-layer Embedding med Memory Network (MEMEN) för maskinläsning uppgift. I kodningslagret använder vi klassisk hoppa-gram modell till syntaktisk och semantisk information av orden för att träna en ny typ av inbäddning lager. Vi föreslår också ett minnesnätverk av full-orientering matchning av frågan och passage för att fånga mer central information. Experiment visar att vår modell har konkurrenskraftiga resultat både ur precisions- och effektivitetssynpunkt i Stanford Question Answering Dataset (SQuAD) bland alla publicerade resultat och uppnår de senaste resultaten på TriviaQA-datasetet.
REF föreslog en nätverksbaserad flerskiktsmodell för minne och rapporterade resultat för datasetet TriviaQA.
22,177,955
MEMEN: Multi-layer Embedding with Memory Networks for Machine Comprehension
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,846
Abstract-The spektrumanvändning av en sekundär användare sker ofta i en viss geografisk region och i ett visst tidsintervall, och förfrågningarna kommer ofta på ett online-sätt. Med tanke på de själviska beteenden av primära användare och sekundära användare, är det nödvändigt att utforma online dubbelspektrum auktionsmetoder. Den största utmaningen är hur man gör online dubbel auktion ekonomisk-robust (sanning i synnerhet). Tyvärr, befintliga mönster antingen inte överväga online-förfrågningar eller bli osanning när tillämpas på scenarier när både primära användare och sekundära användare kan vara själviska. I detta dokument tar vi itu med detta problem genom att föreslå TODA, en allmän ram för sanningsenliga dubbelauktioner online för spektrumtilldelning. Vi utgår från att det finns en central auktionsförrättare, och ankomsten av sekundära användares önskemål följer Poisson distribution. Vid mottagandet av online spektrumförfrågningar, kommer den centrala auktionsförrättaren att besluta omedelbart vilka sekundära och primära användare som kommer att vinna auktionen, och matcha vinnande primära användare och sekundära användare, samt bestämma hur mycket sekundära användare ska betala och primäranvändare bör få. Att föregripa befintlig spektrumanvändning är inte tillåtet. Vi studerar det fall där konfliktgrafen över sekundära användare är en komplett graf, som förekommer i det urbana området där distributionen av sekundära användare är mycket tät. I detta fall utformar vi strategisäkra (sanningssäkra) mekanismer för både primäranvändare och sekundäranvändare. Såvitt vi vet är vi först med att utforma sanningsenliga dubbelauktionsmekanismer för spektrumtilldelning online. Våra simuleringsresultat visar att den förväntade sociala effektiviteten hos vår mekanism alltid är över 80 % jämfört med den offline VCG-mekanismen och spektrumutnyttjandekvoten är cirka 70 % när systemet är mycket laddat.
Med tanke på att sekundära användare kan gå med i nätverket på ett online-sätt, Wang et al. REF utformad för TODA.
6,377,422
TODA: Truthful Online Double Auction for Spectrum Allocation in Wireless Networks
{'venue': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'journal': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'mag_field_of_study': ['Computer Science']}
6,847
Maskininlärningsalgoritmer kräver ofta noggrann inställning av modellhyperparametrar, legaliseringstermer och optimeringsparametrar. Tyvärr är denna inställning ofta en "svart konst" som kräver experterfarenhet, oskrivna tumregler, eller ibland brute-force sökning. Mycket mer tilltalande är tanken på att utveckla automatiska tillvägagångssätt som kan optimera prestandan hos en given inlärningsalgoritm till den uppgift som är närvarande. I detta arbete, anser vi att automatisk inställning problem inom ramen för Bayesian optimering, där en lärande algoritm generalisering prestanda modelleras som ett prov från en Gaussian process (GP). Den dragbara bakre distributionen inducerad av GP leder till effektiv användning av den information som samlats in av tidigare experiment, vilket möjliggör optimala val av vilka parametrar att prova nästa. Här visar vi hur effekterna av Gaussian processen före och tillhörande inference förfarande kan ha en stor inverkan på framgång eller misslyckande Bayesian optimering. Vi visar att genomtänkta val kan leda till resultat som överstiger expertnivå prestanda i tuning maskininlärning algoritmer. Vi beskriver också nya algoritmer som tar hänsyn till variabla kostnader (duration) för inlärningsförsök och som kan utnyttja förekomsten av flera kärnor för parallella experiment. Vi visar att dessa föreslagna algoritmer förbättras på tidigare automatiska förfaranden och kan nå eller överträffa mänsklig expertnivå optimering på en mängd olika samtida algoritmer inklusive latent Dirichlet tilldelning, strukturerade SVMs och konvolutionella neurala nätverk. 1. Vad är det för fel på dig? Inledning. Maskininlärningsalgoritmer är sällan parameterfria; vare sig via egenskaperna hos en regularizer, hyperprior av en generativ modell, eller stegstorleken av en gradient-baserad optimering, lärande förfaranden nästan alltid kräver en uppsättning av hög nivå val som avsevärt påverkar generalisering prestanda. Som utövare kan man vanligtvis specificera den allmänna ramen för en induktiv partiskhet mycket lättare än den särskilda viktning som den bör ha i förhållande till träningsdata. Som ett resultat av detta anses dessa parametrar på hög nivå ofta vara en olägenhet, vilket gör det önskvärt att utveckla algoritmer med så få av dessa "knober" som möjligt. Ett annat, mer flexibelt synsätt på denna fråga är att se optimeringen av parametrar på hög nivå som ett förfarande som ska automatiseras. Specifikt skulle vi kunna se sådan inställning som optimering av en okänd svart-box funktion som speglar generalisering prestanda och åberopa algoritmer som utvecklats för sådana problem. Dessa optimeringsproblem har en något annorlunda smak än de lågnivåmål man ofta möter som en del av ett träningsförfarande: här funktionsutvärderingar är mycket dyra, eftersom de innebär att köra den primära maskininlärning algoritm till slutförande. I denna miljö där funktionsutvärderingar är dyra, är det önskvärt att spendera beräkningstid att göra bättre val om var man ska söka de bästa parametrarna. Bayesian optimering (Mockus et al., 1978) ger en elegant strategi och har visat sig överträffa andra toppmoderna globala optimeringsalgoritmer på ett antal utmanande optimering referensfunktioner (Jones, 2001). För kontinuerliga funktioner fungerar Bayesian optimering normalt genom att anta att den okända funktionen provtogs från en
Bayesian optimering av modellhyperparameters, i synnerhet, har varit effektiv i denna värld och har även överträffat manuell hyperparameter tuning av expertutövare REF.
632,197
Practical Bayesian Optimization of Machine Learning Algorithms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,848
De nuvarande biometriska systemen i ansiktet är sårbara för spoofingattacker. En spoofing attack inträffar när en person försöker maskera sig som någon annan genom att förfalska data och därigenom få olaglig tillgång. Inspirerad av bildkvalitet som sessment, karakterisering av tryckartefakter, och dif f f f erenser i ljusreflektion, föreslår vi att närma prob lem av spoofing detektion från texturanalys synvinkel. Ansiktstryck innehåller vanligtvis tryckkvalitetsdefekter som kan upptäckas väl med hjälp av texturfunktioner. Därför presenterar vi en ny metod som bygger på att analysera ansiktsbildstexturer för att upptäcka om det finns en levande person framför kameran eller ett ansiktstryck. Det föreslagna tillvägagångssättet analyserar ansiktsbildernas struktur med hjälp av lokala binära mönster i flera skalar (LBP). Jämfört med många tidigare arbeten är vårt föreslagna tillvägagångssätt robust, beräkningssnabbt och kräver inte användarsamarbete. Dessutom kan tex ture funktioner som används för spoofing detektion också användas för ansiktsigenkänning. Detta ger ett unikt feature utrymme för koppling spoofing detektion och ansikte igenkänn ning nition. Omfattande experimentell analys på en offentligt tillgänglig databas visade utmärkta resultat jämfört med befintliga verk.
Matta m.fl. REF analyserade texturen av ansiktsbilder med hjälp av flerskaliga lokala binära mönster.
7,256,998
Face spoofing detection from single images using micro-texture analysis
{'venue': '2011 International Joint Conference on Biometrics (IJCB)', 'journal': '2011 International Joint Conference on Biometrics (IJCB)', 'mag_field_of_study': ['Economics', 'Computer Science']}
6,849
Ett stabilt konstruktionsflöde måste fånga upp konstruktioner på väldefinierade abstraktionsnivåer och gå vidare mot ett effektivt genomförande. De kritiska besluten omfattar systemets arkitektur, som kommer att utföra de beräknings- och kommunikationsuppgifter som är förknippade med designens övergripande specifikation. Att förstå applikationsdomänen är viktigt för att säkerställa en effektiv användning av designflödet. Idag saknar designkedjan tillräckligt stöd. De flesta formgivare på systemnivå använder en samling verktyg som inte är kopplade till varandra. Implementeringen fortsätter sedan med informella tekniker som involverar många mänskliga-språksinteraktioner som skapar onödiga och oönskade iterationer bland grupper av designers i olika företag eller olika divisioner. Dessa grupper har föga förståelse för sina respektive kunskapsområden. Utvecklare kan därför inte vara säkra på att dessa verktyg, kopplade genom manuell eller empirisk översättning av mellanformat, kommer att bevara designens semantik. Denna osäkerhet leder ofta till fel som är svåra att identifiera och felsöka. Flytten mot programmerbara plattformar förskjuter designimplementeringsuppgiften mot inbäddad programvarudesign. När inbäddad programvara når den komplexitet som är typisk för dagens design ökar risken dramatiskt för att programvaran inte kommer att fungera korrekt. Denna risk beror främst på bristfälliga designmetoder och ömtåliga programvarusystemarkitekturer, som beror på att funktionaliteten växer över ett befintligt genomförande som kan vara ganska gammalt och odokumenterat. Metropolis-projektet syftar till att utveckla en enhetlig ram som kan hantera dessa utmaningar. Vi designade Metropolis för att tillhandahålla en infrastruktur baserad på en modell med exakt semantik som är tillräckligt allmän för att stödja befintliga beräkningsmodeller 1 och rymma nya. Denna metamodell kan stödja inte bara funktionalitet fånga och analys, men också arkitektur beskrivning och kartläggning av funktionalitet till arkitektoniska element. Metropolis använder ett logiskt språk för att fånga icke-funktionella och förklarande begränsningar. Eftersom modellen har en exakt semantik kan den förutom simulering stödja flera syntes- och formella analysverktyg. Den första designaktiviteten som Metropolis stödjer, kommunikationen av design intention och resultat, fokuserar på samspelet mellan människor som arbetar på olika abstraktionsnivåer och bland människor som arbetar samtidigt på samma abstraktionsnivå. Metamodellen innehåller begränsningar som representerar abstrakta krav som ännu inte implementerats eller antas vara uppfyllda av resten av systemet och dess miljö. Metropolis bygger på en metamodell med formella semantik som utvecklare kan använda för att fånga design, och ger en miljö för komplex design av elektroniska system som stöder simulering, formell analys och syntes.
Metropolis REF är en modellerings- och simuleringsmiljö baserad på plattformsbaserade designparadigm.
206,446,849
Metropolis: an integrated electronic system design environment
{'venue': 'IEEE Computer', 'journal': 'IEEE Computer', 'mag_field_of_study': ['Computer Science']}
6,850
Det finns många mätvärden tillgängliga för att jämföra fylogenetiska träd eftersom detta är en grundläggande uppgift i beräkningsbiologi. I denna uppsats fokuserar vi på en sådan metriska, den ∞ -kofenetiska metriska införs av Cardona et al. Detta metriska fungerar genom att representera ett fylogenetiskt träd med n märkta blad som en punkt i R n(n+1)/2 känd som kofenetisk vektor, sedan jämföra de två resulterande Euclidean punkter med hjälp av ∞ avståndet. Samtidigt är det interleaving avståndet en formell kategorisk konstruktion generaliserad från definitionen av Chazal et al., som ursprungligen infördes för att jämföra persistensmoduler som härrör från området topologisk dataanalys. Vi visar att det ∞ -kofenetiska måttet är ett exempel på ett mellanliggande avstånd. För att göra detta definierar vi fylogenetiska träd som en kategori av sammanfogade träd med ytterligare en struktur, nämligen märkningar på bladen plus ett krav på att morfismer respekterar dessa etiketter. Då kan vi använda definitionen av ett flöde på denna kategori för att ge en interleaving avstånd. Slutligen visar vi, på grund av den ytterligare struktur som ges av de definierade kategorierna, att den karta som skickar ett benämnt sammanfogat träd till den kofenetiska vektorn i själva verket är en isometrisk inbäddning, vilket bevisar att det ∞ -kofenetiska måttet i själva verket är ett mellanliggande avstånd.
I detta dokument fokuserar vi på det interleaving avståndet för märkta slå samman träd REF.
4,010,022
The $\ell^\infty$-Cophenetic Metric for Phylogenetic Trees as an Interleaving Distance
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,851
Vi presenterar en ny metod för att lära sig en uppsättning disentangled belöning funktioner som summan till den ursprungliga miljön belöning och begränsas till att vara självständigt uppnåbar. Vi definierar oberoende uppnåbarhet när det gäller värdefunktioner när det gäller att få en inlärd belöning medan vi strävar efter en annan inlärd belöning. Empiriskt illustrerar vi att vår metod kan lära sig meningsfulla belöningsnedbrytningar inom en mängd olika domäner och att dessa nedbrytningar uppvisar någon form av generaliseringsprestanda när miljöns belöning ändras. Teoretiskt sett får vi resultat om effekten av att maximera vår metods mål på de resulterande belöningsfunktionerna och deras motsvarande optimala policy.
REF undersöker hur man lär sig självständigt-uppnåbara belöningsfunktioner.
59,291,959
Learning Independently-Obtainable Reward Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,852
Abstract-I detta papper presenterar vi en ny rumsligt begränsad generativ modell och en förväntan-maximization (EM) algoritm för modellbaserad bildsegmentering. Den generativa modellen antar att de oobserverade klass etiketter av angränsande pixlar i bilden genereras av tidigare distributioner med liknande parametrar, där likhet definieras av entropiska mängder som hänför sig till angränsande tidigare. För att uppskatta modellparametrar från observationer, härleder vi en rumsligt begränsad EM-algoritm som iterativt maximerar en lägre gräns på datalogglikelihood, där strafftermen är databeroende. Vår algoritm är mycket lätt att implementera och liknar standard-EM-algoritmen för Gaussiska blandningar med den största skillnaden att etiketterna är "smoothed" över pixlar mellan varje E och M-steg med ett standardbildfilter. Experiment på syntetiska och verkliga bilder visar att vår algoritm uppnår konkurrenskraftiga segmenteringsresultat jämfört med andra Markov-baserade metoder, och är i allmänhet snabbare.
I detta arbete utnyttjar vi rumsliga beroenden bland angränsande terrängplåster istället för pixelmatriser: Den tillämpade MRF-modellen REF förutsätter att klassetiketter för observationer genereras av tidigare distributioner som delar liknande parametrar för närliggande observationer.
15,151,944
A Spatially Constrained Generative Model and an EM Algorithm for Image Segmentation
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,853
Abstrmt-We studerar en fast pcht formalisering av den välkända analysen av Bianchi. Vi erbjuder en betydande förenkling och generalisering av analysen. Inom denna mer allmänna ram studeras den fasta punktlösningen och de prestandamått som passar in i den. Unikheten hos Bxed-punkten etableras. Enkla och allmänna genomströmningsformler tillhandahålls. Det visas att genomströmningen av någon Rad kommer han avgränsas av den med den minsta överföringshastighet. Den sammanlagda genomströmningen begränsas hy det ömsesidiga övertonsmedelvärdet för överföringshastigheterna. I en asymptotic regim med en stor siffra av noder, explicita formler för kollisionsannolikheten, den aggregerade försöksfrekvensen och den aggregerade genomströmningen ges, Resultaten från analysen jämförs med ns2-simuleringar, och även med en exakt Markov modell av backoff processen. Det visas hur den mättade nätverksanalysen kan användas för att erhålla TCP-överföringsgenomgångar i vissa fall.
I REF har författarna studerat den fasta punktlösningen och prestandamåttet i ett mer generaliserat ramverk.
7,698,137
New insights from a fixed point analysis of single cell IEEE 802.11 WLANs
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,854
Adapting Seeding är en viktig algoritmisk utmaning för påverkansmaximering i sociala nätverk. Man försöker välja bland vissa tillgängliga noder i ett nätverk, och sedan, adaptivt, bland grannar till dessa noder när de blir tillgängliga, för att maximera inflytandet i det totala nätverket. Trots den senaste tidens starka approximation resultat [Seeman och Singer 2013; Badanidiyuru et al. 2015], mycket lite är känt om problemet när noder kan ta på olika aktiveringskostnader. Förvånansvärt, utforma adaptiv såningsalgoritmer som på lämpligt sätt kan motivera användare med heterogena aktiveringskostnader inför grundläggande utmaningar som inte finns i den förenklade versionen av problemet. I detta dokument studerar vi ungefärligheten av adaptiva såningsalgoritmer som uppmuntrar noder med heterogena aktiveringskostnader. Vi visar först ett snävt, omisskännligt resultat som gäller även för en mycket begränsad version av problemet. Vi kompletterar sedan denna otillnärmelse med en konstant faktor approximation för allmänna submodulära funktioner, vilket visar att de svårigheter som orsakas av den stokastiska karaktären av problemet kan övervinnas. Dessutom visar vi starkare approximativa resultat för additiv påverkan och fall där nodernas aktiveringskostnader utgör en liten del av budgeten.
Rubinstein, Seeman och Singer REF presenterar adaptiva såningsalgoritmer som uppmuntrar noder med heterogena såkostnader.
10,455,389
Approximability of Adaptive Seeding under Knapsack Constraints
{'venue': "EC '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,855
Finkornig bildklassificering är en utmanande uppgift på grund av den stora intra-klass variansen och små inter-klass variansen, som syftar till att känna igen hundratals underkategorier som tillhör samma grundnivå kategori. De flesta befintliga finkorniga bildklassificeringsmetoder lär sig i allmänhet deldetekteringsmodeller för att erhålla semantiska delar för bättre klassificeringsnoggrannhet. Trots lovande resultat har dessa metoder huvudsakligen två begränsningar: 1) inte alla delar som erhålls genom deldetekteringsmodellerna är fördelaktiga och oumbärliga för klassificering, och 2) finkornig bildklassificering kräver mer detaljerade visuella beskrivningar som inte kunde tillhandahållas av delarnas placeringar eller attributanteckningar. För att ta itu med ovanstående två begränsningar föreslås i detta dokument den två-strömsmodell som kombinerar vision och språk (CVL) för att lära sig latenta semantiska representationer. Synströmmen lär sig djupa representationer från den ursprungliga visuella informationen via djupa konvolutionella neurala nätverk. Språkströmmen använder de naturliga språkbeskrivningar som kan peka ut de diskriminerande delarna eller egenskaperna för varje bild, och ger ett flexibelt och kompakt sätt att koda de framträdande visuella aspekterna för att särskilja underkategorier. Eftersom de två strömmarna kompletterar varandra, kan en kombination av de två strömmarna ytterligare uppnå bättre klassificeringsnoggrannhet. Jämfört med 12 state-of-art metoder på den allmänt använda CUB-200-2011 datauppsättning för finkornig bildklassificering, de experimentella resultaten visar vår CVL-strategi uppnår bästa prestanda.
Han och Al. I Ref föreslogs en två-strömsmodell som kombinerar vision och språk för att lära sig latenta semantiska representationer för finkornig klassificering.
17,243,627
Fine-graind Image Classification via Combining Vision and Language
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,856
Datalager för hälso- och sjukvård spelar en viktig roll för att driva framsteg inom medicinsk forskning. För att hitta nya vägar till upptäckt krävs adekvat data och relevant analys. Det är dock viktigt att säkerställa integriteten och säkerheten för de lagrade uppgifterna. I detta dokument identifierar vi en farlig inferensattack mot naiva förtrycksbaserade metoder som används för att skydda känslig information. Vi baserar vår attack på det frågesystem som tillhandahålls av Healthcare Cost and Utilization Project, även om det gäller i allmänhet för alla medicinska databas som ger en frågeförmåga. Vi diskuterar också möjliga lösningar på detta problem.
Vaidya m.fl. åter identifiera en indiansk kvinna från det offentliga frågesystemet för hälso-och sjukvård kostnad och användningsprojekt (HCUP) REF.
562,628
Identifying inference attacks against healthcare data repositories
{'venue': 'AMIA Summits on Translational Science Proceedings', 'journal': 'AMIA Summits on Translational Science Proceedings', 'mag_field_of_study': ['Medicine']}
6,857
Abstrakt. Medan aktionsigenkänningsgemenskapen främst har fokuserat på att upptäcka enkla handlingar som att klappa, gå eller jogga, har upptäckten av slagsmål eller i allmänhet aggressiva beteenden jämförelsevis mindre studerats. En sådan förmåga kan vara mycket användbar i vissa videoövervakningsscenarier, till exempel i fängelser, psykiatriska eller äldre centra eller till och med i kameratelefoner. Efter en analys av tidigare tillvägagångssätt testar vi det välkända ramverket Bag-of-Words som används för att identifiera åtgärder i det specifika problemet med att upptäcka kampen, tillsammans med två av de bästa deskriptorerna för åtgärder som för närvarande finns tillgängliga: STIP och Mosift. För utvärdering och för att främja forskning om våldsdetektering i video introducerar vi en ny videodatabas med 1000 sekvenser uppdelade i två grupper: slagsmål och icke-strider. Experiment på denna databas och en annan med slagsmål från actionfilmer visar att slagsmål kan upptäckas med nästan 90% noggrannhet.
Peliculas dataset innehåller olika fight och icke-fight-videor från YouTube eller filmerna REF.
15,752,581
Violence Detection in Video Using Computer Vision Techniques
{'venue': 'CAIP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,858
Abstrakt. Vi studerar problemet med SPARQL frågeoptimering ovanpå distribuerade hashtabeller. Befintliga arbeten på SPARQL frågebehandling i sådana miljöer har aldrig implementerats i ett verkligt system, eller inte använda några optimeringstekniker och därmed uppvisar dålig prestanda. Vårt mål i detta dokument är att föreslå effektiva och skalbara algoritmer för optimering av SPARQL grundläggande graf mönster frågor. Vi förstärker en känd distribuerad frågebehandling algoritm med frågeoptimering strategier som förbättrar prestanda när det gäller svarstid och bandbredd användning. Vi implementerar våra tekniker i systemet Atlas och studerar deras prestanda experimentellt i ett lokalt kluster.
Kaoudi m.fl. REF föreslår en federerad frågeteknik ovanpå distribuerade hashtabeller (DHT).
16,347,631
SPARQL query optimization on top of DHTs
{'venue': 'International Semantic Web Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,859
De moderna modellerna för semantisk segmentering bygger på anpassningar av konvolutionsnät som ursprungligen hade utformats för bildklassificering. Täta förutsägelseproblem som semantisk segmentering skiljer sig dock strukturellt från bildklassificeringen. I detta arbete utvecklar vi en ny konvolutionell nätverksmodul som är speciellt utformad för tät förutsägelse. Den presenterade modulen använder dilaterade konvolutioner för att systematiskt aggregera kontextuell information i flera skalor utan att förlora upplösningen. Arkitekturen bygger på det faktum att utvidgade konvolutioner stöder exponentiell expansion av det mottagliga fältet utan förlust av upplösning eller täckning. Vi visar att den presenterade kontextmodulen ökar noggrannheten i toppmoderna semantiska segmenteringssystem. Dessutom undersöker vi anpassningen av bildklassificeringsnät till täta förutsägelser och visar att en förenkling av det anpassade nätet kan öka noggrannheten.
I stället för att använda nätverk som utformats för att utföra bildklassificering föreslog REF att man skulle använda nätverk som utformats särskilt för täta förutsägelser.
17,127,188
Multi-Scale Context Aggregation by Dilated Convolutions
{'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
6,860
Optimering av prestandan hos stora dataströmningsprogram har blivit en skrämmande och tidskrävande uppgift: parametrar kan ställas in från ett utrymme på hundratals eller till och med tusentals möjliga konfigurationer. I detta dokument presenterar vi ett ramverk för automatisering av parameterinställning för strömbehandlingssystem. Vårt ramverk stöder standard algoritmer för optimering av svart-box samt en ny algoritm för optimering av grå-box. Vi demonstrerar de många fördelarna med automatiserad parameterinställning vid optimering av tre referensapplikationer i Apache Storm. Våra resultat visar att en kuperad algoritm som använder en ny heuristisk provtagningsmetod baserad på latin Hypercube ger de bästa resultaten. Vår grå-box algoritm ger jämförbara resultat samtidigt som den är två till fem gånger snabbare.
REF visar fördelarna med att använda automatiserad parameterinställning vid optimering av streamingapplikationer för stora data.
36,004,644
Towards automatic parameter tuning of stream processing systems
{'venue': "SoCC '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,861
Abstract-i slow-fading scenarier, kan samarbete mellan noder öka mängden mångfald för kommunikation. Vi studerar prestandagränsen i sådana scenarier genom att analysera avbrottskapaciteten hos långsamma blekningsreläkanaler. Vårt fokus ligger på den låga signal-till-brus-kvoten (SNR) och låg avbrottsannolikhet regim, där de negativa effekterna av blekning är störst men så är de potentiella vinsterna av samarbete. Vi visade att medan standard Amplify-Forward-protokollet fungerar mycket dåligt i denna regim, en modifierad version som vi kallade Bursty Amplify-Forward-protokollet är optimal och uppnår avbrott kapacitet i nätverket. Dessutom kan denna prestanda uppnås utan förhandskunskaper hos mottagarna. Däremot är Decode-Forward-protokollet strikt suboptimalt i denna regim. Våra resultat ger direkt avbrottskapacitet per enhet energi av blekning reläkanaler.
I REF beräknas avbrottskapaciteten i det kooperativa kommunikationssystemet i ett system med lågt SNR-värde.
60,408
Outage Capacity of the Fading Relay Channel in the Low-SNR Regime
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,862
Sammanfattning av denna webbsida: Insoletryckssensorer fångar de olika krafter som utövas över de olika delarna av sulan när de utför uppgifter som står upp, t.ex. gång. Med hjälp av dataanalys och maskininlärning tekniker, vanliga mönster och strategier från olika användare för att uppnå olika uppgifter kan automatiskt extraheras. I detta dokument presenterar vi de resultat som erhållits för automatisk upptäckt av olika strategier som används av stroke överlevande när gå som integrerat i en informationskommunikationsteknik (ICT) förbättrad personlig självhantering Rehabiliteringssystem (PSMrS) för stroke rehabilitering. Fjorton stroke överlevande och 10 friska kontroller har deltagit i experimentet genom att gå sex gånger per avstånd från stol till stol på cirka 10 m lång. Rivermead Mobility Index användes för att bedöma den funktionella förmågan hos varje individ i gruppen som överlevde stroke. Flera gångstrategier studeras baserat på data som samlats in från insole tryckgivare och mönster som finns hos stroke överlevande patienter jämförs med genomsnittliga mönster som finns hos friska kontrollanvändare. En mekanism för att automatiskt uppskatta ett mobilitetsindex baserat på likheten mellan tryckmönstren och ett stereotypt steg används också. Både data som samlats in från strokeöverlevande och friska kontroller används för att utvärdera de föreslagna mekanismerna. Utgången av utbildade algoritmer tillämpas på PSMrS-systemet för att ge feedback på gångkvalitet som gör det möjligt för strokeöverlevare att själv hantera sin rehabilitering.
Olika mönster och strategier för att utföra en rad funktionella uppgifter kan bedömas med hjälp av insole tryckgivare REF.
7,230,335
Assessing Walking Strategies Using Insole Pressure Sensors for Stroke Survivors
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
6,863
Abstract-släppa privata data till framtiden är ett utmanande problem. Att göra privata data tillgängliga vid en framtida tidpunkt kräver mekanismer för att hålla data säkra och oupptäckta så att skyddade data inte är tillgängliga före den legitima releasetiden och uppgifterna visas automatiskt vid den förväntade releasetiden. I detta dokument utvecklar vi nya mekanismer för att stödja lagring av data som säkert döljer nycklar för krypterade data i ett Distributed Hash Table (DHT) nätverk som gör att krypteringsnycklarna automatiskt visas vid den förutbestämda utgivningstiden så att de skyddade krypterade privata data kan dekrypteras vid utgivningstiden. Vi visar att en rak framåt strategi av privat lagring nycklar i en DHT är benägen till ett antal attacker som antingen kan få de dolda data visas före den föreskrivna release tiden (release-ahead attack) eller förstöra dolda data helt (släpp attack). Vi utvecklar en svit av självgenererande viktiga routing mekanismer för säker lagring och routing krypteringsnycklar i DHT. Vi visar att det föreslagna systemet är motståndskraftigt mot både release-ahead attack och fall attack samt attacker som uppstår på grund av traditionella churn frågor i DHT-nätverk. Vår experimentella utvärdering visar hur de föreslagna systemen fungerar när det gäller attackresiliens och curnresiliens.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. utvecklat en självkommande datalagring där nycklar för krypterad data ges till noder i en DHT, och avslöjas först efter en förutbestämd tid genom att routing aktierna på ett deterministiskt sätt REF.
4,699,927
Timed-Release of Self-Emerging Data Using Distributed Hash Tables
{'venue': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'journal': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'mag_field_of_study': ['Computer Science']}
6,864
Visionen om nomaddata med dess allestädes närvarande tillgång har stimulerat stort intresse för den mobila ad hoc-nätverksteknik (MANET). Spridningen beror dock i hög grad på tillgången till säkerhetsbestämmelser, bland andra faktorer. I den öppna, samverkande MANET-miljön kan praktiskt taget varje nod illvilligt eller själviskt störa och förneka kommunikation av andra noder. I detta dokument, föreslår vi den säkra meddelandeöverföring (SMT) protokoll för att skydda dataöverföringen mot godtyckliga skadliga beteende nätverk noder. SMT är ett lätt, men ändå mycket effektivt, protokoll som kan fungera enbart på ett end-to-end sätt. Den utnyttjar redundansen av multi-pat routing och anpassar sin verksamhet för att förbli effektiv och effektiv även i mycket ogynnsamma miljöer. SMT kan leverera upp till 83 % fler datameddelanden än ett protokoll som inte säkrar dataöverföringen. Dessutom uppnår SMT upp till 65 % lägre end-to-end-förseningar och upp till 80 % lägre fördröjningsvariabilitet, jämfört med ett alternativt enkelriktat protokoll – ett säkert protokoll för vidarebefordran av data, som vi kallar säkra envägsprotokoll (SSP). Därför är SMT bättre lämpad för att stödja servicekvalitet för realtidskommunikation i den ad hoc-nätverksmiljön. Dataöverföringens säkerhet uppnås utan restriktiva antaganden om nätknutpunkternas förtroende och nätverksmedlemskap, utan användning av system för att upptäcka intrång, och på bekostnad av endast måttliga allmänna omkostnader för flervägsöverföring.
Secure Message Transmission Protocol REF är ett omfattande protokoll som tolererar snarare än att upptäcka och isolerar skadliga noder.
2,888,899
Secure message transmission in mobile ad hoc networks
{'venue': 'AD HOC NETWORKS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,865
I paradigmet för lärande med flera uppgifter lär man sig flera relaterade förutsägelser gemensamt och delar med sig av information över uppgifterna. Vi föreslår en ram för lärande med flera uppgifter som gör det möjligt för en att selektivt dela med sig av informationen över uppgifterna. Vi antar att varje aktivitet parameter vektor är en linjär kombination av ett begränsat antal underliggande basuppgifter. Koefficienterna för den linjära kombinationen är glesa till sin natur och överlappningen i två uppgifters gleshetsmönster styr hur mycket som delas mellan dessa. Vår modell bygger på antagandet att uppgiftsparametrar inom en grupp ligger i en subrymd med låg dimension men tillåter uppgifterna i olika grupper att överlappa varandra i en eller flera baser. Experimentella resultat på fyra datauppsättningar visar att vårt tillvägagångssätt överträffar konkurrerande metoder.
REF har antagit uppgiftsparametrarna inom en grupp av relaterade uppgifter ligger i ett lågdimensionellt subrymdsområde och gjort det möjligt för uppgifterna i olika grupper att överlappa varandra i en eller flera baser. Men denna modell kräver ett stort antal träningsprover över olika områden.
9,494,747
Learning Task Grouping and Overlap in Multi-task Learning
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,866
Sammanfattning av denna webbsida: Det fyraktiverade läget är effektivt när det gäller att förbättra prestandan i realtid för trådlösa sensornätverk (WSN). Att hålla klusterhuvuden och medlemmar synkroniserade i klusterträdsnätverk blir en utmaning i närvaro av fyrkollisioner. I den här artikeln studerar vi ett kollisionsfritt flerkanaligt schemaläggningsproblem. Vi formulerar först detta problem i specifikationerna för tillfredsställande moduloteorier (SMT). Det kan lösas av en SMT-lösare men med begränsad skalbarhet. Sedan presenterar vi två mer effektiva metoder. Våra resultat visar att de föreslagna tillvägagångssätten avsevärt kan förbättra schemaläggningen av superramar jämfört med det befintliga tillvägagångssättet. Slutligen implementerar vi ett verkligt system baserat på ett trådlöst nätverk för industriell automation-process automation (WIA-PA) för att visa genomförbarheten av vårt förslag. Nyckelord: WSNs; trådlösa sensornätverk; kluster-tree nätverk; beacon-enable läge; beacon kollisioner; superframe schemaläggning. Hänvisning till detta dokument bör göras på följande sätt: Jin, X., Zhang, Q., Zeng, P., Kong, F. och Xiao, Y. (2014) "Samlingsfri flerkanalig superframe-planering för IEEE 802.15.4 klusterträdsnätverk", Int.
I dokumentet REF studeras ett kollisionsfritt flerkanaligt schemaläggningsproblem för WIA-PA.
12,851,078
Collision-free multichannel superframe scheduling for IEEE 802.15.4 cluster-tree networks
{'venue': 'IJSNet', 'journal': 'IJSNet', 'mag_field_of_study': ['Computer Science']}
6,867
Trappor är en av de vanligaste strukturerna i människogjorda scenarier, men också en av de farligaste för dem med synproblem. I detta arbete föreslår vi en komplett metod för att upptäcka, lokalisera och parametrisera trappor med en bärbar RGB-D-kamera. Vår algoritm använder djupdata för att avgöra om de horisontella planen i scenen är giltiga steg i en trappa som bedömer deras dimensioner och relativa positioner. Som ett resultat får vi en skalad modell av trappan med den rumsliga läge och orientering med avseende på motivet. Den visuella odometrin beräknas också kontinuerligt återställa användarens nuvarande position och orientering under förflyttningen. Detta förbättrar systemet vilket ger möjlighet att komma tillbaka till tidigare upptäckta funktioner och ger platsmedvetenhet om användaren under klättringen. Samtidigt används upptäckten av trappan under traversalen för att korrigera avdriften av den visuella odometrin. En jämförelse av resultaten av trappdetekteringen med andra toppmoderna algoritmer utfördes med hjälp av offentliga datauppsättningar. Ytterligare experiment har också genomförts, inspelning av våra egna naturliga scener med en bröstmonterad RGB-D-kamera i inomhusscenarier. Algoritmen är tillräckligt robust för att fungera i realtid och även under partiella ocklusioner av trappuppgången.
Tillvägagångssättet kan extrahera inte bara marken utan också stigande eller fallande trappor, och för att bestämma läge och orientering av användaren med visuell odometri REF.
20,920,783
Stairs detection with odometry-aided traversal from a wearable RGB-D camera
{'venue': 'Comput. Vis. Image Underst.', 'journal': 'Comput. Vis. Image Underst.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,868
Abstrakt. Affärsprocesser är ett sätt att samordna samspelet mellan arbetstagare och organisationer på ett strukturerat sätt. Det moderna företagsklimatets dynamiska karaktär innebär dock att dessa processer är föremål för en allt större variation och måste uppvisa flexibla metoder för att hantera dessa variationer om de ska förbli livskraftiga. Utmaningen är att ge flexibilitet och erbjuda processstöd samtidigt. Många tillvägagångssätt har föreslagits i litteraturen och vissa av dessa tillvägagångssätt har implementerats i flexibla arbetsflödessystem. Det saknas dock en omfattande översikt över de olika tillvägagångssätten. I detta dokument tar vi en djupare titt på de olika sätt på vilka flexibilitet kan uppnås och vi föreslår en omfattande taxonomi för flexibilitet. Denna taxonomi används sedan för att utvärdera ett urval av system och för att diskutera hur de olika formerna av flexibilitet passar ihop.
Utmaningen är att ge flexibilitet och erbjuda processstöd samtidigt som REF.
18,747,476
Process Flexibility: a Survey of Contemporary Approaches
{'venue': 'CIAO! / EOMAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,869
Syftet med denna artikel är att överbrygga klyftan mellan två viktiga forskningsriktningar: (1) närmaste grannsökning, som är ett grundläggande beräkningsverktyg för stor dataanalys; och (2) komplex nätverksanalys, som behandlar stora verkliga grafer men studeras i allmänhet via grafteoretisk analys eller spektralanalys. I den här artikeln har vi studerat det närmaste problemet med grannsökning i ett komplext nätverk genom att utveckla en lämplig uppfattning om närhet. Beräkningen av effektiva närmaste grannsökning bland noderna i ett komplext nätverk med hjälp av det metriska trädet och locality känsliga hashing (LSH) studeras och experimenteras också. För utvärdering av den föreslagna närmaste grannsökning i ett komplext nätverk, tillämpade vi det på ett nätverk gemenskap detektion problem. Experiment utförs för att verifiera användbarheten av närhet åtgärder för komplexa nätverk, rollen av metrisk träd och LSH att beräkna snabb och ungefärlig nod närhet och effektiviteten av gemenskap upptäckt med hjälp av närmaste grannsökning. Vi noterade att närmaste granne mellan nätverksnoder är ett mycket effektivt verktyg för att bättre utforska samhällsstrukturen i de verkliga nätverken. Flera effektiva approximationssystem är mycket användbara för stora nätverk, vilket knappast gjorde någon försämring av resultaten, medan de sparar massor av beräkningstider, och närmaste grannbaserad detektering av samhället är mycket konkurrenskraftig i termer av effektivitet och tid.
Saha m.fl. REF studerade de närmaste grannsökningsproblemen i komplexa nätverk genom att föreslå ett lämpligt koncept för närhetsgrad.
16,226,079
Nearest Neighbor Search in the Metric Space of a Complex Network for Community Detection
{'venue': 'Information', 'journal': 'Information', 'mag_field_of_study': ['Computer Science']}
6,870
Abstrakt. Den närmaste framtiden föreställer sig en genomgripande heterogen datorinfrastruktur som gör det möjligt för mobila användare att köra programvarutjänster på en mängd olika enheter, från nätverk av enheter till fristående trådlösa resursanpassade. För att säkerställa att användarna uppfyller sina icke-funktionella krav genom att uppleva den bästa servicekvaliteten i enlighet med sina behov och specifika användningssammanhang måste tjänsterna vara kontextmedvetna och anpassningsbara. Utvecklingen och genomförandet av sådana tjänster är en stor utmaning och det är långt kvar att lösa. I detta dokument presenterar vi vår erfarenhet i denna riktning genom att beskriva vår inställning till kontextmedvetna adaptiva tjänster inom IST PLASTIC-projektet. Tillvägagångssättet använder sig av Chameleon, ett formellt ramverk för adaptiva Java-tillämpningar.
I REF presenteras den PLASTIC-strategi som stöder kontextmedvetna adaptiva tjänster.
44,502,522
Context-Aware Adaptive Services: The PLASTIC Approach
{'venue': 'FASE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,871
Abstrakt. Sanitära signatursystem enligt definitionen i Ateniese et al. (ESORICS 2005), gör det möjligt för en signatär att delvis delegera signeringsrättigheter till en annan part, kallad sanitizer. Det vill säga, sanitizern kan ändra en förutbestämd del av det ursprungliga meddelandet så att integriteten och äktheten av den oförändrade delen fortfarande kan kontrolleras. Ateniese m.fl. identifiera fem säkerhetskrav för sådana system (oförfalskadhet, osannolikhet, integritet, insyn och ansvarsskyldighet), men inte tillhandahålla formella specifikationer för dessa egenskaper. De presenterar också ett system som ska uppfylla dessa krav. Här ser vi över säkerhetskraven för sanitära signaturer och presenterar för första gången en omfattande formell behandling. Förutom en fullständig karakterisering av kraven undersöker vi också relationen mellan fastigheterna, vilket till exempel visar att oförfalskadhet följer av ansvarsskyldighet. Vi tillhandahåller sedan ett komplett säkerhetsbevis för en ändring av det ursprungliga systemet enligt vår modell.
Nyligen, Brzuska et al. REF såg över säkerhetskraven för sanitära signaturer och undersökte förhållandet mellan säkerhetskraven, vilket till exempel visar att transparens innebär integritet.
165,797
Security of Sanitizable Signatures Revisited
{'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,872
Vi exponerar och utforskar tekniska och förtroendefrågor som uppstår i att förvärva rättsmedicinska bevis från infrastruktur-som-en-tjänst cloud computing och analysera några strategier för att ta itu med dessa utmaningar. Först skapar vi en modell för att visa de lager av förtroende som krävs i molnet. För det andra presenterar vi det övergripande sammanhanget för en cloud rättsteknisk examen och analyserar val tillgängliga för en examinator. För det tredje tillhandahåller vi för första gången en utvärdering av populära kriminaltekniska förvärvsverktyg inklusive Guidance Encase och AccesData Forensic Toolkit, och visar att de framgångsrikt kan returnera flyktiga och icke-flyktiga data från molnet. Vi förklarar dock att med dessa tekniker domare och jury måste acceptera en hel del förtroende för äktheten och integriteten av data från många lager av molnmodellen. Dessutom utforskar vi fyra andra lösningar för förvärvade Trusted Platform Modules, ledningsplan, kriminalteknik-som-en-tjänst, och juridiska lösningar, som tar mindre förtroende men kräver mer samarbete från molntjänstleverantören. Vårt arbete lägger en grund för framtida utveckling av nya förvärvsmetoder för molnet som kommer att vara trovärdigt och rättstekniskt ljud. Vårt arbete hjälper även rättsutredare, brottsbekämpande myndigheter och domstolen att utvärdera förtroendet för bevis från molnet.
Dykstra och Sherman utvärderade kriminaltekniska förvärvsverktyg, inklusive Guidance EnCase och AccessData Forensic Toolkit, i ett offentligt IaaS cloud REF.
13,974,851
Acquiring forensic evidence from infrastructure-asa-service cloud computing : Exploring and evaluating tools , trust , and techniques
{'venue': None, 'journal': 'Digital Investigation', 'mag_field_of_study': ['Computer Science']}
6,873
Vi föreslår ett nytt ramverk för att uppskatta generativa modeller via en kontradiktorisk process, där vi samtidigt utbildar två modeller: en generativ modell G som fångar datadistributionen, och en discriminativ modell D som uppskattar sannolikheten för att ett prov kommer från träningsdata snarare än G. Utbildningsförfarandet för G är att maximera sannolikheten för att D gör ett misstag. Detta ramverk motsvarar ett minimax 2-spelarspel. I utrymmet för godtyckliga funktioner G och D finns en unik lösning, där G återvinner träningsdatadistributionen och D är lika med 1 2 överallt. I det fall där G och D definieras av flerskiktsperceptroner kan hela systemet tränas med backpropagation. Det finns inget behov av någon Markov kedjor eller ovalsade approximativa inference nätverk under vare sig utbildning eller generering av prover. Experiment visar ramens potential genom kvalitativ och kvantitativ utvärdering av de producerade proven.
Goodfellow m.fl. REF föreslår ett alternativt tillvägagångssätt, Generative Adversarial Networks (Gans), där utbildningsförfarandet är ett minimax-spel mellan en generativ modell och en discriminativ modell; detta övervinner svårigheten att approximera oåtkomliga probabilistiska beräkningar.
1,033,682
Generative Adversarial Nets
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,874
Näten håller på att slås samman med Internet för att utgöra en grundläggande informationsplattform, som är en nödvändig del av ett intelligent transportsystem (ITS) [1]. Detta kommer så småningom att utvecklas till alla fordon anslutna i eran av sakernas Internet (IoT) [2]. Genom att stödja trafikrelaterad insamling och behandling av uppgifter kan fordonsnätverken framför allt förbättra transportsäkerheten, minska trafikstockningarna, minska luftföroreningarna och förbättra körkomforten [3]. Det har rapporterats att i Västeuropa kan dödsfall på grund av bilolyckor minskas med 25 procent genom att man använder varningssystem vid motorvägskorsningar [4]. Ett annat exempel är att trafikinformation i realtid kan samlas in och överföras till datacenter för behandling, och i gengäld kan information sändas till förare för ruttplanering. Trafikstockningar i städerna skulle lindras och restiden minskas, vilket skulle leda till grönare städer. En mängd olika informationsteknik har utvecklats för intelligenta fordon, vägar och trafikinfrastrukturer så att alla fordon är anslutna. Smarta sensorer och ställdon används i fordon och väginfrastrukturer för datainsamling och beslut. Avancerad kommunikationsteknik används för att koppla samman fordon och väginfrastrukturer och så småningom få tillgång till Internet. Till exempel är särskild kortdistanskommunikation (DSRC) särskilt utformad för kommunikation mellan fordon (V2V) och fordon till vägtransport (V2R). IEEE 802.11p, som kallas Wireless Access in Vehicular Environments (Wave) [5], är för närvarande en populär standard för DSRC. Dessutom är Long Term Evolution (LTE), LTE-Advanced och kognitiv radio (CR) [6, 7] alla ganska konkurrenskraftiga tekniker för fordonsnätverk [8, 9]. Trots den välutvecklade informationstekniken finns det en betydande utmaning som hindrar den snabba utvecklingen av fordonsnätverk. Fordon begränsas normalt av resurser, inklusive beräkning, lagring och bandbredd i radiospektrumet. På grund av kraven på små och billiga hårdvarusystem har ett enda fordon begränsade resurser för beräkning och lagring, vilket kan leda till låg databehandlingskapacitet. Å andra sidan kräver många nya tillämpningar komplexa beräkningar och stor lagring, inklusive multimediaunderhållning i fordon, fordonsbaserade sociala nätverk och platsbaserade tjänster. Det blir allt svårare för ett enskilt fordon att effektivt stödja dessa tillämpningar. En mycket lovande lösning är att dela med sig av beräknings- och lagringsresurserna till alla fordon eller fordon i närheten. Detta motiverar oss att studera det nya paradigmet för molnbaserade fordonsnätverk. Nyligen har några forskningsprojekt rapporterats som studerar kombinationen av cloud computing och fordonsnätverk. [10] föreslås begreppet autonoma fordonsmoln (AVC) för att utnyttja de underutnyttjade resurserna i fordonsbaserade ad hoc-nätverk (VANET). En plattform som tjänstemodell (PaaS) är utformad i [11] för att stödja molntjänster för mobila fordon. Arbetet i [12] föreslår arkitekturer av fordonsmoln (VC), fordon som använder moln (VuCs) och hybridmoln (HCs). Fordon fungerar som molntjänsteleverantörer och kunder i VC respektive VuC, respektive som både i HC. I den här artikeln föreslår vi en hierarkisk molnarkitektur för fordonsnätverk. Vårt arbete skiljer sig från tidigare forskning i tre huvudaspekter. För det första strävar vi efter att skapa en genomgripande molnmiljö för mobila fordon genom att integrera överflödiga fysiska resurser i ITS-infrastrukturer, inklusive datacenter, vägenheter och fordon. Aggregering av dessa sporadiska fysiska resurser potentiellt komponera massiva och kraftfulla molnresurser för fordon. För det andra föreslår vi en treskiktad arkitektur för att organisera molnresurserna. Den skiktade strukturen gör det möjligt för fordon att välja sitt V 48 IEEE Network • I tiden för sakernas Internet kommer alla komponenter i intelligenta transportsystem att anslutas för att förbättra transportsäkerheten, minska trafikstockningar, minska luftföroreningarna och förbättra körkomforten. Synen på alla fordon som är anslutna utgör en stor utmaning för insamlingen och lagringen av stora mängder trafikrelaterade data. I den här artikeln föreslår vi att molntjänster integreras i fordonsnätverk så att fordonen kan dela beräkningsresurser, lagringsresurser och bandbreddsresurser. Den föreslagna arkitekturen omfattar ett fordonsmoln, ett vägbanemoln och ett centralt moln. Sedan studerar vi tilldelning av molnresurser och migrering av virtuella maskiner för effektiv resurshantering i detta molnbaserade fordonsnätverk. Ett spel-teoretiskt tillvägagångssätt presenteras för att optimalt fördela molnresurser. Migrering av virtuella maskiner på grund av fordonsrörlighet är löst baserat på ett resursreservationssystem.
I REF presenteras en molndatamodell i tre lager i VANETS.
410,952
Toward cloud-based vehicular networks with efficient resource management
{'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']}
6,876
Vi föreslår och analyserar en grafmodell för att studera konnektivitet mellan beroende nätverk. Två inbördes beroende nätverk av godtyckliga topologier modelleras som två grafer, där varje nod i en graf stöds av leveransnoder i den andra grafen, och en nod misslyckas om alla dess leveransnoder misslyckas. Ett sådant ömsesidigt beroende uppstår i cyberfysiska system och skiktade nätverksarkitekturer. Vi studerar tillgången nod anslutning av ett nätverk: nämligen det minsta antalet leverans nod borttagningar som skulle koppla bort nätet. Vi utvecklar algoritmer för att utvärdera leveransnoden konnektivitet med tanke på godtyckliga nätverkstopologier och det ömsesidiga beroendet mellan två nätverk. Dessutom utvecklar vi ömsesidiga tilldelningsalgoritmer som maximerar leveransnodanslutningen. Vi bevisar att en slumpmässig tilldelningsalgoritm ger en leveransnodanslutning inom en konstant faktor från den optimala för de flesta nätverk.
Zhang och Modiano REF gav en metod för att utvärdera robustheten av ömsesidigt beroende nätverk genom att få minimalt antal nod borttagningar som kopplar bort nätverket.
26,687,635
Connectivity in Interdependent Networks
{'venue': 'IEEE/ACM Transactions on Networking, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,877
I statistisk maskinöversättning, generering av en översättning hypotes är beräknings dyrt. Om godtyckliga omordningar är tillåtna, sökproblemet är NP-hård. Å andra sidan, om vi begränsar eventuella omordningar på ett lämpligt sätt, vi få en polynom-tid söka algoritm. Vi undersöker olika omordning begränsningar för frasbaserad statistisk maskinöversättning, nämligen IBM begränsningar och ITG begränsningar. Vi presenterar effektiva dynamiska programmeringsalgoritmer för båda begränsningarna. Vi utvärderar begränsningarna med avseende på översättningens kvalitet på två japanska-engelska uppgifter. Vi visar att omordningsbegränsningar förbättrar översättningskvaliteten jämfört med en okonstruerad sökning som tillåter godtyckliga uttryck omordningar. ITG-begränsningarna preformerar bäst på både uppgifter och ger statistiskt signifikanta förbättringar jämfört med den okonstruerade sökningen.
IBM- och ITG-begränsningarna REF används för att begränsa omplaceringar i praktiska frasbaserade system.
3,151,217
Reordering Constraints For Phrase-Based Statistical Machine Translation
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,878
Sammanfattning av denna webbsida: I den här artikeln studerar vi mobila element (ME)-baserade datainsamlingssystem i trådlösa sensornätverk. På grund av de fysiska hastighetsbegränsningarna för mobila element kan de befintliga datainsamlingssystem som använder mobila element drabbas av hög datasamlande latens. För att ta itu med detta problem föreslås i detta dokument ett nytt hierarkiskt och samarbetsinriktat system för insamling av data (HiCoDG) som gör det möjligt för flera mobila element att samarbeta med varandra för att samla in och vidarebefordra data. I HiCoDG används två typer av mobila element: den mobila samlaren (MC) och det mobila reläet (MR). MC samlar in data från sensorer och vidarebefordrar dem till MR, som kommer att leverera dem till diskhon. I detta arbete formulerade vi också ett heltal linjär programmering (ILP) optimeringsproblem för att hitta de optimala banor för MCs och MR, så att resandet av MEs minimeras. Två varianter av HiCoDG, mellanliggande station (IS)-baserade och kooperativa rörelser schemaläggning (CMS)-baserade, föreslås för att underlätta samarbete data vidarebefordra från MCs till MR. En analytisk modell för att uppskatta den genomsnittliga data samlande latency i HiCoDG var också utformad. Simuleringar utfördes för att jämföra prestandan hos IS- och CMS-varianter, samt en flera resande säljare problem (mTSP)-baserat tillvägagångssätt. Sensorerna 2014, 14 Simuleringsresultaten visar att HiCoDG överträffar mTSP i latens. Resultaten visar också att CMS kan uppnå lägsta latens med låg energiförbrukning.
Mer nyligen, Van Le et al. I Ref föreslogs ett hierarkiskt system för insamling av data som använde två typer av mobila element: den mobila samlaren (M C) och det mobila reläet (M R).
10,163,498
HiCoDG: A Hierarchical Data-Gathering Scheme Using Cooperative Multiple Mobile Elements †
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']}
6,879
Nya rapporter tyder på att en allmänt övervakad djupgående CNN-modell som är utbildad på ett storskaligt dataset minskar, men inte tar bort, dataset-fördomar på ett standardriktmärke. Finjusterande djupa modeller i en ny domän kan kräva en betydande mängd data, som för många applikationer är helt enkelt inte tillgänglig. Vi föreslår en ny CNN-arkitektur som introducerar ett anpassningslager och en ytterligare förlust av domänförvirring, för att lära sig en representation som är både semantiskt meningsfull och domäninvariant. Vi visar dessutom att ett område förvirring metrisk kan användas för modellval för att bestämma dimensionen av ett anpassningsskikt och den bästa positionen för lagret i CNN arkitektur. Vår föreslagna anpassningsmetod erbjuder empiriska prestanda som överstiger tidigare publicerade resultat på ett standardriktmärke för visuell domänanpassning.
Till exempel föreslår upphovsmännen till REF en ny nätverksstruktur som lägger till ett anpassningsskikt för att minimera både förlust av domänförvirring och klassificeringsförlust samtidigt.
17,169,365
Deep Domain Confusion: Maximizing for Domain Invariance
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,880
Under de senaste åren har användningen av djup inlärning blivit allt populärare i datorseendet. Men den effektiva utbildningen av djupa arkitekturer bygger vanligtvis på enorma uppsättningar av kommenterade data. Detta är avgörande inom det medicinska området där det är svårt och dyrt att få kommenterade bilder. I detta papper använder vi Generativa Adversarial Networks (Gans) för att syntetisera högkvalitativa retinala bilder, tillsammans med motsvarande semantiska etikettkartor, för att användas i stället för riktiga bilder under träningsprocessen. Annorlunda jämfört med andra tidigare förslag föreslår vi en tvåstegsstrategi: För det första utbildas ett successivt växande GAN för att skapa de semantiska märkningskartorna, som beskriver blodkärlens struktur (dvs. vaskulature); för det andra används en bild-till-bild översättning metod för att få realistiska retinala bilder från den genererade vaskulature. Genom att bara använda en handfull träningsprover genererar vår strategi realistiska högupplösta bilder, som effektivt kan användas för att förstora små tillgängliga dataset. Jämförbara resultat har erhållits med hjälp av de genererade bilderna i stället för verkliga data under utbildningen. Den föreslagna metodens praktiska genomförbarhet har visat sig genom att tillämpa den på två väletablerade referensuppsättningar för segmentering av näthinnans kärl, som båda innehåller ett mycket litet antal utbildningsprover. Vår metod fick bättre resultat med avseende på toppmoderna tekniker.
Andreini m.fl. REF föreslog ett GAN-baserat tillvägagångssätt för syntetisering av högkvalitativa retinala bilder, tillsammans med motsvarande semantiska etikett.
198,968,291
A Two Stage GAN for High Resolution Retinal Image Generation and Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
6,881
Abstract-The DrivingStyles arkitektur integrerar både data mining tekniker och neurala nätverk för att generera en klassificering av körstilar genom att analysera förarens beteende längs varje rutt. I synnerhet, baserat på parametrar som hastighet, acceleration och varv per minut av motorn (rpm), har vi implementerat en neural nätverk baserad algoritm som kan karakterisera den typ av väg på vilken fordonet rör sig, samt graden av aggressivitet av varje förare. Det slutliga målet är att hjälpa förare att korrigera dåliga vanor i sitt körbeteende, samtidigt som de erbjuder användbara tips för att förbättra bränsleekonomin. I detta arbete drar vi nytta av två nyckelpunkter: utvecklingen av mobila terminaler och tillgången till ett standardgränssnitt för att få tillgång till bildata. Vår DrivingStyles plattform för att uppnå en symbios mellan smartphones och fordon som kan få den förra att fungera som en ombordenhet. Resultaten visar att neurala nätverk kunde uppnå en hög grad av exakthet vid klassificering av både väg- och förartyper baserat på användarspår. DrivingStyles är för närvarande tillgänglig på Google Play Store-plattformen för gratis nedladdning, och har uppnått mer än 1550 nedladdningar från olika länder på bara några månader.
Meseguer m.fl. föreslagna DrivingStyles REF, en lösning som kombinerar en Android-baserad applikation och en webbplattform som kan bestämma vilken typ av väg som föraren cirkulerar, samt hans körvanor.
10,992,014
DrivingStyles: A smartphone application to assess driver behavior
{'venue': '2013 IEEE Symposium on Computers and Communications (ISCC)', 'journal': '2013 IEEE Symposium on Computers and Communications (ISCC)', 'mag_field_of_study': ['Computer Science']}
6,882
....................................... Eftersom indata antingen är en 2D-bild eller ett 3D-punktmoln (a), genererar vi automatiskt en motsvarande 3D mesh (b) och dess atlasparameterisering (c). Vi kan använda den återvunna mesh och atlas för att applicera textur på utgångsformen (d) samt 3D tryck resultaten (e). Vi introducerar en metod för att lära sig att generera ytan av 3D-former. Vårt tillvägagångssätt representerar en 3D-form som en samling parametriska ytelement och, i motsats till metoder som genererar voxelgaller eller punktmoln, naturligt leder till en ytrepresentation av formen. Utöver sin nyhet, vår nya form generation ram, AtlasNet, kommer med betydande fördelar, såsom förbättrad precision och generalisering kapacitet, och möjligheten att generera en form av godtycklig upplösning utan minnesproblem. Vi demonstrerar dessa fördelar och jämför med starka baslinjer på ShapeNet-riktmärket för två applikationer: (i) autoencoding former, och (ii) en-vy rekonstruktion från en stillbild. Vi ger också resultat som visar dess potential för andra applikationer, såsom morfering, parametrisering, super-upplösning, matchning och co-segmentering.
AlasNet REF ) representerar vidare 3D-form som en samling parametriska ytelement och lär sig kartläggningarna från 2D-kvadraten till 3D-ytelementen, vilket gör det möjligt att generera komplexa former.
3,656,527
A Papier-Mache Approach to Learning 3D Surface Generation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
6,883
Icke-ortogonal multipel åtkomst (NOMA) har nyligen ansetts som en viktig möjliggörande teknik för 5G cellulära system. I NOMA, genom att utnyttja kanalen vinna skillnader, flera användare multiplexas in i överföring makt domän och sedan icke-ortogoniskt planerad för överföring på samma spektrumresurser. Successiv störningsavstängning (SIC) tillämpas sedan vid mottagarna för att avkoda meddelandesignalerna. I detta dokument beskriver vi i korthet skillnaderna i arbetsprinciperna för upplänk och nedlänkning av NOMA-överföringar i ett cellulärt trådlöst system. Sedan, för både upplänk och nedlänk NOMAs, vi formulerar en summer-throughput maximization problem i en cell så att användaren kluster (dvs. att gruppera användare i en enda kluster eller flera kluster) och makt tilldelningar i NOMA kluster kan optimeras under begränsningar överföring effekt, minimal hastighet krav på användarna, och SIC begränsningar. På grund av den kombinatoriska karaktären av den formulerade blandade heltal icke-linjär programmering problem, löser vi problemet i två steg, dvs. genom att först gruppera användare i kluster och sedan optimera sina respektive makt tilldelningar. Vi föreslår i synnerhet ett system med icke-optimala användargrupperingar med låg komplexitet. Det föreslagna systemet utnyttjar kanalen för att få skillnader mellan användare i ett NOMA-kluster och grupperar dem i ett enda kluster eller flera kluster för att förbättra systemets totala genomströmning. För en given uppsättning NOMA-kluster får vi sedan fram den optimala maktfördelningspolicyn som maximerar det totala genomflödet per NOMA-kluster och i sin tur maximerar det totala systemgenomströmningen. Med hjälp av Karush-Kuhn-Tucker optimala förhållanden härleds slutna lösningar för optimal effekttilldelning för alla klusterstorlekar, med tanke på både upplänk och nedlänk NOMA-system. Numeriska resultat jämför NOMA:s och OMA:s resultat och illustrerar betydelsen av NOMA i olika nätverksscenarier. INDEX TERMS 5G cellulär, icke-ortogonal multipel åtkomst (NOMA), ortogonal multipel åtkomst (OMA), makt allokering, dataflöde maximering, användargruppering. Nyligen har ett stort antal forskningsinsatser inletts för att identifiera de potentiella vinsterna med NOMA i både downlink VOLUME 4, 2016 2169-3536
En heuristisk algoritm för användarklustring följt av optimal effektallokering presenteras i REF.
2,012,722
Dynamic User Clustering and Power Allocation for Uplink and Downlink Non-Orthogonal Multiple Access (NOMA) Systems
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,884
Abstrakt. Vi presenterar en effektiv konstruktion av Yaos "garbled kretsar" protokoll för säker beräkning av två-parts krets på engagerade ingångar. Protokollet är säker på ett universellt kompatibelt sätt i närvaro av skadliga motståndare under den beslutande sammansatta residuosity (DCR) och starka RSA antaganden, i den gemensamma referenssträngen modellen. Protokollet kräver ett konstant antal rundor (fyra-fem i standardmodellen, två-tre i den slumpmässiga orakelmodellen, beroende på om båda parter tar emot utdata), O( på engelska) modulära exponentiationer per spelare, och en bandbredd av O( på engelska) gruppelement, där på engelska är storleken på den beräknade kretsen. Våra tekniska verktyg är av oberoende intresse. Vi föreslår en homomorphic, semantiskt säker variant av Camenisch-Shoup kontrollerbar kryptosystem, som använder kortare nycklar, är entydig (det är omöjligt att generera två nycklar som framgångsrikt dekryptera samma chiffertext), och möjliggör effektiva bevis på att en engagerad klartext krypteras under en engagerad nyckel. Vårt andra verktyg är en praktisk fyr-round (två-round i ROM) protokoll för engagerade omedvetna överföring på strängar (sträng-COT) säker mot skadliga deltagare. Sträng-COT-protokollet tar några exponentiationer per spelare, och är UC-säker under DCR antagandet i den gemensamma referenssträngen modellen. Tidigare protokoll av jämförbar effektivitet uppnås antingen begått OT på bitar, eller standard (icke-åtagandenade) OT på strängar.
Jarecki och Shamtikov REF konstruerade UC-säker engagerad sträng OT baserat på beslutsfattande sammansatta residuosity antagande, i den gemensamma referenssträng modellen.
1,617,734
Efficient Two-Party Secure Computation on Committed Inputs
{'venue': 'In EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,885
Förutsäga frågeutförandetid är avgörande för många databashanteringsuppgifter, inklusive antagningskontroll, frågeschemaläggning och framstegsövervakning. Medan ett antal senaste dokument har undersökt detta problem, den största delen av det befintliga arbetet antingen överväger förutsägelse för en enda fråga, eller förutsägelse för en statisk arbetsbörda av samtidiga frågor, där med "statisk" menar vi att de frågor som ska köras är fasta och kända. I detta dokument tar vi upp det mer allmänna problemet med dynamisk samtidig arbetsbörda. Till skillnad från de flesta tidigare arbeten med tidsförutsägelse av frågeutövning baseras vårt föreslagna ramverk på analytisk modellering snarare än maskininlärning. Vi använder först optimizer kostnadsmodell för att uppskatta I/O och CPU-krav för varje pipeline av varje fråga i isolering, och sedan använda en kombination kömodell och buffert pool modell som slår samman I/O och CPU förfrågningar från samtidiga frågor för att förutsäga körtider. Vi jämför det föreslagna tillvägagångssättet med ett maskininlärningsbaserat tillvägagångssätt som är en variant av tidigare arbete. Våra experiment visar att vår analytiska modellbaserade metod kan leda till konkurrenskraftig och ofta bättre förutsägelsenoggrannhet än dess maskininlärningsbaserade motsvarighet.
En analytisk modell för tidsförutsägelse av frågeutövning föreslås i REF.
7,995,298
Towards Predicting Query Execution Time for Concurrent and Dynamic Database Workloads
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
6,886
Med den ökade användningen av smarta telefoner kommer trådlösa Multimedia Sensor Networks (WMSN) att ha möjlighet att distribuera sådana enheter i flera sammanhang för datainsamling och behandling. Medan smarta telefoner kommer med rikare resurser och kan göra komplex bearbetning, är deras batteri fortfarande begränsad. Bakgrund subtraktion (BS) och kompressionstekniker är vanliga datareduktionssystem, som har använts för kamerasensorer för att minska energiförbrukningen i WMSN. I detta dokument undersöker vi prestandan hos olika BS-algoritmer och komprimeringstekniker när det gäller beräknings- och kommunikationsenergi, tid och kvalitet. Vi har valt fem olika BS-algoritmer och två komprimeringstekniker och implementerat dem i en Android-plattform. Med tanke på att dessa BS-algoritmer kommer att köras inom ramen för WMSNs där data är föremål för paketförluster och fel, undersökte vi också prestanda i termer av paketförlustkvot i nätverket under olika paketstorlekar. Experimentresultaten visade att den mest energieffektiva BS-algoritmen också skulle kunna ge den bästa kvaliteten när det gäller den förgrund som upptäcks. Resultaten visar också att tekniker för minskning av data, inklusive BS-algoritmer och kompressionstekniker, kan ge betydande energibesparingar när det gäller överföringsenergikostnader.
I REF, Akkaya et al. diskuterade bakgrundssubtraktion (BS) och kompressionsteknik som gemensamma datareduktionssystem, som har använts för kamerasensorer för att minska energiförbrukningen.
5,850,492
Performance Comparison of Data Reduction Techniques for Wireless Multimedia Sensor Network Applications
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
6,887
Public Key Cryptography (PKC) har varit den möjliggörande tekniken bakom många säkerhetstjänster och protokoll i traditionella nätverk som Internet. I samband med trådlösa sensornätverk undersöks elliptisk kurvkryptografi (ECC), en av de mest effektiva typerna av PKC, för att ge PKC-stöd i sensornätverksapplikationer så att de befintliga PKC-baserade lösningarna kan utnyttjas. I detta dokument presenteras design, implementering och utvärdering av TinyECC, ett konfigurerbart bibliotek för ECC-verksamhet i trådlösa sensornätverk. Det primära målet för TinyECC är att tillhandahålla ett färdigt, allmänt tillgängligt programvarupaket för ECC-baserade PKC-operationer som kan konfigureras flexibelt och integreras i sensornätverksapplikationer. TinyECC tillhandahåller ett antal optimeringsbrytare, som kan aktivera specifika optimeringar på eller av baserat på utvecklarnas behov. Olika kombinationer av optimeringar har olika utförandetid och resursförbrukning, vilket ger utvecklare stor flexibilitet i att integrera TinyECC i sensornätverksapplikationer. I detta dokument redovisas också den experimentella utvärderingen av TinyECC på flera gemensamma sensorplattformar, däribland MICAz, Tmote Sky och Imote2. Utvärderingsresultaten visar effekterna av individuella optimeringar på genomförandetid och resursförbrukning, och ger den mest beräkningseffektiva och mest lagringseffektiva konfigurationen av TinyECC.
Lui et al., REF utformad och implementerad Tiny ECC (Elliptical Curve Cryptography), ett konfigurerbart bibliotek för ECC verksamhet i WSNs.
206,931,963
TinyECC: A Configurable Library for Elliptic Curve Cryptography in Wireless Sensor Networks
{'venue': '2008 International Conference on Information Processing in Sensor Networks (ipsn 2008)', 'journal': '2008 International Conference on Information Processing in Sensor Networks (ipsn 2008)', 'mag_field_of_study': ['Computer Science']}
6,888
Abstrakt Fina partiklar (PM 2:5 ) har en betydande inverkan på människors hälsa, miljön och klimatförändringarna. Det beräknas att med bättre förutsägelser kan 9 miljarder US-dollar sparas under en tioårsperiod i USA (State of the science faktablad air quality. I enlighet med artikel 108.3 i fördraget om Europeiska unionens funktionssätt har kommissionen beslutat att inleda ett förfarande enligt artikel 108.2 i fördraget om Europeiska unionens funktionssätt (nedan kallat EUF-fördraget). Därför är det viktigt att fortsätta att utveckla modeller och system som exakt kan förutsäga koncentrationen av större luftföroreningar. I detta dokument, vårt mål är att förutsäga PM 2:5 koncentration i Japan med hjälp av miljöövervakningsdata från fysiska sensorer med förbättrad noggrannhet över de för närvarande använda prediktionsmodellerna. För att göra det föreslår vi ett djupt återkommande neuralt nätverk (DRNN) som förstärks med en ny förträningsmetod med hjälp av auto-encoder särskilt utformad för tidsserie förutsägelse. Dessutom utförs sensorval inom DRNN utan att skada exaktheten i förutsägelserna genom att dra nytta av den sparsamhet som finns i nätverket. De numeriska experimenten visar att DRNN med vår föreslagna förträningsmetod är överlägsen än när man använder en kanonisk och en toppmodern auto-encoder utbildningsmetod när den tillämpas på tidsserie förutsägelse. Experimenten bekräftar att jämfört med PM 2:5 förutsägelsesystemet VENUS (National Institute for Environmental Studies). Visuell atmosfärisk miljö Utility System. http://envgis5.nies.go.jp/ose nyosoku/, 2014), vår teknik förbättrar noggrannheten av PM 2:5 koncentrationsnivå förutsägelser som rapporteras i Japan.
Ong m.fl. föreslog ett djupt återkommande neurala nätverk (DRNN) för luftföroreningar förutsägelse som förbättras genom att använda autoencoder modellen som en ny förutbildningsmetod REF.
15,120,073
Dynamically pre-trained deep recurrent neural networks using environmental monitoring data for predicting PM2.5
{'venue': 'Neural Computing and Applications', 'journal': 'Neural Computing and Applications', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
6,889
Vi utforskar tillämpningen av neurala språkmodeller för maskinöversättning. Vi utvecklar en ny modell som kombinerar den neurala probabilistiska språkmodellen av Bengio et al., rättade linjära enheter, och bullerkontrastiv uppskattning, och vi införlivar den i ett maskinöversättningssystem både genom att omklassa k-bästa listor och genom direkt integration i dekoder. Våra storskaliga experiment över fyra språkpar visar att vår neurala språkmodell förbättrar översättningskvaliteten med upp till 1.1 Bleu.
I REF kombineras språkmodeller med rättade linjära enheter och bullerkontrastiv uppskattning.
3,065,236
Decoding with Large-Scale Neural Language Models Improves Translation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,890
Domänanpassning gör det möjligt att överföra kunskap från en källdomän till en annan men relaterad måldomän. Intuitivt, upptäcka en bra funktion representation över domäner är avgörande. I detta dokument föreslår vi först att hitta en sådan representation genom en ny inlärningsmetod, överföringskomponentanalys (TCA), för domänanpassning. TCA försöker lära sig några överföringskomponenter över domäner i en reproducerande kärna Hilbert utrymme med maximal genomsnittlig miscrepans. I det subrymdsområde som spänns över av dessa överföringskomponenter bevaras dataegenskaper och datadistributioner inom olika domäner är nära varandra. Som ett resultat, med de nya representationerna i detta subrymd, kan vi tillämpa standard maskininlärningsmetoder för att träna klassificeringar eller regressionsmodeller i källdomänen för användning i måldomänen. Dessutom, för att avslöja den kunskap som döljs i relationen mellan dataetiketter från källan och måldomäner, utökar vi TCA i en semiövervakad inlärningsmiljö, som kodar märkningsinformation till överföring av komponenter lärande. Vi kallar detta förlängning semiövervakad TCA. Det viktigaste bidraget från vårt arbete är att vi föreslår en ny dimensionsminskningsram för att minska avståndet mellan domäner i ett latent utrymme för domänanpassning. Vi föreslår både oövervakade och halvövervakade funktionsextraktionsmetoder, som dramatiskt kan minska avståndet mellan domändistributioner genom att projicera data på de inlärda överföringskomponenterna. Slutligen, vår strategi kan hantera stora datauppsättningar och naturligt leda till out-of-prove generalization. Effektiviteten och effektiviteten i vårt tillvägagångssätt verifieras genom experiment på fem leksaksdatauppsättningar och två verkliga applikationer: cross-domain inomhus WiFi lokalisering och cross-domain text klassificering. Index Terms-Dimensionality reduktion, domänanpassning, Hilbert utrymme inbäddning av distributioner, överföring lärande.
Med ett annat tillvägagångssätt utför REF domänanpassning via dimensionalitetsreduktion.
788,838
Domain Adaptation via Transfer Component Analysis
{'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,891
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem.
Författarna till REF härledde modellen för energiförbrukning för fasta UAV och föreslog en effektiv design för att maximera UAV:s energieffektivitet genom att gemensamt optimera bana, hastighet och acceleration.
206,828,353
Energy-Efficient UAV Communication With Trajectory Optimization
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,892
Vi presenterar en ny end-to-end neural modell för att extrahera enheter och relationer mellan dem. Vår återkommande neurala nätverk baserad modell fångar både ordsekvens och beroende träd substruktur information genom att stapla dubbelriktade trädstrukturerade LSTM-RNNs på dubbelriktade sekventiella LSTM-RNNs. Detta gör det möjligt för vår modell att gemensamt representera både enheter och relationer med delade parametrar i en enda modell. Vi uppmuntrar vidare upptäckt av enheter under utbildning och användning av enhetsinformation i samband med utvinning via förutbildning och planerad provtagning. Vår modell förbättrar över den senaste funktionen-baserade modellen på end-toend relation extraktion, uppnå 12,1% och 5,7% relativ felminskning i F1-score på ACE2005 respektive ACE2004. Vi visar också att vår LSTM-RNN-baserade modell med fördel kan jämföras med den toppmoderna CNN-baserade modellen (i F1-poäng) för nominell relationsklassificering (SemEval-2010 Task 8). Slutligen presenterar vi en omfattande ablationsanalys av flera modellkomponenter.
Nyligen föreslog Ref en modell för att gemensamt representera både enheter och förbindelser med delade parametrar, men det är inte en ram för gemensamma slutsatser.
2,476,229
End-to-End Relation Extraction using LSTMs on Sequences and Tree Structures
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,894
Abstract K-means är en av de mest använda klusteralgoritmer inom olika discipliner, särskilt för stora datauppsättningar. Metoden är dock känd för att vara mycket känslig för initialt frö urval av kluster centra. K-means++ har föreslagits för att lösa detta problem och har visat sig ha bättre noggrannhet och beräkningseffektivitet än k-means. I många klusterproblem dock -som när klassificera georeferenserade data för att kartlägga applikationer-standardisering av klustering metodik, specifikt förmågan att komma fram till samma kluster uppdrag för varje körning av metoden d.v.s. Metodens reproducerbarhet kan vara av större betydelse än något upplevt mått på noggrannhet, särskilt när lösningen är känd för att vara icke-unik, som i fallet med k-means klustring. Här föreslår vi en enkel inledande frövalsalgoritm för k-medel som klungar längs ett attribut som drar initiala klustergränser längs de "djupaste dalarna" eller största luckorna i datasetet. Således innehåller den ett mått för att maximera avståndet mellan på varandra följande klustercenter som förstärker den konventionella k-means optimeringen för minsta avstånd mellan klustercenter och klustermedlemmar. Till skillnad från befintliga initieringsmetoder introduceras inga ytterligare parametrar eller grad av frihet till klusteralgoritmen. Detta förbättrar replikerbarheten av klusteruppdrag med så mycket som 100% över k-medel och k-medel++, praktiskt taget minska variansen över olika körningar till noll, utan att införa några ytterligare parametrar till klusterprocessen. Dessutom är den föreslagna metoden mer beräkningseffektiv än k-means++ och i vissa fall mer exakt. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Khan REF lokaliserar frökoncepten genom att avslöja de högsta luckorna i datauppsättningen, extrahera klustergränserna och räkna ut medelvärdet av begreppen inom klustergränserna.
133,175
An Initial Seed Selection Algorithm for K-means Clustering of Georeferenced Data to Improve Replicability of Cluster Assignments for Mapping Application
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,895
Den ansträngning och tid som krävs för att utveckla användargränssnittsmodeller har varit en av de viktigaste begränsningarna för antagandet av modellbaserade metoder, vilket möjliggör intelligent bearbetning av användargränssnittsbeskrivningar. I detta dokument presenterar vi ett verktyg för att utföra omvänd konstruktion av interaktiva dynamiska webbapplikationer i ett modellbaserat ramverk som kan beskriva dem på olika abstraktionsnivåer. Vi anger hur information i HTML, HTML 5, CSS, Ajax och JavaScript omvandlas till en sådan logisk ram, vilket underlättar anpassning till andra typer av interaktiva enheter. Vi diskuterar också hur detta verktyg för omvänd teknik har utnyttjats i en miljö för run-time anpassning eller migration av interaktiva webbprogram till olika enheter i allmänt förekommande användningsfall. Användargränssnitt omvänd teknik, webbapplikationer, Modellbaserade användargränssnitt beskrivningar.
Bellucci m.fl. beskrivs MARIA verktyg för att utföra statisk omvänd konstruktion av användargränssnitt för dynamiska webbapplikationer REF.
1,231,045
Automatic reverse engineering of interactive dynamic web applications to support adaptation across platforms
{'venue': "IUI '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,896
Sammanfattning av denna webbsida: Teckenspråk är ett visuellt språk som används av döva. En svårighet med teckenspråksigenkänning är att tecken instanser av varierar i både rörelse och form i tredimensionellt (3D) utrymme. I denna forskning använder vi 3D djupinformation från handrörelser, genererad från Microsofts Kinect-sensor och tillämpa ett hierarkiskt villkorat slumpmässigt fält (CRF) som känner igen handtecken från handrörelser. Den föreslagna metoden använder en hierarkisk CRF för att upptäcka kandidatsegment av tecken med hjälp av handrörelser, och sedan en BoostMap inbäddningsmetod för att verifiera de segmenterade tecknens handformer. Experiment visade att den föreslagna metoden kunde känna igen tecken från undertecknade meningsdata med en hastighet av 90,4 %.
Yang i REF presenterade hierarkiska villkorade slumpmässiga fält som används för att upptäcka teckensegment och verifierade handformer av de segmenterade tecknen med hjälp av BoostMap.
9,490,966
Sign Language Recognition with the Kinect Sensor Based on Conditional Random Fields
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']}
6,897
I detta dokument undersöker vi en strukturerad modell för att gemensamt klassificera textkänslan på olika nivåer av granularitet. Inferensen i modellen baseras på standardsekvensklassificeringstekniker med hjälp av begränsad Viterbi för att säkerställa konsekventa lösningar. Den främsta fördelen med en sådan modell är att den gör det möjligt för klassificeringsbeslut från en nivå i texten att påverka beslut på en annan nivå. Experiment visar att denna metod avsevärt kan minska klassificeringsfelet i förhållande till modeller som utbildats isolerat.
McDonald och Al. Ref presenterade en strukturerad modell för att gemensamt klassificera stämningen på menings- och dokumentnivå.
1,347,118
Structured Models for Fine-to-Coarse Sentiment Analysis
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,898
I detta dokument introducerar vi en ny kanalbeskärningsmetod för att påskynda mycket djupa konvolutionella neurala nätverk. Med tanke på en utbildad CNN-modell föreslår vi en iterativ tvåstegsalgoritm för att effektivt beskära varje lager, genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. Vi generaliserar vidare denna algoritm till multi-lager och multi-branch fall. Vår metod minskar det ackumulerade felet och förbättrar kompatibiliteten med olika arkitekturer. Vår beskurna VGG-16 uppnår toppmoderna resultat med 5× speed-up tillsammans med endast 0,3% ökning av fel. Viktigare, vår metod kan accelerera moderna nätverk som ResNet, Xception och lider bara 1,4%, 1,0% noggrannhet förlust under 2× speedup respektive, vilket är betydande.
Han och Al. REF föreslår en iterativ tvåstegs kanalbeskärningsmetod med en LASSO regressionsbaserad kanalval och minst kvadratrekonstruktion.
20,157,893
Channel Pruning for Accelerating Very Deep Neural Networks
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
6,899
Human Beteendeanalys (HBA) är mer och mer av intresse för forskare inom datorseende och artificiell intelligens. Dess huvudsakliga tillämpningsområden, som Video Surveillance och Ambient-Assisted Living (AAL), har varit i stor efterfrågan under de senaste åren. Detta dokument ger en översyn av HBA för AAL och åldrande på plats ändamål som fokuserar särskilt på visionstekniker. För det första presenteras en klart definierad taxonomi för att klassificera de granskade verken, som följaktligen presenteras efter en nedifrån-och-upp abstraktion och komplexitetsordning. På rörelsenivå täcks pose- och blickuppskattning samt grundläggande mänskliga rörelseigenkänning. Därefter presenteras exempel på nya forskningsprojekt för de åtgärder och metoder för erkännande av verksamhet som främst används. Öka graden av semantik och tidsintervallet som ingår i HBA, slutligen beteendenivån uppnås. Dessutom analyseras användbara verktyg och dataset för att hjälpa till att initiera projekt.
I REF hade det introducerat en översikt över Mänskligt Beteendeanalys (HBA) för Ambient-Assisted Living (AAL) och åldrande på plats ändamål som fokuserar särskilt på vision tekniker.
27,637,541
A review on vision techniques applied to Human Behaviour Analysis for Ambient-Assisted Living
{'venue': 'Expert Syst. Appl.', 'journal': 'Expert Syst. Appl.', 'mag_field_of_study': ['Computer Science']}
6,900
Trots betydande framsteg när det gäller djupt lärande under de senaste åren, är de senaste semantiska matchningsmetoderna fortfarande beroende av äldre funktioner som SIFT eller HoG. Vi hävdar att de starka variance egenskaper som är nyckeln till framgång för den senaste tidens djupa arkitekturer på klassificeringsuppgiften gör dem olämpliga för tät korrespondens uppgifter, om inte en stor mängd övervakning används. I detta arbete föreslår vi ett djupt nätverk, kallad AnchorNet, som producerar bildrepresentationer som är väl lämpade för semantisk matchning. Det bygger på en uppsättning filter vars svar är geometriskt konsekvent över olika objekt instanser, även i närvaro av starka intra-klass, skala, eller synpunkter variationer. Utbildad endast med svaga bildnivåetiketter fångar den slutliga representationen framgångsrikt information om objektets struktur och förbättrar resultaten av toppmoderna semantiska matchningsmetoder såsom den deformerbara rumsliga pyramiden eller förslagens flödesmetoder. Vi visar positiva resultat på kors-instance matchning uppgift där olika instanser av samma objekt kategori matchas samt på en ny kors-kategori semantisk matchande uppgift som justerar par av fall var och en från en annan objektklass.
AnchorNet REF lär sig en uppsättning filter vars svar är geometriskt konsekvent över olika objektinstanser.
2,799,013
AnchorNet: A Weakly Supervised Network to Learn Geometry-Sensitive Features for Semantic Matching
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,901
Neural Machine Translation (NMT) har uppnått toppmodern prestanda för flera språkpar, medan endast med hjälp av parallella data för utbildning. Målsidan enspråkig data spelar en viktig roll för att öka fluens för frasbaserad statistisk maskinöversättning, och vi undersöker användningen av enspråkig data för NMT. I motsats till tidigare arbete, som kombinerar NMT-modeller med separat utbildade språkmodeller, noterar vi att kodare-dekoder NMT-arkitekturer redan har kapacitet att lära sig samma information som en språkmodell, och vi utforskar strategier för att träna med enspråkig data utan att ändra neurala nätverk arkitektur. Genom att koppla ihop enspråkiga utbildningsdata med en automatisk bakåtöversättning kan vi behandla det som ytterligare parallella utbildningsdata, och vi får betydande förbättringar på WMT 15 uppgiften engelskaÖsterrike (+2.8-3,7 BLEU), och för den lågupplösta IWSLT 14 uppgift turkiska→engelska (+2.1-3.4 BLEU), få nya state-of-the-art resultat. Vi visar också att finjustering av in-domänen enspråkig och parallell data ger betydande förbättringar för IWSLT 15 uppgift engelska→tyska.
På senare tid har Ref visat betydande förbättringar genom att bakåtöversätta enspråkiga data på målsidan och använda sådana syntetiska data som ytterligare parallella utbildningsdata.
15,600,925
Improving Neural Machine Translation Models with Monolingual Data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,902
Användningen av Recurrent Neural Networks för videotextning har nyligen fått mycket uppmärksamhet, eftersom de kan användas både för att koda indatavideon och för att generera motsvarande beskrivning. I detta dokument presenterar vi ett återkommande videokodningssystem som kan upptäcka och utnyttja videons hierarkiska struktur. Till skillnad från den klassiska encoder-dekoder-metoden, där en video kodas kontinuerligt av ett återkommande lager, föreslår vi en ny LSTM-cell, som kan identifiera diskontinuitetspunkter mellan ramar eller segment och ändra tidsanslutningarna i kodningsskiktet i enlighet därmed. Vi utvärderar vår strategi på tre storskaliga dataset: Montreal Video Annotation dataset, MPII Movie Description dataset och Microsoft Video Description Corpus. Experiment visar att vårt tillvägagångssätt kan upptäcka lämpliga hierarkiska representationer av inmatningsvideor och förbättra de senaste resultaten på filmbeskrivningsdataset.
REF föreslog en LSTM-cell som identifierar diskontinuitetspunkter mellan ramar eller segment och ändrar tidsanslutningarna för kodningsskiktet i enlighet med detta.
206,595,494
Hierarchical Boundary-Aware Neural Encoder for Video Captioning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,903
Bildtextering är ett utmanande problem på grund av komplexiteten i att förstå bildinnehållet och olika sätt att beskriva det på naturligt språk. Nya framsteg i djupa neurala nätverk har avsevärt förbättrat utförandet av denna uppgift. De flesta state-of-the-art metoder följer en kodare-dekoder ram, som genererar rubriker med hjälp av en sekventiell återkommande förutsägelse modell. I detta dokument inför vi dock en ny ram för beslutsfattande för bildtext. Vi använder ett "policynätverk" och ett "värdenätverk" för att tillsammans generera bildtexter. Policynätverket fungerar som en lokal vägledning genom att ge förtroende för att förutsäga nästa ord enligt det nuvarande tillståndet. Dessutom fungerar värdenätverket som en global och framåtblickande vägledning genom att utvärdera alla möjliga utvidgningar av det nuvarande tillståndet. I huvudsak justerar den målet att förutsäga de rätta orden mot målet att skapa bildtexter som liknar de grundläggande sanningstexterna. Vi utbildar båda nätverken med hjälp av en modell för skådespelar-kritisk förstärkningsutbildning, med en ny belöning definierad av visuell-semantisk inbäddning. Omfattande experiment och analyser av Microsoft COCO dataset visar att det föreslagna ramverket överträffar toppmoderna metoder över olika utvärderingsmått.
REF utformade en inbäddad belöning under skådespelar-kritiskt förstärkningslärande.
2,899,486
Deep Reinforcement Learning-Based Image Captioning with Embedding Reward
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,904
Abstrakt. Vi beskriver en ny program terminering analys utformad för att hantera imperativ program vars avslutande beror på mutationen av programmets hög. Vi beskriver först hur en abstrakt tolkning kan användas för att konstruera ett begränsat antal relationer som, om var och en är välgrundad, innebär uppsägning. Vi ger sedan en abstrakt tolkning baserad på separation logik formler som spårar djupet av bitar av högar. Slutligen kombinerar vi dessa två tekniker för att producera en automatisk avslutningsprovare. Vi visar att analysen kan bevisa avslutandet av loopar extraherade från Windows enhetsdrivrutiner som inte kunde bevisas avsluta tidigare på andra sätt; vi diskuterar också en tidigare okänd bugg som hittats med analysen.
Ett annat alternativ är att använda en abstrakt tolkning baserad på separation logik formler som spårar djupet av bitar av högar på liknande sätt som REF.
14,396,922
Automatic termination proofs for programs with shape-shifting heaps
{'venue': 'IN 18TH CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,905
Abstract-This paper föreslår en statistisk parametrisk talsyntes teknik baserad på Gaussian process regression (GPR). GPR-modellen är utformad för att direkt förutsäga akustiska egenskaper på ramnivå från motsvarande information om ramkontext som erhålls från språklig information. Ramsammanhanget inkluderar den aktuella ramens relativa position inom telefonen och artikulatorisk information och används som förklarande variabel i GPR. Här introducerar vi klusterbaserade glesa Gaussiska processer (GPs), dvs lokala GPs och delvis oberoende villkorlig (PIC) approximation, för att minska beräkningskostnaden. De experimentella resultaten för både isolerad telefonsyntes och fullständig talsyntes visade att den föreslagna GPR-baserade tekniken utan dynamiska funktioner något överträffade den konventionella dolda Markov-modellen (HMM)-baserad talsyntes med hjälp av minsta generationsfelträning med dynamiska funktioner. Index Terms-Gaussian process regression, nonparametric Bayesian modell, delvis oberoende villkorlig (PIC) approximation, sparse Gaussian processer, statistisk talsyntes.
Talsyntes baserad på Gaussian process regression (GPR) REF är en annan ny teknik som nyligen har införts för att lindra grundläggande begränsningar av HMM-baserad talsyntes.
876,017
Statistical Parametric Speech Synthesis Based on Gaussian Process Regression
{'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science']}
6,906
Neural maskin översättning har nyligen uppnått imponerande resultat, samtidigt som man använder lite i vägen för extern språklig information. I detta dokument visar vi att den starka inlärningsförmågan hos neurala MT-modeller inte gör språkliga funktioner överflödiga; de kan enkelt införlivas för att ge ytterligare förbättringar i prestanda. Vi generaliserar inbäddade lager av kodaren i den uppmärksamhetskodare-dekoder arkitekturen för att stödja införandet av godtyckliga funktioner, utöver den grundläggande ordfunktionen. Vi lägger till morfologiska funktioner, del-ofspeech-taggar och syntaktiska beroendeetiketter som indatafunktioner till engelsk-tyska och engelska→Rumänska neurala maskinöversättningssystem. I experiment på WMT16 utbildnings- och testset, finner vi att språkliga indata förbättrar modellens kvalitet enligt tre mått: perplexitet, BLEU och CHRF3. En opensource implementation av vårt neurala MT-system är tillgänglig 1, liksom provfiler och konfigurationer 2.
REF generalisera inbäddningsskiktet av NMT till att inkludera explicita språkliga funktioner som beroenderelationer och del av taltaggar och vi utökar deras arbete till att använda CCG supertaggar.
16,126,936
Linguistic Input Features Improve Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,907
Abstrakt. JavaScript är det huvudsakliga skriptspråket för webbläsare, och det är viktigt för moderna webbapplikationer. Programmerare har börjat använda den för att skriva komplexa applikationer, men det finns fortfarande lite verktygsstöd tillgängligt under utvecklingen. Vi presenterar en statisk programanalysinfrastruktur som kan härleda detaljerad och ljudtypsinformation för JavaScript-program med abstrakt tolkning. Analysen är utformad för att stödja det fullständiga språket enligt ECMAScript-standarden, inklusive dess säregna objektmodell och alla inbyggda funktioner. Analysresultaten kan användas för att upptäcka vanliga programmeringsfel - eller snarare bevisa deras frånvaro, och för att producera typinformation för programförståelse. Preliminära experiment utförda på real-life JavaScript kod indikerar att metoden är lovande när det gäller analysprecision på små och medelstora program, som utgör majoriteten av JavaScript program. Med potential för ytterligare förbättringar föreslår vi analysen som en grund för att bygga verktyg som kan hjälpa JavaScript programmerare.
TAJS REF, Typanalys för JavaScript, är ett dataflödesanalysverktyg baserat på abstrakt tolkning.
5,542,582
Type Analysis for JavaScript
{'venue': 'SAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,908
Abstract-Samarbete mellan de primära och sekundära systemen kan förbättra spektrumeffektiviteten i kognitiva radionät. Den viktigaste idén är att det sekundära systemet bidrar till att öka primärsystemets prestanda genom återutläggning och i gengäld ger det primära systemet fler möjligheter för det sekundära systemet att få tillgång till spektrumet. I motsats till de flesta befintliga arbeten som endast behandlar informationssamarbete, studeras i detta dokument gemensamt informations- och energisamarbete mellan de två systemen, dvs. den primära sändaren skickar information för återutläggning och matar det sekundära systemet med energi också. Detta är särskilt användbart när sekundärsändaren har god kanalkvalitet till primärmottagaren men är energibegränsad. Vi föreslår och studerar tre system som möjliggör detta samarbete. För det första antar vi att det finns en idealisk backhaul mellan de två systemen för information och energiöverföring. Vi överväger sedan två trådlösa informations- och energiöverföringssystem från den primära sändaren till den sekundära sändaren med hjälp av strömdelning och tidsdelning energi skörd tekniker, respektive. För varje system härleds de optimala och nollförstärkande lösningarna. Simuleringsresultat visar lovande resultat för båda systemen på grund av det ytterligare energisamarbetet. Det avslöjas också att kraftdelningssystemet kan uppnå en större frekvensregion än tidsdelningssystemet när energiöverföringens effektivitet är tillräckligt stor. Index Terms-kognitiv radio, kognitiv återutläggning, information och energisamarbete, energiskörd, trådlös energiöverföring.
Det gemensamma informations- och energisamarbetet mellan primära och sekundära system undersöks i REF, där SU kan hjälpa de primära dataöverföringarna att förvärva energi och spektrum för den sekundära dataöverföringen.
13,857,738
Information and Energy Cooperation in Cognitive Radio Networks
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,909
Vi beskriver BioLitrate, ett prototypprogram som bland annat innehåller relationer mellan gener, proteiner och maligniteter från forskning abstracts, och har inledningsvis testats inom området för den molekylära genetiken inom onkologi. Arkitekturen använder ett naturligt språk bearbetningsmodul för att extrahera enheter, beroenden och enkla semantiska relationer från texter, och sedan matar dessa funktioner till en probabilistisk resonemangsmodul som kombinerar de semantiska relationer som extraheras av NLP-modulen för att bilda nya semantiska relationer. En tillämpning av detta system är upptäckten av relationer som inte finns i någon enskild abstrakt utan är implicita i den kombinerade kunskap som finns i två eller flera abstrakter.
BioLiterate, ett system utvecklat av Goertzel et al. REF, är utformad för att upptäcka relationer som inte ingår i någon enskild abstrakt med probabilistiska slutsatser.
10,242,096
Using Dependency Parsing And Probabilistic Inference To Extract Relationships Between Genes, Proteins And Malignancies Implicit Among Multiple Biomedical Research Abstracts
{'venue': 'BioNLP Workshop On Linking Natural Language And Biology', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,910
Abstract-A trådlöst nätverk som består av ett stort antal små sensorer med lågeffekttransceivrar kan vara ett effektivt verktyg för att samla in data i en mängd olika miljöer. De data som samlas in av varje sensor kommuniceras via nätverket till ett enda bearbetningscenter som använder alla rapporterade data för att bestämma miljöns egenskaper eller upptäcka en händelse. Processen för kommunikation eller meddelandepassering ska utformas så att sensorernas begränsade energiresurser bevaras. Klustersensorer i grupper, så att sensorer kommunicerar information endast till klusterhuvuden och sedan klusterhuvudena kommunicerar den aggregerade informationen till processcentret, kan spara energi. I detta dokument föreslår vi en distribuerad, randomiserad klusteralgoritm för att organisera sensorerna i ett trådlöst sensornätverk i kluster. Vi utökar sedan denna algoritm för att generera en hierarki av klusterhuvuden och observera att energibesparingarna ökar med antalet nivåer i hierarkin. Resultat i stokastisk geometri används för att härleda lösningar för värdena av parametrar i vår algoritm som minimerar den totala energi som spenderas i nätverket när alla sensorer rapporterar data genom klusterhuvuden till processcentret.
Bandyopadhyay och Coyle REF föreslog EEHC som är en distribuerad, randomiserad klusteralgoritm för WSNs med målet att maximera nätverkets livslängd.
3,042,109
An energy efficient hierarchical clustering algorithm for wireless sensor networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
6,911
I detta dokument föreslår vi en mängd modeller baserade på Long Short-Term Memory (LSTM) för sekvensmärkning. Dessa modeller inkluderar LSTM-nätverk, dubbelriktade LSTM-nätverk (BI-LSTM), LSTM med ett villkorligt slumpmässigt fältskikt (CRF) (LSTM-CRF) och dubbelriktat LSTM med ett CRF-skikt (BI-LSTM-CRF). Vårt arbete är det första att tillämpa en dubbelriktad LSTM CRF (benämns som BI-LSTM-CRF) modell för NLP-riktmärke sekvens taggning dataset. Vi visar att BI-LSTM-CRF-modellen effektivt kan använda både tidigare och framtida inmatningsfunktioner tack vare en dubbelriktad LSTM-komponent. Det kan också använda mening nivå tagg information tack vare en CRF lager. BI-LSTM-CRF-modellen kan producera toppmodern (eller nära) noggrannhet på POS-, bitnings- och NER-datamängder. Dessutom är det robust och har mindre beroende av ordet inbäddning jämfört med tidigare observationer.
Huang m.fl. REF föreslår några modeller för sekvensmärkningsuppgiften.
12,740,621
Bidirectional LSTM-CRF Models for Sequence Tagging
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,912
Abstract-Med början av extrem skala dator, I/O begränsningar gör det allt svårare för forskare att spara en tillräcklig mängd rå simuleringsdata till ihållande lagring. En potentiell lösning är att ändra dataanalys pipeline från en post-process centrerad till en samtidig metod baserad på antingen in-situ eller in-transit bearbetning. I detta sammanhang betraktas beräkningar in-situ om de använder de primära beräkna resurser, medan in-transit bearbetning avser avlastning beräkningar till en uppsättning sekundära resurser med asynkrona dataöverföringar. I denna uppsats utforskar vi utformningen och genomförandet av tre gemensamma analystekniker som vanligtvis utförs på storskaliga vetenskapliga simuleringar: topologisk analys, beskrivande statistik och visualisering. Vi sammanfattar algoritmisk utveckling, beskriver ett resursschemaläggningssystem för att samordna genomförandet av olika analysarbetsflöden, och diskuterar vårt genomförande med hjälp av ramverken DataSpaces och ADIOS som stöder effektiv datarörelse mellan in-situ och in-transit beräkningar. Vi demonstrerar effektiviteten i vårt lätta, flexibla ramverk genom att distribuera det på Jaguar XK6 för att analysera data som genereras av S3D, en massivt parallell turbulent förbränningskod. Vårt ramverk gör det möjligt för forskare som arbetar med datadjupet i extrem skala att utföra analyser vid ökade tidsupplösningar, minska I/O-kostnader och avsevärt förbättra tiden till insikt.
Bennett m.fl. REF föreslog att man skulle kombinera in-situ- och in-transitbehandling för att uppnå en avvägning mellan kostnader för prestanda och dataöverföring.
6,604,126
Combining in-situ and in-transit processing to enable extreme-scale scientific analysis
{'venue': '2012 International Conference for High Performance Computing, Networking, Storage and Analysis', 'journal': '2012 International Conference for High Performance Computing, Networking, Storage and Analysis', 'mag_field_of_study': ['Computer Science']}
6,913
I regelbunden slutsats, problemet är att härleda ett vanligt språk, typiskt representeras av en deterministisk finita automaton (DFA) från svar på en ändlig uppsättning medlemskap frågor, som var och en frågar om språket innehåller ett visst ord. Det finns många algoritmer för att lära DFA, den mest kända är Ä £ algoritm på grund av Dana Angluin. Det finns dock nästan inga förlängningar av dessa algoritmer till inställningen av tidsinställda system. Vi presenterar en algoritm för att härleda en modell av ett tidsbestämt system med hjälp av Angluins installation. En av de mest populära modellen för tidtagningssystem är tidsinställd automata. Eftersom tidsinställd automata fritt kan använda ett godtyckligt antal klockor, begränsar vi vår uppmärksamhet till system som kan beskrivas av händelseinspelning automata (DERAs). I tidigare arbete har vi presenterat en algoritm för att härleda en DERA i form av en regiongraf. I detta dokument presenterar vi en ny inferensalgoritm för DERAs, som undviker att bygga en (vanligtvis oöverkomligt stor) regiongraf. Vi måste då utveckla tekniker för att sluta oss till vakter om övergångar av en DERA. Vår konstruktion avviker från tidigare arbete på slutsatsen av DERAs i det att den först konstruerar ett så kallat tidsbestämt beslut träd från observationer av systembeteende, som därefter viks in i en automaton.
Som nämndes i inledningen, det mest närbesläktade arbetet behandlar problemet med lärande händelse inspelning automata (ERAs) REF.
5,798,195
Inference of eventrecording automata using timed decision trees
{'venue': 'Lecture Notes in Computer Science, 4137:435–449, 2006. In Proceedings of the 17th International Conference on Concurrency Theory', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,914
I detta arbete undersöker vi ett nytt utbildningsförfarande för att lära sig en generativ modell som övergångsoperatör för en Markovkedja, så att den, när den tillämpas upprepade gånger på ett ostrukturerat slumpmässigt bullerprov, kommer att denoise det till ett prov som matchar målfördelningen från utbildningen uppsättningen. Det nya utbildningsförfarandet för att lära sig denna progressiva denoisering innebär provtagning från en något annorlunda kedja än den modellkedja som används för produktion i avsaknad av ett denoiserande mål. I träningskedjan ingjuter vi information från utbildningsmålet som vi vill att kedjorna ska nå med stor sannolikhet. Den lärde övergångsoperatören kan producera kvalitet och varierande prover i ett litet antal steg. Experiment visar konkurrenskraftiga resultat jämfört med de prov som genereras med en grundläggande Generative Adversarial Net.
Informationen från utbildningsmålet är infunderad REF.
3,073,252
Learning to Generate Samples from Noise through Infusion Training
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,915
Sammanfattning av denna webbsida: Cyberfysiska system (CPS) har fått stor uppmärksamhet från både akademi och industri. Ett ökande antal funktioner i CPS tillhandahålls i form av tjänster, vilket ger upphov till en brådskande uppgift, det vill säga hur man rekommenderar lämpliga tjänster i ett stort antal tillgängliga tjänster i CPS. I traditionell servicerekommendation har samverkansfiltrering (CF) studerats inom akademin och använts inom industrin. Det finns dock flera brister som begränsar tillämpningen av CF-baserade metoder i CPS. En är att när det gäller hög data gleshet, CF-baserade metoder kommer sannolikt att generera felaktiga förutsägelser resultat. I detta dokument upptäcker vi att gruvdrift potentiella likheter mellan användare eller tjänster i CPS är verkligen till hjälp för att förbättra förutsägelsen noggrannhet. Dessutom är de flesta traditionella CF-baserade metoder endast kapabla att använda tjänsten anrop register, men ignorera sammanhanget information, såsom nätverkslokalisering, vilket är ett typiskt sammanhang i CPS. I detta dokument föreslår vi en ny servicerekommendationsmetod för CPS, som använder nätverkslokalisering som kontextinformation och innehåller tre förutsägelsemodeller med slumpmässig gång. Vi utför tillräckliga experiment på två verkliga dataset, och resultaten visar effektiviteten i våra föreslagna metoder och verifierar att nätverksplatsen verkligen är användbar i QoS förutsägelse.
Yuyu Yin och hans team föreslår en ny servicerekommendation metod, som använder nätverkslokalisering som kontextinformation och innehåller tre förutsägelser modeller med slumpmässiga promenader REF.
6,296,307
Network Location-Aware Service Recommendation with Random Walk in Cyber-Physical Systems
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
6,916
Tidigare system har utforskat utmaningarna med att utforma ett gränssnitt för fordonsstyling som kombinerar metaforen 2D-ritning med fysisk tejp med samtidig skapande och hantering av en motsvarande virtuell 3D-modell. Dessa system har begränsats till endast 2D-planarkurvor, medan de vanligtvis mest karakteristiska kurvorna för en fordonskonstruktion är tredimensionella och icke-planära. Vi presenterar ett system som tar itu med denna begränsning. Vårt system gör det möjligt för en designer att konstruera dessa icke-planära 3D-kurvor genom att rita en serie 2D-kurvor med hjälp av 2D-bandritningsteknik och interaktionsstil. Dessa resultat är allmänt tillämpliga på gränssnittsdesignen av 3D-modelleringsprogram och även på konstruktionen av armlängdsinteraktion på storskaliga displaysystem.
Grossman m.fl. REF införde en teknik för att konstruera 3D-kurvor genom att rita en serie 2D-kurvor med 2D-bandritningsteknik.
543,163
Creating principal 3D curves with digital tape drawing
{'venue': "CHI '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,917
I detta dokument behandlas tidsmässig upplösning av dokument, t.ex. fastställande av när ett dokument handlar om eller när det skrevs, endast på grundval av dess text. Vi tillämpar tekniker från informationssökning som förutsäger datum via språkmodeller över en diskretiserad tidslinje. Till skillnad från de flesta tidigare verk, förlitar vi oss enbart på timliga signaler implicita i texten. Vi överväger både dokumentlikviditet och divergensbaserade tekniker och flera utjämningsmetoder för båda. Vår bästa modell förutspår mitten av individers liv med en median på 22 och medelfel på 36 år för Wikipediabiografier från 3800 f.Kr. till i dag. Vi visar också att detta tillvägagångssätt fungerar bra när utbildning på sådana biografier och förutsägelser datum både för icke biografiska Wikipedia sidor om specifika år (500 f.Kr. 2010 e.Kr. och för publiceringsdatum för noveller (1798–2008). Tillsammans visar vårt arbete att även i avsaknad av tidsextraherande resurser är det möjligt att uppnå anmärkningsvärd timlig lokalitet över en mängd olika texter.
I REF föreslås en modell för att förutsäga datumen för dokumenten utan uttryckliga tidsangivelser.
13,882,266
Dating Texts without Explicit Temporal Cues
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,918
TxLinux är en variant av Linux som är det första operativsystemet att använda hårdvara transaktionsminne (HTM) som en synkronisering primitiv, och den första att hantera HTM i schemaläggaren. Detta dokument beskriver och mäter TxLinux och diskuterar två innovationer i detalj: samarbete mellan lås och transaktioner, och integrering av transaktioner med OS schemaläggaren. Att blanda lås och transaktioner kräver ett nytt primitivt, kooperativt transaktionssnurr (cxspinlock) som tillåter lås och transaktioner att skydda samma data samtidigt som fördelarna med båda synkronisering primitiva. Cxspinlock gör det möjligt för systemet att försöka utföra kritiska regioner med transaktioner och automatiskt rulla tillbaka för att använda låsning om regionen utför I/O. Att integrera schemaläggaren med HTM eliminerar prioritetsinversion. På en serie real-world-riktmärken har TxLinux liknande prestanda som Linux, och exponerar konvergens med så många som 32 samtidiga trådar på 32 processorer i samma kritiska region.
TxLinux REF är en variant av Linux som utnyttjar hårdvarans transaktionsminne (HTM) och integrerar transaktioner med operativsystemets schemaläggare.
53,235,510
TxLinux: using and managing hardware transactional memory in an operating system
{'venue': 'SOSP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,919
Detta papper beskriver en teknik som omvandlar vanliga videosegment till animationer som har ett handmålat utseende. Vår metod är den första att utnyttja tidssammanhållning i videoklipp för att designa ett automatiskt filter med en handritad animationskvalitet, i detta fall en som producerar en impressionistisk effekt. Off-the-shelf bildbehandlings- och rensningstekniker används, modifieras och kombineras på ett nytt sätt. Detta papper fortsätter genom processen steg för steg, ger användbara tips för att stämma off-the-shälf delar samt beskriva de nya tekniker och bokföring som används för att limma ihop delarna.
REF beskrev omvandlingar från vanliga videosegment till animationer som liknar handmålade tekniker.
13,139,308
Processing images and video for an impressionist effect
{'venue': "SIGGRAPH '97", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,920