src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstrakt-70 % till 90 % av patienterna med Parkinsons sjukdom uppvisar en påverkad röst. Olika studier visade, att röst och prosody är en av de tidigaste indikatorerna för PD. Frågan om denna studie är att automatiskt upptäcka om en persons tal/röst påverkas av PD. Vi använder akustiska funktioner, prosodiska funktioner och funktioner som härrör från en tvåmassmodell av sångvecken på olika typer av taltester: ihållande phoningar, stavelserepetitioner, lästexter och monologer. Klassificeringen utförs i båda fallen av SVM. Ett korrelationsbaserat funktionsval utfördes för att identifiera de viktigaste egenskaperna för vart och ett av dessa system. Vi rapporterar om resultat på 91 % när vi försöker skilja mellan normaltalande personer och talare med PD i ett tidigt skede med prosodisk modellering. Med akustisk modellering uppnådde vi en igenkänningsgrad på 88 % och med sångmodellering uppnådde vi 79 %. Efter val av funktion kan dessa resultat förbättras avsevärt. Men vi förväntar oss att dessa resultat blir alltför optimistiska. Vi visar att lästexter och monologer är de mest meningsfulla texterna när det gäller automatisk upptäckt av PD baserad på artikulation, röst och prosodiska utvärderingar. De viktigaste prosodiska funktionerna var baserade på energi, pauser och F0. Fjäderns massa och överensstämmelse befanns vara de viktigaste parametrarna för den tvåmasse vokala vikmodellen.
Olika talrelaterade funktioner har använts för att upptäcka om talet påverkas av Parkinsons sjukdom REF.
17,144,800
Detection of persons with Parkinson's disease by acoustic, vocal, and prosodic analysis
{'venue': '2011 IEEE Workshop on Automatic Speech Recognition & Understanding', 'journal': '2011 IEEE Workshop on Automatic Speech Recognition & Understanding', 'mag_field_of_study': ['Computer Science']}
6,921
I detta dokument föreslår vi PointRCNN för 3D-objektdetektering från råpunktsmoln. Hela ramen består av två steg: steg 1 för generering av 3D-förslag nedifrån och upp och steg 2 för raffinering av förslag i de kanoniska koordinaterna för att uppnå de slutliga detekteringsresultaten. Istället för att skapa förslag från RGB-bild eller projiceringspunktmoln till fågelperspektiv eller voxels som tidigare metoder gör, genererar vårt delnätverk steg-1 direkt ett litet antal högkvalitativa 3D-förslag från punktmolnet på ett nedifrån-och-upp-sätt via segmentering av hela scenens punktmoln i förgrundspunkter och bakgrund. Etapp 2-undernätverket omvandlar de sammanslagna punkterna i varje förslag till kanoniska koordinater för att lära sig bättre lokala rumsliga funktioner, som kombineras med globala semantiska funktioner för varje punkt som lärs in i steg-1 för exakt förfining och förtroendeförutsägelse. Omfattande experiment på 3D-detektionsriktmärket för KITTI-data visar att vår föreslagna arkitektur överträffar toppmoderna metoder med anmärkningsvärda marginaler genom att endast använda punktmoln som ingång. Koden finns på https://github.com/sshaoshuai/PointRCNN.
Dessutom genererar PointRCNN REF 3D-paketförslag via förgrundspunktssegmentering i det första steget, och lär sig sedan bättre lokala rumsliga funktioner för förfining av rutor.
54,607,410
PointRCNN: 3D Object Proposal Generation and Detection From Point Cloud
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
6,922
Nuvarande GPU:er upprätthåller hög programmerbarhet genom att abstraktera hårdvarans SIMD-karaktär som oberoende samtidiga trådar av kontroll med hårdvara som ansvarar för att generera predikatmasker för att använda SIMD-hårdvaran för olika flöden av kontroll. Denna dynamiska maskering leder till dåligt utnyttjande av SIMD-resurser när kontrollen av olika trådar i samma SIMD-grupp skiljer sig åt. Tidigare forskning tyder på att SIMD grupper bildas dynamiskt genom att komprimera ett stort antal trådar i grupper, minska effekterna av skillnader. För att bibehålla hårdvarueffektiviteten är dock anpassningen av en tråd till en SIMD-fil fast, vilket begränsar risken för komprimering. Vi observerar att kontrollen ofta avviker på ett sätt som förhindrar komprimering på grund av det sätt på vilket den fasta justeringen av trådar till körfält görs. I detta dokument presenteras en ingående analys av orsakerna till ineffektiv komprimering. En viktig iakttagelse är att kontrollskillnader i många fall beror på programmatiska grenar, som inte är beroende av indata. Detta beteende, i kombination med standardkartläggning av trådar till körfält, kraftigt begränsar komprimering. Vi föreslår sedan SIMD-körfältspermutation (SLP) som en optimering för att utöka tillämpligheten av komprimering i sådana fall av körfältsjustering. SLP strävar efter att omorganisera hur trådar avbildas till körfält så att även programmatiska grenar kan komprimeras effektivt, vilket förbättrar SIMD-utnyttjandet upp till 34% tillsammans med en maximal prestandaökning på 25%.
Som ett kontinuerligt arbete föreslog författarna SIMD-filens permutation REF för att omorganisera kartläggningarna från trådar till SIMD-filar för effektivare gängkomprimering.
6,478,105
Maximizing SIMD resource utilization in GPGPUs with SIMD lane permutation
{'venue': 'ISCA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,923
Detta dokument undersöker domän generalisering: Hur tar man kunskap som förvärvats från ett godtyckligt antal relaterade domäner och tillämpar den på tidigare osynliga domäner? Vi föreslår Domain-Invariant Component Analysis (DICA), en kärnbaserad optimeringsalgoritm som lär sig en invariant transformation genom att minimera olikheten mellan domäner, samtidigt som den funktionella relationen mellan indata och utdatavariabler bevaras. En lärande-teoretisk analys visar att minska olikhet förbättrar den förväntade generalisering förmåga klassificering på nya domäner, motivera den föreslagna algoritmen. Experimentella resultat på syntetiska och verkliga dataset visar att DICA framgångsrikt lär sig invarianta funktioner och förbättrar klassificeringsprestandan i praktiken.
REF lär sig en kärnbaserad domäninvariantrepresentation.
2,630,174
Domain Generalization via Invariant Feature Representation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,924
Abstract -Det finns en mångårig vision av att inbädda backscatter noder som RFIDs i vardagliga objekt för att bygga ultralow power allestädes närvarande nätverk. Ett stort problem som har ifrågasatt denna vision är att backscatter kommunikation varken är tillförlitlig eller effektiv. Backscatter noder kan inte känna varandra, och därför tenderar att lida av kolliderande sändningar. Dessutom är de ineffektiva när det gäller att anpassa bithastigheten till kanalförhållanden, och därmed missa möjligheter att öka genomströmningen, eller överföra över kapacitet som orsakar fel. Genom detta dokument införs en ny strategi för backscatterkommunikation. Den viktigaste idén är att behandla alla noder som om de vore en enda virtuell avsändare. Man kan då se kollisioner som en kod över de bitar som överförs av noderna. Genom att bara se till att några noder kolliderar när som helst får vi kollisioner att fungera som en gles kod och avkoda dem med hjälp av en ny skräddarsydd kompressiv sensoralgoritm. Dessutom kan vi få dessa kollisioner att fungera som en hastighetslös kod för att automatiskt anpassa bithastigheten till kanalkvalitet - dvs noder kan fortsätta kollidera tills basstationen har samlat tillräckligt med kollisioner för att avkoda. Resultat från ett nätverk av backscatter noder som kommunicerar med en USRP backscatter basstation visar att den nya designen producerar en 3,5× genomströmningsvinst, och på grund av sin hastighetslösa kod, minskar meddelandeförlusten i utmanande scenarier från 50% till noll.
Buzz REF, en samtidig identifieringsschema, behandlar den skadade information som tas emot i en kollision slits som en gles kod över de bitar som överförs av taggarna, och avkodar de överförda data med hjälp av den komprimerande sensor algoritm.
10,920,799
Efficient and reliable low-power backscatter networks
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,925
Ärendehantering är ett nytt paradigm för att stödja flexibla och kunskapsintensiva affärsprocesser. Det är starkt baserat på data som den typiska produkten av dessa processer. Till skillnad från hantering av arbetsflöden, som använder fördefinierade processstyrningsstrukturer för att avgöra vad som ska göras under en arbetsflödesprocess, fokuserar ärendehanteringen på vad som kan göras för att uppnå ett affärsmål. Vid ärendehantering beslutar den kunskapsarbetare som ansvarar för ett visst ärende aktivt om hur målet med ärendet ska uppnås, och ett ärendehanteringssystems roll hjälper snarare än vägleder henne i detta. I detta dokument införs ärendehantering som ett nytt paradigm för att stödja flexibla affärsprocesser. Den är motiverad genom att jämföra den med arbetsflödeshantering som det traditionella sättet att stödja affärsprocesser. De viktigaste enheterna i system för ärendehantering identifieras och klassificeras i en metamodell. Slutligen illustreras den grundläggande funktionaliteten och användningen av ett ärendehanteringssystem med ett exempel.
FLOWER beskrivs som ett "fallhanteringssystem" och stöder vissa undantagsåtgärder REF.
16,295,903
Case handling: a new paradigm for business process support
{'venue': 'Data Knowl. Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,926
Vi tar upp ett viktigt problem i sekvens-till-sekvens (Seq2Seq) lärande som kallas kopiering, där vissa segment i indatasekvensen selektivt replikeras i utdatasekvensen. Ett liknande fenomen kan observeras i den mänskliga språkkommunikationen. Människor har till exempel en tendens att upprepa entitetsnamn eller till och med långa fraser i samtal. Utmaningen när det gäller kopiering i Seq2Seq är att det behövs nya maskiner för att bestämma när operationen ska utföras. I detta papper, vi införlivar kopiering i neurala nätverkbaserat Seq2Seq lärande och föreslå en ny modell som kallas COPYNET med koddecoder struktur. COPYNET kan fint integrera det vanliga sättet att ordgenerering i dekoder med den nya kopieringsmekanismen som kan välja undersekvenser i indatasekvensen och sätta dem på rätt platser i utdatasekvensen. Vår empiriska studie av både syntetiska datamängder och verkliga datauppsättningar visar effekten av COPYNET. Till exempel kan COPYNET överträffa vanlig RNN-baserad modell med anmärkningsvärda marginaler på textsammanfattningsuppgifter.
Före Pointer Generators, CopyNet REF innehåller en kopieringsmekanism för sekvens till sekvens lärande.
8,174,613
Incorporating Copying Mechanism in Sequence-to-Sequence Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,927
Maskininlärning (ML) håller på att bli en handelsvara. Ett stort antal ML-ramar och -tjänster finns tillgängliga för datainnehavare som inte är ML-experter utan vill utbilda prediktiva modeller på sina data. Det är viktigt att ML-modeller som är utbildade på känsliga indata (t.ex. personliga bilder eller dokument) inte läcker ut för mycket information om träningsdata. Vi anser att en skadlig ML leverantör som levererar modellutbildning kod till datainnehavaren, inte observerar utbildningen, men sedan får vit-eller svart-box tillgång till den resulterande modellen. I denna miljö, vi designar och implementerar praktiska algoritmer, några av dem mycket liknar standard ML tekniker såsom legalisering och dataförstärkning, att "memorera" information om träningsdataset i modellen-yet modellen är lika exakt och prediktiv som en konventionellt tränad modell. Vi förklarar sedan hur motståndaren kan extrahera memorerad information från modellen. Vi utvärderar våra tekniker på standard ML uppgifter för bildklassificering (CIFAR10), ansiktsigenkänning (LFW och FaceScrub) och textanalys (20 nyhetsgrupper och IMDB). I samtliga fall visar vi hur våra algoritmer skapar modeller som har hög prediktiv effekt men ändå tillåter korrekt extraktion av delmängder av sina träningsdata. • Säkerhet och integritet → Programvara och applikationssäkerhet;
Sång och al. REF utforma en ML-modell som memorerar träningsdata, som sedan kan extraheras med blackbox tillgång till modellen.
2,904,063
Machine Learning Models that Remember Too Much
{'venue': "CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,928
Sedan Alan Turing föreställde sig artificiell intelligens (AI) [ Go [10]). Däremot har mindre uppmärksamhet ägnats åt att utveckla autonoma maskiner som etablerar ömsesidigt samarbete med människor som kanske inte delar maskinens preferenser. En huvudutmaning har varit att mänskligt samarbete inte kräver ren beräkningskraft, utan snarare bygger på intuition [11], kulturella normer [12], känslor och signaler [13, 14, 15, 16], och förutvecklade dispositioner mot samarbete [17]. Här kombinerar vi en toppmodern maskininlärningsalgoritm med nya mekanismer för att generera och agera på signaler för att producera en ny inlärningsalgoritm som samarbetar med människor och andra maskiner på nivåer som rivaliserar mänskligt samarbete i en mängd två spelare upprepade stokastiska spel. Detta är den första algoritmen som är kapabel att lära sig att samarbeta med människor inom korta tidsperioder i scenarier som tidigare inte förutsetts av algoritmdesigners. Detta uppnås utan komplexa motståndare modellering eller högre ordning teorier i sinnet, vilket visar att flexibelt, snabbt och allmänt människa-maskin samarbete är beräkningsmässigt möjligt med hjälp av en icke-trivial, men i slutändan enkel uppsättning algoritmiska mekanismer.
REF introducerar en inlärningsalgoritm som använder nya mekanismer för att generera och agera på signaler för att lära sig att samarbeta med människor och med andra maskiner i itererade matrisspel.
1,664,425
Cooperating with Machines
{'venue': 'Nature Communications, Vol. 9, Article No. 233, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
6,929
En SQL-injektion riktar sig till interaktiva webbapplikationer som använder databastjänster. Sådana program accepterar användarinmatning, såsom formulärfält, och sedan inkludera denna indata i databasförfrågningar, typiskt SQL uttalanden. Vid SQL-injektion ger angriparen användarinmatning som resulterar i en annan databasförfrågan än vad som var tänkt av applikationsprogrammet. Det vill säga, tolkningen av användarens inmatning som en del av en större SQL uttalande, resulterar i en SQL uttalande av en annan form än vad som ursprungligen var tänkt. Vi beskriver en teknik för att förhindra denna typ av manipulation och därmed eliminera SQL-injektionssårbarheter. Tekniken bygger på att man vid körning jämför parsträdet i SQL-uttalandet innan användarens inmatning inkluderas med det som resulterar i att inmatningen inkluderas. Vår lösning är effektiv, lägger till cirka 3 ms overhead till databasförfrågan kostnader. Dessutom är det lätt antas av programprogrammerare, med samma syntaktiska struktur som nuvarande populära rekorduppsättning hämtningsmetoder. För empirisk analys tillhandahåller vi en fallstudie av vår lösning i J2EE. Vi implementerar vår lösning i en enkel statisk Javaklass och visar dess effektivitet och skalbarhet.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF har beskrivit en teknik för att förhindra och ta bort SQL-injektioner.
5,064,763
Using parse tree validation to prevent SQL injection attacks
{'venue': "SEM '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,930
Denna tidning studerar sändning och skvaller algoritmer i slumpmässiga och allmänna AdHoc-nätverk. Vårt mål är inte bara att minimera sändnings- och skvallertiden, utan också att minimera energiförbrukningen, vilket mäts i det totala antalet meddelanden (eller sändningar) som skickas. Vi antar att noderna i nätverket inte känner till nätverket, och att de bara kan skicka med en fast effekt, vilket innebär att de inte kan justera areastorlekarna som deras meddelanden täcker. Vi anser att antalet sändningar under dessa omständigheter är en mycket bra åtgärd för den totala energiförbrukningen. För slumpmässiga nätverk presenterar vi en sändningsalgoritm där varje nod sänder som mest en gång. Vi visar att vår algoritm sänder i O(log n) steg, w.h.p., där n är antalet noder. Vi presenterar sedan en O(d log n) (d är den förväntade graden) skvaller algoritm med hjälp av O(log n) meddelanden per nod. För allmänna nätverk med känd diameter D presenterar vi en randomiserad sändningsalgoritm med optimal sändningstid O(D log(n/D) + log 2 n) som använder ett förväntat antal O(log 2 n/ log(n/D)) sändningar per nod. Vi visar också ett kompromissresultat mellan sändningstiden och antalet sändningar: vi konstruerar ett nätverk så att alla omedvetna algoritmer med hjälp av en tidsinvariant distribution kräver och (log 2 n/ log (n/D)) meddelanden per nod för att avsluta sändningar i optimal tid. Detta visar hur trångt vårt övre band är. Vi visar också att ingen omedveten algoritm kan slutföra sändningar w.h.p. Använda o(log n) meddelanden per nod.
Berenbrink m.fl. REF presenterade en sändningsalgoritm med optimal tid O D log(n/D) + log 2 n med förväntad O log 2 n/log(n/D) överföring per nod.
411,463
Energy efficient randomised communication in unknown AdHoc networks
{'venue': "SPAA '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,931
Standardarkitekturen för automatisk måligenkänning (ATR) för syntetisk bländarradar (SAR) består av tre steg: detektering, diskriminering och klassificering. Under de senaste åren, konvolutionella neurala nätverk (CNN) för SAR ATR har föreslagits, men de flesta av dem klassificerar målklasser från ett mål chip extraherat från SAR-bilder, som en klassificering för den tredje etappen av SAR ATR. I detta betänkande föreslår vi ett nytt CNN för end-to-end ATR från SAR-bilder. CNN:s namngivna verifieringsstödnätverk (VersNet) utför alla tre stegen i SAR ATR end-to-end. VersNet matar in en SAR-bild av godtyckliga storlekar med flera klasser och flera mål, och ger en SAR ATR-bild som representerar position, klass och pose av varje detekterat mål. Denna rapport beskriver utvärderingsresultaten av VersNet som tränade att producera poäng av alla 12 klasser: 10 målklasser, en målfront klass, och en bakgrundsklass, för varje pixel med hjälp av rörliga och stationära mål förvärv och erkännande (MSTAR) offentliga dataset.
Däremot föreslog vi CNN som heter Versnet REF utför måldetektering, målklassificering och utgör uppskattning per segmentering.
21,886,697
Deep Learning for End-to-End Automatic Target Recognition from Synthetic Aperture Radar Imagery
{'venue': 'IEICE Technical Report, vol.117, no.403, SANE2017-92, pp.35-40, Jan. 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,932
Abstract-Vi bedömer de grundläggande kompromisserna mellan spektrum och infrastrukturdelning för radioåtkomst. Speci caley, vi analyserar tre mobilnät delning scenarier: radio access infrastruktur delning, spektrumdelning, och kombinationen av de två, som vi kallar full delning. Vi utför vår analys med hjälp av stokastiska geometrimodeller, såsom den homogena Poisson point processen och Gauss-Poisson processen, som gör att vi kan variera den rumsliga korrelationen i basstationer placeringar av olika mobiloperatörer. Våra stora bidrag kan sammanfattas på följande sätt. Vi härleder analytiska uttryck för täckningsannolikheten och den genomsnittliga användardatahastigheten för ett delat nätverk som skapats som en förening av oberoende distribuerade nätverk för vart och ett av de tre delningsscenarierna. För den allmänna modellen för placering av basstationer visar vi att infrastruktur och spektrumdelning inte bara kan ersätta varandra, eftersom det finns en avvägning mellan täckning och datahastighetsprestanda mellan de två. Dessutom ger kombinationen av de två metoderna inte bara linjära skalvinster, eftersom ökningen av datahastigheten handlas för en mindre minskning av täckningen (jämfört med infrastrukturdelning som utförs isolerat). Vi visar att de rumsliga distributionerna av de delade operatörernas nät har en betydande inverkan på delningsresultatet. Vi visar att respektive täthet hos de två operatörernas nät visar hur de två operatörerna uppfattar delningsvinster. I synnerhet är det ofta så att en större operatör har mer att vinna på att dela på på grund av oproportionerligt lägre störningar från den mindre operatören.
I REF undersöker författarna avvägningarna mellan infrastrukturdelning (som förbättrar täckningen och har en liten positiv effekt på datahastigheten) och spektrumdelning (som har en positiv effekt på datahastigheten men minskar täckningssannolikheten) och finner att en kombination av båda typerna av delning erbjuder den bästa datahastigheten samtidigt som den minskade spektrumdelningens omfattning delvis minskas.
11,902,992
Infrastructure and spectrum sharing trade-offs in mobile networks
{'venue': '2015 IEEE International Symposium on Dynamic Spectrum Access Networks (DySPAN)', 'journal': '2015 IEEE International Symposium on Dynamic Spectrum Access Networks (DySPAN)', 'mag_field_of_study': ['Computer Science']}
6,933
Motståndskraftiga exempel är skadliga ingångar utformade för att lura maskininlärning modeller. De överför ofta från en modell till en annan, vilket gör det möjligt för angripare att montera svarta box attacker utan kunskap om målmodellens parametrar. Motstående träning är en process för att uttryckligen träna en modell på kontradiktoriska exempel, för att göra den mer robust att attackera eller för att minska sitt testfel på rena ingångar. Hittills har kontradiktorisk utbildning i första hand tillämpats på små problem. I denna forskning tillämpar vi kontradiktorisk utbildning till ImageNet (Russakovsky et al., 2014). Våra bidrag inkluderar: (1) rekommendationer för hur man på ett framgångsrikt sätt kan skala upp kontradiktorisk träning till stora modeller och datauppsättningar, (2) observationen att kontradiktorisk träning ger robusthet till enstegs attackmetoder, (3) konstaterandet att flerstegs attackmetoder är något mindre överförbara än enstegs attackmetoder, så enstegsattacker är det bästa för montering av svart-box attacker, och (4) upplösning av en "märkning läckande" effekt som gör att adversariskt utbildade modeller att prestera bättre på adversariska exempel än på rena exempel, eftersom adversariska exempel byggprocessen använder den sanna etiketten och modellen kan lära sig att utnyttja regulariteter i byggprocessen.
För att skala den kontradiktoriska utbildningen REF till stora datauppsättningar används ettstegs attackmetoder (använd första ordningens approximation av modellens förlust för att generera attack) under träningen.
9,059,612
Adversarial Machine Learning at Scale
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,934
ABSTRACT Sentimentanalys är en viktig men utmanande uppgift. Anmärkningsvärda framgångar har uppnåtts på områden där det finns tillräckligt med märkta utbildningsdata. Icke desto mindre är det arbetsintensivt och tidskrävande att notera tillräckliga data, vilket skapar betydande hinder för att anpassa känsloklassificeringssystemen till nya områden. I detta dokument introducerar vi ett Capsule-nätverk för känsloanalys i domänanpassningsscenariot med semantiska regler (CapsuleDAR). CapsuleDAR utnyttjar kapselnätverk för att koda den inneboende rumsliga del-hel relation som utgör domän invariant kunskap som överbryggar kunskapsklyftan mellan källan och måldomäner. Dessutom föreslår vi också ett regelnätverk för att införliva semantiska regler i kapselnätet för att förbättra det omfattande läran om meningsrepresentation. Omfattande experiment genomförs för att utvärdera effektiviteten av den föreslagna CapsuleDAR modellen på en verklig värld data uppsättning av fyra domäner. Experimentella resultat visar att CapsuleDAR uppnår betydligt bättre prestanda än de starka konkurrenterna för den cross-domain sense klassificering uppgiften. INDEX TERMS Gränsöverskridande känsloklassificering, kapselnätverk, semantiska regler, djupinlärning.
Zhang m.fl. REF införde ett Capsule-nätverk för känsloanalys i scenariot för domänanpassning med semantiska regler, vilket kan förbättra det omfattande lärandet om meningsrepresentation.
53,098,886
Cross-Domain Sentiment Classification by Capsule Network With Semantic Rules
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
6,935
Abstract-Syftet med utvärderingsförfaranden är att uppnå både kvalitativa och kvantitativa uttalanden om haptisk rendering realism och prestanda. Eftersom ett haptiskt gränssnitt ger en interaktion mellan en användare och en virtuell miljö påverkar troheten hos ett haptiskt gränssnitt direkt prestandan. Enligt vår kunskap har en standard, generisk och återanvändbar valideringsmetod som på ett heltäckande sätt behandlar alla attribut för haptisk feedback ännu inte förverkligats. Trots det stora antalet studier av mänskliga faktorer har endast ett fåtal av dem föreslagits för prestandamätningar av haptiskt gränssnitt. Därför granskar vi valideringsförfaranden för haptisk rensning och föreslår en utvärderingsmetod baserad på testbäddar för att få en systematisk haptisk gränssnittsbedömning. Vi integrerade tillvägagångssätten för studier av mänskliga faktorer i testbäddarna för att få ett enkelt men ändå komplett mått på interaktion mellan människa och maskin. Testbäddarna testades på ett haptiskt gränssnitt, IHP för Xitact SA, och resultat presenteras. I testbäddarna uttrycks prestandamått för generiska haptiska interaktionsuppgifter i form av informationsöverföring (bitar) och sensoriska trösklar som verkligen är enhetsspecifika referensmått. Således, lämpligheten av ett haptiskt gränssnitt för en definierad uppgift kan verifieras, produktjämförelser blir möjligt och den erhållna informationen kan användas för att identifiera möjliga förbättringar.
Trots det stora antalet studier av mänskliga faktorer, är det bara få som mäter prestandan hos ett haptiskt gränssnitt eller haptisk feedback själv REF.
15,694,550
Generic and systematic evaluation of haptic interfaces based on testbeds
{'venue': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2007 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
6,936
: Vi bäddade tillsammans in former och bilder av tre kategorier (stol, flygplan och bil) i ett gemensamt utrymme. Avstånden mellan enheter i det högdimensionella inbäddningsutrymmet återspeglar objektlikheter mellan former och bilder (visualiserade av t-SNE här). Både 3D-modeller och 2D-bilder innehåller en mängd information om vardagsföremål i vår miljö. Det är dock svårt att semantiskt länka samman dessa två medieformer, även när de har identiska eller mycket liknande objekt. Vi föreslår ett gemensamt inbäddat utrymme befolkat av både 3D-former och 2D-bilder av objekt, där avstånden mellan inbäddade enheter återspeglar likheten mellan de underliggande objekten. Detta gemensamma inbäddningsutrymme underlättar jämförelser mellan enheter av båda formerna och möjliggör hämtning mellan olika transportsätt. Vi konstruerar inbäddningen utrymme med 3D form likhet mäter, eftersom 3D former är mer ren och komplett än deras utseende i bilder, vilket leder till mer robust avståndsmått. Vi använder sedan ett Convolutional Neural Network (CNN) för att "rena" bilder genom att stänga av distraherande faktorer. CNN tränas att kartlägga en bild till en punkt i inbäddningsutrymmet, så att den är nära en punkt som tillskrivs en 3D-modell av ett liknande objekt som den som avbildas i bilden. Denna renande förmåga hos CNN uppnås med hjälp av en stor mängd träningsdata som består av bilder syntetiserade från 3D-former. Vår gemensamma inbäddning möjliggör cross-view bild hämtning, bildbaserad form hämtning, samt form-baserad bild hämtning. Vi utvärderar vår metod för dessa hämtningsuppgifter och visar att den konsekvent överträffar toppmoderna metoder, och visar användbarheten av en gemensam inbäddning i ett antal ytterligare applikationer.
Dessutom får REF en gemensam inbäddning av bilder och 3D-former via CNN rening.
4,311,592
Joint embeddings of shapes and images via CNN image purification
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,937
Effektiv felsökning av nätverk är avgörande för att upprätthålla en effektiv och tillförlitlig nätverksdrift. Felsökning är särskilt utmanande i trådlösa multi-hop-nätverk eftersom beteendet hos sådana nätverk beror på komplicerade interaktioner mellan många faktorer såsom RF-buller, signalutbredning, nodinterferens och trafikflöden. I detta dokument föreslår vi en ny inriktning för forskning om feldiagnos i trådlösa nätnät. Speciellt presenterar vi ett diagnostiskt system som använder spårdrivna simuleringar för att upptäcka fel och utföra grundorsaksanalys. Vi tillämpar denna metod för att diagnostisera prestandaproblem som orsakas av paket släppa, länk trängsel, yttre buller, och MAC missuppfostran. I en 25 nod mesh nätverk, kan vi diagnostisera över 10 samtidiga fel av flera typer med mer än 80% täckning.
Qiu m.fl. I REF föreslogs ett simuleringsbaserat tillvägagångssätt för att fastställa felkällor i trådlösa nät med nät med trådlösa nät som orsakas av att paket släpps ut, länkstockningar, externt buller och fel i MAC.
5,951,386
Troubleshooting wireless mesh networks
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,938
Vi presenterar den första kopplade formella och empiriska analysen av Satellite Range Scheduling ansökan. Vi strukturerar vår studie som en progression; vi börjar med att studera en förenklad version av problemet där endast en resurs finns. Vi visar att den förenklade versionen av problemet är likvärdig med en välkänd maskin schemaläggning problem och använda detta resultat för att bevisa att Satellite Range Scheduling är NP-komplett. Vi visar också att för en resurs version av problemet, algoritmer från maskinen schemaläggning domän överträffa en genetisk algoritm som tidigare identifierats som en av de bästa algoritmer för Satellite Range Scheduling. Därefter undersöker vi om dessa resultat generaliserar för problemet med flera resurser. Vi utnyttjar två datakällor: faktiska begäran data från U.S. Air Force Satellite Control Network (AFSCN) runt 1992 och data som skapats av vår problemgenerator, som är utformad för att producera problem liknande dem som för närvarande lösts av AFSCN. Tre huvudsakliga resultat framträder från vår empiriska studie av algoritmprestanda för problem med flera källor. För det första, de resultat som erhållits för en enda resurs version av problemet inte generalisera: algoritmerna från maskinen schemaläggning domänen fungerar dåligt för flera källor problem. För det andra visar sig en enkel heurism fungera bra på de gamla problemen från 1992, men den lyckas inte skala upp till större, mer komplexa problem. Slutligen, en genetisk algoritm visar sig ge den bästa övergripande prestanda på de större, svårare problem som produceras av vår generator. - Vad är det för fel på dig?
En sådan resulterande problem kallas Multi-Resource Range Scheduling Problem (MURRSP) och är NP-hård REF ).
10,962,877
Scheduling space-ground communications for the Air Force satellite control network
{'venue': 'Journal of Scheduling', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,939
Abstrakt. Användningen av videosegmentering som ett tidigt bearbetningssteg i videoanalys släpar efter användningen av bildsegmentering för bildanalys, trots många tillgängliga videosegmenteringsmetoder. En viktig orsak till denna fördröjning är helt enkelt att videor är en storleksordning större än bilder; men de flesta metoder kräver att alla voxels i videon laddas in i minnet, vilket är klart oöverkomligt för även medelstora videor. Vi tar itu med denna begränsning genom att föreslå ett approximationsramverk för streaming hierarkisk videosegmentering som motiveras av dataströmsalgoritmer: varje videoram behandlas bara en gång och ändrar inte segmenteringen av tidigare ramar. Vi implementerar den grafbaserade hierarkiska segmenteringsmetoden inom vårt strömmande ramverk; vår metod är den första streaming hierarkiska videosegmenteringsmetoden som föreslås. Vi utför en grundlig experimentell analys av ett riktvärde för videodata och längre videor. Våra resultat indikerar den grafbaserade streaming hierarkiska metoden överträffar andra strömmande videosegmenteringsmetoder och utför nästan lika bra som den hel-video hierarkiska graf-baserade metoden.
Chenliang Xu m.fl. REF presenterar ett ramverk för hierarkisk videosegmentering med dataströmmar med hjälp av markovianskt antagande och direktierar streaming av grafbaserad streaming hierarkisk metod.
10,139,639
Streaming Hierarchical Video Segmentation
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,940
Det viktigaste bidraget i detta dokument är ett tillvägagångssätt för att införa ytterligare sammanhang i den senaste allmänna upptäckten av objekt. För att uppnå detta kombinerar vi först en toppmodern klassifier ) med en snabb detektionsram (SSD [18]). Vi utökar sedan SSD+Residual-101 med dekonvolutionslager för att införa ytterligare storskaliga sammanhang i objektdetekteringen och förbättra noggrannheten, särskilt för små objekt, som kallar vårt resulterande system DSSD för dekonvolutionell enskottsdetektor. Även om dessa två bidrag lätt kan beskrivas på hög nivå, lyckas inte ett naivt genomförande. Istället visar vi att noggrant lägga till ytterligare steg av lärda transformationer, särskilt en modul för feed-forward anslutningar i dekonvolution och en ny output modul, möjliggör detta nya tillvägagångssätt och utgör en möjlig väg framåt för ytterligare detektion forskning. Resultaten visas på både PASCAL VOC och COCO detektion. Vår DSSD med indata på 513 × 513 uppnår 81,5 % mAP på VOC2007-test, 80,0 % mAP på VOC2012-test och 33,2 % mAP på COCO, vilket överträffar en toppmodern metod R-FCN [3] på varje datauppsättning.
För att förbättra noggrannheten föreslår DSSD REF att SSD+ResNet-101 utökas med dekonvolutionslager för att införa ytterligare sammanhang i stor skala.
7,691,159
DSSD : Deconvolutional Single Shot Detector
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,941
Minimum-Latency Aggregation Scheduling (MLAS ) är ett problem av grundläggande betydelse i trådlösa sensornätverk. Det har dock gjorts mycket lite arbete på att utforma algoritmer för att uppnå tillräckligt snabb dataaggregation under den fysiska interferensmodellen som är en mer realistisk modell än traditionell protokollinterferensmodell. Framför allt är en distribuerad lösning på problemet enligt den fysiska interferensmodellen utmanande på grund av behovet av global information för att beräkna de kumulativa störningarna vid varje enskild nod. I det här dokumentet föreslår vi en distribuerad algoritm som löser MLAS-problemet under den fysiska interferensmodellen i nätverk av godtycklig topologi i O(K)-tider, där K är logaritmen av förhållandet mellan längden på de längsta och kortaste länkarna i nätverket. Vi ger också en centraliserad algoritm för att fungera som ett riktmärke för jämförelseändamål, som aggregerar data från alla källor i O(log 3 n) tider (där n är det totala antalet noder). Detta är den nuvarande bästa algoritmen för problemet i litteraturen. Den distribuerade algoritmen partitionerar nätverket till celler enligt värdet K, vilket undanröjer behovet av global information. Den centraliserade algoritmen kombinerar strategiskt vår aggregering av trädkonstruktionsalgoritm med den icke-linjära krafttilldelningsstrategin [9]. Vi bevisar riktigheten och effektiviteten i våra algoritmer och genomför empiriska studier under realistiska inställningar för att validera våra analysresultat.
I REF visar författarna att den nedre gränsen för aggregeringsfördröjningen är max {D/2, n 2 log }, där n är antalet noder i nätverket.
1,311,833
Minimum-latency aggregation scheduling in wireless sensor networks under physical interference model
{'venue': "MSWIM '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,943
Konvolutionella neurala nätverk (CNN) uppnå state-of-theart prestanda i många datorseende uppgifter. Denna prestation föregås dock av extrema manuella anmärkningar för att utföra antingen träning från grunden eller finjustering för måluppgiften. I detta arbete föreslår vi att finjustera CNN för bildsökning från en stor samling obeställda bilder på ett helt automatiserat sätt. Vi använder toppmoderna metoder för hämtning och struktur-from-Motion (SfM) för att få 3D-modeller, som används för att styra valet av utbildningsdata för CNN finjustering. Vi visar att både hårda positiva och hårda negativa exempel förbättrar den slutliga prestandan i synnerhet objekthämtning med kompakta koder.
Den använder moderna metoder för hämtning och struktur-from-Motion (SfM) för att erhålla tredimensionell (3-D) modell, som används för att välja utbildningsdata för CNN finjustering REF.
2,505,895
CNN Image Retrieval Learns from BoW: Unsupervised Fine-Tuning with Hard Examples
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,945
I detta dokument beskrivs en deltagande designinriktad studie av ett system med stöd i omgivningen för övervakning av de äldre invånarnas dagliga verksamhet. Det arbete som presenteras tar upp dessa frågor 1) Vilka dagliga aktiviteter de äldre deltagarna vill ska övervakas, 2) med vilka de vill dela med sig av dessa data och 3) Hur ett övervakningssystem för äldre ska utformas. För detta ändamål diskuterar detta dokument de studieresultat och deltagande designtekniker som används för att exemplifiera och förstå önskade miljöstödda levnadsscenarier och behov av informationsutbyte. Särskilt presenteras ett interaktivt dockhus som en metod för att inkludera äldre i design- och kravinsamlingsprocessen för boendeövervakning. Resultaten från studien visar att det är viktigt att exemplifiera scenarier för boende med omgivningsstöd för att involvera äldre och på så sätt öka acceptansen och nyttan av sådana system. De preliminära studier som presenterades visar att deltagarna var villiga att låta övervaka de flesta av sina dagliga aktiviteter. De ville dock främst behålla kontrollen över sina egna uppgifter och dela denna information med medicinska specialister och särskilt inte med sina äldre grannar.
REF genomförde en förstudie för att utforma system för assisterad boendemiljö för övervakning av den dagliga verksamheten hos äldre invånare, vilket visade att traditionella användningscentrerade designmetoder knappast kunde hjälpa äldre vuxna att visualisera scenarier för assisterat boende.
16,050,585
Ambient monitoring from an elderly-centred design perspective: what, who and how
{'venue': 'AmI', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Psychology']}
6,946
Flera senaste arbeten har visat att bilddeskriptorer som produceras av djupa konvolutionella neurala nätverk ger state-of-the-art prestanda för bildklassificering och hämtningsproblem. Det har också visat sig att aktiveringarna från de konvolutionella skikten kan tolkas som lokala egenskaper som beskriver särskilda bildregioner. Dessa lokala funktioner kan aggregeras med hjälp av aggregeringsmetoder som utvecklats för lokala funktioner (t.ex. Fisher vektorer), vilket ger nya kraftfulla globala deskriptorer. I detta dokument undersöker vi möjliga sätt att aggregera lokala djupa funktioner för att producera kompakta globala deskriptorer för bildsökning. För det första visar vi att djupa funktioner och traditionella handgjorda funktioner har helt olika fördelningar av parvisa likheter, varför befintliga aggregeringsmetoder måste utvärderas noggrant. En sådan omvärdering visar att i motsats till ytliga funktioner, den enkla aggregeringsmetoden baserad på summa pooling ger utan tvekan den bästa prestandan för djupa konvolutionella funktioner. Denna metod är effektiv, har få parametrar och har liten risk för övermontering när t.ex. lära sig PCA-matrisen. Sammantaget förbättrar den nya kompakta globala deskriptorn den senaste tekniken avsevärt på fyra gemensamma riktmärken.
I REF jämförs lokala funktioner som Fisher vektorer med djupa funktioner för aggregering.
5,225,966
Aggregating Local Deep Features for Image Retrieval
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
6,947
Abstract-Peer-till-peer (P2P) fildelningssystem genererar en stor del av Internettrafiken, och denna del förväntas öka i framtiden. Vi undersöker möjligheterna att distribuera proxycache i olika autonoma system (ASes) med målet att minska kostnaderna för Internetleverantörer och minska belastningen på Internet ryggraden. Vi genomför en mätningsstudie för att modellera populariteten av P2P-objekt i olika AS. Vår studie visar att P2P-objektens popularitet kan modelleras av en Mandelbrot-Zipf-distribution, oavsett AS. Med hjälp av våra upptäckter utvecklar vi en ny cache-algoritm för P2P-trafik som bygger på objektsegmentering, samt partiell antagning och vräkning av objekt. Våra spårbaserade simuleringar visar att med en relativt liten cachestorlek, mindre än 10% av den totala trafiken, kan en byte träffhastighet på upp till 35% uppnås med vår algoritm, som ligger nära byte träffhastigheten som uppnås av en offline optimal algoritm med fullständig kunskap om framtida förfrågningar. Våra resultat visar också att vår algoritm uppnår en byte hit hastighet som är minst 40% mer, och som mest trippel, byte hit hastighet av de gemensamma webb caching algoritmer. Dessutom är vår algoritm robust inför aborterade nedladdningar, vilket är ett vanligt fall i P2P-system.
Ur ISP:s perspektiv, Saleh et al. REF undersöker möjligheterna att använda proxycache i olika larmsystem för att minska belastningen på Internets ryggrad.
1,515,122
Modeling and Caching of Peer-to-Peer Traffic
{'venue': 'Proceedings of the 2006 IEEE International Conference on Network Protocols', 'journal': 'Proceedings of the 2006 IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']}
6,948
I detta dokument presenteras en metod för att automatiskt generera en association tesaurus från en text corpus, och visar dess tillämpning på informationshämtning. Thesaurus genereringsmetod.består av att extrahera tenns och co-occurence data från en corpus och analysera korrelationen mellan termer statistiskt. En ny metod för att reda ut strukturen hos sammansatta substantiv, som är en viktig del av termen extraktion, föreslås också. Den automatiskt genererade tesaurusen används effektivt som ett verktyg för att utforska infonnering. En tesaurus-navigator med nya funktioner som t.ex. klustring, översikt över tesaurus och inzoomning föreslås.
Hiroyuki Kaji vid el REF presenterade en metod för att automatiskt generera en korpusberoende association thesaurus från en text corpus.
5,602,333
Corpus-Dependent Association Thesauri For Information Retrieval
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,949
Abstract-This paper tar upp problemet med urval av funktioner för dataklassificering i avsaknad av dataetiketter. Den föreslår först en oövervakad funktion val algoritm, som är en förbättring över Laplacian score metod, som heter en Extended Laplacian score, EL i korthet. I synnerhet är två huvudfaser involverade i EL för att slutföra urvalsförfarandena. I den första fasen används Laplacians poängalgoritm för att välja de funktioner som har den bästa platsen för att bevara kraften. I den andra fasen föreslår EL en Redundancy Penalization (RP) teknik baserad på ömsesidig information för att eliminera redundans bland de utvalda funktionerna. Denna teknik är en förbättring över Battitis MIFS. Det kräver inte en användardefinierad parameter som β för att slutföra urvalsprocesserna för kandidatfunktionen som den krävs i MIFS. Efter att ha tagit itu med funktionsvalet problem, den slutliga valda delmängd används sedan för att bygga ett Intrusion Detection System. Det föreslagna detektionssystemets effektivitet och genomförbarhet utvärderas med hjälp av tre välkända datauppsättningar för detektion av intrång: KDD Cup 99, NSL-KDD och Kyoto 2006+ datauppsättning. Utvärderingsresultaten bekräftar att vår metod för urval av funktioner fungerar bättre än Laplacian score-metoden när det gäller klassificeringsnoggrannhet.
I REF har författare utarbetat en oövervakad funktionsvalsalgoritm med Laplacian score.
8,237,705
Unsupervised Feature Selection Method for Intrusion Detection System
{'venue': '2015 IEEE Trustcom/BigDataSE/ISPA', 'journal': '2015 IEEE Trustcom/BigDataSE/ISPA', 'mag_field_of_study': ['Computer Science']}
6,950
För att uppnå dynamisk slutledning i pixelmärkningsuppgifter föreslår vi Pixel-wise Attentional Gating (PAG), som lär sig att selektivt bearbeta en delmängd av rumsliga platser på varje lager av ett djupt konvolutionsnätverk. PAG är en generisk, arkitekturoberoende, problemagnostisk mekanism som enkelt kan "anslutas" till en befintlig modell med finjustering. Vi använder PAG på två sätt: 1) lära sig rumsligt varierande pooling fält som förbättrar modellens prestanda utan extra beräkningskostnader i samband med multi-scale pooling, och 2) lära sig en dynamisk beräkningspolicy för varje pixel för att minska total beräkning (FLOPs) samtidigt som noggrannheten bibehålls. Vi utvärderar utförligt PAG på en mängd olika märkningsuppgifter per pixel, inklusive semantisk segmentering, gränsdetektering, monokulärt djup och normal uppskattning av ytan. Vi visar att PAG möjliggör konkurrenskraftiga eller toppmoderna resultat för dessa uppgifter. Våra experiment visar att PAG lär sig dynamisk rumslig fördelning av beräkning över indatabilden vilket ger bättre prestanda kompromisser jämfört med relaterade metoder (t.ex. trunkering djupa modeller eller dynamiskt hoppa över hela lager). Generellt sett observerar vi PAG kan minska beräkningen med 10% utan märkbar förlust i noggrannhet och prestanda försämrar graciöst när man inför starkare beräkningsbegränsningar.
Kong m.fl. REF presenterade en pixelvis uppmärksamhetsenhet för att lära sig rumslig fördelning av beräkningar i täta märkningsuppgifter.
19,229,201
Pixel-wise Attentional Gating for Parsimonious Pixel Labeling
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,951
Traditionell intelligent feldiagnos av rullager fungerar bra endast under ett vanligt antagande att de märkta träningsdata (källadomän) och omärkta testdata (måldomän) hämtas från samma distribution. I många tillämpningar i verkligheten håller dock inte detta antagande, särskilt när arbetsförhållandena varierar. I detta dokument föreslås en ny adversariell adaptiv 1-D CNN kallad A2CNN för att ta itu med detta problem. A2CNN består av fyra delar, nämligen en källfunktionsutsugare, en målfunktionsutsugare, en etikettsorterare och en domändiskriminator. Lagren mellan käll- och målfunktionsextraktorn är delvis obundna under träningsstadiet för att ta hänsyn till både träningseffektivitet och domänanpassning. Experiment visar att A2CNN har stark feldiskriminativ och domäninvariant kapacitet och därför kan uppnå hög noggrannhet under olika arbetsförhållanden. Vi visualiserar också de inlärda funktionerna och nätverken för att undersöka orsakerna bakom den höga prestandan hos vår föreslagna modell.
På samma sätt föreslår REF att fördelningen av mellanliggande skikt mellan käll- och funktionsextraktorer anpassas genom kontradiktorisk utbildning.
13,660,634
Adversarial adaptive 1-D convolutional neural networks for bearing fault diagnosis under varying working condition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']}
6,952
: "Gör som jag gör" rörelseöverföring: givet ett YouTube-klipp av en ballerina (överst), och en video av en doktorand som utför olika rörelser, vår metod överför ballerina prestation till studenten (underst). Video: https://youtu.be/mSaIrz8lM1U Abstract This paper presents a simple method for "do as I do" motion transfer: givet en källvideo av en person som dansar, kan vi överföra denna föreställning till en roman (amateur) mål efter bara några minuter av målet som utför standardrörelser. Vi närmar oss detta problem som video-till-video översättning med pose som en mellanliggande representation. För att överföra rörelsen, vi extrahera poser från källämnet och tillämpa den inlärda pose-to-exactance kartläggning för att generera målet subjektet. Vi förutspår två på varandra följande ramar för tidssammanhängande videoresultat och inför en separat pipeline för realistisk ansiktssyntes. Även om vår metod är ganska enkel, ger den förvånansvärt övertygande resultat (se video). Detta motiverar oss att också tillhandahålla ett rättstekniskt verktyg för tillförlitlig syntetisk innehållsdetektering, som kan skilja videor syntetiserade av vårt system från verkliga data. Dessutom släpper vi en första av sitt slag öppen källkod datauppsättning av videor som kan användas lagligt för utbildning och rörelseöverföring. * C. Chan är för närvarande doktorand vid MIT CSAIL. † T. Zhou är för närvarande anknuten till Humen, Inc.
Chan och Al. REF överför en persons ställning i en källvideo till ett målobjekt i en annan video.
52,070,144
Everybody Dance Now
{'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
6,953
Dynamisk spänningsskalning (DVS) är fortfarande en populär energihanteringsteknik för moderna datorsystem, men den senaste forskningen har identifierat betydande och negativa effekter av spänningsskalning på systemets tillförlitlighet. För att bevara systemets tillförlitlighet under DVS-inställningar har ett antal system för driftsäkerhetsmedveten energistyrning (RA-PM) nyligen studerats. De befintliga RA-PM-systemen schemalägger dock normalt en separat återhämtning för varje uppgift vars genomförande skalas ned och är ganska konservativt. För att övervinna sådan konservativitet studerar vi i denna artikel nya RA-PM system baserat på den gemensamma återhämtning (SHR) teknik. I synnerhet överväger vi en uppsättning rambaserade realtidsuppgifter med individuella tidsfrister och en gemensam period där företrädesbegränsningarna representeras av en riktad acyklisk graf (DAG). Vi visar först att den tidigaste deadline först (EDF) algoritm kan alltid ge en tidsplan där alla timing och företräde begränsningar uppfylls genom att överväga de effektiva tidsfristerna för uppgifter som härrör från så sent som möjligt (ALAP) politik, förutsatt att den uppgift som är möjlig. Därefter föreslår vi en delad återvinningsbaserad frekvenstilldelningsteknik (dvs. SHR-DAG) och visar att den är optimal för att minimera energiförbrukningen samtidigt som systemets tillförlitlighet bevaras. För att utnyttja ytterligare slack som uppstår från tidig slutförande av uppgifter, studerar vi också en dynamisk förlängning för SHR-DAG för att förbättra energieffektivitet och systemtillförlitlighet vid körtid. Resultaten från våra omfattande simuleringar visar att SHR-DAG, jämfört med de befintliga RA-PM-systemen, kan uppnå upp till 35 % energibesparingar, vilket är mycket nära de största möjliga energibesparingarna. Mer intressant är att vår omfattande utvärdering också visar att de nya systemen erbjuder icke-triviala förbättringar av systemets tillförlitlighet även i förhållande till de befintliga RA-PM-systemen.
I REF föreslås en delad återvinningsbaserad frekvenstilldelningsteknik för att minimera energiförbrukningen samtidigt som systemets tillförlitlighet och realtidskravet på uppgifter bevaras.
18,371,782
Shared recovery for energy efficiency and reliability enhancements in real-time applications with precedence constraints
{'venue': 'TODE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,954
Abstrakt. Att tillhandahålla skalbara och effektiva routingtjänster i undervattenssensornätverk (UWSN) är mycket utmanande på grund av UWSN:s unika egenskaper. För det första använder UWSN ofta akustiska kanaler för kommunikation eftersom radiosignaler inte fungerar bra i vatten. Jämfört med radiofrekvenskanaler har akustiska kanaler mycket lägre bandbredder och flera storleksordningar längre spridningsförseningar. För det andra har UWSN oftast mycket dynamisk topologi som sensorer rör sig passivt med vattenströmmar. Vissa routing protokoll har föreslagits för att ta itu med det utmanande problemet i UWSNs. Men de flesta av dem antar att den fullständiga-dimensionella lokaliseringsinformationen för alla sensornoder i ett nätverk är känd i förväg genom en lokaliseringsprocess, vilket är ännu en utmanande fråga att lösas i UWSNs. I detta dokument föreslår vi ett djupgående routingprotokoll (DBR). DBR kräver inte fullständig platsinformation för sensornoder. Istället behöver den endast lokal djupinformation, som lätt kan erhållas med en billig djupsensor som kan utrustas i varje undervattenssensornod. En viktig fördel med vårt protokoll är att det kan hantera nätverksdynamik effektivt utan hjälp av en lokaliseringstjänst. Dessutom kan vårt routing protokoll dra nytta av en flersänka undervattenssensor nätverk arkitektur utan att införa extra kostnad. Vi utför omfattande simuleringar. Resultaten visar att DBR kan uppnå mycket höga leveranskvoter för paket (minst 95 %) för täta nätverk med endast små kommunikationskostnader.
Djupbaserad Routing (DBR) för Underwater Sensor Networks REF är ett girigt protokoll inspirerat till VBF som kräver endast lokal djupinformation.
8,553,961
DBR: Depth-Based Routing for Underwater Sensor Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,955
Abstract-Vi anser att problemet med att automatiskt känna igen mänskliga ansikten från frontalvyer med varierande uttryck och belysning, samt ocklusion och förklädnad. Vi kastar igenkänningsproblemet som ett av att klassificera bland flera linjära regressionsmodeller och hävdar att ny teori från gles signal representation erbjuder nyckeln till att ta itu med detta problem. Baserat på en sparsam representation som beräknas av'1 -minimering, föreslår vi en allmän klassificeringsalgoritm för (bildbaserad) objektigenkänning. Detta nya ramverk ger nya insikter i två viktiga frågor i ansikte erkännande: funktionsextraktion och robusthet till ocklusion. För funktionsextraktion visar vi att om sparsamheten i igenkänningsproblemet utnyttjas på rätt sätt, är valet av funktioner inte längre kritiskt. Vad som är avgörande är dock om antalet funktioner är tillräckligt stort och om den glesa representationen är korrekt beräknad. Okonventionella funktioner som ner sampled bilder och slumpmässiga projektioner utför precis som konventionella funktioner såsom Eigenfaces och Laplacianfaces, så länge dimensionen av funktionen utrymme överträffar vissa tröskel, förutspås av teorin om gles representation. Denna ram kan hantera fel på grund av ocklusion och korruption på ett enhetligt sätt genom att utnyttja det faktum att dessa fel ofta är glesa i förhållande till standarden (pixel). Teorin om sparsam representation hjälper till att förutsäga hur mycket ocklusion igenkänningsalgoritmen kan hantera och hur man väljer träningsbilder för att maximera robustheten till ocklusion. Vi utför omfattande experiment på allmänt tillgängliga databaser för att verifiera effektiviteten av den föreslagna algoritmen och bekräfta ovanstående påståenden.
Wright, REF, formulerade problemet med ansiktsigenkänning som en gles representation baserad på de råa bilderna för att skapa en fast ordbok.
7,677,466
Robust Face Recognition via Sparse Representation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
6,956
Vi studerar beräkningskraften hos den överbelastade klicken, en modell för distribuerad beräkning där n-spelare kommunicerar med varandra över ett komplett nätverk för att beräkna någon funktion av sina ingångar. Antalet bitar som kan skickas på valfri kant i en runda begränsas av en parameter b. Vi överväger två versioner av modellen: i den första, spelarna kommunicerar med unicast, så att de kan skicka ett annat meddelande på var och en av sina länkar i en omgång; i den andra, spelarna kommunicerar via sändning, skicka ett meddelande till alla sina grannar. Det är känt att den unicastade versionen av modellen är ganska kraftfull; hittills är inga lägre gränser för denna modell kända. I detta papper ger vi en partiell förklaring genom att visa att den engjutna kliquen kan simulera kraftfulla klasser av avgränsade djupkretsar, vilket innebär att även något super-konstant nedre gränser för den överbelastade kliquen skulle ge nya lägre gränser i kretsen komplexitet. Dessutom, under en allmänt trod gissning om matris multiplikation, triangeln detektion problem, studeras i [8], kan lösas i O(n ) tid för alla > 0. Sändningsversionen av den överbelastade klicken är den välkända flerpartsmodellen med delad svart tavla av kommunikationskomplexitet (med indata i siffror). Denna version är mer amenable till lägre gränser, och i detta papper visar vi att subgraph detektion problem studeras i [8] kräver polynomialt många rundor för flera klasser av subgrafer. Vi ger också övre gränser för subgraf detektion problem, och relaterar hårdheten av triangeln detektion i sändningen överbelastade klick till kommunikations komplexiteten av set uppdelning i 3-parts tal-on-forehead-modellen.
Dessutom, för sändningen överbelastade klick, en version av modellen där varje nod skickar samma meddelande till varandra nod varje runda, lägre gränser har bevisats med hjälp av kommunikations komplexitet argument REF.
13,951,165
On the power of the congested clique model
{'venue': "PODC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,957
Sammanfattning av denna webbsida: En tummaskliknande robot är en mobil robot som imiterar en naturlig tummasks rörelsemönster. Inchworm eller ormliknande robotar kan krypa eller röra sig i starkt begränsad miljö såsom underhållsrör för byggnader och fabriker, och mänskliga tarmar och blodkärl. I detta papper, utvecklingen en planar tummask robot baserad på den grundläggande tummask rörelse presenteras. Rörelsen är en förlängning av den grundläggande krypande åtgärder av tummasken men med ytterligare förbättringar för att möjliggöra större flexibilitet och rörlighet för allmänna planar rörelse. Det unika mekaniska arrangemanget av ställdonen möjliggör snabb ändring i färdriktningen och möjliggör rotationsrörelse. Pneumatiska cylindrar används för att uppnå rörelserna istället för roterande motorer. Roboten styrs via en persondator med ett gränssnittskort. Det visas att den föreslagna plana tummaskroboten kan förflytta sig från en utgångspunkt till en destination inom angiven positionsnoggrannhet baserad på enkel gångplaneringsalgoritm.
Utifrån de koncept som utvecklats i 1-DOF tummask robot, författarna utvecklat en plan tummask robot, kallas Planar Walker REF.
12,681,594
Design and Development of a Planar Inchworm Robot
{'venue': 'Proceedings of the 17th IAARC/CIB/IEEE/IFAC/IFR International Symposium on Automation and Robotics in Construction', 'journal': 'Proceedings of the 17th IAARC/CIB/IEEE/IFAC/IFR International Symposium on Automation and Robotics in Construction', 'mag_field_of_study': ['Engineering']}
6,958
Motiverad av skalbar partiell duplicerad visuell sökning har intresset för en mängd kompakta och effektiva binära funktionsdeskriptorer ökat (t.ex. ORB, FREAK, BRISK). Vanligtvis är binära deskriptorer grupperas i kodord och kvantifieras med Hamming avstånd, enligt den konventionella påse-of-words strategi. Men sådana kodord formulerade i Hamming utrymme inte presentera uppenbara indexering och sökning prestanda förbättring jämfört med Euclidean kodord. I detta dokument, utan uttryckligt kodord konstruktion, undersöker vi användningen av partiella binära deskriptorer som direkt codebook index (adresser). Vi föreslår ett nytt tillvägagångssätt för att bygga flera indextabeller som samtidigt kontrollerar kollision av samma hashvärden. Utvärderingen görs på två offentliga bilddataset: DupImage och Holidays. De experimentella resultaten visar indexeringseffektiviteten och hämtningsnoggrannheten i vårt tillvägagångssätt.
Medan Ref endast utforskar användningen av partiella binära deskriptorer som skapats i MIH som direkt codebook index, och följer en traditionell BOW metod för att mäta bild likhet.
8,722,179
Scalable Image Search with Multiple Index Tables
{'venue': 'ICMR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,959
Abstract-Synkronisering är avgörande för trådlösa sensornätverk på grund av deras decentraliserade struktur. Vi föreslår en energieffektiv, pulskopplad synkroniseringsstrategi för att uppnå detta mål. Grundidén är att minska overksamt lyssnande genom att avsiktligt införa en stor eldfast period i sensorernas samarbete. Den stora refraktära perioden minskar i hög grad overksamt lyssnande i varje svängningar period, och är analytiskt bevisat att ha någon inverkan på tiden till synkronisering. Därför minskar den totala energiförbrukningen avsevärt i en synkroniseringsprocess. En topologikontroll metod som är anpassad för pulskopplade synkronisering ges för att garantera en -spets starkt ansluten interaktion topologi, som är tolerant mot kommunikationslänkfel. Topologin styr tillvägagångssättet är helt decentraliserat och behöver inget informationsutbyte mellan sensorer, och det är tillämpligt på dynamiska nätverk topologier också. Detta underlättar ett fullständigt decentraliserat genomförande av synkroniseringsstrategin. Strategin är tillämplig även på mobila sensornätverk. QualNet fallstudier bekräftar effektiviteten i synkroniseringsstrategin.
Wang m.fl. föreslog en energieffektiv strategi för synkronisering av PCOs Ref.
12,799,965
Energy-Efficient Pulse-Coupled Synchronization Strategy Design for Wireless Sensor Networks Through Reduced Idle Listening
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
6,960
Abstrakt. I den här artikeln anser vi att energieffektiv implementering av SQL gå drift i sensordatabaser, när anslutning urval villkor är ett intervall predikat. Förutom två enkla tillvägagångssätt föreslår vi distribuerade hash-join- och index-join-algoritmer för implementering av range-join-operationer i sensornätverk. Genom omfattande simuleringar visar vi att hash-join samt index-join närmar sig betydligt bättre än de enkla tillvägagångssätten, även för måttligt stora nätverk. Våra experiment visar också att även om båda tillvägagångssätt skala bra, index-join algoritmen presterar bättre än hash-join algoritmen särskilt i stora sensornätverk.
I REF föreslås distribuerade algoritmer för indexerad slinga och hash-slinga.
6,531,751
Communication-Efficient Implementation of Range-Joins in Sensor Networks
{'venue': 'DASFAA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,961
Abstract-Modern ramar, såsom Hadoop, i kombination med överflöd av datorresurser från molnet, erbjuder en betydande möjlighet att ta itu med långvariga utmaningar i distribuerad bearbetning. Infrastruktur-as-a-Service moln minskar investeringskostnaden för att hyra ett stort datacenter medan distribuerade processramar kan effektivt skörda de hyrda fysiska resurser. Ändå, prestanda användarna få ut av dessa resurser varierar kraftigt eftersom molnet hårdvara delas av alla användare. Värdet för pengar moln konsumenter uppnå gör resursdelningspolicyer en viktig aktör i både molnprestanda och användarnöjdhet. I detta dokument använder vi mikroekonomi för att styra tilldelningen av molnresurser för konsumtion i mycket skalbara virtuella masterworker-infrastrukturer. Vårt tillvägagångssätt är utvecklat på två lokaler: molnkonsumenten har alltid en budget och moln fysiska resurser är begränsade. Med vårt tillvägagångssätt kan molnadministrationen maximera den ekonomiska vinsten per användare. Vi visar att det finns en jämviktspunkt där vår metod uppnår resursdelning i proportion till varje användares budget. I slutändan gör detta tillvägagångssätt att vi kan besvara frågan om hur många resurser en konsument bör begära från den till synes oändliga pool som tillhandahålls av molnet.
Al Ref föreslår ett intressant arbete som bygger på två lokaler: molnkonsumenten har alltid en budget och fysiska hårdvaruresurser är begränsade.
7,352,919
Flexible use of cloud resources through profit maximization and price discrimination
{'venue': '2011 IEEE 27th International Conference on Data Engineering', 'journal': '2011 IEEE 27th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
6,962
Sammanfattning I den här artikeln presenterar vi ett enhetligt perspektiv på sakernas kognitiva internet (CIoT). Det noteras att inom CIoT-designen observerar vi konvergensen av energiupptagning, kognitiv spektrumåtkomst och mobil molndatateknik. Vi förenar dessa distinkta tekniker till en CIoT-arkitektur som ger en flexibel, dynamisk, skalbar och robust nätverksdesign färdplan för storskalig IoT-distribution. Eftersom det främsta målet för CIoT-nätverket är att säkerställa anslutning mellan saker, identifierar vi nyckelmått som kännetecknar nätverksdesignutrymmet. Vi ser över definitionen av kognition i samband med IoT-nätverk och hävdar att både energieffektivitet och spektrumeffektivitet är centrala konstruktionsbegränsningar. I detta syfte definierar vi en ny prestandamått som kallas "överlag länk framgångsannolikhet" som inkapslar dessa begränsningar. Den övergripande länken framgång sannolikhet kännetecknas av både själv-sustainablitiy av länken genom energi skörd och tillgången på spektrum för överföringar. Med hjälp av ett referensscenario visar vi att välkända verktyg från stokastisk geometri kan användas för att undersöka både noden och nätverksprestandan. I referensscenariot beaktas framför allt en storskalig utbyggnad av ett CIoT-nät som drivs av solenergiupptagning och som används tillsammans med de centraliserade CIoT-enhetssamordnarna. Det antas att CIoT-nätverket är försett med ett cellulärt nätverk, dvs. CIoT-noder delar spektrum med mobila användare som är föremål för en viss begränsning av samexistensen. Med tanke på dynamiken i både energiupptagning och spektrumdelning kvantifieras därefter sannolikheten för framgång. Det visas att både länkens hållbarhet och tillgängligheten av överföringsmöjligheter är kopplade till en gemensam parameter, dvs. nodnivåns sändningskraft. Dessutom, under förutsättning att samexistensbegränsningen är nöjd med framgången på länknivå i närvaro av både internätsinterferens och intranätsinterferens är en allt större funktion av sändningskraften. Vi visar att den övergripande länknivå sannolikheten för framgång kan maximeras genom att använda en viss optimal sändningseffekt. Karaktärisering av en sådan optimal operativ punkt presenteras. Slutligen lyfter vi fram några av de framtida riktningar som kan dra nytta av den analytiska ram som utvecklas i detta dokument.
Afzal m.fl. REF förespråkar att kognition måste utvidgas till att omfatta IoT-specifika designutmaningar, såsom energiupptagning, kognitiv spektrumtillgång och mobil molndatateknik.
24,994,634
The Cognitive Internet of Things: A Unified Perspective
{'venue': None, 'journal': 'Mobile Networks and Applications', 'mag_field_of_study': ['Computer Science']}
6,963
JavaScript har blivit en central teknik för webben, men det är också källan till många säkerhetsproblem, inklusive skriptattacker och skadlig reklam kod. Centralt för dessa problem är det faktum att kod från opålitliga källor körs med fulla privilegier. Vi genomför informationsflöde kontroller i Firefox för att hjälpa till att förhindra brott mot datasekretess och integritet. De flesta tidigare informationsflödestekniker har främst förlitat sig på antingen statiska typsystem, som är dåligt lämpade för JavaScript, eller på dynamiska analyser som ibland fastnar på grund av problematiska implicita flöden, även i situationer där mål webbapplikationen korrekt uppfyller den önskade säkerhetspolicyn. Vi inför facetterade värden, en ny mekanism för att tillhandahålla informationssäkerhet på ett dynamiskt sätt som övervinner dessa begränsningar. Med inspiration från säker multi-exekvering, använder vi fasetterade värden för att samtidigt och effektivt simulera flera utföranden för olika säkerhetsnivåer, vilket ger non-interference med minimal overhead, och utan att förlita sig på fastade utföranden av tidigare dynamiska metoder.
REF använder "facetterade värden" för att optimera små och medelstora företag.
9,084,837
Multiple facets for dynamic information flow
{'venue': "POPL '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,964
Abstract-This paper studerar monocular visuell odometrie (VO) problem. De flesta befintliga VO algoritmer är utvecklade under en standard pipeline inklusive funktionsextraktion, funktionsmatchning, rörelseuppskattning, lokal optimering, etc. Även om vissa av dem har visat överlägsen prestanda, behöver de vanligtvis vara noggrant utformade och speciellt finjusterade för att fungera bra i olika miljöer. Vissa förkunskaper krävs också för att återställa en absolut skala för monokulära VO. Detta dokument presenterar en ny end-to-end ram för monocular VO genom att använda deep Recurrent Convolutional Neural Networks (RCNNs) 1. Eftersom det är utbildat och utplacerat på ett end-to-end sätt, det härleds direkt från en sekvens av råa RGB bilder (videos) utan att anta någon modul i den konventionella VO rörledningen. Baserat på RCNNs, lär det sig inte bara automatiskt effektiv funktion representation för VO-problemet genom Convolutional Neural Networks, men också implicit modellerar sekventiell dynamik och relationer med hjälp av djupa Recurrent Neural Networks. Omfattande experiment på KITTI VO dataset visar konkurrenskraftiga prestanda till toppmoderna metoder, som verifierar att end-to-end Deep Learning teknik kan vara ett livskraftigt komplement till de traditionella VO-system.
DeepVO REF utför end-to-end visuell odometri.
9,114,952
DeepVO: Towards End-to-End Visual Odometry with Deep Recurrent Convolutional Neural Networks
{'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science']}
6,965
Nyligen, flera modeller baserade på djupa neurala nätverk har uppnått stor framgång både i fråga om återuppbyggnad noggrannhet och beräkningsprestanda för en enda bild super-upplösning. I dessa metoder uppgraderas indatabilden med låg upplösning (LR) till högupplösningsutrymmet (HR) med ett enda filter, vanligen bikubisk interpolering, före rekonstruktion. Detta innebär att superupplösningsoperationen (SR) utförs i HR-utrymme. Vi visar att detta är suboptimalt och tillför beräkningskomplexitet. I detta papper presenterar vi det första konvolutionella neurala nätverket (CNN) som kan i realtid SR av 1080p videor på en enda K2 GPU. För att uppnå detta föreslår vi en ny CNN-arkitektur där funktionskartorna extraheras i LR-utrymmet. Dessutom introducerar vi ett effektivt sub-pixel-konvolutionsskikt som lär sig en rad uppskalningsfilter för att skala upp de slutliga LR-funktionskartorna till HR-utgången. Genom att göra det ersätter vi effektivt det handgjorda bikubiska filtret i SR-ledningen med mer komplexa uppskalningsfilter som är särskilt utbildade för varje funktionskarta, samtidigt som den totala SR-driftens beräkningskomplex minskar. Vi utvärderar det föreslagna tillvägagångssättet med hjälp av bilder och videor från allmänt tillgängliga dataset och visar att det presterar betydligt bättre (+0.15dB på bilder och +0.39dB på videor) och är en storleksordning snabbare än tidigare CNN-baserade metoder.
Det effektiva subpixel konvolutionella neurala nätverket (ESPCN), som beräknar konvolutioner direkt på bilder med låg upplösning och får högupplösta bilder, föreslås i REF.
7,037,846
Real-Time Single Image and Video Super-Resolution Using an Efficient Sub-Pixel Convolutional Neural Network
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,966
Kort efter dess införande i 2009, Bitcoin har antagits av it-brottslingar, som förlitar sig på sin pseudonymitet för att genomföra praktiskt taget ospårbara bedrägerier. En av de typiska bedrägerier som fungerar på Bitcoin är de så kallade Ponzi system. Dessa är bedrägliga investeringar som återbetalar användare med de medel som investeras av nya användare som ansluter sig till systemet, och implodera när det inte längre är möjligt att hitta nya investeringar. Trots att Ponzi-projekten är olagliga i många länder ökar de nu på Bitcoin, och de fortsätter att locka nya offer, som plundras på miljontals dollar. Vi använder data mining tekniker för att upptäcka Bitcoin adresser relaterade till Ponzi system. Vår utgångspunkt är en datauppsättning av funktioner i verkliga Ponzi system, som vi konstruerar genom att analysera, på Bitcoin blockchain, de transaktioner som används för att utföra bedrägerier. Vi använder denna datauppsättning för att experimentera med olika algoritmer för maskininlärning, och vi bedömer deras effektivitet genom standard valideringsprotokoll och prestandamått. Den bästa av de klassificeringar vi har experimenterat kan identifiera de flesta av Ponzi system i datasetet, med ett lågt antal falska positiva.
Bartoletti m.fl. REF använder maskininlärningsalgoritmer för att identifiera Ponzi-system i Bitcoin-nätverket.
3,681,681
Data Mining for Detecting Bitcoin Ponzi Schemes
{'venue': '2018 Crypto Valley Conference on Blockchain Technology (CVCBT)', 'journal': '2018 Crypto Valley Conference on Blockchain Technology (CVCBT)', 'mag_field_of_study': ['Computer Science']}
6,967
I detta dokument behandlas energieffektiviteten i samarbetskommunikationen i WSN. Vi etablerar först energimodellen för single-hop WSN. Det visar sig att den kooperativa kommunikationen är mer lämplig för hård överföringsmiljö med långdistansavstånd. Energiförbrukningen per bit är numeriskt minimerad genom att hitta den optimala sändning BER och antalet kooperativa noder. Sedan expanderar vi slutsatsen till multihop scenariot där "energihål" dominerar livslängden för WSN. För att minska energiförbrukningen i hotspots, samt för att behålla den utlovade tillförlitligheten, justerar vi överföringen BER i kluster enligt humle mellan diskbänken och kluster. Å ena sidan uppfylls den statistiska tillförlitligheten. Å andra sidan omvandlas den energi som förbrukas från den närmare klungan (från diskbänken) till de längre. Nätverkets livslängd är därmed optimerad. ...............................................................
Zhang och Chen REF etablerar först energimodellen för trådlösa enhopssensornätverk och visar sedan att den kooperativa kommunikationen är mer lämplig för hård överföringsmiljö med långdistansavstånd.
26,541,746
Energy-Efficiency of Cooperative Communication with Guaranteed E2E Reliability in WSNs
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
6,968
En nyligen publicerad rapport om benchmarking visade att när en konstant arbetsbörda tillämpas mot Cassandra, visas intressanta men oförklarade variationer när värden återställs av läsoperationer när de ritas mot tiden. I detta dokument återger vi detta fenomen och undersöker mer ingående de mekanismer på låg nivå som ger upphov till gamla avläsningar. Vi visar att de staleness spikar som Cassandra ställer ut är starkt korrelerade med sophämtning, särskilt "stop-the-world" fasen som pausar alla applikationstrådar i en Java virtuell maskin. Vi visar experimentellt att stavelsen spikar kan praktiskt taget elimineras genom att fördröja läsningen operationer artificiellt på servrar omedelbart efter en sophämtning paus. I våra experiment ger detta mer än en 98-procentig minskning av antalet avvikelser i konsekvens som överstiger 5 ms, och har försumbar inverkan på genomströmning och latens. I det här dokumentet studerar vi hur gamla värden som returneras av läsoperationer som tillämpas på Cassandra-ett distribuerat lagringssystem med öppen källkod som stödjer eventuell överensstämmelse med beslutförhet baserad på replikering. Mer exakt undersöker vi orsakerna till vassa spikar som uppstår när en konstant arbetsbelastning appliceras på Cassandra och den gamla mätmetoden ritas upp som en funktion av tiden. Liknande anomalier har observerats av Wada et al., Bermbach et al., och Rahman et al., vilket leder till spekulation om möjliga orsaker inklusive biverkningar av caching och DDoS motåtgärder, samt nätverk jitter [2, 5, 7]. Efter metoden [5] kör vi experiment i ett enda privat datacenter, som isolerar lagringssystemet från effekterna av cachelager, DDoS motåtgärder, och omgivande nätverkstrafik. Ingen av de mekanismer som föreslås i tidigare arbete står på ett tillfredsställande sätt för stavelse spikar i en sådan kontrollerad miljö. Våra specifika bidrag när det gäller att hitta orsaken till avvikelser i Cassandra är följande: • Först återger vi det gamla tidsserieexperimentet av Rahman et al. (se figur 3 i [5] ) i vårt datacenter med hjälp av en nyare version av Cassandra. Våra experiment använder en förbättrad konsistens metriska som är mer motståndskraftig mot klocka skev, och därmed visar att stavelse spikar inte är artefakter orsakas av användningen av en specifik metriska. • Därefter formulerar vi hypotesen att de observerade spikarna orsakas av processförseningar, speciellt förseningar på grund av Java virtuella maskinens sophämtning (GC) "stop-the-world" (STW) paus. • Vi testar vår hypotes experimentellt genom att rita både GC pauser och konsistens spikar mot tiden. Våra resultat uppvisar starka korrelationer mellan de tidpunkter då GC pauser och konsistens spikar, liksom mellan varaktigheten av GC pauser och höjderna på spikarna. • Vägleds av insikter från våra experiment föreslår vi en metod för att ta bort stavelse spikar genom att fördröja läsa operationer artificiellt på servrar i tidsperioden omedelbart efter en GC paus. Denna teknik ger mer än en 98 % minskning av antalet avvikelser i konsistensen som överstiger 5 ms, och har försumbar inverkan på genomströmning och latens. EXPERIMENT De experiment som presenteras häri använder Ε (gamma) metrisk för konsistens [3], som är teoretiskt liknande den metrisk som används i [5] men i praktiken uppvisar mindre buller i miljöer där klockan skev över värdar överstiger operation latenser. Den metrisk kvantifierar hur illa den konsekvens som observerats av kunder avviker från linjärisability [4], som anger (informellt sett) att varje transaktion verkar träda i kraft omedelbart vid någon punkt mellan dess start- och sluttider mätt från perspektivet av den kund som tillämpade transaktionen. Våra experiment mäter en finkornig form av den â metrisk som kallas per-värde â score, som fångar avvikelser från linjärisability i samband med en samling av operationer som får tillgång till samma 810
Användningen av artificiella fördröjningar på serversidan undersöks i REF som en teknik för att minska allvarlighetsgraden av konsekvensavvikelser i Cassandra när klientsidans konsistensnivå ett används.
18,093,679
Understanding the Causes of Consistency Anomalies in Apache Cassandra
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
6,969
Subjektivitet i naturligt språk avser aspekter av språk som används för att uttrycka åsikter, utvärderingar och spekulationer. Det finns många tillämpningar för behandling av naturligt språk för vilka subjektivitetsanalys är relevant, inklusive informationsutdrag och textkategorisering. Målet med detta arbete är att lära sig subjektivt språk från corpora. Subjektivitetskluster genereras och testas, inklusive lågfrekventa ord, samlokaliseringar och adjektiv och verb som identifieras med hjälp av fördelningslikviditet. Funktionerna undersöks också genom att arbeta tillsammans i konsert. De funktioner, som genereras från olika datamängder med hjälp av olika förfaranden, uppvisar konsekvens i prestanda på så sätt att de alla gör bättre och sämre på samma datamängder. Dessutom visar den här artikeln att subjektivitetens densitet i det omgivande sammanhanget starkt påverkar hur troligt det är att ett ord är subjektivt, och det ger resultaten av en anteckningsstudie som bedömer subjektiviteten hos meningar med hög densitet. Slutligen, ledtrådar används för att utföra åsikt styckeigenkänning (en typ av text kategorisering och genre upptäckt) för att visa nyttan av de kunskaper som förvärvats i denna artikel.
I REF identifieras subjektiva språkdrag, såsom lågfrekventa ord, ordkollocationer, adjektiv och verb, från korpora och används i subjektivitetsklassificeringen.
2,896,078
Learning Subjective Language
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
6,970
Abstract Predicting börsrörelser är ett välkänt problem av intresse. Nu-om-dagen sociala medier är perfekt representera den allmänna känslan och åsikten om aktuella händelser. Särskilt twitter har fått mycket uppmärksamhet från forskare för att studera allmänhetens känslor. Börsförutsägelser på grundval av offentliga åsikter som uttryckts på twitter har varit ett spännande forskningsområde. Tidigare studier har dragit slutsatsen att den samlade allmänna stämningen som samlats in från twitter mycket väl kan korreleras med Dow Jones Industrial Average Index (DJIA). Avhandlingen av detta arbete är att observera hur väl förändringarna i ett företags aktiekurser, de stigande och fallande, korreleras med de allmänna åsikter som uttrycks i tweets om företaget. Att förstå författarens åsikt från ett stycke text är syftet med känsloanalys. Det här dokumentet har använt två olika textrepresentationer, Word2vec och Ngram, för att analysera allmänhetens känslor i tweets. I denna uppsats har vi tillämpat känsloanalys och övervakade maskininlärningsprinciper på tweets extraherade från twitter och analyserat korrelationen mellan börsrörelser hos ett företag och känslor i tweets. På ett avancerat sätt skulle positiva nyheter och tweets i sociala medier om ett företag definitivt uppmuntra människor att investera i aktier i det företaget och som ett resultat bör börspriset för det företaget öka. I slutet av tidningen visas att det finns ett starkt samband mellan uppgång och nedgång i aktiekurser med allmänhetens känslor i tweets.
På senare tid har REF tillämpat känsloanalys och oövervakad maskininlärning för att analysera korrelationen mellan ett företags aktiemarknadsrörelser och känslor i tweets, och funnit en stark korrelation mellan ett företags stigande och sjunkande aktiepriser och allmänna åsikter eller känslor om det företaget uttryckt på Twitter.
9,059,664
Sentiment analysis of Twitter data for predicting stock market movements
{'venue': '2016 International Conference on Signal Processing, Communication, Power and Embedded System (SCOPES)', 'journal': '2016 International Conference on Signal Processing, Communication, Power and Embedded System (SCOPES)', 'mag_field_of_study': ['Computer Science']}
6,971
Vi visar att information om sociala relationer kan användas för att förbättra användarnivåkänslorna. Den huvudsakliga motivationen bakom vår strategi är att användare som på något sätt är "sammanhängande" kan vara mer benägna att ha liknande åsikter; därför, relationsinformation kan komplettera vad vi kan extrahera om en användares synpunkter från sina uttalanden. Genom att använda Twitter som källa för våra experimentella data, och arbeta inom ett halvövervakat ramverk, föreslår vi modeller som framkallas antingen från Twitter följare/följare nätverk eller från nätverket i Twitter som bildas av användare som hänvisar till varandra med hjälp av "@" nämner. Våra transduktiva läranderesultat visar att inkorporering av information från sociala nätverk faktiskt kan leda till statistiskt signifikanta känsloklassificeringsförbättringar jämfört med prestandan hos en metod baserad på Support Vector Machines som endast har tillgång till textfunktioner.
Sociala sammanhang har använts för att förbättra resultaten av åsiktsutvinningstekniker REF.
1,981,892
User-level sentiment analysis incorporating social networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']}
6,972
Abstract-Aktuella datorsystem är beroende av adapteringsmekanismer för att säkerställa att de förblir i lugna operativa regioner. Dessa regioner definieras ofta med hjälp av effektivitet, rättvisa och stabilitetsegenskaper. I detta syfte har traditionell forskning inom skalbara serverarkitekturer och protokoll fokuserat på att främja dessa egenskaper genom att föreslå ännu mer sofistikerade anpassningsmekanismer, utan vederbörlig uppmärksamhet på säkerhetskonsekvenser. I detta dokument exemplifierar vi sådana konsekvenser för säkerheten genom att avslöja sårbarheten hos de mekanismer för tillträdeskontroll som används allmänt i Internetslutsystem för att minska kvalitetsattacker (RoQ). RoQ attacker riktar in sig på transienterna av ett systems adaptiva beteende i motsats till dess begränsade steady-state kapacitet. Vi visar att en välorganiserad RoQ-attack mot en policy för tillträdeskontroll i slutsystemet skulle kunna medföra betydande ineffektiviteter som potentiellt skulle kunna beröva ett slutsystem på Internet en stor del av dess kapacitet, eller avsevärt minska dess servicekvalitet, samtidigt som man undviker upptäckt genom att konsumera en osannolik, liten del av systemets kapade kapacitet. Vi utvecklar en kontrollteoretisk modell för att bedöma effekterna av RoQ-attacker på en slutsystemkontrollant. Vi kvantifierar skador orsakade av en angripare genom att härleda lämpliga mått. Vi validerar våra fynd genom riktiga Internetexperiment som utförs i vårt labb.
Mina Guirguis et al Ref har exemplifierat säkerhetskonsekvenserna genom att avslöja sårbarheten hos de mekanismer för tillträdeskontroll som i stor utsträckning används i Internetslutsystem för att minska attacker av kvalitet (RoQ).
7,013,646
Reduction of quality (RoQ) attacks on Internet end-systems
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
6,973
Med hjälp av nätförtätning kan ultratäta nät (UDN) effektivt bredda nättäckningen och förbättra systemets genomströmning. Parallellt med detta har kommunikation och nätverk av obemannade luftfartyg (UAV) fått ökad uppmärksamhet på senare tid på grund av deras höga rörlighet och många tillämpningar. I den här artikeln presenterar vi en vision av UAV-stödda UDN. För det första presenterar vi fyra representativa scenarier för att visa de breda tillämpningarna av UAV-stödda UDNs inom kommunikation, cachelagring och energiöverföring. Sedan lyfter vi fram den effektiva kraftstyrningen i UAV-stödda UDNs genom att diskutera de viktigaste konstruktionsövervägningarna och metoderna på ett övergripande sätt. Dessutom visar vi prestanda överlägsenheten hos UAV-stödda UDNs via fallstudiesimuleringar, jämfört med traditionella fasta infrastrukturbaserade nätverk. Dessutom diskuterar vi de dominerande tekniska utmaningarna och de öppna frågorna framöver.
Wang m.fl. REF lade fram en strategi för tilldelning av energi från förnybara energikällor med tanke på kommunikation, cachelagring och energiöverföring.
31,225,501
Power Control in UAV-Supported Ultra Dense Networks: Communications, Caching, and Energy Transfer
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
6,974
Detta dokument föreslår CF-NADE, en neural autoregressiv arkitektur för samarbete filtrering (CF) uppgifter, som är inspirerad av den begränsade Boltzmann Machine (RBM) baserad CF-modell och Neural Autoregressive Distribution Estimator (NADE). Vi beskriver först den grundläggande CF-NADE-modellen för CF-uppgifter. Sedan föreslår vi att förbättra modellen genom att dela parametrar mellan olika betyg. En faktoriserad version av CF-NADE föreslås också för bättre skalbarhet. Dessutom tar vi hänsyn till den normala karaktären av preferenser och föreslår en ordinal kostnad för att optimera CF-NADE, som visar överlägsen prestanda. Slutligen kan CF-NADE utvidgas till en djup modell, med endast måttligt ökad beräknings komplexitet. Experimentella resultat visar att CF-NADE med ett enda dolt lager slår alla tidigare state-of-the-art metoder på MovieLens 1M, MovieLens 10M, och Netflix dataset, och lägga mer dolda lager kan ytterligare förbättra prestandan.
Den nyligen utvecklade CF-NADE REF-modeller explicit återkoppling med en neural autoregressiv arkitektur.
15,318,202
A Neural Autoregressive Approach to Collaborative Filtering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,975
Abstract-Nedle insättning för minimalt invasiv kirurgi är en teknik som utforskas och studeras för att följa det strikta regulatoriska kravet för medicinsk produktutveckling. Medan instrument och tekniker avgör framgången av varje kirurgiskt ingrepp, minimal uppmärksamhet gavs till mediet, interaktionskraften för testning, utvecklingsverktyg och kirurgiska tekniker. I detta dokument presenterar vi de interaktionskrafter som innebär att nålen sätts in i svinryggsvävnad och simulerad köttliknande vävnad, oberoende mätt genom en testuppställning som utvecklats för detta ändamål. Den experimentella installationen och testproceduren ger en förståelse för mekaniken för nålinsättning, potentiellt hjälpa designförbättringen på kirurgiska instrument. Undersökning av sammansättningen av kraftkomponenterna hjälper till att definiera de biomekaniska egenskaperna hos rygg bukvävnad vid insättning. Dessa krafter består av styvhet, friktion och skärkraft. Dessa resultat uppskattar det verkliga insättningsdjupet på nålen i vävnaden. Kanylinsättningskrafter mättes för gelatinanaloger som utvecklats för att modellera konsistensen i vävnaderna i ländryggen i ryggen. Denna studie var det första steget i att utveckla ett kraftfeedback-styrt kirurgiskt instrument för nålinsättning som kommer att användas vid njurkirurgisk operation. Index Terms-Nedle insättning, insättningskrafter, svinvävnad och gelatin.
Ng et al. REF fann en lämplig metod för att modellera interaktionskrafterna vid nålinsättning i ryggvävnad från svin och simulerat flerskikts gelatin; svinprovet utfördes in vitro för att samla in kraftdata.
61,678,091
Needle Insertion Forces Studies for Optimal Surgical Modeling
{'venue': None, 'journal': 'International Journal of Bioscience, Biochemistry and Bioinformatics', 'mag_field_of_study': ['Computer Science']}
6,976
Många databaser innehåller osäkra och otydliga hänvisningar till verkliga enheter. Avsaknaden av identifierare för de underliggande enheterna resulterar ofta i en databas som innehåller flera hänvisningar till samma enhet. Detta kan inte bara leda till data redundans, men också felaktigheter i frågebehandling och kunskapsextraktion. Dessa problem kan lindras genom användning av entitetsavveckling. En Enhets resolution innebär att man upptäcker de underliggande enheterna och kartlägger varje databashänvisning till dessa enheter. Traditionellt löses entiteter med parvis likhet över attributen för referenser. Det finns dock ofta ytterligare relationsinformation i uppgifterna. Närmare bestämt kan hänvisningar till olika enheter sammanfalla. I dessa fall kan kollektiv rekonstruktion av enheter, där enheter för cooccurring-referenser bestäms gemensamt snarare än självständigt, förbättra enhetens resolutionsnoggrannhet. Vi föreslår en ny relationell klusteralgoritm som använder både attribut och relationsinformation för att bestämma de underliggande domänenheterna, och vi ger ett effektivt genomförande. Vi undersöker vilken inverkan olika relationsliknande åtgärder har på företagets upplösningskvalitet. Vi utvärderar vår kollektiva entitetsupplösningsalgoritm på flera verkliga databaser. Vi visar att det förbättrar företagets upplösningsprestanda både över attributbaserade basvärden och över algoritmer som beaktar relationsinformation men inte löser enheter kollektivt. Dessutom utför vi detaljerade experiment på syntetiskt genererade data för att identifiera dataegenskaper som gynnar kollektiv relationsupplösning över rent attributbaserade algoritmer.
En relationell klusteralgoritm använder både attribut och relationsinformation för att integrera enheter REF.
488,972
Collective entity resolution in relational data
{'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,978
Mobila nätverk är vanligtvis modellerade genom att placera basstationer på ett rutnät, med mobila användare antingen slumpmässigt utspridda eller placerade deterministiskt. Dessa modeller har använts i stor utsträckning men lider av att vara både högt idealiserade och inte mycket dragbar, så komplexa system-nivå simuleringar används för att utvärdera täckning/utmatning sannolikhet och hastighet. Fler dragbara modeller har länge varit önskvärda. Vi utvecklar nya generella modeller för multi-cell signal-till-interference-plus-brus-förhållandet (SINR) med hjälp av stokastisk geometri. Enligt mycket allmänna antaganden innebär de resulterande uttrycken för nedlänken SINR CCDF (motsvarande täckningssannolikheten) snabba beräkningsbara integraler, och i vissa praktiska specialfall kan förenklas till gemensamma integraler (t.ex. Q-funktionen) eller till och med till enkla slutna uttryck. Vi härleder också medelhastigheten, och sedan täckningsvinst (och genomsnittlig hastighetsförlust) från statisk frekvens återanvändning. Vi jämför våra täckningsprognoser med nätmodellen och en faktisk utbyggnad av basstationer, och observerar att den föreslagna modellen är pessimistisk (en lägre gräns för täckning) medan nätmodellen är optimistisk, och att båda är ungefär lika korrekta. Förutom att den föreslagna modellen är mer lätthanterlig kan den bättre fånga upp den allt mer opportunistiska och täta placeringen av basstationer i framtida nätverk.
Stochastic geometri används för att utveckla en dragbar modell för nedlänk heterogena cellulära nätverk som är jämförbar med rutnätsmodell och faktiska 4G distributionsdata i REF.
1,434,542
A Tractable Approach to Coverage and Rate in Cellular Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,979
Vi deterministiskt beräkna en på + 1 färg och en maximal oberoende uppsättning (MIS) i tid, där till j definieras som det maximala antalet noder inom avstånd j för en nod och till := 1. Våra giriga färgläggnings- och MIS-algoritmer förbättrar toppmoderna algoritmer som körs i O+log * n) för en stor grupp av grafer, d.v.s. grafer av (måttlig) tillväxt i grannskapet med h ≥ 36. Vi förklarar och analyserar också en randomiserad färgalgoritm i termer av det kromatiska antalet, körtiden och de använda färgerna. Vår algoritm körs i tid O(log χ + log * n) för en (log 1+1/ log * n) och 1+1/ log * n). För grafer av polylogaritmiskt kromatiskt tal avslöjar analysen ett exponentiellt gap jämfört med den snabbaste färgalgoritm som körs i tid O(log och log n). Algoritmen fungerar utan kunskap om χ och använder mindre än färgerna, d.v.s. (1 − 1/O(χ)) och med stor sannolikhet. Såvitt vi vet är detta den första distribuerade algoritmen för (sådana) allmänna grafer med hänsyn till det kromatiska talet χ. Vi förbättrar också den toppmoderna deterministiska beräkningen av (2, c)-styrande uppsättningar.
Schneider m.fl. REF utformade en distribuerad färgalgoritm vars prestanda beror på det kromatiska numret på indatagrafen.
9,091,380
Symmetry breaking depending on the chromatic number or the neighborhood growth
{'venue': 'Theor. Comput. Sci.', 'journal': 'Theor. Comput. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,980
Vi studerar problemet med att lära sig lokala mått för närmaste grannklassificering. De flesta tidigare arbeten på lokal metrisk inlärning lär sig ett antal lokala orelaterade mätvärden. Även om detta "oberoende" ger en ökad flexibilitet är dess nackdel den stora risken för överbemanning. Vi presenterar en ny parametrisk lokal metrisk inlärningsmetod där vi lär oss en jämn metrisk matrisfunktion över datagrenröret. Med hjälp av ett approximationsfel som är bundet till den metriska matrisfunktionen lär vi oss lokala mått som linjära kombinationer av basmått som definieras på ankarpunkter över olika regioner i instansutrymmet. Vi begränsar den metriska matrisfunktionen genom att tvinga på de linjära kombinationerna förgreningsreglering vilket gör att den inlärda metriska matrisfunktionen varierar smidigt längs datagrenrörets geodesik. Vår metriska inlärningsmetod har utmärkt prestanda både när det gäller prediktiv kraft och skalbarhet. Vi experimenterade med flera storskaliga klassificeringsproblem, tiotusentals fall, och jämförde det med flera toppmoderna metriska inlärningsmetoder, både globala och lokala, samt till SVM med automatiskt kärnval, som alla överträffar på ett betydande sätt.
Parametriskt lokalt metriskt lärande (PLML) REF lär sig ett lokalt mått per varje punkt baserat på en linjär kombination av vissa fördefinierade basmått.
2,675,059
Parametric Local Metric Learning for Nearest Neighbor Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,981
I detta arbete undersöker vi effekten av det konvolutionella nätverksdjupet på dess noggrannhet i den storskaliga bildigenkänningsinställningen. Vårt huvudsakliga bidrag är en grundlig utvärdering av nätverk av ökande djup, vilket visar att en betydande förbättring av tidigare-konst konfigurationer kan uppnås genom att flytta djupet till 16-19 viktlager. Dessa resultat var grunden för vår ImageNet Challenge 2014 underkastelse, där vårt team säkrade den första och den andra platsen i lokaliserings- respektive klassificeringsspår. Vi visar också att våra representationer generaliserar väl till andra datauppsättningar, där de uppnår de senaste resultaten. Viktigt är att vi har gjort våra två bäst presterande ConvNet-modeller allmänt tillgängliga för att underlätta ytterligare forskning om användningen av djupa visuella representationer i datorseendet.
Simonyan m.fl. REF ) undersökte effekten av nätdjupet på dess noggrannhet, och föreslog VGGNets med 16 och 19 lager.
14,124,313
Very Deep Convolutional Networks for Large-Scale Image Recognition
{'venue': 'CVPR 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,982
Sociala nätverk används av terroristorganisationer för att sprida budskap i syfte att påverka människor och rekrytera nya medlemmar. Den forskning som presenteras i detta dokument fokuserar på analys av Twitter-meddelanden för att upptäcka ledarna iscensätta terroristnätverk och deras anhängare. En big data arkitektur föreslås för att analysera meddelanden i realtid för att klassificera användare enligt olika parametrar som aktivitetsnivå, förmågan att påverka andra användare, och innehållet i deras meddelanden. Grafer har använts för att analysera hur meddelanden sprids genom nätverket, och detta innebär en studie av följare baserat på retweets och allmän påverkan på andra användare. Sedan, fuzzy klusterteknik användes för att klassificera användare i profiler, med fördelen framför andra klassificeringsmetoder för att ge en sannolikhet för varje profil i stället för en binär kategorisering. Algoritmer testades med hjälp av offentlig databas från Kaggle och andra Twitter extraktion tekniker. De resulterande profiler som detekteras automatiskt av systemet analyserades manuellt, och de parametrar som beskriver varje profil motsvarar den typ av information som någon expert kan förvänta sig. Framtida tillämpningar är inte begränsade till att upptäcka terroristaktivism. Personalavdelningen kan tillämpa kraften i profilidentifiering för att automatiskt klassificera kandidater, säkerhetsteam kan upptäcka oönskade kunder inom finans- eller försäkringssektorerna, och immigrationstjänstemän kan få ytterligare insikter med dessa tekniker.
I REF utvecklas en metod för att upptäcka de ledare som iscensätter terroristnätverk och deras anhängare som förblir delvis dolda.
85,562,890
Detection of Jihadism in Social Networks Using Big Data Techniques Supported by Graphs and Fuzzy Clustering
{'venue': 'Complexity', 'journal': 'Complexity', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,983
Språkbehandlingstillämpningar, i olika genrer från medicin till samhälle genererad, nyhetstråd eller vetenskaplig diskurs, och domäner från vetenskap till humaniora. Den semantiska osäkerheten hos ett förslag kan identifieras i de flesta fall genom att använda en ändlig ordbok (dvs. lexical cues) och de viktigaste stegen för att upptäcka osäkerhet i en ansökan inkluderar stegen för att lokalisera (genre- och domän-specifika) lexical cues, disambiguing dem, och koppla dem till de enheter av intresse för den särskilda applikationen (t.ex. identifierade händelser i informationsutdrag). I denna studie fokuserar vi på genren och domänskillnaderna i den kontextberoende semantiska osäkerhetsuppgiften. Vi inför en enhetlig subkategorisering av semantisk osäkerhet eftersom olika domäntillämpningar kan tillämpa olika osäkerhetskategorier. Baserat på denna kategorisering normaliserade vi noteringen av tre corpora och presenterar resultat med en toppmodern osäkerhetsmodell för fyra finkorniga kategorier av semantisk osäkerhet. Computational Linguistics Volym 38, Nummer 2 Våra resultat avslöjar problemets domän- och genreberoende, men vi visar också att även en avlägsen källkodsdomändatauppsättning kan bidra till igenkänning och disambigering av osäkerhetssignaler, vilket effektivt minskar de notationskostnader som behövs för att täcka en ny domän. Således erbjuder den enhetliga subkategoriseringen och domänanpassningen för utbildning modellerna en effektiv lösning för cross-domain och cross-genre semantic osäkerhetsigenkänning.
Szarvas m.fl. REF normaliserade noteringen av de tre ovan nämnda korpora och gav finkorniga kategorier av osäkerhet (t.ex. epistemisk, doxastisk, undersökning och tillstånd).
2,801,015
Cross-Genre and Cross-Domain Detection of Semantic Uncertainty
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
6,984
Vid lärande med flera uppgifter löses flera uppgifter gemensamt, och man delar induktiva fördomar mellan dem. Att lära sig flera uppgifter är till sin natur ett multiobjektivt problem eftersom olika uppgifter kan stå i konflikt med varandra, vilket kräver en kompromiss. En gemensam kompromiss är att optimera ett proxymål som minimerar en viktad linjär kombination av pertaskförluster. Detta är dock endast giltigt när uppgifterna inte konkurrerar, vilket sällan är fallet. I detta dokument kastar vi uttryckligen lärande med flera uppgifter som multi-objektiv optimering, med det övergripande målet att hitta en Pareto optimal lösning. I detta syfte använder vi algoritmer utvecklade i den lutningsbaserade multiobjektiva optimeringslitteraturen. Dessa algoritmer är inte direkt tillämpliga på storskaliga inlärningsproblem eftersom de skalas dåligt med dimensionaliteten i gradienterna och antalet uppgifter. Vi föreslår därför en övre gräns för den multi-objektiva förlusten och visar att den kan optimeras effektivt. Vi bevisar vidare att optimera denna övre gräns ger en Pareto optimal lösning under realistiska antaganden. Vi tillämpar vår metod på en mängd olika djupinlärningsproblem med flera uppgifter, bland annat sifferklassificering, scenförståelse (gemensam semantisk segmentering, till exempel segmentering och djupuppskattning) och multimärkningsklassificering. Vår metod producerar mer högpresterande modeller än de senaste multi-task lärande formuleringar eller per-task utbildning.
Alternativt, Sener et al. REF formulerar lärande med flera uppgifter som ett multiobjektivt optimeringsproblem.
52,957,972
Multi-Task Learning as Multi-Objective Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
6,985
Abstract-A nyckelproblem i nätkodning (NC) ligger i komplexiteten och energiförbrukningen i samband med paketavkodningsprocesserna, som hindrar dess tillämpning i mobila miljöer. Att kontrollera och därmed begränsa sådana faktorer har alltid varit ett viktigt men svårfångat forskningsmål, eftersom paketgraddistributionen, som är den viktigaste faktorn som driver komplexiteten, förändras på ett icke-deterministiskt sätt genom slumpmässiga rekombinationer vid nätverk noderna. I detta dokument tar vi itu med detta problem med ett nytt tillvägagångssätt och föreslår bandkoder (BC), en ny klass av nätkoder som är särskilt utformade för att bevara paketdistributionen under paketkodning, rekombination och avkodning. BC är slumpmässiga koder över GF(2) som uppvisar låg avkodning komplexitet, har begränsad och kontrollerad grad fördelning genom konstruktion, och därmed gör det möjligt att effektivt tillämpa NC även i energi-konstruerade scenarier. I detta dokument motiverar och beskriver vi i synnerhet vår nya design och ger en grundlig analys av dess prestanda.Vi tillhandahåller numeriska simuleringar av BC-prestandan för att validera analysen och bedöma BC:s omkostnader med avseende på ett konventionellt slumpmässigt NC-system. Dessutom, experiment i en realworld-applikation, nämligen peer-to-peer mobile media streaming med hjälp av en slumpmässig-push protokoll, visar att BC minska avkodning komplexitet med en faktor på två med försumbar ökning av den kodning overhead, bana vägen för tillämpningen av NC på strömkonsekventa enheter.
I REF BC har definierats och karakteriserats med avseende på avvägningen mellan kodning overhead och avkodning komplexitet.
10,548,996
Band Codes for Energy-Efficient Network Coding with Application to P2P Mobile Streaming
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,986
Den nuvarande utformningen av det elektroniska systemet kräver att hänsyn tas till energiförbrukningen. I många designverktyg beräknas dock energiförbrukningsbudgeten för applikationen efter RTL-syntesen. I den här artikeln föreslår vi en metod baserad på mätningar som gör det möjligt att modellera applikationens effektförbrukning med arkitektoniska och algoritmiska parametrar. Så, de modellerade applikationer kan läggas till i ett bibliotek för att hjälpa systemdesignern att tidigt i designflödet bestämma den bästa lämpligheten mellan höga prestanda och låg strömförbrukning.
I arbetet med REF föreslogs en metod baserad på verkliga mätningar, som gör det möjligt för designers att modellera strömförbrukning med arkitektoniska och algoritmiska parametrar.
9,391,226
A high level SoC power estimation based on IP modeling
{'venue': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'journal': 'Proceedings 20th IEEE International Parallel & Distributed Processing Symposium', 'mag_field_of_study': ['Computer Science']}
6,987
Äldre vuxna (n = 113) deltog i fokusgrupper som diskuterade deras användning av och inställning till teknik inom ramen för sitt hem, arbete och hälso- och sjukvård. Deltagarna rapporterade att de använt en mängd olika tekniska artiklar, särskilt i sina hem. Positiva attityder (dvs. gillar) är fler än negativa attityder (dvs. ogillar), vilket tyder på att äldre vuxna uppfattar fördelarna med teknikanvändning för att uppväga kostnaderna för sådan användning. Positiva attityder var oftast relaterade till hur tekniken stödde aktiviteter, ökad bekvämlighet, och innehöll användbara funktioner. Negativa attityder var oftast förknippade med teknik skapar olägenheter, ohjälpliga funktioner, samt säkerhet och pålitlighet oro. Med tanke på att äldre vuxna rapporterade mer positiva än negativa attityder till den teknik de använder, motsäger dessa resultat stereotyper att äldre vuxna är rädda eller ovilliga att använda teknik. Dessa resultat belyser också betydelsen av upplevda fördelar med användning och användarvänlighet för modeller för teknikacceptans. Att betona fördelarna med teknik i utbildningsprogram kan öka den framtida teknikens införande. Teknologi; Äldre Vuxna; Arbete; Hälso- och sjukvård; Adoption av hemteknik blir allt viktigare att fungera i det moderna samhället eftersom det är genomträngande inom alla livets områden. Dessutom kan tekniken underlätta vardagssysslor som gör det möjligt för äldre vuxna (dvs. 65 år eller äldre) att förbli självständiga längre. Över 90% av vuxna över 65 år lever självständigt (U.S. Census Bureau, 2000), och de flesta av den äldre befolkningen föredrar att stanna i sina egna hem så länge de kan (AARP, 1996). Majoriteten av äldre vuxnas aktiviteter sker i hemmiljön (Baltes, Maas, Wilms, Borchelt, & Little, 1999) och tekniken kan stödja åldrandet på plats. Tekniken kan stödja många hembaserade uppgifter som matlagning, städning och gård * Motsvarande författare: Tracy L. Mitzner, School of Psychology, Georgia Institute of Technology, Atlanta, GA 30332-0170, Telefon: 404-385-0798, [email protected]. Förlagsfriskrivning: Detta är en PDF-fil med ett oredigerat manuskript som har godkänts för publicering. Som en tjänst till våra kunder tillhandahåller vi denna tidiga version av manuskriptet. Manuskriptet kommer att kopieras, typsättning och granskning av det framtagna beviset innan det publiceras i sin slutliga namngivna form. Observera att under produktionsprocessen kan fel upptäckas som kan påverka innehållet, och alla juridiska disclaimers som gäller för tidskriften gäller. NIH Public Access Comput Human Behav. Författare manuskript; finns i PMC 2011 November 1. Tekniken har också potential att hjälpa till med övervakning och upprätthållande av hälsa samt hantering av hälsotillstånd och sjukdomar. Äldre vuxna kan särskilt dra nytta av att använda hälsoteknik med tanke på att sannolikheten för att ha ett funktionshinder eller hälsotillstånd ökar med åldern. Faktum är att 34 % av de vuxna som är 65 år eller äldre rapporterar att de har hälsoproblem eller funktionshinder, och 37 % av de vuxna som är över 75 år rapporterar att de har tre eller fler kroniska tillstånd (CDC, 2006). Uppgifter från undersökningar tyder på att äldre vuxna är medvetna om att hälsoteknik kan stödja deras önskemål om att förbli självständiga och bo i sina egna hem (AARP, 2008). Tre fjärdedelar av de svarande i AARP-undersökningen rapporterade att de var villiga att använda telemedicin som ett medel för hälso- och sjukvårdspersonal att på distans diagnostisera eller övervaka hälsotillstånd. Dessutom har tekniken potential att minska medicinering och dålig hantering av sjukdomar, vilket i hög grad skulle kunna påverka samhället som helhet. Kostnader på grund av medicinering misskötsel ensam för människor 65 och äldre i USA beräknades vara $887 miljoner i (Field, Gilman, Subramanian, Fuller, Bates, & Gurwitz, 2005. Tekniska insatser som täcker dessa kostnader skulle dramatiskt kunna minska bördan för hälso- och sjukvårdssystemet. Även om äldre vuxna rapporterar en vilja att anta teknik, användningsdata tyder på att äldre vuxna är en del av den "digitala klyftan", (NTIA, 2004) Målet med denna studie var att undersöka detaljerna i äldre vuxnas attityder till teknik i stort sett för att bättre förstå trender som kan vara generaliserade i olika sammanhang, typer av teknik, och olika grupper av äldre vuxna. I denna studie undersökte vi 1) utbudet av teknik äldre vuxna använder i sina hem, för arbete, och för vård, 2) deras attityder till dessa tekniker, och 3) i vilken utsträckning utbudet av teknikanvändning och attityder till teknik varierar som en funktion av domän. Vi använde en fokusgrupp metod eftersom detta tillvägagångssätt ger en relativt öppen och undersökande metod för att samla in kvalitativa data om teknikanvändning, ge insyn i detaljer om faktisk användning, samt upplevda fördelar och nackdelar med teknik inom olika områden (Krueger, 1994). Även om denna studie inte är utformad för att direkt testa modeller för teknikacceptans (t.ex. TAM), våra resultat kan bidra till deras specifikation genom att ge information om orsakerna till att driva faktorerna i dessa modeller. Totalt 113 äldre personer i samhället deltog i 18 fokusgrupper, i storlek från 4 till 9 deltagare i varje grupp (M = 6; SD = 1,65). Fokusgrupperna genomfördes på lokala seniorcenter och universitetskonferensrum på tre platser: NIH-PA Författare Manuskript NIH-PA Författare Manuskript deltagare) och kvinnliga deltagare varierade i ålder från 65 till 85 år (M = 73; SD = 5,50). Alla deltagare rapporterade engelska som sitt primära språk. Ras/etnicitet varierade mellan platser som garanterar ett varierat urval: 33% afroamerikanska seniorer från Atlanta, GA, 30% kaukasiska seniorer från Tallahassee, FL, och 37% latinamerikaner från Miami, FL. För varje testplats varierade utbildningsnivån mellan olika fokusgrupper. Deltagarna i lågskoleutbildningsgrupperna hade mindre än en högskoleexamen (46 % av deltagarna), medan deltagarna i högskoleutbildningsgrupperna hade en högskoleexamen eller högre (54 % av deltagarna). De flesta deltagarna rapporterade att de bodde i ett hus, en lägenhet eller ett bostadshushåll (76 %) eller ett självständigt äldreboende (19 %), medan de återstående 5 % rapporterade att de bodde tillsammans med släktingar, i låginkomstboende eller i ett assisterat boende. Som förväntat för denna åldersgrupp, var majoriteten av deltagarna pensionerade (74 %), de återstående deltagarna rapporterade yrkesstatus som deltid (9 %), heltid (4 %), hemmafru (4%) eller volontär (3%), de återstående 6 % angav inte. De flesta deltagarna (82 %) ansåg att deras allmänna hälsa var god eller utmärkt (1 = Dålig och 5 = Utmärkt), M = 3,26, SD =.92. Sammanfattningsvis varierade deltagarna i fråga om utbildningsnivå och ras/etnicitet, men de flesta rapporterade att de levde självständigt och var i allmänhet friska. Allmänna material-Standard CREATE material (Czaja et al., 2006a) användes för att bedöma studiebehörighet och för att samla in demografisk, hälso- och teknikerfarenhet information. Detta material omfattade en telefonintervju, bakgrundsfrågeformulär och frågeformulär om teknikerfarenhet (finns i Czaja m.fl., 2006b ). Manuset var utformat för att underlätta diskussionen om utbudet av äldre vuxnas teknikanvändning och deras inställning till teknik inom områdena hem, arbete och hälsa (fullständigt manus finns tillgängligt från den första författaren). Manuset testades med två grupper av äldre vuxna (n=10) för att säkerställa att diskussionsfrågorna var tydliga och föranledde diskussioner som var relevanta för frågorna av omedelbart intresse. Tekniken definierades som "elektroniska eller digitala produkter och tjänster". Vi frågade först: "Vilken teknik använder ni [i samband med hem, arbete eller hälsa]?" som följdes av diskussioner som var anpassade till varje område. För hemdomänen fick deltagarna en strategi för att göra en mental promenad genom sina hem för att tänka på teknikerna i varje rum och instruerades att tänka på tillfällen då de använde teknikobjekt. För arbetsområdet instruerades deltagarna att överväga "arbete" i vid bemärkelse, inklusive volontärarbete och tidigare arbetserfarenheter. Deltagarna ombads att tänka på teknik som de använder för att utföra sina jobb, kommunicera med andra människor under arbetets gång eller lära sig nya yrkeskunskaper eller utbildning. När det gäller hälsoområdet ombads deltagarna att tänka på teknik i stort och inte begränsas till tekniskt avancerade objekt. Deltagarna instruerades att tänka på tillfällen då de använde teknik för hälso- och sjukvård, t.ex. användning av medicintekniska produkter, kommunikation med vårdpersonal eller insamling av information om sjukdomar. NIH-PA Författare Manuskriptet NIH-PA Författare Manuskript frågor följdes av en diskussion om utbildning, som inte är fokus i detta dokument (se Mitzner m.fl., 2008). Före deltagandet avslutade deltagarna intervjun med att förhandsgranska telefonen. När berättigade deltagare anmäldes till fokusgruppens webbplats gav de först informerat samtycke. Därefter sammanfattade moderator de allmänna målen för studien och skisserade regler för diskussionen (t.ex. att tala en i taget och bidra med sina egna unika idéer och erfarenheter). Varje grupp diskuterade teknikanvändning inom ramen för två av de tre områdena (domänordningen var motbalanserad). Efter en isbrytarfråga där deltagarna gav sitt förnamn och sin favorithobby introducerade moderatorn den första diskussionsdomänen. Efter att ha avslutat diskussionen om den första domänen fick deltagarna fem minuters paus och blev sedan ombedda att fylla i bakgrundsfrågeformuläret. Därefter introducerade moderatorn den andra domänen för diskussion. När diskussionen var avslutad fick deltagarna ytterligare fem minuters paus och blev sedan ombedda att fylla i Technical Experience Questionnaire. Deltagarna avlades och betalade 25 dollar för deltagande. Diskussioner spelades in för senare transkription. Resultat Ljudinspelningarna är professionellt transkriberade ordagrant med utelämnad personlig information. Transkripten segmenterades i analysenheter av fyra oberoende kodare. Ett segment definierades som en unik idé i en enda, oavbruten högtalarsväng, relaterad till en inställning till teknik (dvs. ett samband mellan teknik och en vald utvärdering) med vilken talaren har personlig erfarenhet. Segmenteringsprocessen kalibrerades genom att genomföra en inledande omgång av oberoende segmentering av en slumpmässigt vald utskrift följt av diskussion om diskrepanser mellan kodare. En andra omgång oberoende segmentering på en annan utskrift gav tillförlitliga uppskattningar från r =.79 -.87. De återstående utskrifterna delades upp mellan de fyra kodarna och segmenterades självständigt. Kodningen systemet utvecklades genom att granska ett slumpmässigt urval av utskrifter från varje domän och extrahera gemensamma teman, samt införliva de erfarenheter äldre vuxna rapporterade med teknik (Czaja et al., 2006a). Varje attitydsegment kodades på var och en av tre dimensioner: den teknikobjekt som diskuterades, attityd valence (dvs., ogillar, eller oklar), och attitydskälet (se tabell 1 för attitydkodningsschemat). Kodare kalibrerades genom att utföra tre oberoende kodningsrundor på samma tre slumpmässigt utvalda utskrifter följt av diskussioner om diskrepanser och revideringar av kodningsdefinitionerna. Den sista omgången av tillförlitlighet gav uppskattningar från r =.79 -.92. De återstående utskrifterna delades upp mellan de fyra kodarna för att koda självständigt. Chi-square tester av homogenitet utfördes för att avgöra om det fanns betydande skillnader mellan kategorifrekvenser (frekvenser mindre än en uteslöts från alla analyser). Analyser av restprodukter utfördes för att bekräfta vilka kategorier som stod för de signifikanta effekterna (dvs. en resthalt större än 2,00 indikerar att faktorn var en betydande påverkan för den signifikanta chi-kvadratteststatistiken). Skillnaderna i utbildning var minimala på attitydkategorinivå, och därför kollapsade vi över hela utbildningen för de återstående analyserna. Tabell 2 ).............................................................................................................. Avsevärt fler tekniker rapporterades i samband med hemmet (M = 19 per grupp) jämfört med arbetet (M = 13 per grupp). Ett större antal tekniker rapporterades i samband med arbete jämfört med hälsa (M = 7 per grupp). Dessa uppgifter tyder på att äldre vuxna är villiga att använda olika typer av teknik i olika aspekter av sitt liv, särskilt i sina hem. Ett primärt mål med denna studie var att få en bättre förståelse för äldre vuxnas attityder till att använda olika tekniker. Antal attityder-Totalt 2360 segment var kodade som attityder. Antalet attitydsegment varierade efter domän: hem (n = 1119), arbete (n = 785) och hälsa (n = 560). Det vill säga, fler attityder skapades när man diskuterade teknikanvändning i hemmet jämfört med arbete, och fler attityder väcktes när man diskuterade teknikanvändning för arbete jämfört med hälsa. Äldre vuxna kan ha fler attityder till teknik som används i deras hem jämfört med arbete och hälsa, eftersom de använder en större mängd olika tekniker i hemmet och tillbringar större delen av sin tid där. Inställningssegmenten kodades för den teknik som de syftade på. Teknikposter som är förknippade med 5 % eller mer av de totala attitydsegmenten inom ett område förtecknas i tabell 3. Dessa tekniker utgör de mest omnämnda, som ligger till grund för diskussionerna och därför utgör det specifika sammanhanget för följande uppgifter. Relativ andel av likes och ogilla-Oav särskilt intresse var den relativa andelen av like och ogilla attityder. Uteslutna från ytterligare analyser var attitydsegment kodade som oklara (4 %), såsom "Jag kan inte tänka på någon [gillar eller ogillar]."och "jag vet inte om det är en liknande eller ogillande." I motsats till den stereotyp som äldre vuxna har negativa åsikter om teknik uttryckte deltagarna betydligt mer gillande än ogillande när de diskuterade teknik som används i hemmet (60 % mot 36 % av de totala segmenten, χ 2 (1) = 69.07, p <.01), för arbete (59 % mot 37 %, χ 2 (1) = 40.88, p <.01) och för hälsa (60 % mot 35 %, χ 2 (1) = 37.79, p <.01). Observera att på grund av frasen av frågan är det möjligt att deltagarna var primerade att producera fler likes eftersom ordet "lik" föregick ordet "olik". De flesta äldre vuxnas attityder var dock positiva, vilket tyder på att de insåg fördelarna med att använda teknik för att uppväga kostnaderna, oavsett område. Detta resultat stämmer överens med resultaten från Melenhorst, Rogers och Bouwhuis (2006), som visade att uppfattningen om nyttan var mer tecken på acceptans än uppfattning om kostnaderna. Vi var också intresserade av skälen till att ha en positiv eller negativ inställning till teknik. Vissa svar innehöll bara en attityd utan ytterligare skäl (t.ex. "Jag gillar att använda datorn"). Detta gällde för 8 procent av de liknande segmenten för hemdomänen, 4 procent för arbetet och 6 procent för hälsan. Dessa segment uteslöts från följande analyser. Varför människor gillade teknik-Med hänsyn till de skäl som nämnts för att ha positiva attityder till teknik, den specifika kategori frekvenser skilde sig inom var och en av NIH-PA Författare Manuscript NIH-PA Författare Manuscript de tre domänerna (se bild. 1 )............................................................................................................... Men över alla områden fokuserade äldre vuxna konsekvent på stöd för aktiviteter, bekvämlighet, och funktioner som de tre främsta orsakerna till varför de gillar teknik. Segment i dessa tre kategorier var också kodade på en underkategori nivå (se tabell 4-6 för procenttal och exempel citationstecken). Gilla: Stöd för aktiviteter-När man diskuterar vad de gillade med teknik, deltagarna ofta nämnde sin förmåga att ge stöd för aktiviteter. Vissa aktiviteter nämndes betydligt mer än andra i hemmet, χ 2 (10) = 105,40, p <.01, för arbete, χ 2 (8) = 189,50, p <.01, och för hälsa, χ 2 (7) = 186,30, p <.01. I hemmet fokuserade äldre vuxna på kommunikation (t.ex. e-post, samtal till vänner och familj), matlagning (t.ex. mikrovågor), fritid, hobby och underhållning (t.ex. videobandspelare, dataspel) och forskning (t.ex. sökning efter information på Internet) som tillsammans stod för 68 % av stödet för verksamhetsdata. Inom arbetsområdet var kommunikation (t.ex. konferenssamtal, utbyte av dokumentation), administrativa uppgifter (t.ex. kopiering, massutskick) och forskning (t.ex. att hitta information på Internet, yrkesspecifika forskningsuppgifter), som stod för 79 % av uppgifterna. Inom hälsoområdet var forskning (t.ex. hitta information om läkare, hälsotillstånd och mediciner) och hälsoövervakning och underhåll (t.ex. kontroll av blodtryck och övervakning vikt) de oftast rapporterade aktiviteter för vilka deltagarna rapporterade gillar att använda teknik, vilket står för 73% av data. Dessa data visar tydligt att äldre vuxna uppfattade teknik som kan stödja deras forskningsverksamhet för att vara en betydande fördel, oavsett domän. Dessutom uppfattade äldre vuxna tekniskt stöd för administrativa uppgifter och kommunikation som viktiga fördelar i hemmet och på arbetsplatsen. Dessa uppgifter visar att de aktiviteter som deltagarna tyckte om att använda teknik för var mer varierade i hemmet än i arbetet eller för hälsan, vilket kan återspegla att hemmet är ett bredare område som omfattar ett bredare utbud av aktiviteter. Likt: Bekvämlighet-Ljud var en annan ofta rapporterad nytta av teknikanvändning. Betydande skillnader uppstod mellan bekvämlighetsunderkategorifrekvenserna för hemmet, χ 2 (7) = 75,50, p <.01, arbete, χ 2 (5) = 102,30, p <.01, och hälsa, χ 2 (6) = 46,83, p <. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Inom hemdomänen nämndes ofta ansträngning och ospecificerad bekvämlighet (50 % av bekvämlighetsdata). Ansträngningar är analoga med användarvänlighet och definierades till att omfatta fysiska och mentala former av ansträngning. Deltagarna rapporterade att de tyckte om teknik (t.ex. diskmaskin eller sprinklersystem) eftersom det minskade deras egna ansträngningar att utföra hushållssysslor. Ospecificerad bekvämlighet hänvisar till allmänna uttalanden om bekvämlighet utan att ange en typ eller form av bekvämlighet. Inom arbetsområdet var ansträngning och tid (70 % av bekvämlighetsdata) de oftast nämnda bekvämlighetsrelaterade orsakerna till att gilla en teknik. Äldre vuxna uttryckte positiva attityder om att använda teknik för att minska ansträngningen i sina arbetsuppgifter, som varierade kraftigt (t.ex. att använda en dator istället för att skriva för hand och använda elektriska istället för manuella hårklippare), samt att öka arbetsprestandan genom att minska den tid det tar att utföra uppgifter (t.ex. skanna streckkoder snarare än skriva objektnummer). När det gäller hälsa har de ansträngnings- och hembaserade kategorierna (63 % av bekvämlighetsuppgifterna) haft en betydande effekt. Deltagarna uttryckte positiva uttalanden om teknik som minskar deras egna insatser för att utföra hälsorelaterade uppgifter, såsom att använda Comput Human Behav. Författare manuskript; finns i PMC 2011 November 1. NIH-PA Författare Manuskript NIH-PA Författare Manuskript automatisk medicinering fylla telefonsystem snarare än att gå till apoteket. Deltagarna gillade också att tekniken gav dem möjlighet att utföra hälsorelaterade uppgifter hemma, till exempel kontrollera sitt blodtryck. Dessa bekvämlighetsdata visar att äldre vuxna uppskattade att tekniken kan göra deras liv lättare i allmänhet, samt göra specifika uppgifter mindre ansträngning i deras hem. Äldre vuxna insåg också vikten av att vara en effektiv arbetstagare och förstod att teknik kan underlätta effektiviteten. Sammanfattningsvis var minskningen av fysisk eller mental ansträngning en viktig bidragande faktor till äldre vuxnas positiva uppfattningar om den bekvämlighet som tekniken medför. Gilla: Features-Deltagare uttryckte positiva attityder om många egenskaper och egenskaper hos teknik. Vissa inslag diskuterades betydligt oftare än andra inom alla områden: hem, χ 2 (11) = 324,70, p < 0,01, arbete, χ 2 (9) = 130,70, p <.01, och hälsa, χ 2 (9) = 20,90, p <.01. Särskilda egenskaper, hastighet och antal funktioner stod för den betydande effekten i hemdomänen (69 % av funktionsdata). Exempel på särskilda egenskaper var vatten- och ispumpen (kylaggregat), timer- och viloläge (television), och den redial-knappen, ring-ID och röstmeddelandefunktioner (telefon). Hastighet hänvisade till teknikens förmåga att utföra operationer snabbt, och nummerkategorin innehöll kommentarer om antal funktioner, kvantitet eller mängd, inklusive antalet programmeringsalternativ. Inom ramen för arbetet bidrog särskilda egenskaper, snabbhet och tillgång, lagring och hämtning mest till den betydande effekten (72 % av funktionsdata). Som framgår av hemdomänen rapporterade deltagarna att de gillade särskilda funktioner som högtalartelefon och stavningskontroll. Äldre vuxna uttryckte återigen en positiv inställning till teknik som snabbt utför operationer, till exempel faxning i stället för utskick av dokument. Deltagarna talade också positivt om möjligheten att få tillgång till, lagra och hämta information, såsom datorns förmåga att utföra dessa handlingar snarare än att behöva förlita sig på papperskopior. När det gäller hälsoområdet var specifika egenskaper, portabilitet och storlek betydande bidragande faktorer till effekten (39 % av funktionsuppgifterna). Särskilda funktioner inkluderade datum och tid på medicintekniska produkter och förmågan att få ett utskrift ut från en enhet. Portabilitets- och storleksegenskaperna betraktades också positivt, till exempel utformningen av hörapparater för att passa inne i örat och storleken och bärbarheten av blodglukosmätare. Data om tekniska funktioner återspeglar att äldre vuxna uppfattade fördelarna med teknik som att utföra specifika och snabba åtgärder, samt erbjuder många alternativ. Teknikens upplevda fördelar var likartade för hem- och arbetsområden (dvs. specifika egenskaper och hastighet), även om tillgång till, lagring och insamling av information var ytterligare en fördel för arbetet. Deltagarna talade oftast om sina positiva attityder till specifika egenskaper hos flera funktioner hälsoteknik, och egenskapen av hälsoteknik är liten och bärbar. Featuredata visar att de äldre vuxna deltagarna hade preferenser för design av teknikobjekt, vilket är av särskild betydelse för teknikdesigner. Varför människor ogillade teknik-Vi var också intresserade av orsakerna till att äldre vuxna rapporterade ogillande teknik, eftersom dessa detaljer kunde ge insikt i teknikacceptans (dvs. orsakerna till att en person kanske inte antar teknik). Kategorifrekvenserna varierade inom alla domäner (se bild). 2 )............................................................................................................... I jämförelse med de tre bästa gillar (stöd för aktiviteter, bekvämlighet, och funktioner), när en anledning gavs för att ogilla en teknik, var det oftast relaterade till besvär som orsakas av att använda tekniken och funktioner av tekniken, oavsett vilket område som diskuteras. Frågor om säkerhet och tillförlitlighet nämndes också ofta som ogillande: Säkerhet uppstod inom hem- och arbetsområdena, medan tillförlitlighet uppstod inom alla områden. Underkategorier för olägenheter, funktioner och säkerhet ger mer information om äldre vuxnas skäl till att ogilla teknik (se tabell 7-9 för procenttal och exempel citationstecken). Tillförlitlighetskategorin hade inte underkategorier. Tyckte inte om: Okomplicerade typer av olägenheter nämndes ofta ogillande. Det fanns betydande skillnader mellan de olika typer av olägenheter som diskuterades i hemmet, χ 2 (7) = 82.43, p <.01, för arbete, χ 2 (7) = 71.42, p <.01, och för hälsa, χ 2 (5) = 21.11, p <.01. Inom hemdomänen stod avbrott, ekonomiska problem och insatser för 76 % av olägenheterna. Deltagarna nämnde teknik som orsakar avbrott i deras liv (t.ex. oönskade samtal, reklam) och är dyr (t.ex. kostnaden för bläckpatroner och mobiltelefoner). De gjorde också negativa kommentarer om teknik som kräver eller ökar ansträngningen, till exempel datorn som kräver för mycket mental ansträngning att använda eller behöva bära runt en mobiltelefon. På arbetsområdet var avbrott och ansträngning (58 % av olägenheterna). Precis som i hemmet diskuterade deltagarna störande avbrott (t.ex. mobiltelefoner som ringer vid olämpliga tidpunkter) och den ansträngning som krävs för att använda vissa arbetstekniker. På hälsoområdet föll de oftast rapporterade olägenheterna inom de fysiska kategorierna och ansträngningskategorierna (57 % av uppgifterna om olägenheter). Deltagarna rapporterade att de ogillade de fysiska besvären med att använda vissa tekniker, till exempel att behöva sticka ett finger för att använda en blodglukosmätare. Ansträngningar omfattade fysisk och mental ansträngning som krävs för att använda vissa medicintekniska produkter eller annan hälsorelaterad teknik. Olägenheterna tyder på att äldre vuxna upplevde avbrott, ekonomiska utgifter och ansträngningar att vara kostnader för att använda teknik i sina hem. Arbetsplatsens teknik ogillades av vissa av samma skäl (dvs. avbrott och ansträngning). Fysisk olägenhet var ett klagomål specifikt för hälso- och sjukvårdsteknik, vilket kan bero på att många åtgärder för fysisk hälsa status beror på någon form av fysiskt intrång eller obehag. Tyckte inte om: Features-Deltagare uttryckte negativa attityder om många funktioner i tekniken. Det fanns betydande skillnader mellan underkategorierna för hemfunktioner, χ 2 (10) = 56,70, p <.01, och för arbete, χ 2 (9) = 29,08, p <.01. Det fanns ingen signifikant skillnad mellan underkategorierna för hälsa, p =.17. Inom hemdomänen stod antalet funktioner, innehållskvalitet och kvaliteten på produktionen för 63 % av funktionsuppgifterna. Deltagarna rapporterade missnöje när teknikobjekt hade för många eller för få funktioner eller programmeringsalternativ, dåligt innehåll eller programmeringskvalitet (t.ex. för mycket våld på tv) och dålig produktionskvalitet, t.ex. ljudkvalitet eller bild på en visuell display (t.ex. på en mobiltelefon). Inom arbetsområdet stod antalet (31 % av funktionsuppgifterna) för den betydande effekten. I synnerhet äldre vuxna ogillade arbetsteknik med för många eller för få funktioner eller programmeringsalternativ (t.ex. telefoner och faxapparater). Dessa data visar att precis som deltagarna gillade teknik som gjorde dem mer effektiva arbetstagare, de ogillade teknik som minskade deras effektivitet. De funktionsrelaterade uppgifterna visar att de äldre vuxna deltagarna hade specifika idéer om funktioner som de betraktar som kostnader för att använda teknik. Dessutom utgjorde teknikens särdrag de flesta av de äldre vuxnas ogillande. I hemmet och arbetslivet fokuserade deltagarna på antalet funktioner som en vanlig motvilja. I hemdomänen innehållskvalitet och utskriftskvalitet var också en frekvent ogillande. Den relativa frekvensen av den En grundlig förståelse av äldre vuxnas användning och uppfattningar av teknik är avgörande för att maximera den potential som tekniken har att erbjuda för att underlätta självständighet i vardagen. Syftet med denna studie var att fördjupa ett stort och varierat urval av äldre vuxna och deras attityder om ett brett spektrum av teknik som de använder i en mängd olika sammanhang (dvs. deras hem, för arbete, och för hälsa). Resultaten från denna studie kompletterar tidigare forskning som var begränsad med avseende på detaljer om teknikanvändning eller generalisering till olika typer av teknik, sammanhang eller användare. Resultaten belyser några av orsakerna till äldre vuxnas inställning till teknik, ger insikt i hur människor definierar konstruktionerna i teknikacceptansmodeller och kan göra det möjligt för designers att bättre möta äldre vuxnas behov och preferenser. Stereotyper tyder på att äldre vuxna är oförmögna, ovilliga eller rädda för att använda teknik. I enlighet med dessa stereotyper har flera storskaliga användningsstudier visat att äldre vuxna inte använder vissa tekniker i den utsträckning yngre vuxna gör det (Adler, 2006; Pew, 2000). De äldre vuxna vi intervjuade använde en mängd olika tekniker, allt från mikrovågor till mobiltelefoner till datorer. Deltagarna rapporterade att de använt det största antalet tekniska artiklar i sina hem, ett fynd som kanske återspeglade att vårt urval huvudsakligen bestod av pensionerade och friska äldre vuxna. Äldre vuxna som har hälsoproblem förväntas ha mer erfarenhet av hälsoteknik och de som fortfarande är anställda förväntas ha mer erfarenhet av arbetsrelaterad teknik. Genom att fokusera på ett bredare spektrum av teknik än storskaliga undersökningar (t.ex. Pew, 2000) och genom att använda kvalitativa metoder kunde vi ge en mer detaljerad bild av äldre vuxnas attityder till teknik i allmänhet. Deltagarna uppfattade tydligt många fördelar med att använda teknik, oavsett område, och ansåg att dessa fördelar uppvägde kostnaderna, med hänsyn till hur många kommentarer de gjorde om teknikens positiva aspekter. Fördelar som diskuterats i samband med teknikstödjande verksamhet (dvs. kommunikation, forskning, hälsoövervakning och underhåll), ökad bekvämlighet (dvs. när tekniken minskar ansträngningen) och med användbara egenskaper (dvs. specifika tekniska egenskaper). Även om de fördelar som diskuterades var större i antal, kostnader eller NIH-PA Författare Manuskript NIH-PA Författare Manuskript ogillar att använda teknik diskuterades också. De ogillande var mer varierande än likes och inkluderade teknik orsakar olägenheter, funktioner i teknik, säkerhetsfrågor och tillförlitlig teknik. Dessa data överensstämmer med resultaten från Melenhorst et al., (2006) eftersom äldre användares motivation för att använda e-postteknik drevs av uppfattningen om fördelar mer än uppfattningen om kostnader i samband med användning.
En positiv inverkan på äldre är oftast förknippas med hur den teknik som stöds aktiviteter, ökad bekvämlighet, och innehöll användbara funktioner REF.
25,751,374
Older adults talk technology: Technology usage and attitudes
{'venue': 'Computers in human behavior', 'journal': 'Computers in human behavior', 'mag_field_of_study': ['Computer Science', 'Psychology', 'Medicine']}
6,988
Abstrakt. Det finns en ökande efterfrågan på att upptäcka meningsfulla relationer, dvs. kartläggningar, mellan konceptuella modeller för driftskompatibilitet. Aktuella lösningar har fokuserat på upptäckten av korrespondenser mellan element i olika konceptuella modeller. I många fall krävs dock en komplex kartläggning av en struktur som förbinder en uppsättning element i en konceptuell modell med en struktur som förbinder en uppsättning element i en annan konceptuell modell. I detta dokument föreslår vi en ny teknik för att upptäcka semantiskt liknande föreningar (SeSA) för att bygga komplexa kartläggningar. Med tanke på ett par konceptuella modeller skapar vi en kartgraf genom att ta korsprodukten av de två konceptuella modellgraferna. Varje kant i grafen tilldelas en vikt baserad på den semantiska likheten mellan de två element som kodas av kanten. Vi vänder sedan problemet med att upptäcka semantiskt liknande associationer (SeSA) till problemet med att hitta kortaste vägar i grafen. Vi experimenterar olika kombinationer av värden för elementlikheter enligt de semantiska typerna av elementen. Genom att välja den uppsättning värden som har den bästa prestandan på kontrollerade kartfall, tillämpar vi algoritmen på test konceptuella modeller som dras från en mängd olika applikationer. De experimentella resultaten visar att den föreslagna tekniken är effektiv för att upptäcka semantiskt liknande associationer (SeSA).
Kartläggningar mellan konceptuella scheman har också studerats i REF, där författarna föreslår ett tillvägagångssätt för att hitta "semantiskt likartade" samband mellan två konceptuella scheman.
18,097,434
Discovering Semantically Similar Associations (SeSA) for Complex Mappings between Conceptual Models
{'venue': 'ER', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,989
Abstrakt. I detta dokument fokuserar vi på den rumsliga karaktären av visuell domänskifte, försöker lära sig var domänanpassningen har sitt ursprung i varje given bild av källan och målet satt. Vi lånar koncept och tekniker från CNN visualisering litteratur, och lär domäner kartor som kan lokalisera graden av domän specificitet i bilder. Vi utgår från dessa kartor funktioner relaterade till olika domäner nivåer, och vi visar att genom att betrakta dem som en förbehandling steg för en domän anpassning algoritm, den slutliga klassificeringen prestanda är kraftigt förbättrad. I kombination med hela bildrepresentationen ger dessa funktioner de senaste resultaten på Office-datasetetet.
I REF använder författarna så kallade "domänitetskartor" som lokalt fångar graden av domänspecifikitet.
13,912,725
Learning the Roots of Visual Domain Shift
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
6,991
Vi studerar flera varianter av samordnat samförstånd i dynamiska nätverk. Vi utgår från en synkron modell, där kommunikationskurvan för varje omgång väljs av en motståndare i värsta fall. Nätverkstopologin är alltid ansluten, men kan ändras helt från en runda till en annan. Modellen fångar upp mobila och trådlösa nätverk, där kommunikation kan vara oförutsägbar. I detta sammanhang studerar vi de grundläggande problemen med ett eventuellt, samtidigt och samordnat samförstånd, liksom deras förhållande till andra distribuerade problem, såsom att bestämma nätverkets storlek. Vi visar att i avsaknad av en bra initial övre gräns på nätverkets storlek, är det slutliga samförståndet lika svårt som att beräkna deterministiska funktioner av indata, t.ex. det minsta eller högsta antalet ingångar till noderna. Vi ger också en algoritm för att beräkna sådana funktioner som är optimala i varje utförande. Därefter visar vi att samtidigt samförstånd aldrig kan uppnås i mindre än n − 1 rundor i varje utförande, där n är storleken på nätverket; följaktligen är samtidig konsensus lika svårt som att beräkna en övre gräns för antalet noder i nätverket. För Δ-koordinerat samförstånd visar vi att om förhållandet mellan noder med indata 0 och indata 1 begränsas bort från 1, är det möjligt att bestämma i tid n − på ( Δ nΔ), där Δ begränsar tiden från det första beslutet tills alla noder bestämmer. Om den dynamiska grafen har diametern D, är tiden att bestämma min {O(nD/Δ), n − (nΔ/D)}, även om D inte är känd i förväg. Slutligen visar vi att (a) det finns en dynamisk graf så att ingen nod kan bestämma innan tiden n − O(Δ 0.28 n 0,72 ), och (b) för någon diameter D = O(Δ), det finns en körning med diameter D där ingen nod kan bestämma innan tiden och (nD/Δ). Såvitt vi vet utgör vårt arbete den första studien av Δ-koordinerat samförstånd i allmänna grafer.
Kuhn m.fl. I REF undersöktes problemet med ett samordnat samförstånd i denna modell.
17,462,891
Coordinated consensus in dynamic networks
{'venue': "PODC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,992
Vilka är konsekvenserna av att använda enkla modeller som undviker kompromisser? Vi undersöker val av sådana modeller i miljöer där "sanna" preferenser är linjära och attribut kännetecknas av binära attribut. En deterministisk eliminerings-by-aspekt-modell (DEBA) är mycket effektiv under en rad olika förhållanden. När preferenserna är ganska kompenserande är dock en modifierad modell för lika viktning (EW) som använder DEBA för att lösa band mer effektiv. Vi undersöker hur känsliga resultaten är för fel i användningen av DEBA, för olika distributioner av alternativ och för fel i "sanna" preferenser. Under de förhållanden som undersöks här överensstämmer resultaten av dessa "boundedly rationella" modeller i hög grad med "rationella" modeller som uttryckligen möter kompromisser. Vi betonar vikten av binära attribut för att nå dessa slutsatser.
Motsvarigheten till LEX-klassen för binärt värderade funktioner är den Deterministiska Elimineringen av Aspects (DEBA) heuristiska REF.
41,943,426
Simple Models for Multiattribute Choice with Many Alternatives: When It Does and Does Not Pay to Face Trade-offs with Binary Attributes
{'venue': 'Management Science', 'journal': 'Management Science', 'mag_field_of_study': ['Economics', 'Computer Science']}
6,993
Abstract-För att studera egenskaperna hos den komplexa leveranskedjan föreslås en osårbarhetsanalysmetod baserad på den komplexa nätverksteorin. Den topologiska strukturen och de dynamiska egenskaperna hos det komplexa leverantörsnätverket analyserades. Det konstaterades att nätet har allmänna egenskaper hos det komplexa nätet och med egenskaperna hos det småskaliga nätet och det skalfria nätet. Ett simuleringsförsök gjordes på osårbarheten av leverantörskedjans nät i olika attacklägen, där resultatet visar att leverantörskedjans nätverk inte bara är robust i slumpmässiga fel, utan också med sårbarheten för avsiktliga angrepp. Dessutom visar resultatet också att nätets tillförlitlighet beror på stabiliteten hos kritiska noder (dvs. Kärnföretag). Därför är det viktigt att se till att denna typ av företag fungerar normalt och effektivt.
Baserat på den komplexa nätverksteorin studerar Chen och Lin REF egenskaperna hos den komplexa leveranskedjan och presenterar en osårbarhetsanalysmetod för att utvärdera dess robusthet mot slumpmässiga fel och avsiktliga överfall.
35,245,048
Complex Network Characteristics and Invulnerability Simulating Analysis of Supply Chain
{'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']}
6,994
På senare tid har trådlösa sensornätverk under vatten (UWSN) rönt stor forskning från både akademi och industri för att utforska den vidsträckta undervattensmiljön. UWSNs har säregna egenskaper; det vill säga de har stor spridningsfördröjning, hög felfrekvens, låg bandbredd och begränsad energi. Därför är det mycket utmanande att utforma nätverks-/routingprotokoll för UWSNs. Också, i UWSNs, förbättra energieffektivitet är en av de viktigaste frågorna eftersom ersättande av batterier av undervattenssensor noder är mycket dyrt på grund av obehaglig undervattensmiljö. I detta dokument föreslår vi därför ett energieffektivt routingprotokoll, kallat (energieffektivt djupbaserat routingprotokoll) EEDBR för UWSN. EEDBR använder djupet av sensornoder för vidarebefordra datapaket. Dessutom beaktas även resterande energi från sensornoder för att förbättra nätverkets livslängd. Baserat på den omfattande simuleringen med NS2 konstaterar vi att EEDBR bidrar till prestandaförbättringar när det gäller nätverkets livslängd, energiförbrukning och end-to-end-fördröjning. En tidigare version av detta dokument antogs vid AST-2011-konferensen.
På samma sätt i Ref, Energy Efficient DBR, det tar hänsyn till djup information samt restenergi av noden vid tidpunkten för att skicka data.
207,680,832
An Energy Efficient Localization-Free Routing Protocol for Underwater Wireless Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
6,995
Vi föreslår sparsemax, en ny aktiveringsfunktion som liknar den traditionella softmax, men som kan producera glesa sannolikheter. Efter att ha härlett dess egenskaper visar vi hur dess Jacobian kan beräknas effektivt, vilket möjliggör dess användning i ett nätverk utbildat med backpropagation. Sedan föreslår vi en ny mjuk och konvex förlustfunktion som är sparsemax-analogen till den logistiska förlusten. Vi avslöjar ett oväntat samband mellan denna nya förlust och Hubers klassificeringsförlust. Vi får lovande empiriska resultat i flermärkta klassificeringsproblem och i uppmärksamhetsbaserade neurala nätverk för naturlig språkinferens. För det senare uppnår vi en liknande prestanda som det traditionella softmax, men med ett selektivt, mer kompakt, uppmärksamhetsfokus.
REF föreslog sparsemax och tillämpade det på flermärkt klassificering.
16,432,551
From Softmax to Sparsemax: A Sparse Model of Attention and Multi-Label Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,996
Abstract-Service kompositioner drabbas av förändringar i sina partnertjänster. Även om sammansättningen inte förändras, kan dess beteende utvecklas med tiden och bli inkorrekt. Sådana förändringar kan inte förutses fullt ut genom validering före utsläpp, utan innebär en förändring av kvalitetsbedömningsverksamheten. Förutsatt att tjänstens funktionalitet och kvalitet fortlöpande undersöks medan ansökan genomförs, och själva applikationen måste kunna vidta korrigerande åtgärder för att bevara dess pålitlighet och robusthet. Vi föreslår idén om självövervakande BPEL-processer, det vill säga speciella sammansättningar som bedömer deras beteende och reagerar genom användardefinierade regler. Tillsynen består av övervakning och återvinning. Den förra kontrollerar systemets utförande för att se om allt går som planerat, medan den senare försöker rätta till eventuella avvikelser. Dokumentet introducerar två språk för att definiera övervakning och återhämtning och förklarar hur man använder dem för att berika BPEL-processer med självövervakningskapacitet. Tillsyn behandlas som ett övergripande problem som endast blandas i drift, vilket gör det möjligt för olika intressenter att anta olika strategier utan att påverka den faktiska affärslogiken. I dokumentet presenteras också en tillsynsmedveten ram för genomförandet av de berikade processerna, och man diskuterar kortfattat resultaten av interna experiment och en första utvärdering med industriella partner.
Baresi och Guinea Ref föreslog en aspektinriktad tillsynsram för BPEL med särskilda övervaknings- och återvinningsspråk för att definiera aspekter.
18,638,687
Self-Supervising BPEL Processes
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
6,997
Abstrakt. I detta dokument definierar vi relationsabstractioner av hybridsystem. En relationell abstraktion erhålls genom att ersätta den kontinuerliga dynamiken i varje läge med en binär övergångsrelation som relaterar ett tillstånd i systemet till något tillstånd som potentiellt kan nås vid någon framtida tidpunkt med hjälp av den kontinuerliga dynamiken. Vi konstruerar relationella abstraktioner genom att återanvända mallbaserade invarianta genereringsmetoder för kontinuerliga system beskrivna av vanliga differentialekvationer (ODE). Som ett resultat av detta abstraherar vi ett givet hybridsystem som ett rent diskret och oändligt system. Vi använder k-induktion till denna abstraktion för att bevisa säkerhetsegenskaper, och använder begränsad modellkontroll för att hitta potentiella förfalskningar. Vi presenterar de grundläggande grunderna för vår strategi och demonstrerar dess användning på många referenssystem för att härleda enkla och användbara abstraktioner.
Den mallbaserade relationsabstractionen REF fångar inte upp förhållandet mellan tiden och systemets kontinuerliga variabler.
6,585,676
Relational abstractions for continuous and hybrid systems
{'venue': 'In CAV, volume 6806 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
6,998
Sammanfattning av denna webbsida: I detta papper etablerar vi en koppling mellan icke-konvexa optimeringsmetoder för att träna djupa neurala nätverk och icke-linjära partiella differentialekvationer (PDE). Avslappning tekniker som uppstår i statistisk fysik som redan har använts framgångsrikt i detta sammanhang omtolkas som lösningar av en viskös Hamilton-Jacobi PDE. Med hjälp av en stokastisk kontroll tolkning kan vi bevisa att den modifierade algoritmen presterar bättre i förväntan att stokastisk lutning nedstigning. Välkända PDE regelbundenhet resultat gör att vi kan analysera geometrin i avslappnad energi landskap, bekräftar empiriska bevis. Den PDE är härledd från en stokastisk homogenisering problem, som uppstår i genomförandet av algoritmen. Algoritmerna skalas väl i praktiken och kan effektivt ta itu med den höga dimensionaliteten i moderna neurala nätverk.
Sambandet mellan Entropy-SGD och ickelinjära partiella differentialekvationer (PDEs) fastställdes senare i REF.
2,074,215
Deep Relaxation: partial differential equations for optimizing deep neural networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
6,999
Vi föreslår en definition av soliditet genom att överväga vad det visuella systemet försöker optimera när man riktar uppmärksamheten. Den resulterande modellen är ett Bayesianskt ramverk från vilket nedifrån-och-upp-salt framträder naturligt som självinformation av visuella egenskaper, och övergripande saliency (inkorporerar uppifrån-och-upp-information med nedifrån-upp-salient) framträder som den punktvisa ömsesidiga informationen mellan funktionerna och målet när man söker efter ett mål. Ett genomförande av vårt ramverk visar att vår modells nedifrån-och-upp-kartor fungerar såväl som eller bättre än befintliga algoritmer för att förutsäga människors fixeringar i fri visning. Till skillnad från befintliga soliditetsåtgärder, som är beroende av statistiken över den aktuella bilden, är vårt mått på soliditet härledd från statistik över den naturliga bilden, som erhållits i förväg från en samling naturliga bilder. Därför kallar vi vår modell SUN (Saliency Using Natural statistics). Ett mått på hållbarhet baserat på statistik över naturliga bilder, snarare än på en enda testbild, ger en enkel förklaring till många sökasymmetrier som observerats hos människor; statistiken över en enda testbild leder till förutsägelser som inte överensstämmer med dessa asymmetrier. I vår modell beräknas salthalten lokalt, vilket överensstämmer med neuroanatomin i det tidiga visuella systemet och resulterar i en effektiv algoritm med få fria parametrar.
Zhang m.fl. REF lade fram SUN (Saliency Using Natural Statistics) modell där bottom-up solidity framträder naturligt som självinformation av visuella egenskaper.
16,329,198
Sun: A Bayesian framework for saliency using natural statistics
{'venue': 'Journal of Vision', 'journal': None, 'mag_field_of_study': ['Medicine', 'Psychology']}
7,000
Scentolkning är utmanande för obegränsad öppen vokabulär och olika scener. I detta dokument utnyttjar vi förmågan till global kontextinformation genom olika regionbaserade sammanhangsaggregation genom vår pyramidpooling modul tillsammans med den föreslagna pyramidscenen tolkningsnätverk (PSPNet). Vår globala tidigare representation är effektiv för att producera goda kvalitetsresultat på scenen tolkning uppgift, medan PSPNet ger en överlägsen ram för pixelnivå förutsägelse. Det föreslagna tillvägagångssättet uppnår toppmoderna resultat för olika datauppsättningar. Det kom först i Im-ageNet scen tolkning utmaning 2016, PASCAL VOC 2012 riktmärke och Cityscapes riktmärke. En enda PSPNet ger det nya rekordet av mIoU noggrannhet 85,4% på PASCAL VOC 2012 och noggrannhet 80,2% på Cityscapes.
Nyligen, ett parallellt arbete REF föreslår att utnyttja det globala sammanhanget genom pyramid pooling.
5,299,559
Pyramid Scene Parsing Network
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
7,001
Detta papper presenterar en ny voxelbaserad metod för texturanalys av hjärnbilder. Texture analys är en kraftfull kvantitativ metod för att analysera voxel intensiteter och deras inbördes relationer, men har hittills begränsats till att analysera regioner av intresse. Den föreslagna metoden ger en 3D-statistikkarta som jämför texturfunktioner på voxel-för-voxel-basis. Metodens giltighet undersöktes såväl på artificiella effekter som på verkliga MRI-data vid Alzheimers sjukdom (AD). De artificiellt genererade effekterna inkluderade hyperintensiva och hypointensiva signaler som lades till T1-viktade hjärn MRI från 30 friska försökspersoner. AD-datauppsättningen omfattade 30 patienter med AD och 30 ålder/sex matchade friska kontrollpersoner. Den föreslagna metoden upptäckte artificiella effekter med hög noggrannhet och visade statistiskt signifikanta skillnader mellan AD- och kontrollgrupperna. Detta papper utökar användningen av texturanalys utöver den nuvarande regionen av intresseanalys till voxel-by-voxel 3D statistisk kartläggning och ger en hypotesfri analys verktyg för att studera cerebral patologi vid neurologiska sjukdomar.
Noggrannheten av resultatet gav tillräckligt stöd för att förlänga den för andra sjukdomar såsom cerebral patologi vid neurologiska sjukdomar REF.
5,044,210
Voxel-Based Texture Analysis of the Brain
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine']}
7,002
Abstract-Många trådlösa sensor nätverk program måste lösa den inneboende konflikten mellan energieffektiv kommunikation och behovet av att uppnå önskad kvalitet på service såsom end-to-end kommunikationsfördröjning. För att ta itu med denna utmaning föreslår vi RPAR-protokollet (Real-time Power-Aware Routing), som leder till tillämpningsspecificerade kommunikationsförseningar till låga energikostnader genom att dynamiskt anpassa beslut om överföringseffekt och routing. RPAR har en energimedveten vidarebefordringspolicy och en effektiv kvarterschef som är optimerad för resursanpassade trådlösa sensorer. Dessutom tar RPAR upp viktiga praktiska frågor i trådlösa sensornätverk, inklusive förlustlänkar, skalbarhet och allvarliga minnes- och bandbreddsbegränsningar. Simuleringar baserade på en realistisk radiomodell av MICA2 motes visar att RPAR avsevärt minskar antalet missade deadlines och energiförbrukningen jämfört med befintliga realtids- och energieffektiva routingprotokoll.
Reef-protokollet (RPAR) minskar kommunikationsförseningarna i realtid genom att anpassa överföringskraften till arbetsbelastningen.
423,035
Real-time Power-Aware Routing in Sensor Networks
{'venue': '200614th IEEE International Workshop on Quality of Service', 'journal': '200614th IEEE International Workshop on Quality of Service', 'mag_field_of_study': ['Computer Science']}
7,003
Abstract Sentiment analys, även kallad opinionsbrytning, är en form av informationsutvinning från text av växande forskning och kommersiellt intresse. I denna artikel presenterar vi våra maskininlärningsexperiment med avseende på känsloanalys i blogg, recension och forumtexter som finns på World Wide Web och som är skrivna på engelska, nederländska och franska. Vi tränar från en uppsättning exempel meningar eller uttalanden som manuellt kommenteras som positiva, negativa eller neutrala med avseende på en viss enhet. Vi är intresserade av de känslor som människor uttrycker när det gäller vissa konsumtionsprodukter. Vi lär oss och utvärderar flera klassificeringsmodeller som kan konfigureras i en kaskadpipeline. Vi måste ta itu med flera problem, som är den bullriga karaktären hos inmatningstexterna, tillskrivningen av stämningen till en viss enhet och den lilla storleken på träningssetet. Vi lyckas identifiera positiva, negativa och neutrala känslor för den enhet som övervägs med ca. 83% noggrannhet för engelska texter baserat på unigram funktioner förstärkt med språkliga funktioner. De exakta resultaten av behandlingen av de nederländska och franska texterna är ca. 70 respektive 68 % på grund av den större variationen av språkliga uttryck som oftare avviker från standardspråk, vilket kräver mer utbildningsmönster. Dessutom ger våra experiment oss insikter i överförbarheten av de lärda modellerna över domäner och språk. En väsentlig del av artikeln undersöker betydelsen av aktiva inlärningstekniker för att minska antalet exempel som ska kommenteras manuellt.
REF tillämpar maskininlärningsteknik för att klassificera webbtexter i positiva, negativa och neutrala.
15,287,173
A machine learning approach to sentiment analysis in multilingual Web texts
{'venue': 'Information Retrieval', 'journal': 'Information Retrieval', 'mag_field_of_study': ['Computer Science']}
7,004
I den här artikeln tar vi upp problemet med att skapa personbilder som är beroende av en given pose. Särskilt, med tanke på en bild av en person och ett mål pose, syntetiserar vi en ny bild av den personen i romanposen. För att hantera pixel-till-pixel avvikelser orsakas av pose skillnader, introducerar vi deformerbara hoppa anslutningar i generatorn för vårt Generative Adversarial Network. Dessutom föreslås en närmaste granne förlust i stället för de gemensamma L 1 och L 2 förluster för att matcha detaljerna i den genererade bilden med målbilden. Vi testar vårt tillvägagångssätt med bilder av personer i olika poser och jämför vår metod med tidigare arbete inom detta område som visar toppmoderna resultat i två riktmärken. Vår metod kan tillämpas på det bredare fältet av deformerbar objektgenerering, förutsatt att posen av det artikulerade objektet kan extraheras med hjälp av en nyckelpunktsdetektor.
REF införa deformerbara hoppa anslutningar för att bättre hantera avvikelser som orsakas av pose skillnader.
4,667,462
Deformable GANs for Pose-Based Human Image Generation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
7,005
Abstrakt. I många tillämpningar är det nödvändigt att algoritmiskt kvantifiera likheten som visas av två strängar som består av symboler från ett finit alfabet. Ett stort antal liknande åtgärder har föreslagits. Särskilt välkända åtgärder är baserade på redigeringsavstånd och längden på den längsta gemensamma undersekvensen. Vi utvecklar ett begrepp om n-gram likhet och avstånd. Vi visar att redigera avstånd och längden på den längsta gemensamma undersekvensen är specialfall av n-gram avstånd respektive likhet. Vi tillhandahåller formella, rekursiva definitioner av n-gram likhet och avstånd, tillsammans med effektiva algoritmer för att beräkna dem. Vi formulerar en familj av ordlika åtgärder baserade på n-gram, och rapporterar resultaten av experiment som tyder på att de nya åtgärderna överträffar deras Unigram motsvarigheter.
LCSR befanns senare vara ett specialfall av n-gram likhet av Kondrack REF, som utvecklat en allmän n-gram ram.
7,481,332
N-gram similarity and distance
{'venue': 'Proc. Twelfth Int’l Conf. on String Processing and Information Retrieval', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,006
Avgörande för framgången med träningen är att det finns omfattande datauppsättningar som täcker olika kameraperspektiv, former och posevariationer. Det är dock svårt att samla in sådana kommenterade dataset. Vi föreslår att man kompletterar befintliga databaser genom att skapa nya databasposter. Nyckelidén är att syntetisera data i skelettet utrymme (i stället för att göra det i djup-karta utrymme) som möjliggör ett enkelt och intuitivt sätt att manipulera dataposter. Eftersom skelettet poster genereras på detta sätt inte har motsvarande djup karta poster, utnyttjar vi dem genom att träna en separat hand pose generator (HPG) som syntetiserar djupkartan från skelettet poster. Genom att träna HPG och HPE i en enda enhetlig optimering ram som säkerställer att 1) HPE överensstämmer med parade djup och skelett poster; och 2) HPG-HPE kombinationen uppfyller den cykliska konsistens (både ingång och utgång av HPG-HPE är skelett) observeras via de nygenererade oparade skelett, vår algoritm konstruerar en HPE som är robust för variationer som går utöver täckningen av den befintliga databasen. Vår träningsalgoritm antar den generativa kontraariala nätverk (GAN) utbildningsprocessen. Som en biprodukt får vi en hand pose discriminator (HPD) som är kapabel att plocka ut realistiska hand poser. Vår algoritm utnyttjar denna förmåga att förfina de första skelett uppskattningar i testning, ytterligare förbättra noggrannheten. Vi testar vår algoritm på fyra utmanande referensdataset (ICVL, MSRA, NYU och Big Hand 2.2M dataset) och visar att vår strategi överträffar eller är i nivå med state-of-the-art metoder kvantitativt och kvalitativt.
Baek et al:s arbete. REF syftade till att syntetisera data i skelettutrymmet.
21,659,715
Augmented Skeleton Space Transfer for Depth-Based Hand Pose Estimation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
7,007
I detta dokument studerar vi en ny metod för namngiven enhetsigenkänning (NER) och nämner detektion (MD) i behandling av naturligt språk. Istället för att behandla NER som ett sekvensmärkningsproblem, föreslår vi en ny lokal detektionsmetod, som bygger på den nyligen fasta storlek ordinärt glömma kodning (FOFE) metod för att helt koda varje mening fragment och dess vänster / höger sammanhang i en fast storlek representation. Därefter lär sig ett enkelt feedfore neural network (FFNN) att antingen förkasta eller förutsäga entitetsetikett för varje enskilt textfragment. Den föreslagna metoden har utvärderats i flera populära NER och MD uppgifter, inklusive CONLL 2003 NER uppgift och TAC-KBP2015 och TAC-KBP2016 Tri-lingual Entity Discovery och Linking (EDL) uppgifter. Vår metod har gett ganska starka resultat i alla dessa undersökta uppgifter. Denna lokala detektionsmetod har visat sig ha många fördelar jämfört med traditionella sekvensbeteckningsmetoder.
I stället för att förlita sig på strukturerade modeller föreslog Ref en lokal klassificering för varje tänkbar spännvidd.
7,204,774
A Local Detection Approach for Named Entity Recognition and Mention Detection
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,008
Att hitta minsta förvrängning av kontradiktoriska exempel och därmed certifiera robusthet i neurala nätverk klassificerare för givna datapunkter är känt för att vara ett utmanande problem. På senare tid har det dock visat sig vara möjligt att ge en icke-trivial certifierad nedre gräns för minsta kontradiktoriska förvrängning, och vissa framsteg har nyligen gjorts i denna riktning genom att utnyttja den delvis linjära karaktären av ReLU-aktiveringar. En allmän robusthetscertifiering för allmänna aktiveringsfunktioner är dock fortfarande till stor del outforskad. För att ta itu med denna fråga introducerar vi i detta dokument CROWN, en allmän ram för att certifiera robustheten i neurala nätverk med allmänna aktiveringsfunktioner för givna inmatningsdatapunkter. Nyheten i vår algoritm består av att begränsa en given aktiveringsfunktion med linjära och kvadratiska funktioner, vilket gör det möjligt att hantera allmänna aktiveringsfunktioner inklusive men inte begränsat till fyra populära val: ReLU, tanh, sigmoid och arctan. Dessutom underlättar vi sökandet efter en tätare certifierad lägre bundet genom att adaptivt välja lämpliga surrogat för varje neuronaktivering. Experimentella resultat visar att CROWN på ReLU-nätverk kan förbättra de certifierade lägre gränserna jämfört med den nuvarande toppmoderna algoritmen Fast-Lin, samtidigt som den har jämförbar beräkningseffektivitet. Dessutom visar CROWN också sin effektivitet och flexibilitet i nätverk med allmänna aktiveringsfunktioner, inklusive tanh, sigmoid och arctan.
Nyligen föreslogs ett generiskt analysramverk CROWN för att certifiera NNs med linjära eller kvadratiska övre och nedre gränser för allmänna aktiveringsfunktioner REF.
53,297,058
Efficient Neural Network Robustness Certification with General Activation Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,009
Vi presenterar en enkel och effektiv halvövervakad metod för att träna beroendetolkar. Vi fokuserar på problemet med lexikal representation, införa funktioner som införlivar ordkluster som härrör från en stor oannoterad corpus. Vi demonstrerar effektiviteten i tillvägagångssättet i en rad försök att tolka beroendet på Penn Treebank och Prague Dependency Treebank, och vi visar att de klusterbaserade funktionerna ger betydande resultatvinster över ett brett spektrum av förhållanden. När det till exempel gäller den engelska omärkta andra ordningens tolkning förbättras vi från en utgångsnoggrannhet på 92,02 % till 93,16 %, och när det gäller den tjeckiska omärkta andra ordningens tolkning förbättras vi från en utgångsnoggrannhet på 86,13 % till 87,13 %. Dessutom visar vi att vår metod också förbättrar prestandan när små mängder träningsdata finns tillgängliga och kan halvera den mängd övervakade data som krävs för att nå önskad prestandanivå.
REF introducerar klusterbaserade funktioner som innehåller ordkluster som härrör från ett stort antal enkla texter, för att förbättra den statistiska tolkningen av beroendet för engelska och tjeckiska.
1,916,754
Simple Semi-supervised Dependency Parsing
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,010
Internet är i hög grad beroende av nätverk för innehållsdistribution och transparenta cachelagringar för att klara av den ständigt ökande efterfrågan på trafik från användarna. Innehållet är dock i huvudsak mångsidigt: när det väl har publicerats vid en given tidpunkt försvinner dess popularitet med tiden. Alla förfrågningar om ett visst dokument koncentreras sedan mellan publiceringstiden och en effektiv förfallotid. I detta dokument föreslår vi en ny modell för ankomsten av innehållsförfrågningar, som tar hänsyn till innehållskatalogens dynamiska karaktär. Baserat på två stora trafikspår som samlats in på det orangea nätverket använder vi den semi-experimentella metoden och bestämmer invarianter av innehållsförfrågningsprocessen. Detta gör det möjligt för oss att definiera en enkel matematisk modell för innehållsförfrågningar; genom att utöka den så kallade "Che approximationen", beräknar vi sedan prestandan för en LRU-cache matad med en sådan begäran process, uttryckt genom dess träffförhållande. Vi validerar numeriskt den goda noggrannheten hos vår modell i jämförelse med spårbaserad simulering.
REF beräknar prestandan för en LRU-cache (Last-Recently-Used) med beaktande av innehållskatalogens dynamiska karaktär.
722,483
Catalog dynamics: Impact of content publishing and perishing on the performance of a LRU cache
{'venue': '2014 26th International Teletraffic Congress (ITC)', 'journal': '2014 26th International Teletraffic Congress (ITC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,012
Vi beskriver en Visual Analytics (VA)-infrastruktur, baserad på tekniker inom maskininlärning och logikbaserat avdragstänkande som ska hjälpa analytiker att förstå stora, komplexa datamängder genom att underlätta generering och validering av modeller som representerar relationer i data. Vi använder Logic Programming (LP) som det underliggande datormaskineriet för att koda relationerna som regler och fakta och beräkna med dem. En unik aspekt av vårt tillvägagångssätt är att LP-reglerna automatiskt lärs ut med hjälp av induktiv logisk programmering, från exempel på data som analytikern anser intressanta när man tittar på data i det högdimensionella visualiseringsgränssnittet. Med hjälp av detta system kommer analytiker att kunna konstruera modeller av godtyckliga relationer i data, utforska data för scenarier som passar modellen, förfina modellen vid behov, och fråga modellen för att automatiskt analysera inkommande (framtida) data som uppvisar kodade relationer. Med andra ord kommer den att stödja både modelldriven dataprospektering och datadriven modellutveckling. Ännu viktigare, genom att bygga modeller på tekniker från maskininlärning och logikbaserat avdrag, kommer VA-processen att vara både flexibel när det gäller att modellera godtyckliga, användardrivna relationer i data samt lätt skala över olika datadomäner. Moderna företag, vare sig det gäller handel, regering, vetenskap, ingenjörsvetenskap eller medicin, måste klara av omfattande mängder av data. Effektivt beslutsfattande baserat på stora, dynamiska datauppsättningar med många parametrar kräver en konceptuell förståelse av data på hög nivå. Att förvärva en sådan förståelse är ett svårt problem, särskilt i närvaro av ofullständiga, inkonsekventa och bullriga data som erhållits från olika verkliga källor. För att göra framsteg med detta problem måste man dra nytta av datormaskinernas kompletterande styrkor och den mänskliga insikten. Att erkänna denna lovande synergi mellan människa och dator, Visual Analytics (VA), definierad som vetenskapen om analytiskt resonemang som underlättas av interaktiva visuella gränssnitt [22], har blivit en viktig drivkraft för utvecklingen. Den försöker engagera den mänskliga hjärnans snabba visuella kretsar för att snabbt hitta relationer i komplexa data, utlösa kreativa tankar och använda dessa element för att styra de underliggande analysprocesserna mot utvinning av ny information för ytterligare insikt. VA har omfattande tillämpningar, som t.ex. säkerhet i hemlandet, finansbranschen och internetsäkerhet. Forskningsdokument och verktyg relaterade till VA börjar dyka upp (se t.ex. Hittills har dock tyngdpunkten i VA främst legat på visualisering, datahantering och användargränssnitt (se t.ex. [5] och annat arbete som nämns nedan. När det gäller analytisk databehandling har VA-forskningen främst fokuserat på relativt låga uppgifter, såsom bild [24] och video [12] analys och databasverksamhet [21]. I dagens VA-system är det den mänskliga analytikern som utför själva resonemanget och abstraktionen. Det är uppenbart att denna typ av arbetsflöde är av begränsad skalbarhet när det gäller resonemangskedjans komplexitet. Även om det nyligen har gjorts lovande arbete om explicit kunskapshantering [25], har detta system främst utformats för att hjälpa användare att forma och hålla reda på nya insikter, men inte för att härleda modeller på högre nivå från data. I detta dokument presenterar vi ett ramverk som gör det möjligt för mänskliga analytiker att lasta av en del av resonemanget till en beräkningsanalytiker. Samarbete med denna maskin agent sker genom att peka ut intressanta datamönster som upptäckts i det visuella gränssnittet. Den VA-infrastruktur vi beskriver bygger på tekniker inom maskininlärning och logikbaserat avdragstänkande. De hjälper analytiker att förstå stora datamängder genom att underlätta generering och validering av modeller som representerar samband i data. Genom att bygga modeller på tekniker från maskininlärning och logikbaserat avdrag, kommer VA-processen både att vara flexibel när det gäller att modellera godtyckliga, användardrivna relationer i data och den kommer enkelt att skala över olika datadomäner. Att lokalisera mönster i högdimensionellt utrymme via visuell inspektion kan vara utmanande. Metoden för parallella koordinater (PC) [8], som har sett olika förbättringar under de senaste åren (se t.ex. [17] ), kartlägger en högdimensionell punkt i en styckevis linjär linje som spänner över de vertikala dimensionsaxlarna. Med PC kan kluster isoleras genom att borsta lämpliga dataaxlar. Det finns dock vissa gränser för klusterens rumsliga komplexitet. Scatter-plotter, å andra sidan, ger ett intuitivt sätt att observera möjligen godtyckligt komplexa relationer. I de flesta tillämpningar är dock spridningsytor begränsade till projektioner på två dataaxlar åt gången, och för att kunna se förhållanden med högre ordning som spänner över mer än två dimensioner, måste de tillhörande projektionerna serievisas, betraktas som en matris eller staplas [10]. Vi söker ett visuellt gränssnitt som tillåter användare att peka ut godtyckliga högdimensionella mönster på ett mer direkt sätt. Ett tidigt högdimensionellt prospekteringsparadigm som ger en kombinerad spridning av ett godtyckligt antal variabler är Grand Tour (GT) [2], som är en del av GGobi paketet [19]. Användaren vägleds genom hyperrymd längs en bana som bestäms längs vägen genom att välja maximum av en given projektion jakt metrisk. Användaren stannar när den aktuella utsiktspunkten är den lokala maxgränsen för detta mätvärde. När du reser visar användaren prognoser (i form av spridningsytor) av data på ett 2D-hyperplane. I GT den rörelse parallax som är resultatet av den snabba men
Gard et al presenterade en visuell analysinfrastruktur som använde logik programmering för analytikerstyrd upptäckt från högdimensionella visuella gränssnitt REF.
11,864,565
Model-driven Visual Analytics
{'venue': '2008 IEEE Symposium on Visual Analytics Science and Technology', 'journal': '2008 IEEE Symposium on Visual Analytics Science and Technology', 'mag_field_of_study': ['Computer Science']}
7,013
Abstrakt. Vi föreslår ett relevant återkopplingssystem för att hämta en mental bild från en stor bilddatabas. Detta scenario skiljer sig från vanlig bildsökning eftersom målbilden endast finns i användarens sinne, som svarar på en sekvens av maskingenererade frågor som är utformade för att visa personen i åtanke så snabbt som möjligt. Vid varje iteration användaren förklarar vilken av flera visade ansikten är "närmare" till sitt mål. Den centrala begränsande faktorn är den "semantiska klyftan" mellan standardintensitetsbaserade funktioner som indexerar bilderna i databasen och den högre nivåns representation i användarens sinne som driver hans svar. Vi utforskar en Bayesiansk, informationsteoretisk ram för att välja vilka bilder som ska visas och för att modellera användarens svar. Utmaningen är att ta hänsyn till psykovisuella faktorer och källor till variabilitet i det mänskliga beslutsfattandet. Vi presenterar experiment med riktiga användare som illustrerar och validerar de föreslagna algoritmerna.
Det föreslagna tillvägagångssättet i REF definierar ett kriterium som bygger på ömsesidig information mellan användarens svar och alla möjliga målbilder i databasen och visar dem som maximerar dessa kriterier.
16,153,703
Experiments in Mental Face Retrieval
{'venue': 'AVBPA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,014
Packet klassificering spelar en avgörande roll för ett antal nätverkstjänster såsom policy-baserad routing, brandväggar och trafik fakturering, för att nämna några. Klassificeringen kan dock vara en flaskhals i ovannämnda tillämpningar om den inte genomförs korrekt och effektivt. I detta dokument föreslår vi PCIU, en ny klassificeringsalgoritm, som förbättrar vid tidigare publicerade arbeten. PCIU ger lägre förbehandlingstid, lägre minnesförbrukning, enkel inkrementell regeluppdatering och rimlig klassificeringstid jämfört med toppmoderna algoritmer. Den föreslagna algoritmen utvärderades och jämfördes med RFC och HiCut med hjälp av flera riktmärken. Resultat som erhållits indikerar att PCIU överträffar dessa algoritmer i termer av hastighet, minnesanvändning, inkrementell uppdateringskapacitet och förbehandlingstid. Algoritmen förbättrades dessutom och blev mer tillgänglig för en mängd olika applikationer genom implementering i hårdvara. Två sådana genomföranden beskrivs närmare och diskuteras i detta dokument. Resultaten indikerar att en hårdvara/programvara codesign metod resulterar i en långsammare, men lättare att optimera och förbättra inom tidsramar, PCIU lösning. En hårdvaruaccelerator baserad på en ESL metod med Handel-C, å andra sidan, resulterade i en 31x speed-up över en ren programvara implementation körs på en toppmodern Xeon processor.
I REF föreslogs flera acceleratorer baserade på hårdvara/programvara codesign och Handel-C.
30,945,097
PCIU: hardware implementations of an efficient packet classification algorithm with an incremental update capability
{'venue': 'Int. J. Reconfigurable Comput.', 'journal': 'Int. J. Reconfigurable Comput.', 'mag_field_of_study': ['Computer Science']}
7,015
Programvarutester är en av de viktigaste uppgifterna i den typiska utvecklingsprocessen. Utvecklare är vanligtvis skyldiga att skriva enhet test fall för den kod de implementerar. Eftersom detta är en tidskrävande uppgift, har många metoder och verktyg för automatisk testfallsgenerering - som EvoSuite- införts under de senaste åren. Icke desto mindre måste utvecklare upprätthålla och utveckla tester för att upprätthålla förändringarna i källkoden; därför är det viktigt att ha läsbara testfall för att underlätta en sådan process. Det är dock fortfarande oklart om utvecklare gör en ansträngning att skriva läsbara enhetstester. Därför genomför vi i detta dokument en explorativ studie som jämför läsbarheten av manuellt skrivna testfall med de klasser de testar. Dessutom fördjupar vi en sådan analys genom att undersöka läsbarheten hos automatiskt genererade testfall. Våra resultat tyder på att utvecklare tenderar att försumma läsbarheten av testfall och att automatiskt genererade testfall i allmänhet är ännu mindre läsbara än manuellt skrivna. • Programvara och dess konstruktion → Underhåll av programvara; Sökbaserad programvaruteknik;
Grano m.fl. REF jämförde läsbarheten hos manuellt genererade och genererade tester och fann att de senare var mindre läsbara.
4,794,247
An empirical investigation on the readability of manual and generated test cases
{'venue': "ICPC '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,016
Sammanfattning av denna webbsida: Trådlösa sensornätverk (WSN) lämpar sig för kontinuerlig övervakning av skördeinformation i stor skala. Den information som erhålls är bra för reglering av grödans tillväxt och för att uppnå hög avkastning inom precisionsjordbruket (PA). För att uppnå full täckning och k-konnektivitet WSN-utbyggnad för övervakning av växttillväxtinformation på jordbruksmark i stor skala och för att säkerställa noggrannheten i de övervakade data, föreslås här en ny WSN-utbyggnadsmetod med hjälp av en genetisk algoritm (GA). GA:s lämplighetsfunktion har konstruerats på grundval av följande kriterier för spridning av WSN: (1) noderna måste vara placerade i motsvarande tomter; (2) WSN måste ha k-anslutning; (3) WSN får inte ha några kommunikationssilor; (4) minimiavståndet mellan nod- och plottgräns måste vara större än ett specifikt värde för att förhindra att varje nod påverkas av effekten på jordbruksmarkens kant. Utplaceringsförsöken utfördes på naturlig jordbruksmark och på oregelbunden jordbruksmark uppdelad på rumsliga skillnader i marknäringsämnen. Resultaten visade att båda WSNs gav full täckning, det fanns inga kommunikationssilor, och den minsta anslutningen av noder var lika med k. Utbyggnaden testades för olika värden av k och överföringsavstånd (d) till noden. Resultaten visade att när d var inställd på 200 m, som k ökade från 2 till 4 den minsta konnektiviteten av noder ökar och är lika med k. När k var inställd på 2, den genomsnittliga konnektiviteten av alla noder ökade på ett linjärt sätt med ökningen av d från 140 m till 250 m, och den minsta konnektiviteten ändras inte.
För att realisera full täckning och K-anslutning i WSN, författarna i REF har utvecklat en installationsstrategi med hjälp av en genetisk algoritm för att övervaka grödor.
10,732,004
Node Deployment with k-Connectivity in Sensor Networks for Crop Information Full Coverage Monitoring
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
7,017
Detektion av gemenskapen är en viktig uppgift i nätverksanalysen. En gemenskap (även kallad kluster) är en uppsättning sammanhållna hörn som har fler anslutningar inuti uppsättningen än utanför. I många sociala nätverk och informationsnätverk överlappar dessa samhällen naturligtvis varandra. Till exempel, i ett socialt nätverk, varje vertex i en graf motsvarar en individ som vanligtvis deltar i flera samhällen. En av de mest framgångsrika teknikerna för att hitta överlappande samhällen bygger på lokal optimering och expansion av en gemenskap metrisk runt ett frö uppsättning hörn. I detta dokument föreslår vi en effektiv överlappande community detektionsalgoritm med hjälp av en sådd-expansionsmetod. I synnerhet utvecklar vi nya sådd strategier för en personlig PageRank system som optimerar ledningen gemenskap poäng. Nyckelidén med vår algoritm är att hitta bra frön, och sedan expandera dessa fröuppsättningar med hjälp av den personliga PageRank klusterförfarandet. Experimentella resultat visar att detta frö sätter expansionsstrategi överträffar andra toppmoderna överlappande metoder för att upptäcka samhället. Vi visar också att våra nya såningsstrategier är bättre än tidigare strategier, och är därmed effektiva när det gäller att hitta bra överlappande kluster i en graf.
Seed Set Expansion (SSE) REF identifierar överlappande samhällen genom att expandera olika typer av frön med hjälp av en slumpmässig gång med omstartsprogram som kallas den personliga PageRank.
207,206,673
Overlapping community detection using seed set expansion
{'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,018
Baserat på den prediktiva kodningsteorin inom neurovetenskap har vi konstruerat ett tvåriktat och återkommande neuralt nät, nämligen djupprediktiva kodningsnät (PCN). Det har feedfore, feedback och återkommande anslutningar. Feedback anslutningar från ett högre skikt bär förutsägelsen om dess lägre lager representation; feedforward anslutningar bär förutsägelsefel till dess högre lager. Med tanke på bildinmatning kör PCN rekursiva cykler av nedifrån-och-upp-ned-beräkning för att uppdatera sina interna representationer och minska skillnaden mellan nedifrån-och-upp-ingång och uppifrån-ned-prognos på varje lager. Efter flera cykler av rekursiv uppdatering används representationen för bildklassificering. Med referensdata (CIFAR-10/100, SVHN och MNIST), fann man att PCN alltid överträffar sin feedforward-only motsvarighet: en modell utan någon mekanism för återkommande dynamik. Dess prestanda tenderade att förbättras med tanke på fler cykler av beräkning över tiden. Kort sagt, PCN återanvänder en enda arkitektur för att rekursivt köra nedifrån-och-upp-processer och uppifrån-och-ned-processer. Som ett dynamiskt system kan PCN utvecklas till en feedforward-modell som blir djupare och djupare över tiden, samtidigt som den förfinas representationen mot mer exakt och definitiv objektigenkänning.
Nyligen utbildades ett nätverk för prediktiv kodning (PCN) på ett övervakat sätt för att känna igen objekt REF.
3,602,599
Deep Predictive Coding Network for Object Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,019
Semantisk tolkning syftar till att kartlägga naturliga språk uttalanden till strukturerade betydelserepresentationer. I detta arbete föreslår vi en strukturmedveten neural arkitektur som bryter ner den semantiska tolkningsprocessen i två steg. Med tanke på ett input-yttrande skapar vi först en grov skiss över dess betydelse, där information på låg nivå (t.ex. variabla namn och argument) slätas över. Sedan fyller vi i saknade detaljer genom att ta hänsyn till det naturliga språket och själva skissen. Experimentella resultat på fyra datauppsättningar som är karakteristiska för olika domäner och betydelse representationer visar att vår strategi konsekvent förbättrar prestanda, uppnå konkurrenskraftiga resultat trots användning av relativt enkla dekodrar.
Ett annat nära arbete är REF, som använder en två-stegs struktur-medveten neural arkitektur.
44,167,998
Coarse-to-Fine Decoding for Neural Semantic Parsing
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,020
Abstract-This paper handlar om lågkostnadsmekanismer som kan öka tillförlitligheten hos maskin till maskin och maskin till molnkommunikation i alltmer komplexa tillverkningsmiljöer som är benägna att koppla bort och fel. Vi föreslår en ny distribuerad och samarbetsbaserad analysram som stöder lokaliserad realtidsprediktiv analys av konnektivitetsmönster och upptäckt av en rad fel tillsammans med utfärdande av anmälningar och svar på efterfrågan frågor. Vi visar att vårt ramverk för fel och nedkoppling Aware Smart Sensing (FDASS) ger betydligt lägre antal paketförluster och kommunikationsförseningar inför opålitliga noder och nätverk jämfört med toppmoderna metoder och riktmärken.
Författarna i REF föreslog en intelligent samarbetsanalysram som ökar tillförlitligheten hos tillverkningsanläggningen i de benägna heterogena sensornätverken.
15,131,841
Increasing communication reliability in manufacturing environments
{'venue': '2015 International Wireless Communications and Mobile Computing Conference (IWCMC)', 'journal': '2015 International Wireless Communications and Mobile Computing Conference (IWCMC)', 'mag_field_of_study': ['Computer Science']}
7,021
Vi anser att icke-monoton DR-submodulär funktion maximering, där DR-submodularitet (minimerande retur submodularitet) är en förlängning av submodularitet för funktioner över heltal lattice baserat på begreppet avtagande returegendom. Maximera icke-monotona DRsubmodulära funktioner har många tillämpningar i maskininlärning som inte kan fångas upp av submodulära set-funktioner. I detta dokument presenterar vi en 1 2+ - approximation algoritm med en körtid på ungefär O( n log 2 B), där n är storleken på marken uppsättning, B är det maximala värdet av en koordinat, och > 0 är en parameter. Förhållandet är nästan snävt och beroendet av löptid på B är exponentiellt mindre än den naiva giriga algoritmen. Experiment på syntetiska och verkliga datauppsättningar visar att vår algoritm ger nästan den bästa lösningen jämfört med andra basalalgoritmer, medan dess drifttid är flera storleksordningar snabbare.
I synnerhet finns det en polynom 1 2 - approximation för DR-USM på heltal lattice REF.
17,800,836
Non-monotone DR-Submodular Function Maximization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,022
Abstract-Ges en storskalig graf med miljontals noder och kanter, hur man avslöjar makro mönster av intresse, som kliquer, bi-partit kärnor, stjärnor och kedjor? Dessutom, hur att visualisera sådana mönster helt få insikter från grafen för att stödja klokt beslutsfattande? Även om det finns många algoritmiska och visuella tekniker för att analysera grafer, kan ingen av de befintliga tillvägagångssätten presentera strukturell information av grafer i stor skala. Därför beskriver detta dokument StruktMatrix, en metod som syftar till högskalbar visuell inspektion av grafstrukturer med målet att avslöja makromönster av intresse. StructMatrix kombinerar algoritmisk strukturdetektering och adjacensmatrisvisualisering för att presentera kardinalitet, distribution och relationsegenskaper hos de strukturer som finns i en given graf. Vi utförde experiment i verkliga, storskaliga grafer med upp till en miljon noder och miljontals kanter. StructMatrix avslöjade att grafer av hög relevans (t.ex. Web, Wikipedia och DBLP) har karakteriseringar som återspeglar arten av deras motsvarande domäner; våra fynd har inte setts i litteraturen hittills. Vi förväntar oss att vår teknik kommer att ge djupare insikter i stor grafbrytning, utnyttja deras användning för beslutsfattande.
En nyare metod är StructMatrix Ref, som är en metod som syftar till hög skalbar visuell inspektion av grafstrukturer med målet att avslöja makromönster av intresse.
13,163,897
StructMatrix: large-scale visualization of graphs by means of structure detection and dense matrices
{'venue': '2015 IEEE International Conference on Data Mining Workshop (ICDMW)', 'journal': '2015 IEEE International Conference on Data Mining Workshop (ICDMW)', 'mag_field_of_study': ['Computer Science', 'Physics']}
7,023
Överväg att uppskatta en okänd, men strukturerad (t.ex. gles, låg rank, etc.), signal x 0 till R n från en vektor y på R m av mätningar av formen y i = g i (a i T x 0 ), där a i är raderna i en känd mätmatris A, och g (· ) är en (potentiellt okänd) icke-linjär och slumpmässig länk-funktion. Sådana mätfunktioner kan uppstå i tillämpningar där mätanordningen har icke-linjäritet och osäkerhet. Det kan också uppstå genom design, t.ex. g i (x) = tecken(x + z i ), motsvarar bullriga 1-bitars kvantiserade mätningar. Motiverad av Brillingers klassiska arbete, och senare arbete av Plan och Vershynin, uppskattar vi x 0 genom att lösa Generalized-LASSO, d.v.s. := arg min x y − Ax 0 2 + λf (x) för vissa regularisering parameter λ > 0 och vissa (vanligtvis icke-smooth) konvex regularizer f (·) som främjar strukturen av x 0, t.ex. l 1 -norm, kärnnorm, etc. Även om detta tillvägagångssätt verkar naivt ignorera den ickelinjära funktionen g(·), både Brillinger (i det icke-konstruerade fallet) och Plan och Vershynin har visat att när posterna i A är iid standard normala, är detta en bra uppskattning av x 0 upp till en konstant av proportionalitet μ, som bara beror på g(·). I detta arbete stärker vi avsevärt dessa resultat genom att få uttryckliga uttryck för x − μx 0 2, för den legaliserade Generalized-LASSO, som är asymptotiskt exakt när m och n blir stora. Ett huvudresultat är att skattningsprestandan för den Generaliserade LASSO med icke-linjära mätningar är asymptotiskt densamma som för den vars mätningar är linjära y i = μa i T x 0 + σz i, med μ = Eγg (γ) och σ 2 = E (g(γ) − μγ) 2, och γ standard normal. Såvitt vi vet är de härledda uttrycken för skattningsprestanda de första kända exakta resultaten i detta sammanhang. En intressant konsekvens av vårt resultat är att den optimala kvantifieringen av mätningarna som minimerar skattningsfelet hos Generalized LASSO är den berömda Lloyd-Max kvantizern.
Såvitt vi vet presenteras de enda befintliga skarpa resultaten i REF för Gaussiska mätvektorer, som studerar den asymmetriska prestandan hos legaliserade LS.
2,391,109
The LASSO with Non-linear Measurements is Equivalent to One With Linear Measurements
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,024
Abstrakt. I det här dokumentet tar vi itu med problemet med effektiv samlokalisering i bilder och videor. Co-localization är problemet med samtidig lokalisering (med avgränsande rutor) objekt av samma klass över en uppsättning av distinkta bilder eller videor. Med utgångspunkt i den senaste tidens moderna metoder visar vi hur vi naturligt kan införliva tidsmässiga termer och begränsningar för videosamlokalisering i en quadratisk programmeringsram. Dessutom visar vi genom att utnyttja Frank-Wolfe algoritm (eller villkorlig lutning) hur våra optimeringsformuleringar för både bilder och videor kan reduceras till att lösa en rad enkla heltalsprogram, vilket leder till ökad effektivitet i både minne och hastighet. För att validera vår metod presenterar vi experimentella resultat på PASCAL VOC 2007 dataset för bilder och YouTube-Objects dataset för videor, samt en gemensam kombination av de två.
Joulin och al. REF föreslår en metod för att lokalisera objekt av samma klass över en uppsättning olika bilder eller videor.
9,817,897
Efficient Image and Video Co-localization with Frank-Wolfe Algorithm
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,025