src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Virtual maskin placering (VMP) och energieffektivitet är viktiga ämnen i cloud computing forskning. I detta papper, evolutionära datorer tillämpas på VMP för att minimera antalet aktiva fysiska servrar, för att schemalägga underutnyttjade servrar för att spara energi. Inspirerad av den lovande prestandan hos myrkolonisystemet (ACS) algoritm för kombinatoriska problem, utvecklas en ACS-baserad metod för att uppnå VMP-målet. Tillsammans med orderutbyte och migrering (OEM) lokala söktekniker kallas den resulterande algoritmen OEMACS. Det minimerar effektivt antalet aktiva servrar som används för tilldelning av virtuella maskiner ur ett globalt optimeringsperspektiv genom en ny strategi för feromondeposition som vägleder de konstgjorda myrorna mot lovande lösningar som gruppkandidater av virtuella maskiner tillsammans. OEMACS tillämpas på en mängd olika VMP-problem med olika VM-storlekar i molnmiljöer av homogena och heterogena servrar. Resultaten visar att OEMACS i allmänhet överträffar konventionella heuristiska och andra evolutionsbaserade metoder, särskilt på VMP med flaskhals resursegenskaper, och erbjuder betydande besparingar av energi och effektivare användning av olika resurser. Index Terms-Ant koloni system (ACS), cloud computing, virtuell maskin placering (VMP). | Inspirerad av den lovande prestanda myrkolonisystemet (ACS) algoritm för kombinatoriska problem, är en ACS-baserad metod utvecklas för att uppnå VMP mål REF. | 41,415,587 | An Energy Efficient Ant Colony System for Virtual Machine Placement in Cloud Computing | {'venue': 'IEEE Transactions on Evolutionary Computation', 'journal': 'IEEE Transactions on Evolutionary Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 709 |
Body Area Networks (BAN) kan utföra uppgiften att kontinuerligt fjärrövervaka en patients fysiologiska signaler i olika miljöer. Förutom att ge hälso- och sjukvårdspersonal omfattande loggar av en patients fysiologiska historia, kan BAN användas för att identifiera och reagera på nödsituationer. Vi identifierar tre viktiga faktorer som påverkar trådlös kommunikation i BAN: människokroppens ogenomtränglighet mot radiovågor vid frekvenser som vanligen används i BAN, effektiv drift i mobila och tidsvarierande miljöer och uppdragskritiska krav för snabba insatser vid nödsituationer. En förståelse av länkskiktets beteende hos trådlösa sensornoder som placeras på kroppen är avgörande för att ta itu med dessa och andra utmaningar som att minska energiförbrukningen och öka nätverkets livslängd. I detta papper undersöker vi länka lager beteende genom att placera noder på kroppen och direkt mäta mätvärden av intresse för ingenjörer såsom paket leverans ratio (PDR) och RSSI. Genom att emulera en möjlig realtids-BAN som fungerar på 2,4 GHz-bandet med 12 sensornoder samlar vi in över 80 timmars data från 14 frivilliga i 3 olika miljöer som BAN förväntas verka i. Vi analyserar data för att avslöja flera länklager egenskaper för att ge insikt och riktlinjer för utformningen av BANs. Vi utvärderar också prestandan hos gemensamma routingmått på våra data. Vår analys hjälper oss att dra följande slutsatser. Länk PDR är starkt påverkad av miljön och inte signifikant av volontären för experimentet. Routing mellan noder på samma sida av kroppen är att föredra till routing mellan noder på motsatta sidor. För länkar med samma källa innebär fel på paketöverföring till en viss nod, i vissa fall, ökad sannolikhet för mottagning för andra noder. De flesta fel förekommer i sprickbildningar av längd 1, men en liten fraktion förekommer i längre perioder (40 paket eller mer). | Natarajan m.fl. Utförde en realistisk mätningsstudie REF för kopplingsskiktets prestanda hos 2,4 GHz BAN. | 15,718,086 | Link layer behavior of body area networks at 2.4 GHz | {'venue': "MobiCom '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 710 |
Vi föreslår en Convolutional Neural Network (CNN)-baserad modell "RotationNet", som tar multi-view bilder av ett objekt som indata och gemensamt uppskattar dess pose och objektkategori. Till skillnad från tidigare metoder som använder kända synfältsetiketter för utbildning, behandlar vår metod synvinklarna som latenta variabler, som lärs på ett oövervakat sätt under utbildningen med hjälp av en ojusterad objektdatauppsättning. RotationNet är utformat för att endast använda en partiell uppsättning multi-view bilder för inference, och denna egenskap gör det användbart i praktiska scenarier där endast partiella vyer är tillgängliga. Dessutom gör vår pose anpassningsstrategi det möjligt för en att få visningsspecifika funktioner representationer som delas mellan olika klasser, vilket är viktigt för att upprätthålla hög noggrannhet i både objekt kategorisering och pose uppskattning. RotationNets effektivitet demonstreras genom dess överlägsna prestanda jämfört med de senaste metoderna för 3D-objektklassificering på datauppsättningar av 10- och 40-klassers ModelNet. Vi visar också att RotationNet, även tränad utan kända poser, uppnår den toppmoderna prestandan på ett objekt utgör estimeringsdatauppsättning. | Kanezaki m.fl. REF föreslog RotationNet som tar multi-view bilder av ett objekt och gemensamt uppskattar sin objektkategori och poser. | 4,341,709 | RotationNet: Joint Object Categorization and Pose Estimation Using Multiviews from Unsupervised Viewpoints | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 711 |
Multi-hop överföring beaktas för stora täckningsområden i bandbreddsbegränsade undervattens akustiska nätverk. I detta papper presenterar vi en skalbar routingteknik baserad på platsinformation, och optimerad för minsta energi per bit förbrukning. Det föreslagna protokollet Focused Beam Routing (FBR) är lämpligt för nätverk som innehåller både statiska och mobila noder, som inte nödvändigtvis synkroniseras till en global klocka. En källa nod måste vara medveten om sin egen plats och platsen för sin slutliga destination, men inte de andra noder. FBR-protokollet kan definieras som ett cross-layer-inflygning, där routingprotokollet, den medelstora åtkomstkontrollen och de fysiska lagerfunktionerna är tätt kopplade av effektstyrning. Det kan beskrivas som en distribuerad algoritm, där en rutt är dynamiskt etablerad när datapaketet passerar nätverket mot dess slutdestination. Valet av nästa relä görs vid varje steg på vägen efter det att lämpliga kandidater har föreslagit sig själva. Systemets prestanda mäts i form av energiförbrukning per bit och genomsnittlig end-to-end-fördröjning. Resultaten jämförs med de som erhållits med hjälp av i förväg etablerade rutter, definierade via Dijkstra algoritm för minimal strömförbrukning. Det visas att protokollets prestanda ligger nära det idealiska fallet, eftersom den extra bördan av dynamisk rutt upptäckt är minimal. | På liknande sätt, Jornet et al. Föreslagna protokollet Focused-Beam Routing (FBR) REF som är lämpligt för nätverk som innehåller både statiska och mobila noder. | 10,821,401 | Focused beam routing protocol for underwater acoustic networks | {'venue': "WuWNeT '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 712 |
Prevalensen av radiofrekvensidentifiering (RFID) teknik kräver sekretessbevarande Autentisering (PPA) protokoll för att förhindra sekretessläckage under autentisering. Befintliga PPA-protokoll använder per-tag-autentisering, där läsaren måste autentisera taggarna i sekvens inom detektionsområdet. Ett sådant processmönster blir en flaskhals i nuvarande RFID-aktiverade system, särskilt för dessa processapplikationer av batchtyp. I detta dokument föreslår vi ett effektivt autentiseringsprotokoll, som utnyttjar samarbetet mellan flera taggar för att påskynda autentiseringshastigheten. Vi finner också att kollisionen, vanligtvis betraktas som en negativ faktor, är hjälpsamma medier för att möjliggöra samverkansautentisering bland taggar. Vårt protokoll, kallat Multipel-taggar sekretessbevarande Authentication Protocol (MAP), autentiserar en sats av taggar samtidigt med stark integritet och hög effektivitet. Analys- och simuleringsresultaten visar att effektiviteten hos MAP är bättre än O(log ) och asymptotiskt närmar sig O(1). | Yao och Al. REF föreslog en flera taggar sekretessbevarande autentisering protokoll (MAP) för att autentisera en sats av taggar med stark integritet och hög effektivitet. | 3,075,720 | MAP: Towards Authentication for Multiple Tags | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 713 |
Explosionen i mängden data som är tillgängliga för analys kräver ofta en övergång från batch till inkrementella klustermetoder, som bearbetar ett element i taget och vanligtvis lagrar endast en liten delmängd av data. I detta dokument initierar vi den formella analysen av inkrementella klustermetoder med fokus på de typer av klusterstruktur som de kan upptäcka. Vi finner att den inkrementella inställningen är strikt svagare än batch-modellen, vilket bevisar att en grundläggande klass av klusterstrukturer som lätt kan upptäckas i batch-inställningen är omöjligt att identifiera med någon inkrementell metod. Dessutom visar vi hur begränsningar av inkrementell klusterbildning kan övervinnas genom att tillåta ytterligare kluster. | Ackerman och Dasgupta påpekade en begränsning att inkrementell klusterbildning inte kan upptäcka vissa typer av klusterstruktur REF. | 3,152,693 | Incremental Clustering: The Case for Extra Clusters | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 714 |
Djupa generativa modeller (DGM) är effektiva för att lära flerskiktade representationer av komplexa data och utföra slutsatser av ingångsdata genom att utforska generativ förmåga. Det har dock inte gjorts mycket arbete med att undersöka om framställningarna är tillräckligt diskriminerande för att få till stånd goda förutsägelser. I detta dokument presenterar vi max-marginal djupa generativa modeller (mmDGM), som utforskar den starkt diskriminerande principen om max-marginal lärande för att förbättra den diskriminerande kraften hos DGM, samtidigt som generativ förmåga. Vi utvecklar en effektiv stokastisk subgradientalalgoritm. Empiriska resultat på MNIST och dess variantdatauppsättningar visar att (1) maxmarginalinlärning kan avsevärt förbättra DGM:s klassificeringsprestanda och samtidigt behålla förmågan att härleda indata, och (2) mmDGM:er är konkurrenskraftiga mot de toppmoderna nätverk som har en liknande struktur. | De flesta djupa generativa modeller fokuserar på att utforska generativ förmåga, och lite arbete har gjorts på att undersöka den diskriminerande förmågan hos djupa generativa modeller, utom; REF. | 14,809,217 | Max-margin Deep Generative Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 715 |
Vi introducerar Deep Variarational Bayes Filters (DVBF), en ny metod för oövervakad inlärning av latenta markovianska rymdmodeller. Medel senaste framsteg i Stochastic Gradient Variative Bayes, DVBF kan övervinna intractable inference fördelningar med hjälp av variationell inference. Således kan den hantera mycket icke-linjära inmatningsdata med tidsbundna och rumsliga beroenden såsom bildsekvenser utan domänkunskap. Våra experiment visar att möjliggöra backpropagation genom övergångar genomdriver tillstånd rymdantaganden och avsevärt förbättrar informationsinnehållet i latent inbäddning. Detta möjliggör också realistiska långsiktiga prognoser. * Justin Bayer är också ansluten till sensed.io UG (haftungsbeschrunkt), | Deep Variarational Bayes Filters (DVBFs) REF förbättrar tolkningen av DKFs genom att modellera statsövergångar med parametriska - t.ex. | 14,992,224 | Deep Variational Bayes Filters: Unsupervised Learning of State Space Models from Raw Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 716 |
Det nuvarande arbetet med att klargöra sambanden mellan sjukdomar har till stor del baserats på befintlig kunskap om sjukdomsgener. Dessa studier är därför begränsade i upptäckten av nya och okända sjukdomsförhållanden. Vi presenterar den första kvantitativa ramen för att jämföra och kontrastsjukdomar genom en integrerad analys av sjukdomsrelaterade mRNA uttrycksdata och det humana proteininteraktionsnätverket. Vi identifierade 4,620 funktionella moduler i det mänskliga proteinnätverket och gav ett kvantitativt mått för att registrera deras svar i 54 sjukdomar som leder till 138 signifikanta likheter mellan sjukdomar. Fjorton av de betydande sjukdomssambanden delade också vanliga läkemedel, som stöder hypotesen att liknande sjukdomar kan behandlas med samma läkemedel, vilket gör att vi kan göra förutsägelser för nya användningsområden av befintliga läkemedel. Slutligen identifierade vi också 59 moduler som var dysreglerade vid minst hälften av sjukdomarna, vilket representerar ett vanligt sjukdomstillstånd "signatur". Dessa moduler var signifikant berikade för gener som är kända för att vara drogmål. Intressant, läkemedel kända för att rikta dessa gener/proteiner är redan kända för att behandla betydligt fler sjukdomar än läkemedel som riktar sig mot andra gener/proteiner, belyser betydelsen av dessa kärnmoduler som främsta terapeutiska möjligheter. | År 2010 publicerades ett dokument med det första kvantitativa ramverket för att jämföra sjukdomar genom en integrerad analys av sjukdomsrelaterade mRNA uttrycksdata och det humana proteininteraktionsnätverket REF. | 3,887,520 | Network-Based Elucidation of Human Disease Similarities Reveals Common Functional Modules Enriched for Pluripotent Drug Targets | {'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']} | 717 |
Abstrakt. I Wireless Sensor Actor Networks (WSAN) utför sensornoder den avkännande uppgiften och skådespelare noder vidta åtgärder baserat på de avkännda fenomenen i fältet. För att säkerställa effektiv och korrekt drift av WSAN, nya kommunikationsprotokoll är absolut nödvändigt för att ge sensoractor samordning för att uppnå energieffektiv och tillförlitlig kommunikation. Dessutom måste protokollen respektera de tillämpningsspecifika realtidsfördröjningsbegränsningarna för effektiviteten hos aktörerna i WSAN. I detta dokument föreslår vi en ny ram för samordning och routing i realtid för WSAN. Den tar upp frågor om samordning mellan sensorer och aktörer och hedrar den försening som är knuten till routing på distribuerat sätt. RCR konfigurerar sensorer för att bilda hierarkiska kluster och ger delay-constomed energi medveten routing (DEAR) mekanism. Den använder endast klusterhuvuden för att samordna med handfat/aktorer för att spara de värdefulla energiresurserna. DEAR-algoritmen integrerar framåtriktade och bakåtspårande routingmetoder för att etablera vägar från källnoder till sänkor/aktorer. I närvaro av diskbänken i WSAN implementerar den den centraliserade versionen av DER (C-DEAR) för att samordna med aktörerna genom diskbänken. I avsaknad av diskho eller ignorera dess närvaro, finns det en distribuerad D EAR (D-DEAR) för att ge samordning mellan sensorer och aktörer. Klusterhuvuden väljer sedan vägen bland flera alternativa vägar för att leverera paketen till aktörerna inom den givna fördröjningen bunden på ett effektivt sätt. Simuleringsförsök visar att RCR uppnår målet att hedra den realistiska applikationsspecifika fördröjningen bunden. | Ramverket för realtidsrouting av Shah et al Ref tar upp samordningen av sensor- och aktörsnoder genom den fördröjning som är knuten till distribuerad routing. | 6,556,757 | Real-Time Coordination and Routing in Wireless Sensor and Actor Networks | {'venue': 'NEW2AN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 718 |
ABSTRACT Vikten av stokasticitet i biologiska system blir alltmer erkänd och beräkningskostnaden för biologiskt realistiska stokastiska simuleringar kräver omgående utveckling av effektiv programvara. Vi presenterar ett nytt programvaruverktyg STOCHSIMGPU som utnyttjar grafikbearbetningsenheter (GPU) för parallella stokastiska simuleringar av biologiska/kemiska reaktionssystem och visar att betydande effektivitetsvinster kan göras. Den är integrerad i MATLAB och arbetar med System Biology Toolbox 2 (SBTOOLBOX2) för MATLAB. Resultat: Det GPU-baserade parallella genomförandet av Gillespie stokastisk simuleringsalgoritm (SSA), den logaritmiska direkta metoden (LDM) och nästa reaktionsmetod (NRM) är ungefär 85 gånger snabbare än det sekventiella genomförandet av NRM på en central processenhet (CPU). Använda vår programvara kräver inga ändringar i användarens modeller, eftersom det fungerar som en direkt ersättning av den stokastiska simuleringsprogramvaran av SBTOOLBOX2. Programvaran är öppen källkod under GPL v3 och finns tillgänglig på http://people.maths.ox.ac.uk/ skaklingbeil/STOCHSIMGPU. Webbplatsen innehåller också kompletterande information. | StochSimGPU REF utnyttjar GPGPU för parallella stokastiska simuleringar av biologiska system. | 30,443,188 | STOCHSIMGPU: parallel stochastic simulation for the Systems Biology Toolbox 2 for MATLAB | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 719 |
Abstract-In genomskinliga optiska nätverk, de fysiska skikt försämringar som försämrar den optiska signalen beaktas i nätverksplaneringen. I detta dokument undersöker vi problemet offline med routing och våglängdstilldelning (RWA) och regeneratorplacering (RP) i genomskinliga nätverk, vilket minimerar kostnaden för ljusvägsblockering och regeneratorutrustning. Vi tar upp två varianter av problemet, som motsvarar två olika typer av kvalitet av överföring (QoT) estimatorer, som kallas linjära och icke-linjära. I en icke-linjär QoT, icke-linjära försämringar som crosstalk eller tvärfasmodulering, som förklarar störningar från angränsande ljusvägar i nätverket är explicit beräknas. Därefter, QoT uppskattas för en ljuspath beror på rutterna för andra ljuspatter i nätverket. I den linjära QoT överskattas effekterna av de ickelinjära försämringarna och ackumuleras till resten av försämringarna i QoT-beräkningen. Som ett resultat av detta beror QoT-uppskattningen av en ljuspath enbart på dess väg. För det linjära fallet formulerar vi för första gången en optimal linjär programmeringsmodell av problemet, till det bästa av författarnas kunskap i litteraturen. Dess enkelhet gör att vi kan testa den för små och medelstora nätverk. Dessutom föreslår vi två heuristiska metoder, nämligen ljusväg segmentering och tre steg, och en snäv lägre gräns för regeneratorn kostnader. För det ickelinjära QoT-fallet föreslår vi en ny heurist som kallas iterativ RP (IRP). Både IRP och trestegsalgoritmer är utformade för att garantera att ingen ljusvägsblockering produceras genom signalnedbrytning. Detta är en relevant skillnad i förhållande till tidigare förslag. Resultatet och skalbarheten av våra förslag undersöks sedan genom omfattande tester. Resultaten visar att de lösningar som erhålls genom de heuristiska algoritmerna är optimala eller nära optimala, och överträffar de tidigare förslagen i litteraturen. Index Terms-Imparement-aware (IA) nätverksplanering, regenerator placering (RP), genomskinliga optiska nätverk. | Arbetet REF föreslår också offline PLI-RWA iterative heuristics där RP utförs baserat på RWA anslutningsförfrågningar för att minimera kostnaden för ljusvägsblockering och regenereringsutrustning. | 2,942,833 | Offline Impairment-Aware RWA and Regenerator Placement in Translucent Optical Networks | {'venue': 'Journal of Lightwave Technology', 'journal': 'Journal of Lightwave Technology', 'mag_field_of_study': ['Mathematics']} | 720 |
Denna forskning har föreslagit iterativ genetisk algoritm (GA) optimeringsschema för att syntetisera strålningsmönstret för en aperiodisk (nonuniform) linjär array antenn. Syftet med den iterativa optimeringen är att uppnå ett strålningsmönster med en sidolobnivå (SLL) på ≤20 dB. I optimeringen optimerar det föreslagna systemet iterativt arrayområdet (spacing) och antalet arrayelement, varigenom arrayelementet med den lägsta absoluta komplexa viktkoefficienten först tas bort och sedan den näst lägsta och så vidare. Avlägsnandet (elementreduktionen) avslutas när SLL är större än −20 dB (>-20 dB) och elementell ökningsmekanism utlöses. Resultaten indikerar att det föreslagna iterative GA-optimeringsschemat är tillämpligt på den icke-uniforma linjära arrayantennen och också kan syntetisera strålningsmönstret med SLL ≤ −20 dB. | Todnate och Phongcharoenpanich REF syntetiserar strålningsmönstret för en LAA med en lägre SLL genom att använda den genetiska algoritmen (GA). | 59,445,778 | Iterative GA Optimization Scheme for Synthesis of Radiation Pattern of Linear Array Antenna | {'venue': None, 'journal': 'International Journal of Antennas and Propagation', 'mag_field_of_study': ['Engineering']} | 721 |
Abstract-Elektrifieringen av fordonsparken kommer att resultera i en extra belastning på elnätet. Adekvat hantering av sådana pluggable (hybrid) elektriska fordon (PHEV) utgör en del av utmaningarna och möjligheterna i utvecklingen mot Smart Grids. I detta dokument undersöker vi de potentiella fördelarna med att använda kontrollmekanismer, som skulle kunna erbjudas av en hemenergi kontrollbox, i optimerad energiförbrukning som härrör från PHEV laddning i ett boende användningsfall. Vi presenterar smarta energistyrningsstrategier baserade på quadratic programmering för laddning av PHEVs, som syftar till att minimera toppbelastningen och platta till den totala belastningsprofilen. Vi jämför två strategier, och jämföra dem mot ett business-as-usual scenario förutsatt att full laddning börjar när plugging i PHEV. Den första lokala strategin använder endast information i hemmet där PHEV debiteras: som ett resultat är laddningen optimerad för lokala laster. Den lokala strategin jämförs med en global iterativ strategi som styr laddningen av flera fordon baserat på global lastinformation över ett bostadsområde. Båda strategierna styr laddningens varaktighet och hastighet och resulterar i laddningsscheman för varje fordon. Vi presenterar kvantitativa simuleringsresultat över 150 bostäder och diskuterar strategierna i form av komplexitet och prestanda (esp. resulterande energiförbrukning) samt deras krav på infrastruktur och kommunikation. | Fördelarna med en hemenergi kontroll box för att optimera energiförbrukning från elfordon laddning i bostadshus ses i REF. | 11,616,994 | Optimizing smart energy control strategies for plug-in hybrid electric vehicle charging | {'venue': '2010 IEEE/IFIP Network Operations and Management Symposium Workshops', 'journal': '2010 IEEE/IFIP Network Operations and Management Symposium Workshops', 'mag_field_of_study': ['Computer Science']} | 722 |
Abstract-Även om många protokoll för sensornätverkssäkerhet ger sekretess för innehållet i meddelanden, kontextuell information förblir oftast exponerad. Sådan information kan vara av avgörande betydelse för sensornätverkets uppdrag, t.ex. var ett målobjekt befinner sig i en övervakningsapplikation, och det är ofta viktigt att skydda både denna information och meddelandets innehåll. Det har gjorts flera färska studier om att tillhandahålla plats integritet i sensornätverk. Dessa befintliga metoder antar dock en svag motståndaremodell där motståndaren endast ser lokal nätverkstrafik. Vi hävdar först att en stark motståndare modell, den globala tjuvlyssnaren, ofta är realistisk i praktiken och kan besegra befintliga tekniker. Vi formaliserar sedan läget integritet frågor under denna starka motståndare modell och visar hur mycket kommunikation overhead behövs för att uppnå en viss nivå av integritet. Vi föreslår också två tekniker som förhindrar läckage av lokaliseringsinformation: periodisk insamling och källsimulering. Regelbunden insamling ger en hög nivå av platsintegritet, medan källsimulering ger kompromisser mellan integritet, kommunikationskostnader och latens. Genom analys och simulering visar vi att de föreslagna teknikerna är effektiva och effektiva när det gäller att skydda lokaliseringsinformationen från angriparen. | I REF, Mehta, et al. På samma sätt presenterar två tekniker, nämligen periodisk insamling och källsimulering för att vada bort den globala avlyssningsattacken. | 10,580,025 | Location Privacy in Sensor Networks Against a Global Eavesdropper | {'venue': '2007 IEEE International Conference on Network Protocols', 'journal': '2007 IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']} | 723 |
är ett framväxande paradigm som ger en kapillär distribution av molndatakapacitet till kanten av det trådlösa accessnätet, vilket möjliggör rika tjänster och applikationer i nära anslutning till slutanvändarna. I detta dokument beaktas ett MEC-aktiverat trådlöst nätverk med flera celler där varje basstation (BS) är utrustad med en MEC-server som hjälper mobila användare att utföra beräkningsintensiva uppgifter via avlastning av uppgifter. Problemet med gemensam aktivitet offloading och resursallokering studeras för att maximera användarnas aktivitet offloading vinster, vilket mäts med en viktad summa av minskningar i uppgiften slutförande tid och energiförbrukning. Det övervägda problemet är formulerat som ett blandat heltal ickelinjära program (MINLP) som innebär att gemensamt optimera uppgiften avlasta beslut, upplänk överföringskraft mobila användare, och datorresurser allokering på MEC-servrarna. På grund av problemets kombinatoriska natur är det svårt och opraktiskt att lösa för en optimal lösning för ett storskaligt nätverk. För att övervinna denna nackdel, föreslår vi att bryta ner det ursprungliga problemet i en resursallokering (RA) problem med fast aktivitet offloading beslut och en uppgift offloading (TO) problem som optimerar det optimala värdet funktion som motsvarar RA problemet. Vi tar itu med RA-problemet med hjälp av konvexa och kvasi-konvexa optimeringstekniker, och föreslår en ny heuristisk algoritm till TO-problemet som uppnår en suboptimal lösning i polynom tid. Simuleringsresultat visar att vår algoritm presterar nära den optimala lösningen och att den avsevärt förbättrar användarnas avlastning över traditionella tillvägagångssätt. | Tran m.fl. REF undersökte scenariot att en användarenhet täcks av flera kantservrar och optimerade avlastningsbeslut, överföringskraft och beräkningsresurs. Och en systemnyttofunktion består av den tid och energiförbrukning som bildas för att balansera tid och energi. | 25,435,563 | Joint Task Offloading and Resource Allocation for Multi-Server Mobile-Edge Computing Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 724 |
Gemensamma modeller för syntaktisk och semantisk tolkning har potential att förbättra prestandan för båda uppgifterna – men hittills har de bästa resultaten uppnåtts med pipelines. Vi introducerar en gemensam modell med CCG, som motiveras av den nära kopplingen mellan CCG-syntax och semantik. Semantiska roller återvinns genom märkning av de djupberoende strukturer som produceras av grammatiken. Dessutom, eftersom CCG är lexicalized, visar vi att det är möjligt att faktorisera tolkning modell över ord och införa en ny A * tolkning algoritm som vi visar är snabbare och mer exakt än adaptiv supertagging. Vår gemensamma modell är den första som avsevärt förbättrar både syntaktisk och semantisk noggrannhet över en jämförbar pipeline, och även uppnår toppmoderna resultat för en nonensemble semantisk rollmärkningsmodell. | REF presenterar en gemensam modell för CCG-tolkning och semantisk rollmärkning (SRL), som har ett nära samband med vår strategi. | 9,991,841 | Joint A* CCG Parsing and Semantic Role Labelling | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 725 |
Den senaste tidens framsteg när det gäller att lära sig representera grafer, främst genom att utnyttja konvolutionsnätverk, har lett till en betydande förbättring av många grafbaserade referensuppgifter. Medan nya metoder för att lära nod inbäddningar är mycket lämpliga för nod klassificering och länk förutsägelse, deras tillämpning på graf klassificering (förutsatt en enda etikett för hela grafen) förblir mestadels rudimentär, vanligtvis med hjälp av en enda global pooling steg för att aggregera nod funktioner eller en hand utformad, fast heuristic för hierarkisk grövring av grafen struktur. Ett viktigt steg mot förbättring detta är differentiable graf grövre-förmågan att minska storleken på grafen på ett adaptivt, databeroende sätt i en graf neurala nätverk pipeline, analogt med bild nedsampling inom CNNs. Det tidigare framträdande synsättet på sammanslagning har dock krav på kvadratiskt minne under utbildningen och är därför inte skalbart till stora grafer. Här kombinerar vi flera senaste framsteg i graf neurala nätverk design för att visa att konkurrenskraftiga hierarkiska graf klassificeringsresultat är möjliga utan att offra gleshet. Våra resultat verifieras på flera etablerade grafklassificeringsriktmärken och belyser en viktig riktning för framtida forskning inom grafbaserade neurala nätverk. | REF tillämpade senare detta på grafklassificeringen. | 53,219,108 | Towards Sparse Hierarchical Graph Classifiers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 726 |
När eleverna läser expositionstext förbättras förståelsen genom att de stannar upp för att svara på frågor som förstärker materialet. Vi beskriver en automatisk frågegenerator som använder semantisk mönsterigenkänning för att skapa frågor av varierande djup och typ för självstudier eller handledning. Under hela tiden undersöker vi hur språkliga överväganden informerar systemdesign. I det beskrivna systemet används semantiska rollmärkningar av källmeningar på ett domänoberoende sätt för att generera både frågor och svar relaterade till källmeningen. Utvärderingsresultaten visar en minskning av felfrekvensen med 44 % i förhållande till de bästa tidigare systemen, i genomsnitt över alla mätvärden och upp till 61 % i felfrekvensen i grammatiska bedömningar. | Ref föreslog en automatisk frågegenerator som drar nytta av semantisk mönsterigenkänning för att generera frågor som har olika djup och typ för handledning eller självstudier. | 14,792,899 | Linguistic Considerations in Automatic Question Generation | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 727 |
Vi presenterar en strategi för att upptäcka hatpropaganda i online-text, där hatpropaganda definieras som kränkande tal som riktar sig mot specifika gruppegenskaper, såsom etniskt ursprung, religion, kön eller sexuell läggning. Även om hatpropaganda mot vilken grupp som helst kan ha vissa gemensamma drag, har vi lagt märke till att hat mot varje grupp vanligtvis kännetecknas av användning av en liten uppsättning stereotypa ord med hög frekvens; men sådana ord kan användas antingen i positiv eller negativ mening, vilket gör att vår uppgift liknar ordens meningsskiljaktighet. I denna artikel beskriver vi vår definition av hatpropaganda, insamlingen och noteringen av vår hatpropaganda corpus, och en mekanism för att upptäcka några vanliga metoder för att undvika vanliga "smutsiga ord" filter. Vi beskriver pilotklassificeringsförsök där vi klassificerar antisemitiskt tal med en noggrannhet på 94%, precision på 68% och recall på 60%, för ett F1-mått på.6375. | REF observerar att hattal riktat mot en viss grupp ofta uppvisar en hög frekvens av stereotypa ord. | 12,477,446 | Detecting Hate Speech on the World Wide Web | {'venue': 'Proceedings of the Second Workshop on Language in Social Media', 'journal': None, 'mag_field_of_study': ['Psychology']} | 728 |
Buller 3D-punktmoln uppstår i många tillämpningar. De kan bero på fel när man konstruerar en 3D-modell från bilder eller helt enkelt för att oprecisa djupsensorer. Punktmoln kan ges geometrisk struktur med hjälp av grafer skapade från likhetsinformationen mellan punkter. Detta papper introducerar en teknik som använder denna graf struktur och konvex optimering metoder för att denoise 3D punkt moln. En kort diskussion presenterar hur dessa metoder naturligt generaliseras till tidsvarierande ingångar såsom 3D-punktsmoln tidsserie. | REF ger en kort diskussion om hur det föreslagna grafbaserade statiska punktmolnet denoiserar naturligt generaliserar till tidsvarierande ingångar såsom 3D-dynamiska punktmoln. | 5,636,982 | Graph-based denoising for time-varying point clouds | {'venue': '3DTV-Conference: The True Vision - Capture, Transmission and Display of 3D Video (3DTV-CON) (2015) 1-4', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 729 |
Abstrakt. Naor och Pinkas införde mätsystem på Eurocrypt '98 för att besluta om annonsavgifter för webbservrar. I systemen bör alla servrar kunna konstruera ett bevis som ska skickas till ett revisionsorgan om och endast om det har besökts av minst ett visst antal kunder, t.ex. k. Detta papper rst visar en attack för sina system så att endast två skadliga klienter kan förhindra en server från att beräkna en korrekt bevis. Nästa gång presenterar vi bevisligen säkra mätsystem. Slutligen kommer ett eektivt robust hemligt delningssystem från vårt mätsystem. | REF identifierar brister i Naor- och Pinkas-systemet och föreslår sina egna. | 6,299,344 | Provably Secure Metering Scheme | {'venue': 'Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 730 |
ABSTRACT Fokus på säker mjukvaruutveckling har ökat stadigt i alla faser av programvaruutvecklingslivscykel. Säkerhetsmedvetenhet i det kravtekniska skedet av mjukvaruutveckling är viktigt för att bygga säker programvara. En av de stora frågorna som programvaruindustrin står inför är att många organisationer genomför säkra programutvecklingsinitiativ utan att veta om de är redo att genomföra dem. För närvarande finns det ingen modell för att mäta beredskapen av säkerhetskrav ingenjörskonst i en organisation. Syftet med detta dokument är att utveckla en säkerhetskrav teknisk beredskap modell (SRERM) för att göra det möjligt för organisationer att bedöma sina säkerhetskrav engineering (SRE) beredskapsnivåer. För att uppnå detta mål genomfördes en systematisk kartläggningsstudie för att identifiera relevanta studier inom SRE-området. Totalt 104 primära studier identifierades, och tillgängliga bevis syntetiserades i 12 kategorier av säkerhetskrav och 76 bästa praxis för att bygga en SRERM. Inledningsvis genomfördes två fallstudier för att utvärdera SRERM i en verklig miljö. På grundval av resultaten av de två fallstudierna föreslogs vissa ändringar för att ytterligare förbättra SRERM. Efter ändring av SRERM genomfördes ytterligare två fallstudier för att utvärdera de ändringar som gjorts i SRERM. Fallstudiens resultat visar att SRERM har förmågan att identifiera SRE:s beredskapsnivåer i programvaruindustrin. INDEX TERMS Ready-modell, säker kravteknik. | REF utvecklade Requirements Engineering Readiness Model (SRERM) för att göra det möjligt för organisationer att mäta sina beredskapsnivåer för säkerhetskravsteknik (SRE). | 49,183,201 | A Readiness Model for Security Requirements Engineering | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 731 |
Poisson Voronoi diagram är användbara för modellering och beskrivning av olika naturliga mönster och för att generera slumpmässiga gitter. Även om denna speciella rymdtesselation studeras intensivt av matematiker, i två- och tredimensionella utrymmen finns det inget exakt resultat känt för storleksfördelningen av Voronoi celler. Motiverad av den enkla formen av distributionsfunktionen i det endimensionella fallet föreslås en enkel och kompakt analytisk formel för att approximera Voronoicellens storleksfördelningsfunktion även i de praktiskt taget viktiga två- och tredimensionella fallen. Att ange rummets dimensionalitet genom d (d = 1, 2, 3) föreslås den kompakta formen f (y) = Const * y (3d−1)/2 exp(−(3d + 1)y/2) för den normaliserade distributionsfunktionen i cellstorlek. Genom att använda storskaliga datorsimuleringar studeras giltigheten av den föreslagna distributionsfunktionen och diskuteras kritiskt. | En analytisk approximation för Voronoi cellstorleken har härletts i REF. | 14,995,555 | On the size-distribution of Poisson Voronoi cells | {'venue': None, 'journal': None, 'mag_field_of_study': ['Physics', 'Mathematics']} | 732 |
Den realtid budgivning (RTB), aka programmatiska köp, har nyligen blivit det snabbast växande området i online-reklam. Istället för bulk köp och lager-centrerade köp, RTB imiterar börser och utnyttjar datoralgoritmer för att automatiskt köpa och sälja annonser i realtid; Det använder per intryck sammanhang och riktar annonserna till specifika människor baserat på data om dem, och därmed dramatiskt ökar effektiviteten i visningsreklam. I detta dokument ger vi en empirisk analys och mätning av ett produktionsannonsutbyte. Med hjälp av de data som samlats in från både efterfråge- och utbudssidan strävar vi efter att ge förstahandsinsikter i den framväxande nya impression som säljer infrastruktur och dess anbudsbeteenden, och hjälpa till att identifiera forsknings- och designfrågor i sådana system. Från vår studie, Vi observerade att periodiska mönster förekommer i olika statistik inklusive intryck, klick, bud, och omvandlingshastigheter (både post-view och post-click), som föreslår tidsberoende modeller skulle vara lämpligt för att fånga de upprepade mönster i RTB. Vi fann också att trots den påstådda andra prisauktionen, den första prisbetalningen i själva verket står för 55,4 % av den totala kostnaden på grund av arrangemanget av mjuka golvpriset. Därför hävdar vi att fastställandet av priset på mjukt golv i de nuvarande RTB-systemen gör att annonsörerna hamnar i en mindre gynnsam position. Dessutom visar vår analys av samtalsfrekvensen att den nuvarande budstrategin är mycket mindre optimal, vilket visar de betydande behoven av optimeringsalgoritmer som inkluderar fakta som temporalbeteenden, frekvensen och aktualiteten hos annonsdisplayerna, som inte har beaktats väl tidigare. | I REF, författarna föreslår tidsberoende modeller skulle vara lämpligt för att fånga de upprepade mönster och aktuella budstrategier är mycket mindre optimala, vilket indikerar de betydande behoven av optimering algoritmer som införliva fakta såsom temporal beteende, frekvensen och recensency av annonsdisplayer. | 9,229,600 | Real-time bidding for online advertising: measurement and analysis | {'venue': "ADKDD '13", 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science', 'Mathematics']} | 733 |
Detta papper utforskar alternativa algoritmer, belöning funktioner och funktioner för att utföra multi-dokument summering med hjälp av förstärkning lärande med ett högt fokus på reproducerbarhet. Vi visar att ROUGE resultat kan förbättras med hjälp av en unigram och bigram likhet metriska när du tränar en elev att välja meningar för summering. Lärarna tränas att sammanfatta dokumentkluster baserat på olika algoritmer och belöningsfunktioner och sedan utvärderas med hjälp av ROUGE. Våra experiment visar en statistiskt signifikant förbättring på 1,33%, 1,58%, och 2,25% för ROUGE-1, ROUGE-2 och ROUGE-L poäng, respektive jämfört med prestanda av den senaste tekniken i automatisk summering med förstärkning lärande på DUC2004 dataset. Dessutom visar frågefokuserade utvidgningar av vår strategi en förbättring på 1,37 % och 2,31 % för ROUGE-2 respektive ROUGE-SU4 jämfört med frågefokuserade utvidgningar av den senaste tekniken med förstärkning av lärandet på datasetet DUC2006. | Ett nyare arbete har utforskat alternativa förstärkningar lärande algoritmer, belöning funktioner och funktionsuppsättningar för att visa lovande resultat för multi-dokument summering uppgift REF. | 10,221,032 | Fear the REAPER: A System for Automatic Multi-Document Summarization with Reinforcement Learning | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 734 |
En morfologisk analysator är ett viktigt verktyg för alla språk. I populära verktyg som används för att bygga morfologiska analysatorer som XFST, HFST och Apertium's lttoolbox, används det finita tillståndet för att sekvensera inmatningstecken. Vi har använt det finita tillståndet till sekvensmorfem istället för tecken. I detta dokument presenterar vi arkitektur och genomförande detaljer i en Corpus assisterad FSA metod för att bygga en Verb Morphological Analyser. Vårt huvudsakliga bidrag i denna artikel är den paradigmdefinitionsmetod som används för verben i ett morfologiskt rikt indiskt språk Konkani. Kartläggningen av citeringsformen av verben till paradigm utfördes med hjälp av en otaggad corpus för Konkani. Förutom en minskning av den mänskliga ansträngningen krävdes en F-Score på 0,95 när kartläggningen testades på en taggad corpus. | En corpus assisterad metod REF har använts för att kartlägga Konkani verb till ett enda paradigm. | 8,624,623 | Automated Paradigm Selection for FSA based Konkani Verb Morphological Analyzer | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 735 |
Vi presenterar ett nytt tillvägagångssätt för modellering och återgivning av befintliga arkitektoniska scener från en gles uppsättning stillbilder. Vår modelleringsmetod, som kombinerar både geometribaserade och bildbaserade tekniker, har två komponenter. Den första komponenten är en fotogrammetrisk modelleringsmetod som underlättar återhämtningen av den fotograferade scenens grundläggande geometri. Vår fotogrammetrisk modellering är effektiv, bekväm och robust eftersom den utnyttjar de begränsningar som är karakteristiska för arkitektoniska scener. Den andra komponenten är en modellbaserad stereoalgoritm, som återvinner hur den verkliga scenen avviker från den grundläggande modellen. Genom att använda sig av modellen återvinner vår stereoteknik robust exakt djup från stora bildpar. Följaktligen kan vår strategi modellera stora arkitektoniska miljöer med mycket färre fotografier än nuvarande bildbaserade modelleringsmetoder. För att producera renderingar presenterar vi visningsberoende texturkartläggning, en metod för att sammanställa flera vyer av en scen som bättre simulerar geometriska detaljer på grundläggande modeller. Vårt tillvägagångssätt kan användas för att återställa modeller för användning i antingen geometribaserade eller bildbaserade renderingssystem. Vi presenterar resultat som visar vår strategi förmåga att skapa realistiska återgivningar av arkitektoniska scener från perspektiv långt från de ursprungliga fotografierna. | Detta tillvägagångssätt bygger på ett slags bildberoende texturkartläggning REF. | 2,609,415 | Modeling and rendering architecture from photographs: a hybrid geometry- and image-based approach | {'venue': "SIGGRAPH '96", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 737 |
Ordbeställningsfel (WOEs) är den vanligaste typen av grammatiska fel på meningsnivå för icke-infödda kinesiska språklärare. Lärarna som tar kinesiska som främmande språk placerar ofta tecken på fel ställen i meningar, och det resulterar i fel ord eller ogrammatiska meningar. Dessutom finns det inga tydliga ordgränser i kinesiska meningar. Det gör WOEs upptäckt och korrigering mer utmanande. I detta dokument föreslår vi metoder för att upptäcka och korrigera WOE i kinesiska meningar. Villkorliga slumpmässiga fält (CRF) baserade WOEs detektionsmodeller identifierar meningssegment som innehåller WOEs. Segment punktvis ömsesidig information (PMI), inter-segment PMI skillnad, språkmodell, tagg av föregående segment, och CRF bigram mall undersöks. Ord i segmenten som innehåller WOEs är omordnade för att generera kandidater som kan ha rätt ordbeställningar. Rankning SVM-baserade modeller rankar kandidaterna och föreslår de mest korrekta korrigeringarna. Utbildnings- och testset väljs från HSK dynamiska komposition corpus som skapats av Beijing Language and Culture University. Förutom HSK WOE dataset, Google Chinese Web 5-gram corpus används för att lära funktioner för WOEs detektion och korrigering. Den bästa modellen uppnår en noggrannhet av 0,834 för att upptäcka WOEs i mening segment. I genomsnitt rankas de rätta orden 4,8 bland 184,48 kandidater. | REF visade flera metoder, inklusive CRF och SVM, tillsammans med frekvensinlärning från en stor N-gram corpus, för att upptäcka och korrigera ordbeställningsfel. | 15,991,124 | Chinese Word Ordering Errors Detection and Correction for Non-Native Chinese Language Learners | {'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 738 |
L i m, a n d R a n d y H. K a t z C h r i s O v e r t o n, U n i v e r i t y av C a l i f o r n i a, B e r k e e y K e y n o t e S y s t e m s, Inc. Systemet för övervakning och estimering av nätavstånd kan gynna många nya tillämpningar och tjänster, t.ex. Det saknas dock ett sådant skalbart system med små omkostnader, god användbarhet och god avståndsprecision och stabilitet. Därför föreslår vi ett skalbart system för övervakning av överliggande avstånd, Internet Iso-bar, som samlar värdar baserat på likheten mellan deras upplevda nätverksavstånd, utan något antagande om den underliggande nätverkstopologin. Centrerna i varje kluster väljs sedan som monitorer för att representera deras kluster för undersökning och avståndsberäkning. Vi jämför den med andra nätavståndsberäkningssystem, såsom Global Network Positioning (GNP) [1]. Internet Iso-bar är lätt att implementera och använda, och har god skalbarhet och små kommunikations- och beräkningskostnader för onlineövervakning. Preliminär utvärdering av verkliga mätdata på Internet visar också att Internet Iso-bar har hög förutsägelsenoggrannhet och stabilitet. Slutligen, genom att justera antalet kluster, kan vi smidigt byta bort kostnaderna för mätning och hantering för bättre noggrannhet och stabilitet i avståndsuppskattningen. Med tanke på Internets snabba tillväxt har en ny klass av storskaliga globalt distribuerade nättjänster och -tillämpningar dykt upp. Exempel är distribuerade innehåll hosting tjänster, overlay routing och lokaliseringssystem, program-nivå multicast, och peer-to-peer fildelning såsom Napster och Gnutella. Eftersom dessa system har stor flexibilitet när det gäller att välja sina kommunikationsvägar och mål, kan de dra stor nytta av dynamiska avståndsprognoser när det gäller mätvärden som latens och bandbredd. Detta dokument syftar till att lösa följande problem: Med tanke på N end värdar som kan tillhöra flera olika administrativa domäner, hur väljer vi en delmängd av dem som övervakningsplatser och bygga en overlay avstånd uppskattning / övervakning tjänst utan att känna till den underliggande topologi? Nend-värdarna kan tillhöra en VPN av ett globalt företag eller ett peer-to-peer fildelningssystem som Napster [2] och Gnutella [3]. För att ta itu med skalbarhetsproblemet föreslår vi ett klustersystem: Internet Iso-bar, där slutvärdarna grupperas baserat på likheten mellan avståndsuppfattning. Vi väljer sedan en lämplig värd som en övervakningsplats för aktiv och kontinuerlig undersökning. Vi provar flera korrelationsmått för klusterering, och jämför vårt system med andra system för avståndsberäkning, såsom Global Network Positioning (GNP) [1]. Internet Iso-bar är lätt att implementera och använda, och har god skalbarhet och små kommunikations- och beräkningskostnader för realtidsövervakning. Vi utvärderar vidare dess skattningsnoggrannhet och stabilitet med två uppsättningar riktiga internetmätningar. En samlas in av det nationella laboratoriet för tillämpad nätverksforskning (NLANR) Active Measurement Project (AMP) [4]. Den andra mäts av Keynote Inc., världsledande inom Internettjänster [5]. Dessa mätningar gör att vi kan mäta skattningsstabiliteten på olika tidsskalor: dagligen, veckovis, månadsvis och halvårsvis. Resultaten visar att Internet Iso-bar har relativt hög förutsägelsenoggrannhet och stabilitet, och vi förväntar oss att förbättra den ytterligare med bättre klustermetoder. Såvitt vi vet är Internet Iso-bar det första skalbara systemet för övervakning av distanser och vårt arbete är det första försöket att utvärdera stabiliteten i olika avståndsberäkningssystem med verkliga internetmätningsdata. Resten av tidningen är organiserad enligt följande. I Avsnitt 2 listar vi våra designmål och enkäter tidigare arbete. Vi presenterar kluster- och avståndsberäkningstekniker för Internet Iso-bar i Avsnitt 3. Simuleringsmetoden anges i avsnitt 4 och stabilitets- och noggrannhetsbedömningen i avsnitt 5. Slutligen avslutar vi i avsnitt 6. 2.1 I n t e r n e t I s o -b a r G o a l s skalbarhet Det finns miljontals användare av peer-to-peer-system, såsom Napster och Gnutella. Så vi kan inte ha någon centraliserad punkt i systemet för att kontinuerligt mäta avståndet till alla värdar. S m a l l o v e r h e d a n d i m e l i n f o r m a t i o n Ett sådant övervakningssystem bör tillhandahålla realtidsrapportering för nätverksavstånd mellan två värdar. Det kräver små kommunikations- och beräkningskostnader för beräkning. | Internet Iso-bar REF kräver också att varje nod mäter avstånd till landmärken. | 6,860,435 | On the stability of network distance estimation | {'venue': 'PERV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 739 |
Privat och säker kommunikation är av grundläggande betydelse i den moderna världen. Traditionell kryptografi med öppen nyckel bygger på beräkningsbarheten hos vissa matematiska funktioner. Däremot, QKD 1 -som föreslogs i mitten av 1980-talet och är det mest kända exemplet på en uppgift som involverar kvantkryptografi-ger en informationssäker lösning på det viktiga utbytesproblem, som säkerställs genom lagar kvantfysik. QKD gör det möjligt för två fjärran användare som inte först delar någon information att producera en gemensam, slumpmässig sträng av hemliga bitar, som kallas en hemlig nyckel. Med hjälp av en-time-pad kryptering, denna nyckel ger ett bevisligen säkert 2 sätt att kryptera (och dekryptera) ett meddelande, som sedan kan överföras över en vanlig kommunikationskanal. I QKD är informationen kodad i superpositionstillstånden för fysiska bärare på enkvantnivå; som de snabbast resande qubits, och på grund av deras inneboende robusthet till dekoherens och den lätthet med vilken de kan kontrolleras, fotoner används vanligtvis som fysiska bärare. Varje tjuvlyssnare på kvantkanalen som försöker få information om nyckeln kommer oundvikligen att införa störningar i systemet, och så kan upptäckas av de kommunicerande användarna. Sedan det första QKD-experimentet med bordsskiva 3 1989, med ett kvantkanalavstånd på 32 cm, har mycket forskning ägnats åt att uppnå säker QKD över långa avstånd, med det yttersta målet att vara globalt säkert QKD för praktisk användning. Den enklaste metoden för QKD är att skicka enstaka fotoner genom optiska fibrer eller markfri yta direkt. I båda dessa fall orsakar dock kanalförlusten en minskning av antalet överförda fotoner som fjällar exponentiellt med den längd över vilken de överförs. Till skillnad från klassiska telekommunikationer, kvantsignalen i QKD kan inte ljudlöst förstärkas, på grund av kvant icke-kloning teorem 4, begränsa det maximala avståndet för säker QKD till några hundra kilometer 5. Bortom denna längdskala blir kvantkommunikationen extremt utmanande 6. En lösning på detta problem är att använda kvant repeaters 7 som kombinerar trassling byta 8, trassling rening 9 och kvantminnen 10. Men trots anmärkningsvärda framsteg i demonstrationerna av de tre byggstenarna 11-13 och till och med prototypkvantrepeternoder [14] [15] [16] [17] [18] är dessa laboratorietekniker fortfarande långt ifrån tillämpliga i praktisk kvantkommunikation på lång sikt. En mer direkt och lovande lösning för global QKD involverar satelliter i rymden. Jämfört med markbundna kanaler har satellit-till-mark-anslutningen avsevärt minskat förlusterna 19. Detta beror främst på att atmosfärens effektiva tjocklek endast är ca 10 km, och de flesta fotonernas spridningsväg är i tomrum med försumbar absorption och turbulens. Ett marktest 20 under 2004 visade fördelningen av insnärjda fotonpar över en bullrig nära jordatmosfär på 13 km större än den effektiva tjockleken på atmosfären-och visade överlevnaden av insnärjning och ett brott mot Bells ojämlikhet. Under simulerade förhållanden av enorm dämpning och olika typer av turbulens, genomförbarheten av satellitbaserade QKD har ytterligare verifierats på ännu längre avstånd [21] [22] [23], på snabbt rörliga plattformar 24,25 och med hjälp av satellit hörn-kube reflexorer 26, 27. Vi utvecklade en sofistikerad satellit, "Micius", tillägnad kvantvetenskapliga experiment, som framgångsrikt lanserades den 16 augusti 2016 från Jiuquan, Kina, och nu omloppsbanor på en höjd av ca 500 km ( Bild. 1a; se Metoder för projektets tidslinje och konstruktionsdetaljer). Med hjälp av en av satelliten nyttolaster-en decoy-state QKD-sändare på en våglängd av 850 nm-och samarbeta med Xinglong mark observatorium station (nära Peking, 40° 23′ 45.12′′ N, 117° 34′ 38.85′′ E, höjd av 890 m), etablerar vi decoy-state QKD med Quantum nyckelfördelning (QKD) använder individuell ljus quanta i kvant superposition stater för att garantera ovillkorlig kommunikation säkerhet mellan avlägsna parter. Det avstånd över vilket QKD kan uppnås har dock begränsats till några hundra kilometer, på grund av den kanalförlust som uppstår vid användning av optiska fibrer eller markfritt utrymme som exponentiellt minskar fotonöverföringshastigheten. Satellitbaserad QKD har potential att hjälpa till att etablera ett globalt kvantnät, på grund av den försumbara fotonförlust och dekoherens som erfares i tomrum. Här rapporterar vi om utvecklingen och lanseringen av en låg-jord-orbit satellit för att genomföra lockbete-state QKD-en form av QKD som använder svaga sammanhängande pulser vid hög kanalförlust och är säker eftersom foton-nummer-splitting tjuvlyssnar kan upptäckas. Vi uppnår en kilohertz nyckelhastighet från satelliten till marken på ett avstånd av upp till 1.200 kilometer. Denna nyckelhastighet är omkring 20 storleksordningar större än vad som förväntas med hjälp av en optisk fiber av samma längd. Inrättandet av en tillförlitlig och effektiv rymd-till-jord-länk för kvantstat-överföring banar väg för globala kvantnät. © 2017 Macmillan Publishers Limited, en del av Springer Nature. Alla rättigheter förbehållna. 4 4 0 1 7 polariseringskodning från satelliten till marken med en kilohertz nyckelhastighet över ett avstånd av upp till 1.200 km. Robust och effektiv satellit-till-mark QKD ställer ett strängare krav på länkens effektivitet än konventionella satellitbaserade klassiska kommunikationssystem. För att uppnå ett högt signal-till-brusförhållande kan man inte öka signaleffekten, bara minska kanaldämpningen och bakgrundsljudet. I vårt experiment bidrar flera effekter till kanalförlust, inklusive stråldiffraktion, pekarfel, atmosfärisk turbulens och absorption. I vårt QKD-experiment antar vi nedlänksprotokollet från satelliten till marken (se bild). Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I nedlänken, strålar vandrande orsakas av atmosfärisk turbulens inträffar i slutet av överföringsvägen (nära jordytan), där strålen storlek på grund av diffraktion är typiskt mycket större än strålen vandrande. Därför har nedlänken minskat strålspridningen jämfört med upplänken och därmed högre länkeffektivitet. Strålens diffraktion beror huvudsakligen på teleskopets storlek. För att minska strålskillnaderna använder vi ett 300 mm brett Cassegrain teleskop i satelliten (Fig. 1b), optimerad för att eliminera kromatiska och sfäriska avvikelser; detta teleskop skickar ljusstrålen med en nära-diffraktion-begränsad långt fält divergens på ca 10 μ rad. Efter att ha färdats 1 200 km, förväntar vi oss att stråldiametern expanderar till ca 12 m. Vid markstationen, ett Ritchey-Chretien teleskop med en öppning på 1 m och en brännvidd på 10 m (Fig. 1c ) används för att ta emot QKD fotonerna (se Metoder). Diffraktionsförlusten uppskattas till 22 dB vid 1200 km. Den smala divergensstrålen från den snabbrörliga satelliten (hastighet ca 7,6 km –1 ) kräver ett högbandsbredd- och högprecisionssystem för förvärv, pekande och spårning (APT) för att etablera en stabil länk. Vi designade flera stegs APT-system i sändaren (Fig. 1b) och mottagaren (Fig. 1c)........................................................................................................... Initial grov orientering av teleskopet baseras på den prognostiserade omloppsläge satelliten, med en osäkerhet på mindre än 200 m. Satellitens attityd kontrollsystem säkerställer att sändaren pekar till markstationen med en precision på ca 0,5°. Satelliten och markstationen skickar signallasrar till varandra med en divergens på 1,25 mrad (satellit till marken) och 0,9 mrad (jord till satellit) (Fig. 2a)................................................................................................ Det grova pekande stadiet i satellitsändaren består av en tvåaxlig gimbal spegel (med ett intervall på 10° i både azimut och höjd) och en kompletterande metalloxid halvledare (CMOS) kamera med ett synfält på 2,3° × 2,3° och bildhastigheter på 40 Hz. Den fina pekande scenen använder en snabbstyrande spegel driven av piezo keramik (med ett spårningsområde på 1,6 mrad) och en kamera med ett synfält på 0,64 mrad × 0,64 mrad och bildhastigheter på 2 kHz. Liknande grova och fina APT-system installeras också i markstationen (se Extended Data Table 1 för närmare information). Med hjälp av feedback från slutet kretslopp uppnår sändaren en spårningsnoggrannhet på cirka 1,2 μ rad (Fig. 2b), mycket mindre än strålen divergens. Vi uppskattar att vid 1200 km förlust på grund av atmosfärisk absorption och turbulens är 3-8 dB och att på grund av peka fel är mindre än 3 dB.. Micius-satelliten, som väger 635 kg, flyger längs en solsynkron omloppsbana på en höjd av omkring 500 km. Den är utrustad med tre nyttolaster, konstruerade och testade för att vara lämpliga för drift i lågjordisk omloppsbana och för att möjliggöra en serie kvantexperiment från rymden till marken, inklusive QKD, en Bell-test och teleportation. B, Schematisk av den lockbete-state QKD-sändaren, en av satellitens nyttolaster. Förstärkta laserpulser (med våglängder på ca 850 nm) från åtta separata laserdioder (LD1-LD8) passerar genom en BB84-kodningsmodul, som består av två polariserande stråldelare (PBS), en halvvågsplatta (HWP) och en stråldelare (BS). Den resulterande strålen samordnas sedan med en grön laserstråle (LA1; 532 nm) för systemspårning och tidssynkronisering, och skickas ut genom ett 300 mm-aperture Cassegrain teleskop. Efter BB84-modulen används en cirka 5-μW-laser som polarisationsreferens. En tvåaxlig gimbal spegel (GM1) i utloppet av teleskopet och en stor-field-of-view kamera (CAM1) kombineras för att styra grov-tracking loop. Två snabba styrspeglar (FSM1) och en snabbkamera (CAM2) används för finspårning. ATT, dämpare; POL, polarizer; RLD, polarisationsreferenslaserdiod; båda kamerorna (CAM1 och CAM2) detekterar 671-nm ljus. c, Schematisk för den lockbete-state QKD-avkodaren vid Xinglongs markstation, som är utrustad med ett 1000 mm-aperturteleskop. Den mottagna 532-nmvåglängdslasern separeras av en dikrom spegel (DM) och delas upp i två vägar: den ena avbildas av en kamera (CAM3, som detekterar 532-nm ljus) för spårning och den andra avkänns för tidssynkronisering. De 850-nm-våglängdsdecoy-state fotonerna analyseras av en BB84-dekoder, som består av en strålsplitter och två polariserande stråldelare, och detekteras av fyra enfotondetektorer (SPD1-SPD4 Vi använder tids- och spektralfiltrering för att dämpa bakgrundsbruset. Fyrlasern, med en pulsbredd på 0,9 ns och en repetitionsfrekvens på cirka 10 kHz, används för både APT och synkronisering. I god samorientering med QKD-foton kan beacon-lasern separeras med en dikromspegel och detekteras av en enfotondetektor i markstationen för att få tidsinformation. På så sätt undviker vi avdriften mellan mellanslagsklockan och får en synkroniseringsjitter på 0,5 ns, som används för att märka de mottagna signalfoton inom ett 2-n tidsfönster och filtrera bort bakgrundsljudet. Dessutom använder vi ett bandbreddsfilter i mottagaren för att minska bakgrundsspridningen. I det nuvarande experimentet begränsar vi oss till nattetid för att undvika solljus. Slutligen framkallar satellitens och markstationens relativa rörelse en tidsberoende rotation av den fotonpolarisering som mottagaren ser. Vi förutspår teoretiskt att polarisationskontrastförhållandet skulle minska från 150:1 till 0 under en omloppsbana (Fig. 2c)........................................................................................................... För att lösa detta problem beräknar vi rotationsvinkelns förskjutning genom att ta hänsyn till satellitens och markstationens relativa rörelse och alla birefringenta element i den optiska banan. Med hjälp av en motoriserad halvvågsplatta för dynamisk polariseringskompensation under satellitpassagen ökar den genomsnittliga polarisationskontrastkvoten till 280:1 (Fig. 2c)........................................................................................................... Vi använder lockbete-state 28,29 Bennett-Brassard 1984 (BB84) 1 protokoll för QKD, som kan upptäcka fotonnumrering tjuvlyssna och därmed möjliggöra säker QKD med svaga sammanhängande pulser över mycket stora avstånd och med mycket höga nyckelhastigheter. Huvudidén är att använda flera intensitetsnivåer vid källan till sändaren: en signal tillstånd (medelfoton antal μ s ) och flera slumpmässigt interspersed lockbete tillstånd (μ 1, μ 2,...). Här använder vi ett protokoll med tre intensitetsnivåer: hög μs, måttlig μ1 och noll μ2 (vakuum), som skickas med sannolikheter på 50%, 25% respektive 25%. Dessa intensitetsnivåer optimeras genom simuleringar för att maximera den hemliga bithastigheten för satellit-till-jord-kanalen. För nedlänk QKD är en sändare (utformad och testad för att vara lämplig för drift i lågjordisk omloppsbana) integrerad i satelliten (se bild. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Åtta fiberbaserade laserdioder-fyra som används som signal och fyra som lockbete-emit laserpulser (848.6 nm, 100 MHz, 0,2 ns). Uteffekten hos de åtta laserdidorna övervakas i realtid av interna integrerade fotodetektorer och fjärrstyrs av slutna loopsystem, som exakt anger den önskade intensiteten i signal- och lockbetetillstånd och stabiliseras med mindre än 5 % variation. In-orbit mätningar visar att med oberoende temperaturinställning av de åtta lasers deras våglängder matchas till inom 0,006 nm, mycket mindre än deras inneboende bandbredd (ca 0,1 nm). Lasrarna är synkroniserade till att vara inom < 10 hk, mycket mindre än deras puls varaktighet på cirka 200 hk. Utgångsbalkarna är sammanstrålade för att säkerställa att både koncentricitet och koaxialitet är bättre än 95 %. Ljusstrålarna skickas sedan till en BB84-kodningsmodul bestående av en halvvågsplatta, två polariserande stråldelare och en strålsplitter, som slumpmässigt förbereder de avgivna fotonerna i ett av de fyra polariseringstillstånden: horisontellt, vertikalt, linjärt + 45° eller linjärt − 45°. En fysisk värmebuller anordning genererar ett 4-bitars slumpmässigt tal för varje körning som driver de åtta lasers och bestämmer utgången polarisering och intensitetsnivåer. Oberoende elektrisk styrning av de åtta lasrarna och justering av dämpningen gör det möjligt för oss att exakt få fram det genomsnittliga fotonnumret i teleskopets utgång: μ s = 0,8, μ 1 = 0,1 och μ 2 = 0. I markstationen används en kompakt avkodning som består av en stråldelare, två polariserande stråldelare och fyra enfotondetektorer (effektivitet, 50%; mörka värden, < 25 Hz; timingjitter, 350 hk) för polariseringsanalys (se bild). 1c och metoder). Den totala optiska verkningsgraden, inklusive mottagarteleskopet och fiberkopplingen på markstationen, är cirka 16 %. Satelliten använder en radiofrekvenskanal för klassisk kommunikation med markstationen (med en upplänk och nedlänk bandbredd på 1 Mbit, respektive), och dess experimentella kontrollbox nyttolast för att utföra siktning, felkorrigering och integritet förstärkning. Satelliten passerar Xinglong markstation längs en Sunsynkron omlopp en gång varje natt med början omkring 00:50 lokal tid, under en tid av ca 5 minuter. Omkring 10 minuter innan satelliten går in i skuggzonen, anpassas dess inställning till punkten vid markstationen. När satelliten överskrider en höjdvinkel på 5° från horisonten (visas som antalet upptäckta händelser normaliseras av det maximala antalet i varje bin) av X- och Y-axlarna som extraheras från realtidsbilder avläses ut från den snabba kameran. c, polariseringskontrastförhållande med (motsvarande vårt experiment) och utan (definierad teoretiskt) dynamisk kompensation under en omloppsbana. © 2017 Macmillan Publishers Limited, en del av Springer Nature. Alla rättigheter förbehållna. 5 4 9 7 s e p t e m b e r 2 0 1 7 plan på markstationen, en punktnoggrannhet som är bättre än 0,5° uppnås. APT-systemen startar sedan dubbelriktad spårning och pekar för att garantera att sändaren och mottagaren är stabilt låsta i hela omloppsbanan. Från en höjdvinkel på ca 15° sänder QKD-sändaren slumpmässigt modulerade signaler och lockbilder, tillsammans med beaconlasern för tidssynkronisering, som tas emot och upptäcks av markstationen. Ett singel-orbit experiment slutar när satelliten återigen når en höjdvinkel på 10°, denna gång på sin nedstigning (se Metoder). Sedan september 2016 har vi rutinmässigt kunnat utföra QKD under goda atmosfäriska förhållanden. På bild. 3a visar vi data för omloppsbanan den 19 december 2016, med en minimal (maximal) separation på 645 km (1 200 km). Inom en varaktighet av 273 s för QKD-datainsamlingen samlade markstationen in 3,551.136 detektionshändelser, motsvarande 1,671.072 bitar av siktade nycklar (se bild. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Den siktade nyckelhastigheten minskar från cirka 12 kbits −1 vid 645 km till 1 kbits −1 vid 1200 km, på grund av ökningen av både det fysiska separationsavståndet och den effektiva tjockleken på atmosfären nära jorden vid mindre höjdvinklar. Tidsspåret för den siktade nyckelhastigheten i Bild. 3b visar att vi på ett tillförlitligt sätt kan få fram nycklarna under hela datainsamlingens varaktighet. Men mer uttalad fluktuation i nyckelhastigheten observeras nära de centrala punkterna i omloppsbanan, när satelliten passerar direkt över markstationen och dess effektiva vinkelhastighet når sitt maximum (ca 1° s ), vilket ställer stränga krav på APT-systemet. På bild. 3c vi visar den observerade kvantbit felfrekvensen, med ett genomsnitt på 1,1%, som överensstämmer med den förväntade felfrekvensen på grund av bakgrundsbuller och polarisering synlighet. Kvantbitarnas felfrekvens är något högre i andra halvan av omloppsbanan, när markteleskopet vänder sig mot Peking och så finns det mer bakgrundsljus från staden. Vi utför sedan felkorrigering och integritetsförstärkning för att få de slutliga nycklarna. Efter att slumpmässigt ha blandat den sållade nyckeln används en hammingalgoritm för felkorrigering. Vi utför integritetsförstärkning för att minska den möjliga kunskapen om en tjuvlyssnare genom att tillämpa en slumpmässig matris över de korrigerade tangenterna. Dessutom tar vi hänsyn till intensitetsfluktuationerna för signal- och lockbetetillstånd (< 5%) och, när sannolikheten för det statistiska felet är satt till 10 24, 25, här tar nyckelanalysen inte hänsyn till informationsläckage på grund av eventuella sidokanaler från den ofullständiga rumsliga, temporal och spektral överlappningen av kvantljuskällorna. Användningen av flera laserdioder för olika (signal- och lockbete) tillstånd och intensiteter kan orsaka små (några procent här), icke-idealtillstånd överlappning, som enkelt kan mildras i framtida arbete genom att använda smalbandsspektralfiltrering eller genom att anta lockbete-state QKD-sändare med endast en laserdiod och modulera det skapade tillståndet externt. De QKD-experiment som utfördes under 23 olika dagar, med olika fysiska avstånd mellan satelliten och markstationen, sammanfattas i Extended Data Tabell 2 och Extended Data Bild. 1................................................................ Den kortaste satellit-till-station avstånd beror på den högsta höjden vinkeln på dagen, och varierar från 507.0 km vid 85.7° till 1.034.7 km vid 25.0°. Den siktade nyckeln som erhålls har en topphastighet på 40,2 kbits −1 vid 530 km och minskar för större avstånd, till exempel till 1,2 kbits −1 vid 1 034,7 km. Från Extended Data Bild. 1, Vi observerar också fluktuationen i nyckeltalet på grund av olika väderförhållanden. Kvantbitarnas felfrekvens mäts till 1–3 %. Vi jämför prestandan hos vår satellitbaserade QKD med den förväntade från den konventionella metoden för direkt överföring via optiska telefibrer. På bild. 4 visar vi länken effektivitet över avstånd på 645-1 200 km extraheras från den observerade räkningshastigheten, tillsammans med teoretiskt beräknade länk effektivitet antar fibrer med förlust av 0,2 dB km −1. Trots den korta täckningstiden med hjälp av Micius satellit (273 s per dag) och behovet av någorlunda goda väderförhållanden, observerar vi en förbättring i effektivitet jämfört med telekommunikation fibrer, som ökar för större avstånd; på 1.200 km, kanaleffektiviteten för den satellitbaserade QKD över 273-s täckningstiden är 20 order av magnituder högre än vad som uppnås med hjälp av den optiska fibern. Som jämförelse med våra data i Bild. 3b, över ett avstånd av 1.200 km, även med en perfekt 10- GHz en-foton källa och idealisk en-foton detektorer utan mörk räkning, överföring genom optiska fibrer skulle resultera i bara en 1-bitars siktad nyckel över sex miljoner år. Vi har rapporterat kvantkommunikation från satellit till mark över en avståndsskala på 1200 km. Vår satellit kan användas ytterligare som tabell 2 och utökad databild. 1 för ytterligare uppgifter om olika dagar. © 2017 Macmillan Publishers Limited, en del av Springer Nature. Alla rättigheter förbehållna. 7 s e p t e m b e r 2 0 1 7 V O L 5 4 9 N A t U r e... 4 7 tillförlitliga relä för att bekvämt ansluta två punkter på jorden för hög säkerhet nyckel utbyte. Till exempel kan vi först implementera QKD i Xinglong, varefter nyckeln lagras i satelliten i 2 timmar tills den når Nanshan station nära Urumqi, ett avstånd på cirka 2.500 km från Peking. Genom att utföra en annan QKD mellan satelliten och Nanshan stationen och använda en-gång-pad kodning, en säker nyckel mellan Xinglong och Nanshan kan upprättas. Framtida försöksplaner omfattar interkontinentala säkra nyckelutbyten mellan Kina och Österrike, Italien och Tyskland. Hittills är bristerna i den lågjordiska satelliten begränsade täckningsområden och den tid som tillbringas inom varje markstations räckvidd. För att öka täckningen planerar vi att avfyra satelliter med högre omloppsbanor och bygga en satellitkonstellation, vilket kräver utveckling av nya tekniker för att öka länkeffektiviteten, inklusive större teleskop, bättre APT-system och vågfrontskorrigering genom adaptiv optik. Men högre-orbit satelliter kommer att tillbringa mindre tid i jordens skugga; dagtid QKD kan implementeras med hjälp av telekommunikation-våglängd fotoner och förbättrad rumslig och spektral filtrering 30. Den satellitbaserade QKD kan kopplas till storstadens kvantnät, där fibrer är tillräckliga och bekväma för att ansluta många användare i en stad över avståndsskalor på cirka 100 km (ref. Detta anslag är avsett att täcka utgifter för studier, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter och experter samt andra administrativa utgifter. Vi föreställer oss således ett rymd-mark integrerade kvantnät, vilket möjliggör användbar kvant kryptografi-troligen den första kommersiella tillämpningen av kvantinformation-på global skala. Online Content Methods, tillsammans med ytterligare Extended Data display objekt och Source Data, finns i online-versionen av papperet; referenser som är unika för dessa avsnitt visas endast i online-papper. | I REF har ett QKD-system från satellit till mark över 1 200 kilometer visats. | 205,259,539 | Satellite‐to‐ground quantum key distribution | {'venue': None, 'journal': 'Nature', 'mag_field_of_study': ['Physics', 'Medicine']} | 740 |
I denna uppsats studerar vi hemlig kommunikation i trådlösa nätverk som består av en sändare, Alice, en avsedd mottagare, Bob, en fängelsedirektör, Willie, och ett Poisson fält av interferenter. Bob och Willie utsätts för oviss skottljud på grund av de omgivande signalerna från interferenser i nätverket. Med hjälp av stokastisk geometri analyserar vi genomströmningen av den hemliga kommunikationen mellan Alice och Bob under förutsättning att givna krav på hemlighetsmakeriet mot Willie och tillförlitligheten avkodning hos Bob. Vi anser att icke-fadderande och bleknande kanaler. Vi får analytiskt intressanta fynd om effekterna av densiteten och sändningskraften hos de samtidiga interferenterna på den dolda genomströmningen. Det vill säga, interferensens täthet och sändningskraft har ingen inverkan på det dolda genomflödet så länge nätverket stannar kvar i det interferensbegränsade systemet, både för de icke-fadderande och de bleknande fallen. När interferensen är tillräckligt liten och jämförbar med mottagarens buller ökar den dolda genomströmningen i takt med att de samtidiga interferensernas densitet eller sändningseffekt ökar. Index Terms-Fysisk lagersäkerhet, dold trådlös kommunikation, stokastisk geometri, signalbehandling. | På senare tid har en studie om hemlig kommunikation i närvaro av ett Poisson distribuerat fält av interferenter presenterats i REF, där utnyttjande av den totala mottagna interferensen, effekten av densitet och överföringskrafter av interferens på det dolda genomflödet analyseras. | 11,676,836 | Covert Wireless Communication With a Poisson Field of Interferers | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 741 |
Denna forskning undersöker hur interaktion med Tangerable User Interfaces (TUI) påverkar rumslig kognition. För att studera effekten av TUI genomfördes en studie mellan ämnen (n=60) där studenterna fick lära sig om hur en anestesimaskin fungerar. Ett TUI jämfördes med två andra gränssnitt som vanligen används i anestesiutbildning: (1) ett grafiskt användargränssnitt (en abstrakt 2D-simuleringsmodell av en anestesimaskin) och (2) ett fysiskt användargränssnitt (en verklig anestesimaskin). Sammantaget visade sig TUI avsevärt kompensera för låg användare rumslig kognition inom området anestesi maskinträning. | Quarles och kollegor REF visade hur AR kan användas för att lära ut principerna för drift av en anestesimaskin. | 13,071,648 | Tangible User Interfaces Compensate for Low Spatial Cognition | {'venue': '2008 IEEE Symposium on 3D User Interfaces', 'journal': '2008 IEEE Symposium on 3D User Interfaces', 'mag_field_of_study': ['Computer Science']} | 742 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | Trots snabbare R-CNN REF uppnår toppmoderna resultat i objektdetektering, är det svårt att genomföra det för realtidsuppgifter på grund av dess tidskrävande tvåstegsarkitektur. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 743 |
Abstract-I detta bidrag presenterar vi nya uppnåeliga nivåer, för icke-fadding upplänk kanal av ett mobilt nätverk, med gemensam cell-plats bearbetning, där till skillnad från tidigare resultat, det felfria backhaul nätverket har ändlig kapacitet per-cell. Nämligen, cell-siter är kopplade till den centrala ledprocessorn via förlustfria länkar med ändlig kapacitet. Det cellulära nätverket är modellerat av den cirkulära Wyner modellen, som ger slutna formuttryck för de uppnåeliga räntorna. För denna idealistiska modell, presenterar vi uppnåeliga priser för cell-siter som använder compress-och framåt schema, i kombination med lokal avkodning, och intercell time-sharing. Dessa tariffer visas sedan vara ganska nära den optimala obegränsade backhaul gemensamma bearbetningen, redan för blygsam backhaul kapacitet, som stöder den potentiella vinst som erbjuds av den gemensamma cell-plats bearbetningen. Den växande efterfrågan på allestädes närvarande tillgång till högdatatjänster, har producerat en enorm mängd forskning som analyserar prestanda för trådlösa kommunikationssystem. Mobila system är av stort intresse som den vanligaste metoden för att tillhandahålla kontinuerliga tjänster till mobila användare, både i inomhus- och utomhusmiljöer. I synnerhet har användningen av gemensam multicellsbehandling (MCP) identifierats som ett viktigt verktyg för att förbättra systemets prestanda (se [1] och hänvisningar i denna för de senaste resultaten av bearbetning av flercelliga celler). Sedan dess introduktion i [2], har Wyner cellulära modellen gett en ram för många verk som handlar om multicell bearbetning. Även om den är enkel, fångar den här modellen den väsentliga strukturen i ett cellsystem och underlättar analytisk behandling. Den upplänk kanal av Wyner linjära och planar modeller analyseras i [2] för optimal och linjär minsta kvadratfel (MMSE) MCP mottagare, och Gaussiska kanaler. I [3], Wyner modellen utvidgas till att omfatta blekningskanaler och prestanda för enkel och två cellerit bearbetning under olika inställningar behandlas. Under [4] utvidgas resultaten av [2] till att omfatta blekningskanaler. Alla ovan nämnda studier antar att backhaul-nätverket som ansluter cell-sites till den avlägsna centrala processorn (RCP) är felfri med oändlig kapacitet. I detta arbete slappnar vi av detta antagande och tillåter varje cell-plats att ansluta till RCP via en tillförlitlig felfri anslutning, men med begränsad kapacitet. | Referensreferensreferensreferensreferensen är slutligen inriktad på upplänken och förutsätter att kopplingarna mellan alla BS och en CP har finit kapacitet (finit kapacitet backhaul). | 15,625,193 | Uplink Macro Diversity with Limited Backhaul Capacity | {'venue': '2007 IEEE International Symposium on Information Theory', 'journal': '2007 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science']} | 744 |
Webben erbjuder en corpus på över 100 miljoner tabeller [6], men innebörden av varje tabell är sällan explicit från själva tabellen. Rubrikrader finns i få fall och även när de gör det är attributnamnen vanligtvis värdelösa. Vi beskriver ett system som försöker återställa semantiken i tabeller genom att berika bordet med ytterligare kommentarer. Våra anteckningar underlättar verksamhet som att söka efter tabeller och hitta relaterade tabeller. För att återställa semantik av tabeller, vi utnyttja en databas av klass etiketter och relationer automatiskt extraheras från webben. Databasen över klasser och relationer har mycket bred täckning, men är också bullriga. Vi bifogar en klassetikett till en kolumn om ett tillräckligt antal av värdena i kolumnen identifieras med den etiketten i databasen över klassetiketter, och analogt för binära relationer. Vi beskriver en formell modell för resonemang om när vi har sett tillräckliga bevis för en etikett, och visar att den presterar betydligt bättre än ett enkelt majoritetssystem. Vi beskriver en uppsättning experiment som illustrerar nyttan av den återvunna semantiken för bordssökning och visar att den presterar betydligt bättre än tidigare metoder. Dessutom karakteriserar vi vilken del av tabellerna på webben som kan kommenteras med vårt tillvägagångssätt. | Senare venetis et al. REF löste samma problem med hjälp av en webscale kunskapsbas, där alla klassetiketter och relationer extraheras från webben. | 11,359,711 | Recovering Semantics of Tables on the Web | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 745 |
Detta papper tar upp utmaningen av 3D fullkropp människa pose uppskattning från en monocular bildsekvens. Här beaktas två fall: i) bildplatserna för de mänskliga lederna anges och ii) bildplatserna för lederna är okända. I det förra fallet införs ett nytt tillvägagångssätt som integrerar en gleshetsdriven geometrisk 3D-föregångs- och temporal jämnhet. I det senare fallet utvidgas det tidigare fallet genom att man behandlar ledernas bildplatser som latenta variabler för att ta hänsyn till betydande osäkerheter i 2D-lederna. Ett djupt konvolutionsnätverk utbildas för att förutsäga osäkerhetskartorna för de tvådimensionella gemensamma platserna. Den 3D pose uppskattningar realiseras via en Förväntning-Maximering algoritm över hela sekvensen, där det visas att 2D gemensamma läge osäkerheter kan enkelt marginaliseras ut under inference. Empirisk utvärdering av datasetet Human3.6M visar att de föreslagna tillvägagångssätten uppnår större noggrannhet i 3D-uppskattningen jämfört med de senaste baslinjerna. Det föreslagna tillvägagångssättet överträffar dessutom ett offentligt tillgängligt 2D-värde som ger en uppskattningsgrund för det utmanande PennAction-datasetet. | Zhou m.fl. I REF kombineras osäkerhetskartor över 2D-ledernas läge och ett gleshetsdrivet 3D-geometriskt läge innan 3D-ledens läge kan härledas via en EM-algoritm. | 206,594,509 | Sparseness Meets Deepness: 3D Human Pose Estimation from Monocular Video | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 746 |
Att förutse flödet av folkmassor är av stor betydelse för trafikledning och allmän säkerhet, och mycket utmanande eftersom det påverkas av många komplexa faktorer, såsom trafik mellan regioner, händelser och väder. Vi föreslår ett djuplärande-baserat tillvägagångssätt, som kallas ST-ResNet, för att gemensamt förutse inflödet och utflödet av folkmassor i varje region i en stad. Vi utformar en end-to-end struktur av ST-ResNet baserat på unika egenskaper spatio-temporal data. Mer specifikt använder vi resterande neurala nätverk ram för att modellera temporal närhet, period, och trend egenskaper crowd traffic. För varje egenskap, vi utformar en gren av kvarvarande convolutional enheter, som var och en modellerar de rumsliga egenskaperna hos crowd traffic. ST-ResNet lär sig att dynamiskt aggregera produktionen av de tre kvarvarande neurala nätverken baserat på data, tilldela olika vikter till olika grenar och regioner. Aggregeringen kombineras ytterligare med externa faktorer, såsom väder och veckodag, för att förutsäga den slutliga trafiken av folkmassor i varje region. Experiment på två typer av folkmassor i Peking och New York City (NYC) visar att de föreslagna ST-ResNet överträffar sex välkända metoder. | Zhang m.fl. REF föreslog en modell för djupinlärning som kallas ST-ResNet, som utformade återstående konvolutionsnät för varje attribut baserat på tidsnära närhet, period och trend av crowdflöden, och sedan tre nätverk och externa faktorer var dynamiskt aggregerade för att förutsäga inflödet och utflödet av folkmassor i varje region i en stad. | 9,082,946 | Deep Spatio-Temporal Residual Networks for Citywide Crowd Flows Prediction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 747 |
Flera dokument person namn resolution fokuserar på problemet med att avgöra om två fall med samma namn och från olika dokument hänvisar till samma person. Vi presenterar en tvåstegsmetod där en maximal Entropy modell tränas för att ge sannolikheten att två namn hänvisar till samma individ. Vi tillämpar sedan en modifierad agglomerativ klusterteknik för att dela upp instanserna enligt deras referenser. | Till exempel har REF utbildat en maximal entropimodell för att dra slutsatsen att sannolikheten att två nämner representerar samma enhet och använt en modifierad agglomerativ klusteralgoritm för att klustra nämner med hjälp av den probabilistiska likhetsmåttet. | 14,197,546 | Multi-Document Person Name Resolution | {'venue': 'Conference On Reference Resolution And Its Applications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 748 |
Abstract -Trådlösa sensornätverk (WSN) har väckt stor uppmärksamhet på grund av deras breda potentiella tillämpningar. Hittills har en enorm mängd energieffektiva routingprotokoll eller algoritmer föreslagits för att förbättra energieffektiviteten. I den här artikeln försöker vi förlänga nätverkets livslängd genom att studera förhållandet mellan humleantal och energiförbrukning. En Hop-baserad Energy Aware Routing (Hear) algoritm för WSNs föreslås. Simuleringsresultaten visar att vår algoritm överträffar flera befintliga protokoll, såsom kortaste banalgoritm, maximal återstående energialgoritm i fråga om energiförbrukning och nätverkets livslängd. Beroende på den verkliga nätverksmiljön kan vår algoritm minska energiförbrukningen med upp till 50 % och förbättra nätverkets livslängd med upp till 125 % jämfört med befintliga routingalgoritmer. | I REF 21), författarna studerar energiförbrukningen från humle och avstånd synvinkel och föreslår en humlebaserad energi medveten routing algoritm som kan minska energiförbrukningen och förlänga nätverkets livslängd effektivt. | 15,840,672 | Hop-Based Energy Aware Routing Algorithm for Wireless Sensor Networks | {'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']} | 749 |
Att producera högkvalitativt steroskopiskt 3D-innehåll kräver betydligt mer ansträngning än att förbereda vanliga videofilmer. För att säkerställa god djupuppfattning och visuell komfort måste 3D-videor noggrant anpassas till specifika visningsförhållanden innan de visas för tittarna. Medan de flesta stereoskopiska 3D-innehåll är utformad för visning i biografer, där visningsvillkoren inte varierar avsevärt, anpassa samma innehåll för visning på hem TV-uppsättningar, stationära bildskärmar, bärbara datorer och mobila enheter kräver ytterligare justeringar. För att ta itu med denna utmaning föreslår vi ett nytt system för 3D-videoströmning som ger automatiska djupjusteringar som en av dess nyckelfunktioner. Vårt system tar hänsyn till både innehåll och visningstyp för att anpassa 3D-videor och maximera deras upplevda kvalitet. Vi föreslår en ny metod för djupjustering som är väl lämpad för videor av fältsporter som fotboll, fotboll och tennis. Vår metod är beräkningseffektiv och den introducerar inga visuella artefakter. Vi har implementerat vårt 3D streaming system och genomfört två användarstudier, som visar: (i) att anpassa stereoskopiska 3D-videor för olika displayer är fördelaktigt, och (ii) vårt föreslagna system kan uppnå upp till 35% förbättring av den upplevda kvaliteten på det stereoskopiska 3D-innehållet. | I REF presenteras ett DASH-baserat system för stereoskopiska 3D-videor, men fokuserar främst på automatiska djupjusteringar genom att ta hänsyn till både innehåll och visningstyp. | 5,876,413 | Anahita: A System for 3D Video Streaming with Depth Customization | {'venue': "MM '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 750 |
I detta dokument presenteras en resursfördelningsmetod som drar nytta av den modala karaktären hos de hård-realtidsbaserade system som är under övervägande. Den modala karaktären avgör systemens driftssätt. Tack vare dessa systems modala karaktär är det möjligt att minska antalet aktiva kärnor som förbrukar hög effekt i vissa transportsätt, vilket leder till betydande energibesparingar utan att bryta mot några tidsbegränsningar. Det föreslagna tillvägagångssättet består av både on-line- och o-line-steg. Mer beräkningsintensiva steg utförs o-line, medan endast detektion av det aktuella läget och lägesbyte utförs online. I det aktuella fallet med användning av fordon har antalet nödvändiga kärnor minskats upp till 75 % i ett visst läge och relativt liten mängd data ska migreras under bytet. | I vårt tidigare arbete REF har en tidigare version av det föreslagna tillvägagångssättet presenterats. | 15,626,087 | Hard real-time guarantee of automotive applications during mode changes | {'venue': "RTNS '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 751 |
Toppmoderna maskinöversättningssystem (MT) är fortfarande långt ifrån perfekta. Ett alternativ är det så kallade Interactive Machine Translation (IMT). Inom denna ram kombineras kunskapen hos en mänsklig översättare med ett MT-system. Det stora flertalet av det befintliga arbetet med IMT använder sig av det välkända paradigmet för batch-inlärning. I paradigmet för batch-inlärning genomförs utbildningen av IMT-systemet och den interaktiva översättningsprocessen i separata steg. Detta paradigm kan inte dra nytta av den nya kunskap som skapas av användaren av IMT-systemet. I detta dokument presenterar vi en tillämpning av online-lärande paradigm på IMT-ramverket. I inlärningsparadigmet online är utbildnings- och förutsägelserna inte längre åtskilda. Denna funktion är särskilt användbar i IMT eftersom det gör det möjligt att ta hänsyn till användarens feedback. De inlärningsmetoder på nätet som föreslås här uppdaterar stegvis de statistiska modeller som är involverade i översättningsprocessen. Empiriska resultat visar den stora potentialen för online-inlärning inom IMT-ramverket. | För att effektivt omskola de underliggande SMT-modellerna av IMT-systemet (utmaning 3), följer vi den online inlärningsteknik som beskrivs i REF. | 179,424 | Online Learning for Interactive Statistical Machine Translation | {'venue': 'Human Language Technologies: The 2010 Annual Conference of the North American Chapter of the Association for Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 752 |
Abstract-Eftersom Chavez föreslog högpass filtrering förfarande för att sammansmälta multispektral och pankromatisk bilder, flera fusionsmetoder har utvecklats baserat på samma princip: att extrahera från den pankromatiska bilden rumslig detaljinformation för att senare injicera den i multispektral en. I detta dokument presenterar vi nya fusionsalternativ baserade på samma koncept, med hjälp av multiupplösningsvågens nedbrytning för att utföra den detaljextraheringsfasen och procedurerna för intensitets-hue-mättnad (IHS) och huvudkomponentanalys (PCA) för att injicera den rumsliga detaljen av den pankromatiska bilden i den multispektrala. Den multiresolution wavelet decomposition har utförts med hjälp av både decimerade och odecimerade algoritmer och de resulterande sammanslagna bilder jämfört både spektral och rumsligt. Dessa fusionsmetoder, liksom standard IHS-, PCA- och wavelet-baserade metoder har använts för att sammanfoga Systeme Pour l'Observation de la Terre (SPOT) 4 XI och SPOT 4 M bilder med ett förhållande 4 : 1. Vi har uppskattat giltigheten av varje fusionsmetod genom att analysera, visuellt och kvantitativt, kvaliteten på de resulterande sammanslagna bilderna. De metodologiska metoder som föreslås i detta dokument resulterar i sammanslagna bilder med förbättrad kvalitet i förhållande till dem som erhålls genom standard IHS, PCA och standard wavelet-baserade fusionsmetoder. För båda föreslagna fusionsmetoder, bättre resultat erhålls när en odecimerad algoritm används för att utföra multiresolution wavelet sönderdelning. Index Terms-decimerad våget transform, intensitet-hue-mättnad (IHS) transform, bild-fusion, multiupplösningsanalys, huvudkomponentanalys (PCA), odecimerad våget transform. | Gonzalez-Audicana m.fl. REF använder multiupplösningen Wavelet decomposition för att utföra den rumsliga detaljinformationen extrahering för bildfusion. | 36,831,696 | Fusion of multispectral and panchromatic images using improved IHS and PCA mergers based on wavelet decomposition | {'venue': 'IEEE Transactions on Geoscience and Remote Sensing', 'journal': 'IEEE Transactions on Geoscience and Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 753 |
Abstract-Effektiv bildsökning genom innehåll från databas kräver att visuella bildegenskaper används i stället för textetiketter för att korrekt indexera och återställa bilddata. Retrieval av formen likhet, med tanke på en användar-sketched mall är särskilt utmanande, på grund av svårigheten att härleda en likhetsmått som nära överensstämmer med den gemensamma uppfattningen av likhet hos människor. I detta papper presenterar vi en teknik som bygger på elastisk matchning av skissade mallar över formerna i bilderna för att utvärdera likhet grader. Graden av matchning uppnås och den elastiska deformation energi som används av skissen för att uppnå en sådan matchning används för att härleda ett mått på likhet mellan skissen och bilderna i databasen och för att rangordna bilder som ska visas. Den elastiska matchningen är integrerad med arrangemang för att ge stor variation och ta hänsyn till rumsliga relationer mellan objekt i multi-objekt frågor. Exempel från ett prototypsystem förklaras med överväganden om metodens effektivitet och jämförande prestandaanalys. Index Terms-Image databas, bildsökning genom skiss, form likhet-baserad hämtning, elastisk matchning. | Modellmontering tillvägagångssätt som REF deformera skissen för att passa till kanter av objekt i bilderna, mäta likhet via deformationsenergi spenderas. | 1,608,216 | Image Retrieval by Elastic Matching of User Sketches | {'venue': 'ICIAP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 754 |
Abstract-This paper presenterar en övervakad djup hashing metod som konstruerar binär hash koder från märkta data för storskalig bildsökning. Vi antar att semantiska etiketter styrs av en uppsättning latenta attribut där varje attribut kan vara på eller av, och klassificeringen bygger på dessa attribut. Baserat på detta antagande, vår strategi, dubbade övervakade semantikbevarande djup hashing (SSDH), konstruerar hash fungerar som ett latent lager i ett djupt nätverk där binära koder lärs genom optimering av en objektiv funktion definieras över klassificeringsfel och andra önskvärda egenskaper hos hashkoder. Med denna design, SSDH har en trevlig egenskap att klassificering och hämtning är enhetliga i en enda lärande modell, och de lärde binära koderna inte bara bevara den semantiska likheten mellan bilder men också är effektiva för bildsökning. Dessutom utför SSDH gemensamt lärande av bild representationer, hash koder, och klassificering på ett punktvis sätt och därmed är naturligt skalbar till storskaliga datauppsättningar. SSDH är enkelt och kan lätt realiseras genom en liten ändring av en befintlig djup arkitektur för klassificering, men det är effektivt och överträffar andra oövervakade och övervakade hashing metoder på flera riktmärken och en stor datauppsättning som omfattar mer än 1 miljon bilder. | Yang m.fl. I REF föreslogs en förlustfunktion definierad på klassificeringsfel och andra önskvärda egenskaper hos hashkoder för att lära sig hashfunktionerna. | 10,187,311 | Supervised Learning of Semantics-Preserving Hashing via Deep Neural Networks for Large-Scale Image Search | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 755 |
ABSTRACT En beslutskarta innehåller fullständig och tydlig information om den bild som ska sammansmältas, och att upptäcka beslutskartan är avgörande för olika bildfusionsproblem, särskilt multifokuserad bildfusion. I ett försök att få en godkänd bildfusionseffekt är det dock nödvändigt och alltid svårt att få en beslutskarta. I detta dokument tar vi itu med detta problem med en ny bildsegmenteringsbaserad multifokuserad bildfusionsalgoritm, där uppgiften att upptäcka beslutskartan behandlas som bildsegmentering mellan de fokuserade och defokuserade regionerna i källbilderna. Den föreslagna metoden uppnår segmentering genom en multi-scale convolutional neural network, som utför en multi-scale analys på varje ingångsbild för att härleda respektive funktion kartor på de regionala gränserna mellan de fokuserade och defokuserade regionerna. Funktionskartorna är sedan sammansmälta för att producera en sammanslagen funktionskarta. Därefter efterbehandlas den sammanslagna kartan med hjälp av inledande segmentering, morfologisk drift och vattendelare för att erhålla segmenteringskartan/beslutskartan. Vi illustrerar att beslutskartan från det flerskaliga konvolutionella neurala nätverket är pålitlig och att det kan leda till högkvalitativa fusionsresultat. Experimentella resultat bekräftar tydligt att den föreslagna algoritmen kan uppnå optimal fusionsprestanda mot bakgrund av både kvalitativa och kvantitativa utvärderingar. INDEX TERMS Konvolutionella neurala nätverk, multi-fokus bild, beslut karta, bild fusion. | Du och Gao REF uppgav att ett beslutsdiagram innehåller fullständig och tydlig information om den bild som ska sammansmältas och föreslog en ny multifokuserad fusionsalgoritm baserad på bildsegmentering. | 9,466,474 | Image Segmentation-Based Multi-Focus Image Fusion Through Multi-Scale Convolutional Neural Network | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 756 |
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik. | En ny metod innebär att man lär sig en metamodell på ett modellagnostiskt sätt REF [17] så att den kan tillämpas på en mängd olika inlärningsproblem. | 6,719,686 | Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 757 |
Abstract-I detta dokument, en ny multihop virtuell multi-input-multiple-output (MIMO) kommunikationsprotokoll föreslås av cross-layer design för att gemensamt förbättra energieffektivitet, tillförlitlighet och end-to-end (ETE) QoS provisioning i trådlöst sensornätverk (WSN). I protokollet utvidgas det traditionella protokollet om en adaptiv klusterhierarki med låg energinivå genom att man införlivar de kooperativa MIMO-kommunikations-, multihop-routing- och hop-by-hop-återhämtningssystemen. Baserat på protokollet är den totala energiförbrukningen per paketöverföring modellerad och den optimala uppsättningen överföringsparametrar hittas. Därefter övervägs frågorna om ETE QoS tillhandahållande av protokollet. ETE latency och genomströmning av protokollet är modellerade i termer av bit-terror-rate (Ber) prestanda för varje länk. Därefter utvecklas en icke-linjär begränsad programmeringsmodell för att hitta den optimala BER-prestandan för varje länk för att uppfylla ETE QoS-kraven med en minsta energiförbrukning. Partikelsvärmens optimeringsalgoritm (PSO) används för att lösa problemet. Simuleringsresultat visar hur effektivt det föreslagna protokollet är när det gäller energibesparing och QoS-försörjning. Index Terms-Cross-layer design, energieffektivitet, QoS avsättning, tillförlitlighet, virtuell multi-input-multiple-output (MIMO), trådlöst sensornätverk (WSN). | Yuan m.fl. REF utvecklade ett virtuellt MIMO-system (VMIMO) för att förbättra WSN:s energieffektivitet och QoS. | 9,968,621 | Virtual MIMO-based cross-layer design for wireless sensor networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 758 |
Abstract-I denna skrivelse föreslår vi en förbättrad Access Reservation Protocol (ARP) med en partiell ingress överföring (PPT) mekanism för det smala bandet Internet of Things (NB-IoT) system. Det föreslagna ARP kan förbättra ARP:s prestanda genom att mildra förekomsten av kollisioner i ingressen, samtidigt som det är förenligt med det konventionella NB-IoT ARP. Vi tillhandahåller en analytisk modell som fångar prestandan hos det föreslagna ARP i form av falsklarm, feldetektering och kollisionsannolikhet. Dessutom undersöker vi en avvägning mellan feldetekteringen och kollisionssannolikheten och optimerar den föreslagna ARP enligt systembelastningen. Resultaten visar att det föreslagna ARP överträffar det konventionella NB-IoT ARP, särskilt vid tyngre systembelastningar. | Access reservation protokoll med partiell ingress överföring presenteras i REF. | 2,178,562 | An Enhanced Access Reservation Protocol with a Partial Preamble Transmission Mechanism in NB-IoT Systems | {'venue': 'IEEE Communications Letters, 21 (10), pp. 2270-2273, October 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 759 |
Planar rörelse modeller kan ge brutto rörelse uppskattning och bra segmentering för bildpar med stora inter-frame skillnader. Men i takt med att skillnaden blir större kommer de täta korrespondenserna att bli allt mer felaktiga för allt annat än rent plana objekt. Flexibla rörelsemodeller, å andra sidan, tenderar att överpassa och därmed göra partitionering svårt. Av denna anledning, för att uppnå tät optiskt flöde för bildsekvenser med stora inter-frame skillnader, föreslår vi en två steg process där en planar modell används för att få en approximation för segmentering och bruttorörelse, och sedan en spline används för att förfina passformen. Vi presenterar experimentella resultat för tät optisk flödesuppskattning på bildpar med stora inter-frame skillnader som ligger utanför omfattningen av befintliga metoder. | Flexibel modell kan också användas för att förfina passformen producerad av en plan modell för tät optisk flödesuppskattning REF. | 8,013,868 | A feature-based approach for determining dense long range correspondences | {'venue': 'In ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 760 |
....................................... \1';... är lIIT). är _\;'."ist:lJ1t direktör. Dep, lrtmem, Health S~'ien(es CemrC'). H20 Shnbmoc Strcct, \Vinnipq!" Fvfanitoba, R:3A lR9. J-Imerican.lournal «/Occupalionat Therapy P har en viktig roll i barns utveckling. Reilly (1974) prorosed att produkten av lek är skicklighet och att lek hjälper barn att behärska cleveopmentala uppgifter Dessa uppgifter inkluderar utvecklingen av vanor som är nödvändiga för att anta komplexa roller i samhället (Neville, Kielhofner, & Royeen, 1985). Lek erbjuder också barn möjligheten [0 få en känsla av kontroll över teil" miljö (NeVille et 0,1.,1985), md att utveckla intressen i aCtivities som är tilltalande för dem (Kielhafner, 1980). Autism är en utvecklingsstörning. Barn med auti,sm är en heterogen grupp med tre centrala dysfunktionsområden (Kaplan & Sadock, 1991). För det första, barnets ahilitv att panake i sociala interaktioner är kvalitativt nedsatt. För det andra är också Chiles förmåga att kommunicera och engagera sig i fantasifull verksamhet nedsatt. Slutligen är barnets verksamhet och intressen starkt begränsade. De:>e områdena av försämring manifesterar sig i flera beteendemässiga egenskaper som ofta inkluderar avvikelser i plav beh3vior. En puqx)se av denna stut v lVas till comrarc lek av barn med autism med rial' av barn utan d) funktion i deras hem Denna information kan öka umJcrst:mding av devc!ormenwl underskott och avvikelser som 3re a:> associerad med autism och hur de påverkar pia\' heh:1Vior Denna information har också pracriGIL implikationer. A.nah'sis av plav beteenden kan hjälpa till att bestämma områden av utvecklings dela\ 'eller avvikande som Gill han adresserade genom behandlingsprogram som använder pJa\' som ett terapeutiskt medium. Den andra rupos av denna sllId\' var att undersöka förhållandet mellan barns rla\ "föreställning och deras kommunikation, sociaL ami mowr hilities. Odel' står dessa relarion-:>Ilips kan proVide begreppsmässig information som kan guide treamenr Jxogram som usc l)lay för att utveckla adaptiva tillintetgörelse. Pre'ious research h,lS pnwired.stl"Ong bevis på skillnader het\\\een plav av barn\\\lith autism ami den av barn utan c!l·.sf'unniun. Detta resC:1rch h <.1s focuseel on the diffcl"ences in rial' hehavior in tre stora områden social pia\', fantasifull lek, och variation av spel. Flera forskare har funnit skillnader i thc.soci:1I 1' 1 <.1)' av childl-en med 'lutism. McH'lle (J983) fann att chi](ären med autism tillbringade en gl'earcr mängd tid i sulit:lIY 1)1a\' än deras nr1' 111 <11 Iv utveckla kamrater. Lord (1984) sUJllmari/cd flera studier där initiationer ancl t'esponses till interaktion under plav tendecl att vara låg för barn med autism. Mund\', Sigman, Ungerer, och SherJll, Hl (1987) för att barn med autism var mindre lik att inleda gemensam arrcntion med sin lekpartner än barn \\ljth mental ret < lrdarion eller barn utan dvsfunetion. Dewe)', Lord, and i'!Jgill (1988) Kliniker och forskare har också rapporterat frånvaro av fantasifulla aktiviteter under leken av barn med autism. De kognitiva brister av många barn med ~utigm m~y p~rti~lly ~count for tig ~bgence Att kontrollera för effekten av mental ålder på lek, Sigman och Ungerer (1984) använde kognitiva förmågor för att matcha barn med autism, som varierar i kronologisk ålder från 39 till 74 månader, med barn med mental retardation och barn utan dysfunktion. Barn med autism tillbringade lika mycket tid i manipulering, relationsspel (att sätta ihop två objekt) och funktionell lek (att använda realistiska objekt på ett sätt som återspeglar deras avsedda användning). Däremot tillbringade barn utan funktionsnedsättning och barn med mental funktionsnedsättning mer tid i funktionell lek än i antingen manipulering eller relationsspel. Barnen med autism kunde delta i mogna lekformer, men använde inte dessa förmågor i samma utsträckning som de andra två grupperna av barn. Det kan finnas kvalitativa skillnader i lek av barn med autism som beror på andra faktorer än kognition. En faktor som skulle kunna förklara några av dessa kvalitativa skillnader i låtsaslek har att göra med de sociala handikappen hos barn med autism (Wing, 1988). För barn utan funktionsnedsättning i förskolan finns det ett positivt samband mellan kognitivt komplext och socialt komplext spel (Rubin, Watson, & Jambor, 1978). Låtsaslek, en kognitivt komplex form av lek, inbegriper sociala egenskaper när barn tar andra människors roller. För att ta på sig sådana roller måste barnen förstå att andra människor har andra perspektiv än sina egna. Denna förmåga att tillskriva andra olika avsikter och trosuppfattningar kallas sinnesteori (Premack & Woodruff, 1978). Baron-Cohen, Leslie och Frith (1985) visade att många barn med autism saknar förmåga att förstå andra människors perspektiv. Bristen på låtsaslek hos många barn med autism kan bero på kognitiva störningar som relaterar till social förståelse. Lekens begränsade och repetitiva karaktär är en annan egenskap hos barn med autism. Barn med autism tillbringar avsevärd tid i lekbeteenden (Baron-Cohen, 1987; Lewis & Boucher, 1988; Ungerer & Sigman, 1981). Deras val av lekmaterial och lekaktiviteter skiljer sig dock i fråga om variation och typ från barns utan funktionsnedsättning som matchas av kognitiva åtgärder. Wing (1988) föreslog att begränsningar i olika spel kan vara positivt förknippade med svårighetsgraden av kognitiv funktionsnedsättning och kan delvis resultera från en ovanlig anknytning till föredragna objekt. Det är fortfarande inte förstått vilka egenskaper som påverkar dessa barns preferenser för vissa objekt eller aktiviteter. Den inneboende strukturen i en aktivitet kan påverka leksakspreferenser hos barn med autism. Dewey m.fl. (1988) fann att barn med autism föredrog strukturerade spel och konstruktiva aktiviteter framför fantasifulla aktiviteter i motsats till barn utan funktionsnedsättning och barn med beteendestörningar som föredrog fantasifulla aktiviteter. I kontrast, barn utan dysfunktion och barn med beteendestörningar föredras imaginativ~ ad;v;t;~$. Strukturen kan också öka den kognitiva komplexiteten i autistiska barnlekar. Gould (1986) fann att låtsasleken för en grupp barn som var socialt handikappade, däribland barn med autism, var mer komplex under administrationen av ett standardiserat lekprov än under observationer i naturliga miljöer. Andra studier har visat att lekbeteendet hos barn med autism ökar när andra människor proVide modellering och förstärkning (Tryon & Keane, 1986), instruktion, vägledning, modellering och förstärkning (Meyer et ai., 1987), uppmaning, förstärkning och självförvaltning förfaranden (Stahmer & Schreibman, 1992), och imitation (Tiegerman & Primavera, 1981). Sammanfattningsvis har tidigare forskning föreslagit tre spelområden där barn med autism kan skilja sig från sina normalt utvecklande kamrater. Det starkaste beviset finns för skillnader i de sociala aspekterna av lek. Skillnader i de fantasifulla aspekterna av leken kanske inte märks om barnets kognitiva förmåga beaktas och de sociala aspekterna av leken kontrolleras. Slutligen kan barn med autism leka med färre typer av leksaker än deras normalt utvecklande kamrater. I den aktuella studien var vårt mål att bygga vidare på tidigare forskning på två sätt. För det första undersökte vi de enskilda komponenterna i leken, inklusive socialt, fantasifullt och motoriskt spel i samband med andra komponenter snarare än isolerat. För det andra utvärderade vi barnleken i deras hem, inte på kliniker eller förskolor. Hemmiljön är bekant för barn och kan optimera deras lekbeteende. Metod Åtta pojkar och en flicka med autism mellan 3 och 6 års ålder och nio barn med normal utveckling deltog i studien. Barn med psykiska åldringar under 18 månader eller med IQ under 30 exkluderades från studien, liksom barn med svåra fysiska handikapp. Detta såg till att alla barn hade den kognitiva förmågan att delta i många former av lekbeteende och rörlighet för att göra val om sina lekupplevelser. Varje barns förälder var tvungen att tala och förstå engelska för att slutföra intervjun Vineland Adaptive Behavior Scales (\LABS) (Sparrow, Balla, & Cicchetti, 1984). Barn matchades för kön, ålder och socioekonomisk status. Barn matchades för kön eftersom pojkar och flickor har olika preferenser för lekmaterial och aktiviteter vid ungefär 2 års ålder (Rubin, Fein, & Vandenberg, 1983). En testades med Coloured Progressive Matrices (Raven, 1965) och en med Leiter International Performance Scale (Arthur, 1952). Barnens mentala ålder med normal utveckling antogs motsvara deras kronologiska ålder. Barn vars föräldrar uttryckte oro över deras utveckling eller som fick mer än en standardavvikelse högre eller lägre än det lämpliga standardpoängvärdet på VABS exkluderades från studien (n = 3). Detta såg till att barnen utan d~lsfunktion varken var avancerade eller utslavade för sin kronologiska ålder. Barn matchades för föräldrarnas socioekonomiska status eftersom denna faktor kan påverka den sociala och cognitjve complexit)1 av barnlek (Rubin, 1977: Smilansky, 1968) Föräldra socioekonomiska stavar (SES) bestämdes från föräldrar rapporter om ockupation baserat på Blishen, Carroll, och Moores (1987) socioekonomiska index för kanadensiska yrken. Poängen dikotomiserades till två nivåer (högre och lägre) med hjälp av medianpoängen för män och kvinnor. Om båda föräldrarna var anställda användes poängen för den förälder som hade den högsta SES-nivån. Sju matchade par var i den högre SES-nivån och twO matchade par var i den lägre SES-nivån. Barn med autism rekryterades genom en klinisk psvkolog. De diagnostiserades acconling till kriterier från rhe Diagnostic och Statislical j1,'!c1l1ualfor,'vlental Disorders, tredje upplagan (DSM!!(American Psychiatric Asss(\ciation, 1987) av två experter en klinisk psykologiSt som hade omfattande expertis inom området autism och antingen anorher psvchologist eller en psykiater. Barn med normal utveckling valdes ut bland grupper vars föräldrar hade svarat på förfrågningar om volontärer från dagvårds- och kyrkogrupper. Alla 18 mödrar till barnen i det slutliga provet gav undertecknat samtycke till att delta. Den genomsnittliga mentala åldern. kronologisk ålder, och mödrautbildning i båda grupperna, av chilcit-en visas i tabell 1. - Nej, det gör jag inte. n = 9 för båda grupperna. The American Journal oj Occupational The'apy Preschool Play Scale. Vi använde förskolan Play Scale (PPS) (Bledsoe & Shepherd, 1982; Knox, 1974) för att mäta spelprestanda i ett utvecklingsramverk, Skalan har fyra dimensioner: rymdhantering, materialhantering, imitation och deltagande. Childhood plav behaViors i I-år tid I'eriods från födelse till 6 år kombineras i kategorier och beskrivs inom dessa dimensioner, Barnet observeras i en gratis spela siru,ujon och betygsätts enligt den högsta åldersnivån som uppnås i varje kategori, Medelvärdet av kategori poäng ger en klimension poäng. Totalpoängen beräknas genom att ta medelvärdet av dimensionspoängen PPS modifierades på fyra sätt. Musik- och bokkategorierna eliminerades från imitationsdimensionen och lerritmy och exploralion eliminerades från rymdhanteringsdimensionen på grund av det begränsade antalet observationer som gjorts i dessa kategorier i tidigare srudyer (Bledsoe & Shepherd, 1982; Harrison & Kielhofner, 1986). Bundy (1989) utelämnade dessa kategorier vid användning av PPS för att jämföra plav av barn med sensorv integrativ dysfunktion med den av barn utan (Jysfunction. Vi gjorde förändringar i delta gandedimensionen eftersom vi inte såg barnets slav med kamrater i denna studie. Den tl'pe katcgorv eliminerades, och de poster i språket categorv som specifv kommunikation till kamrater ändrades till specifv vuxna. Slutlig)l, alla kategorier av imitation dimension kombinerades, eftersom många objekt i thc olika kategorier var likartade och skapade beroenden i scoring separata kategorier, Förfaranden för användning av PPS var pilot-testade med fyra förskolebarn. Interrater tillförlitlighet etablerades mellan InvestigatOr och en andra erfaren barnterapeut genom användning av videoband av barnen i pilottestet tills punkt-för-punkt överenskommelse var 89% och intraklass korrelationskoefficienten var.77. Under undersökningen var dessa vicleOtapes ~core (1 av prövaren efter observationer av nio Laddade ner från http://ajot.aota.org den 03/19/2019 Användningsvillkor: http://AOTA.org/termbarn som tillförlitlighetskriterier för att förhindra observatörsdrift. Interraterreliabiliteten för total- och dimensionspoängen för PPS bestämdes med slumpmässigt utvalda videoband av två barn med autism och två barn med normal utveckling som deltog i studien. Intraklass korrelationskoefficienter (ICC) för de två oberoende mätare var följande: total poäng = 0,96; deltagande = 0,84; imitation = 1,00; utrymmeshantering = 0,50; materialhantering = 0,94. AJI ICC var inom godtagbara intervall utom rymdhanteringsdimensionen. På denna dimension gjorde taxarna tre av fyra barn identiska och skilde sig åt med en åldersnivå för det fjärde barnet. Typer av spelmaterial. Det totala antalet kategorier av material som ett barn spelade med under observationsperioden användes som ett mått på variation i barnets intresse för lekmaterial. Kategorierna anpassades från Johnson och Ershler (1985) och var följande: 1. Dramatiska lekmaterial inkluderade små fordon, husleksmaterial, dockor, klä upp kläder och leksaker som representerar gårdar, butiker, brandhallar och byar. Byggpjäser (t.ex. Lego-pjäser), pussel och modellering av lera. en klättringsapparat, trehjulingar, scooters, bollar, toppar, skallror och kalejdoskop. Andra leksaker inkluderade alla föremål som vanligen anses vara ett barns leksak eller spel men som inte kan klassificeras någon annanstans. avsedda att användas som leksak för barn (t.ex. hushållsföremål och stenar). Tröskelns tillförlitlighet beräknades för den totala observationstiden och för en ostrukturerad lekperiod med videoband på fyra barn. En ICC kunde inte fastställas för antalet spelmaterial som användes under den totala observationstiden på grund av avsaknaden av varians i en raters poäng. Överenskommelsen punkt för punkt var.75. ICC för den ostrukturerade spelperioden var.75. Vineland Adaptive Behavior Scales. VABS är en standardiserad, normreferenterad utvärdering av adaptivt beteende hos personer från födseln till 18 år, 11 månaders ålder. Det är ett användbart verktyg för att bedöma adaptiva förmågor hos barn med autism (Volkmar et AI., 1987; Watson & Marcus, 1988). Kartläggningsformen har de fyra beteendeområdena kommunikation, färdigheter i det dagliga livet, socialisering och motoriska färdigheter. Åldersekvivalenta poäng beräknas för adaptiv beteendekomposit och varje domän. Tillförlitlighets- och giltighetsstudier beskrivs i manualen (Sparrow et aI., 1984). Barn videobandades under gratis lek i sina hem i ett rum som deras föräldrar valt. Under de första 15 minuterna reagerade föräldrarna på sina barn när de närmade sig dem, men de uppmanades att ingripa endast för att förhindra person- eller egendomsskador. Omedelbart efter den första observationsperioden bad utredaren barnet och föräldern att sitta tillsammans. Utredaren visade barnet flera leksaker som hon hade med sig. Leksakerna representerade de typer av objekt som framkallar olika nivåer av kognitivt spel: ett litet fordon, en docka med kläder, färgade block, ett 4-delad pussel, ett lO-stycke pussel, en boll, ett kalejdoskop, och en plastbehållare. Föräldrar hade möjlighet att leka med sitt barn under den andra observationsperioden för IS-min. Således skapades två olika villkor. I det första skicket var leken ostrukturerad. I det andra tillståndet var strukturen proVided genom att göra specifika leksaker och barnets förälder tillgängliga för barnet. Det andra villkoret gav konsekvens i tillgången på spelmaterial och en spelpartner så att de sociala inslagen i leken kunde observeras. Ett set protokoll följdes och ändrades något ibland för att svara på okontrollerade variabler i miljön (t.ex. närvaron av ett yngre syskon vid tidpunkten för Videotaping). Ansträngningar gjordes för att begränsa syskonets engagemang i ämnets skådespel. Denna situation inträffade för två barn med autism och för ett barn med normal utveckling. Slutspelspoängen beräknades utifrån barnets bästa resultat under de två observationsperioderna för IS-min. Detta resulterade i totalt 30 min observation. På grund av situationella och tekniska svårigheter fick ett autistiskt barn och ett barn som normalt var under utveckling poäng på grundval av 29 minuters observation. Utredaren var blind för de mentala tidsåldrarna hos barnen med autism och, så långt det var möjligt, för de kronologiska tidsåldrarna hos barnen utan funktionsnedsättning. Hon var omedveten om tändstickorna mellan de flesta av barnen fram till studiens slut. De flesta föräldrar intervjuades med VABS efter det att PPS-observationerna hade avslutats. Fem barn med autism hade VABS-poäng från bedömningar som utfördes av en klinisk psykolog under de senaste 2 till 4 månaderna (M = 3 månader). Dessa poäng användes i stället för att kräva att barnets förälder skulle upprepa intervjun. Vi analyserade data med SPSS-X statistikpaket (SPSS, 1988) på en stordator datorsystem. Alfanivån\-vas inställd på.05. För att kompensera för den ökade risken för typ I-fel vid flera I-tester följdes ett förfarande som Ryan föreslog (1959). Alfanivån på.05 dividerades med antalet I-tester som utfördes (fem) vilket resulterade i en ny alfanivå på.01. Resultat Gruppen med autism hade signifikant lägre totalpoäng för PPS (IV/ = 33,57 månader; SD = 6,55) än gruppen med normal utveckling (/VI = 42,53 månader; SD = 6,11), I (16) = -3,00, P =008 (en-tailed). För att avgöra om grupperna skilde sig åt på någon av de fyra PPS dimension poäng som omfattar tOtal poäng, en Hotelling s T beräknades med en multivariat analys av varians förfarande. Denna analys gav en exakt F (4,13) på 3,30, p = 0,045 (se tabell 2). Efterföljande univariat Roy-Bargman steg ner F tester beräknades också för att bestämma bidraget från varje dimension till variansen samtidigt kontrollera för beroende mellan poäng. Deltagardimensionen skrevs in i ekvationen först eftersom denna dimension förväntades visa den största skillnaden mellan grupper. Vi förväntade oss också att imitations- och rumshanteringsdimensioner skulle bidra avsevärt till skillnaderna. Den materiella förvaltningsdimensionen infördes sist eftersom ingen skillnad mellan grupperna förväntades. Deltagandet var den enda dimension som i hög grad bidrog till skillnaderna mellan de olika grupperna (se tabell 3). Betydande korrelationer mellan de fyra dimensionspoängen skulle kunna förklara avsaknaden av betydande bidrag till skillnader mellan grupper genom de dimensioner som ingick i ekvationen efter deltagardimensionen. Pearson korrelationer användes för att avgöra om det fanns betydande samband mellan de fyra dimensionerna poäng. Dimensionspoängen var inte signifikant korrelerade för någon av grupperna. Vi använde ett I-test för att beräkna antalet spelmaterialkategorier som användes av varje grupp. Det genomsnittliga totala antalet kategorier var identiskt för de två grupperna (N/ = 4, 00). Gruppen med autism hade signifikant lägre totalpoäng för VABS (M = 2914 månader; SD = 8.36) än den normalt utvecklande gruppen (IV! = 5447 månader; SD = 1145), t (16) = -5.36,p =.000). För att bestämma associationerna mellan PPS-poäng, VABS-poäng och den mentala eller kronologiska åldersvariabeln beräknades Pearson korrelationer. PPS totalpoäng var signifikant korrelerade med VABS totalpoäng för både gruppen med autism (r =.698,p =.037) och gruppen med normal utveckling | Forskning tyder på att eftersom barn med autism har svårt att leka med andra barn och delta i låtsaslek, är det särskilt svårt för dem att lära sig om social interaktion REF. | 43,729,983 | Play and Preschool Children With Autism | {'venue': 'The American journal of occupational therapy : official publication of the American Occupational Therapy Association', 'journal': 'The American journal of occupational therapy : official publication of the American Occupational Therapy Association', 'mag_field_of_study': ['Medicine']} | 761 |
Denna artikel presenterar en fördelningsstrategi för att förutsäga kompositionaliteten hos tyska partikelverb genom att modellera förändringar i syntaktisk argumentstruktur. Vi rättfärdigar experimenten på teoretiska grunder och använder GermaNet, Topic Models och Singular Value Decomposition för generalisering, för att kompensera för data sparseness. Utvärdera mot tre mänskliga-klassade guld standarder, vår finkorniga syntaktiska metod kan förutsäga nivån på sammansättningen av partikel verb men är ändå underlägsen en grov-kornig påse-of-words strategi. | REF presenterar liknande resultat när man använder syntaktiskt informerade funktioner i uppgiften att förutsäga kompositionalitet hos tyska partikelverb. | 17,754,869 | Exploiting Fine-grained Syntactic Transfer Features to Predict the Compositionality of German Particle Verbs | {'venue': 'IWCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 762 |
Sammanhang: Android är ett programmeringsspråk baserat på Java och ett operativsystem för inbyggda och mobila enheter, vars övre lager är skrivna i själva Android-språket. Som språk har den ett utökat händelsebaserat bibliotek och dynamisk inflation av grafiska vyer från deklarativa XML-layout-filer. En statisk analysator för Android-program måste överväga sådana funktioner, för korrekthet och precision. Mål: Vårt mål är att utöka Julias statiska analysator, baserad på abstrakt tolkning, att utföra formellt korrekta analyser av Android-program. Den här artikeln är en ingående beskrivning av en sådan utvidgning, av de svårigheter som vi stod inför och av de resultat som vi fick. Metod: Vi har utökat klassanalysen av Julia analysatorn, som ligger i hjärtat av många andra analyser, genom att överväga några Android nyckelspecifika funktioner såsom den potentiella förekomsten av många ingångspunkter till ett program och inflationen av grafiska vyer från XML genom reflektion. Vi har också avsevärt förbättrat precisionen i nullness analys på Android-program. Resultat: Vi har analyserat med Julia de flesta Android-provprogram av Google och några större öppna källkodsprogram. Vi har tillämpat tiotals statiska analyser, inklusive klasssändning, död kod, nullness och avslutande analys. Julia har automatiskt hittat fel, brister och ineffektivitet både i Google-proverna och i applikationerna med öppen källkod. Slutsats: Julia är den första ljud statiska analysatorn för Android-program, baserat på en formell grund såsom abstrakt tolkning. Våra resultat visar att det kan analysera verkliga tredje part Android-program, utan någon användaranmärkning av koden, ger formellt korrekta resultat på högst 7 minuter och på standard hårdvara. Därför är den redo för en första industriell användning. | När det gäller Android identifieras ingångspunkter genom att titta på metoder som dominerar prototypmetoder i Android-biblioteket (se REF för mer information). | 18,905,723 | Static analysis of Android programs | {'venue': 'CADE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 763 |
Vi föreslår en frekvensplanering baserad på zonbyte mångfald system för multicell OFDMA mobila WiMAX-nätverk. I vår strategi fokuserar vi på användningen av Fractional Frequency Reuse (FFR) för att garantera tjänsternas kvalitet för de olika tjänsteflödena i systemet. Vi undersöker en arkitektur som samordnar fördelningen av resurser i fråga om ankomst- och avgångstider (den grundläggande tilldelningsenheten i tid och frekvensdomän i en OFDMA-ram) mellan Radio Resource Controller (RRC) och Radio Resource Agent (RRA) som finns i basstationen (BS). Den föreslagna algoritmen försöker fånga upp tre typer av mångfald, nämligen ömsesidig störningsmångfald, trafikmångfald och selektiv blekningskanalmångfald. Som en följd av detta gör den föreslagna algoritmen för fördelning av ankomst- och avgångstider en avvägning mellan maximering av systemets totala genomströmning samtidigt som kraven på tjänsternas kvalitet (QoS) garanteras för en blandning av realtids- och icke-realtidsserviceflöden under olika mångfaldskonfigurationer. Vår algoritm utvärderas under olika cellkonfigurationer och trafikmodeller. Resultaten avslöjar viktiga insikter om avvägningen mellan cellinterferenssuppression och QoS-säkring. | I REF föreslår Tara och Hakima ett FFR-baserat frekvensplaneringssystem som använder zonbytesmångfald för mobila nätverk med flera celler. | 18,868,355 | fractional frequency reuse for hierarchical resource allocation in mobile WiMAX networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 764 |
Många författare har spekulerat om ett nära samband mellan röstuttryck för känslor och musikaliska uttryck för känslor, men bevis som påverkar detta förhållande har tyvärr saknats. Denna genomgång av 104 studier av röstuttryck och 41 studier av musikföreställningar avslöjar likheter mellan de 2 kanalerna avseende a) den noggrannhet med vilken diskreta känslor förmedlades till lyssnarna och b) de känslospecifika mönster av akustiska signaler som används för att kommunicera varje känsla. Mönstren överensstämmer i allmänhet med K. R. Scherers (1986) teoretiska förutsägelser. Resultaten kan förklara varför musik uppfattas som uttrycksfull av känslor, och de är förenliga med ett evolutionärt perspektiv på röstuttryck av känslor. Diskussionen fokuserar på teoretiska redovisningar och riktlinjer för framtida forskning. -Rainer Maria Rilke, "Till Musik" Kommunikation av känslor är avgörande för sociala relationer och överlevnad (Ekman, 1992). Många forskare hävdar att kommunikation om känslor tjänar som grunden för den sociala ordningen hos djur och människor (se Buck, 1984, sid. - 31-36. - Vad är det? - 31-36. Men sådan kommunikation är också ett viktigt inslag i scenkonst som teater och musik (G. D. Wilson, 1994, kap. 5) När det gäller läkemedel som inte är avsedda att användas tillsammans med andra läkemedel (se avsnitt 4. 5, 4. 5 och 4. Ett övertygande känslomässigt uttryck är ofta önskvärt, eller till och med förväntat, från skådespelare och musiker. Betydelsen av sådana konstnärliga uttryck bör inte underskattas eftersom det nu finns allt större bevis för att hur människor uttrycker sina känslor har betydelse för deras fysiska hälsa (t.ex., Booth & Pennebaker, 2000; Buck, 1984, s. 229; Drummond & Quah, 2001; Giese-Davis & Spiegel, 2003; Siegman, Anderson, & Berger, 1990). Två metoder som ofta betraktas som effektiva medel för känslomässig kommunikation är röstuttryck (dvs. de icke-verbala aspekterna av tal; Scherer, 1986) och musik (Gabrielsson & Juslin, 2003). Båda är ickeverbala kanaler som förlitar sig på akustiska signaler för sin överföring av meddelanden. Därför är det inte förvånande att förslag om ett nära samband mellan sånguttryck och musik har en lång historia (Helmholtz, 1863 (Helmholtz, 1954 Rousseau, 1761 Rousseau, /1986 Spencer, 1857). I en klassisk artikel, "The Origin and Function of Music", hävdade Spencer (1857) att sångmusik, och därmed instrumentalmusik, är intimt relaterat till röstuttryck av känslor. Han vågade förklara egenskaperna hos båda på fysiologiska grunder och sade att de bygger på "den allmänna lagen att känslan är en stimulans till muskelaktivitet" (s. 400). Med andra ord antog han att känslor påverkar fysiologiska processer, vilket i sin tur påverkar de akustiska egenskaperna hos både tal och sång. Detta begrepp, som vi kallar Spencers lag, utgjorde grunden för de flesta efterföljande försök att förklara rapporterade likheter mellan sånguttryck och musik (t.ex. Fónagy & Magdics, 1963; Scherer, 1995; Sundberg, 1982). Varför skulle någon bry sig om sådana tvärmodala likheter, om de verkligen existerar? För det första skulle förekomsten av akustiska likheter mellan röstuttryck för känslor och musik kunna bidra till att förklara varför lyssnarna uppfattar musik som uttrycksfull av känslor (Kivy, 1980, s. 59). I denna mening skulle ett försök att upprätta en koppling mellan de två domänerna kunna göras för den teoretiska ekonomins skull, eftersom principer från en domän (vokalt uttryck) kan bidra till att förklara en annan (musik). För det andra skulle tvärmodala likheter stödja den gemensamma men kontroversiella hypotesen att tal och musik utvecklades från ett gemensamt ursprung (Brown, 2000; Levman, 2000; Scherer, 1995; Storr, 1992, chap. 1; Zucker, 1946)......................................................................................................... Ett antal forskare har övervägt möjliga paralleller mellan sånguttryck och musik (t.ex. Fónagy & Magdics, 1963; Scherer, 1995; Sundberg, 1982), men det är rimligt att säga att tidigare arbeten främst har varit spekulativa till sin natur. Faktum är att det först på senare tid har samlats tillräckligt med data från musikstudier för att möjliggöra en systematisk jämförelse av de två domänerna. Syftet med den här artikeln är att granska studier från båda områdena för att avgöra om de två metoderna verkligen kommunicerar känslor på liknande sätt. Resten av denna artikel är organiserad enligt följande: För det första beskriver vi ett teoretiskt perspektiv och en uppsättning förutsägelser. För det andra går vi igenom paralleller mellan sånguttryck och musikföreställning avseende a) den noggrannhet med vilken Patrik N. Juslin och Petri Laukka, Institutionen för psykologi, Uppsala universitet, Uppsala, Sverige. En kort sammanfattning av denna genomgång finns också i Juslin och Laukka (pressen). Skrivandet av denna artikel stöddes av Sveriges Banks jubileumsstiftelse genom Grant 2000-5193:02 till Patrik N. Juslin. Vi vill tacka Nancy Eisenberg och Klaus Scherer för användbara kommentarer om tidigare versioner av denna artikel. Korrespondens gällande denna artikel ska ställas till Patrik N. Juslin, Institutionen för psykologi, Uppsala universitet, Box 1225, 751 42 Uppsala. E-post: [email protected] Copyright 2003 by the American Psychological Association, Inc. 2003, Vol. - Nej, det gör jag inte. 5, 770 -814 0033-2909/03/$12.00 DOI: 10.1037DOI: 10. /0033-2909 770 olika känslor förmedlas till lyssnarna och (b) de akustiska medel som används för att kommunicera varje känsla. Slutligen överväger vi teoretiska redovisningar och föreslår riktlinjer för framtida forskning. En översyn behöver ett perspektiv. I denna översikt ges perspektivet av evolutionspsykologi (Buss, 1995). Vi hävdar att detta tillvägagångssätt ger den bästa redogörelsen för de resultat som vi granskar, särskilt om teoretiseringen begränsas av resultat från neuropsykologiska och jämförande studier (Panksep & Panksepp, 2000). I detta avsnitt beskriver vi teori som tjänar till att stödja följande sju vägledande förutsättningar: a) känslor kan betraktas som adaptiva reaktioner på vissa prototypiska, målrelevanta och återkommande livsproblem som är vanliga för många levande organismer; b) en viktig del av vad som gör känslor adaptiva är att de kommuniceras nonverbally från en organism till en annan, vilket överför viktig information; c) vokala uttryck är den mest fylogenetiskt kontinuerliga av alla former av icke-verbal kommunikation; d) vokala uttryck för diskreta känslor förekommer vanligtvis i liknande typer av livssituationer i olika organismer; e) den specifika form som röstuttrycken av känslor tar indirekt återspeglar dessa situationer eller, mer specifikt, de distinkta fysiologiska mönster som stöder de emotionella beteenden som kallas av dessa situationer; f) fysiologiska reaktioner påverkar en organisms röstproduktion på olika sätt; och g) genom att imitera de akustiska egenskaperna hos dessa mönster av vokala uttryck, kan musikutövare kommunicera diskreta känslor till åhörarna. Utgångspunkten för ett evolutionärt perspektiv på emotionell kommunikation är att allt mänskligt beteende är beroende av neurofysiologiska mekanismer. Den enda kända kausalprocessen som kan ge upphov till sådana mekanismer är evolution genom naturligt urval. Detta är en återkopplingsprocess som väljer mellan olika mekanismer utifrån hur väl de fungerar, det vill säga funktionen bestämmer strukturen (Cosmides & Tooby, 2000, s. 95). Med tanke på att sinnet fick sin organisation genom den evolutionära processen, kan det vara användbart att förstå människans funktion i termer av dess adaptiva betydelse (Cosmides & Tooby, 1994). Detta gäller särskilt för sådana typer av beteende som kan observeras hos andra arter också (Bekoff, 2000; Panksepp, 1998). Flera forskare har tagit ett evolutionärt förhållningssätt till känslor. Innan man begrundar den här litteraturen behövs en preliminär definition av känslor. Även om känslor är svåra att definiera och mäta (Plutchik, 1980), skulle de flesta forskare förmodligen hålla med om att känslor är relativt korta och intensiva reaktioner på målrelevanta förändringar i miljön som består av många delkomponenter: kognitiv bedömning, subjektiv känsla, fysiologisk upphetsning, uttryck, handlingsbenägenhet och reglering (Scherer, 2000, s. 138). Således kan en händelse bedömas som skadlig och framkalla känslor av rädsla och fysiologiska reaktioner i kroppen; individer kan uttrycka denna rädsla verbalt och icke-verbally och kan agera på vissa sätt (t.ex., fly) snarare än andra. Forskarna är dock oense om huruvida känslor bäst konceptualiseras som kategorier (Ekman, 1992), dimensioner (Russell, 1980), prototyper (Shaver, Schwartz, Kirson, & O'Connor, 1987 ), eller komponentprocesser (Scherer, 2001. I denna översyn fokuserar vi främst på känslouttrycket och intar en kategorisk hållning. Enligt det evolutionära synsättet är nyckeln till att förstå känslor att studera vilka funktioner känslor tjänar (Izard, 1993; Keltner & Gross, 1999). För att förstå känslor måste man därför tänka på hur de återspeglar den miljö i vilken de utvecklades och anpassades till. På grundval av olika typer av bevis, Oatley och Jenkins (1996, chap. 3) antydde att människans miljö av evolutionär anpassningsförmåga för omkring 200.000 år sedan var den av seminomadiska jägare-samlare grupper av 10 till 30 människor som lever ansikte mot ansikte med varandra i utvidgade familjer. De flesta känslor, menade de, är förmodligen anpassade till att leva på detta sätt, vilket inbegrep samarbete i aktiviteter som jakt och fostran av barn. Flera av aktiviteterna är förknippade med grundläggande överlevnadsproblem som de flesta organismer har i att undvika rovdjur, hitta mat, tävla om resurser och ta hand om avkomman. Dessa problem krävde i sin tur specifika typer av adaptiva reaktioner. Ett antal författare har föreslagit att sådana adaptiva reaktioner var prototyper av känslor som setts hos människor (Plutchik, 1994, chap. 9; Scott, 1980)............................................................... Denna uppfattning om känslor är nära besläktad med begreppet grundläggande känslor, dvs. uppfattningen att det finns ett litet antal diskreta, medfödda och universella känslokategorier från vilka alla andra känslor kan härledas (t.ex., Ekman, 1992; Izard, 1992; Johnson-Laird & Oatley, 1992). Varje grundläggande känsla kan definieras, funktionellt, i termer av en bedömning av målrelevanta händelser som har återkommit under evolutionen (se Power & Dalgleish, 1997, s. - 86-99. - Vad är det? - 86-99. Exempel på sådana bedömningar ges av Oatley (1992, s. 55): lycka (undermål uppnås), ilska (aktiv plan frustrerad), sorg (misslyckande av större plan eller förlust av aktivt mål), rädsla (självbevarelsemål hotas eller målkonflikt), och avsky (gustatoriskt mål kränkt). Grundläggande känslor kan ses som snabba och sparsamma algoritmer (Gigerenzer & Goldstein, 1996) som behandlar grundläggande livsfrågor under förhållanden med begränsad tid, kunskap eller beräkningsförmåga. Att ha ett litet antal kategorier är en fördel i detta sammanhang eftersom det undviker överdriven informationsbehandling som kommer med alltför många grader av frihet (Johnson-Laird & Oatley, 1992). Begreppet grundläggande känslor har varit föremål för kontroverser (jfr. Ekman, 1992; Izard, 1992; Ortony & Turner, 1990; Panksepp, 1992). Vi föreslår att bevis på grundläggande känslor kan komma från en rad källor som inkluderar fynd av (a) distinkta hjärnsubstrat i samband med diskreta känslor (Damasio et al., 2000; Panksepp, 1985 Phan, Wager, Taylor, & Liberzon, 2002), b) distinkta mönster av fysiologiska förändringar (Bloch, Orthous, & Santibañez, 1987; Ekman, Levenson, & Friesen, 1983; Fridlund, Schwartz, & Fowler, 1984; Levenson, 1992; Schwartz, Weinberger, & Singer, 1981), c) primacy av utveckling av föreslagna grundläggande känslor (Harris, 1989), d) tvärkulturell noggrannhet i ansikts- och röstuttryck av känslor (Elfenbein & Ambady, 2002), (e) kluster som motsvarar grundläggande känslor i likhetsbetyg av påverkar termer (Shaver et al., 1987), (f) förkortade reaktionstider i lexiska beslutsuppgifter när prim ord tas från samma grundläggande känsla kategori (Palk, 1987) 1-3; Plutchik, 1980; Scott, 1980). Det är rimligt att 771 MEDDELANDE OM EMOTIONER erkänner att vissa av dessa beviskällor inte är starka. När det gäller autonom specificitet är juryn fortfarande ute (för en positiv bild, se Levenson, 1992; för en negativ bild, se Cacioppo, Berntson, Larsen, Poehlmann, & Ito, 2000). 1 Tydligen, det starkaste beviset på grundläggande känslor kommer från studier av kommunikation av känslor (Ekman, 1973 (Ekman,, 1992. Evolutionära överväganden kan vara särskilt relevanta i studiet av kommunikation av känslor, eftersom många forskare anser att sådan kommunikation fyller viktiga funktioner. För det första ger uttryck för känslor människor möjlighet att förmedla viktig information till andra, vilket kan påverka deras beteende. För det andra tillåter erkännandet av känslor individer att göra snabba slutsatser om andras troliga avsikter och beteende (Buck, 1984, chap. 2; Plutchik, 1994; chap. 10) och förordning (EEG) nr 4064/89. Det evolutionära förhållningssättet innebär en hierarki i den lätthet med vilken olika känslor kommuniceras nonverbally. Specifikt bör uppfattare anpassas till den information som är mest relevant för adaptiva åtgärder (t.ex., Gibson, 1979). Det har föreslagits att både uttryck och erkännande av känslor går framåt i termer av ett litet antal grundläggande känslokategorier som representerar den optimala kompromissen mellan två motsatta mål för betraktaren: a) önskan att ha den mest informativa kategorisering möjligt och b) önskan att ha dessa kategorier vara så diskriminerande som möjligt (Juslin, 1998; jfr. Ross & Spalding, 1994). För att vara användbara som guider till handling, känslor erkänns i termer av endast ett fåtal kategorier relaterade till livsproblem såsom fara (rädsla), konkurrens (fara), förlust (Sadness), samarbete (lycka) och omsorg (kärlek). 2 Genom att uppfatta uttryckta känslor i termer av sådana grundläggande känslor kategorier, individer kan göra användbara slutsatser som svar på brådskande händelser. Det är odiskutabelt att samma selektiva påtryckningar som formade utvecklingen av de grundläggande känslorna också bör gynna utvecklingen av färdigheter för att uttrycka och erkänna samma känslor. I linje med detta resonemang, många forskare har föreslagit förekomsten av medfödda påverka program, som organiserar emotionella uttryck i termer av grundläggande känslor (Buck, 1984; Clynes, 1977; Ekman, 1992; Izard, 1992; Lasarus, 1991; Tomkins, 1962). Stöd för detta begrepp kommer från bevis på kategorisk uppfattning av grundläggande känslor i ansikts- och röstuttryck (de Gelder, Teunisse, & Benson, 1997; de Gelder & Vroomen, 1996; Etcoff & Magee, 1992; Laukka, i pressen), mer eller mindre intakta röst- och ansiktsuttryck av känslor hos barn födda döva och blinda (Eibl-Eibesfeldt, 1973) och tvärkulturell noggrannhet i ansikts- och röstuttryck av känslor (Elfenbein & Ambady, 2002). Fylogenetisk kontinuitet. Vokalt uttryck kan vara det mest fylogenetiskt kontinuerliga av alla ickeverbala kanaler. I sin klassiska bok The Expression of the Emotions in Man and Animals gick Darwin (1872/1998) igenom olika uttrycksformer, bland annat rösten: "Med många typer av djur, inklusive människan, är röstorganen effektiva i högsta grad som uttrycksmedel" (s. 88). 3 Efter Darwins teori har ett antal forskare med sånguttryck antagit ett evolutionärt perspektiv (H. Papoušek, Jürgens, & Papoušek, 1992). Ett primärt antagande är att det finns fylogenetisk kontinuitet i röstuttrycket. Ploog (1992) beskrev den morfologiska omvandlingen av struphuvudet från ett rent andningsorgan (i lungfisk) till ett andningsorgan med begränsad röstförmåga (i amfibier, reptiler och lägre däggdjur) och slutligen till det sofistikerade instrument som människor använder för att sjunga eller tala på ett känslomässigt uttrycksfullt sätt. Vokalt uttryck verkar särskilt viktigt hos sociala däggdjur. Social gruppering utvecklades som ett sätt att samarbeta försvar, även om detta innebär att någon form av kommunikation måste utvecklas för att tillåta delning av uppgifter, utrymme och mat (Plutchik, 1980). Röstuttrycket utgjorde således ett medel för social samordning och konfliktlösning. MacLean (1993) har hävdat att hjärnans limbiska system, ett nödvändigt område för känslor, genomgick en utvidgning med däggdjur och att denna utveckling var relaterad till ökad socialitet, vilket tydligt framgår av lekbeteendet, barnets fasthållande och röstsignalering. Graden av differentiering i den ljudproducerande apparaten återspeglas i organismens röstbeteende. Till exempel tillåter det primitiva tillståndet hos den ljudproducerande apparaten i amfibier (t.ex. grodor) endast ett fåtal medfödda samtal, såsom parningssamtal, medan den högt utvecklade struphuvudet hos icke-mänskliga primater möjliggör en rik repertoar av vokala uttryck (Ploog, 1992). Utvecklingen av grammofonapparaten mot dess form hos människor jämförs inte bara med en ökning av sångrepertoaren utan också med en ökning av den frivilliga kontrollen över vokaliseringen. Det är möjligt att avgränsa tre nivåer av utveckling av röstuttryck i termer av anatomisk och fylogenetisk utveckling (t.ex., Jürgens, 1992 Jürgens,, 2002. Den lägsta nivån representeras av en helt genetiskt bestämd röstreaktion (t.ex. smärta som skriker). I detta fall behöver man inte lära sig vare sig det motoriska mönster som frambringar röstuttrycket eller den stimulerande stimulansen. Detta kallas en medfödd utlösningsmekanism. De hjärnstrukturer som ansvarar för kontrollen av sådana mekanismer verkar huvudsakligen vara begränsade till hjärnstammen (t.ex. den periaqueduktala grå). Följande röstuttrycksnivå innebär frivillig kontroll av initiering och hämning av de medfödda uttrycken. Till exempel, Rhesus apor kan tränas i en vokal operant konditionering uppgift att öka sin vokaliseringsfrekvens om varje 1 Det verkar för oss att ett argument ofta förbises i diskussioner om fysiologisk specificitet, nämligen att detta kan vara ett fall där positiva resultat räknas som starkare bevis än gör negativa resultat. Man är allmänt överens om att det finns flera metodologiska problem med att mäta fysiologiska index (t.ex. individuella skillnader, åtgärder som är tidsberoende, svårigheter att tillhandahålla effektiva stimuli). Med tanke på felvariansen, eller "bullret", som detta producerar, är det utan tvekan mer problematiskt för hypotesen om att ett antal studier har fått liknande och tillförlitliga känslospecifika mönster än för den specifika hypotesen att ett antal studier har misslyckats med att ge sådana mönster. Underlåtenhet att erhålla mönster kan bero på felvarians, men hur kan närvaron av liknande mönster i flera studier förklaras? 2 Kärlek ingår inte i de flesta listor över grundläggande känslor (t.ex., Plutchik, 1994, s. 58), även om vissa författare betraktar den som en grundläggande känsla (t.ex., Clynes, 1977; MacLean, 1993; Panksepp, 2000; Scott, 1980; Shaver et al., 1987), liksom filosofer som Descartes, Spinoza, och Hobbes (Plutchik, 1994, s. 54). 3 I enlighet med Spencers lag, Darwin (1872/1998) konstaterade att vokaliseringar till stor del återspeglar fysiologiska förändringar: "Ofrivilliga. .. sammandragningar av musklerna i bröstet och glottis. .. kan först ha gett upphov till utsläpp av röstljud. Men rösten används nu till stor del för olika ändamål; ett syfte som nämndes var "interkommunikation" (s. 89). JUSLIN OCH LAUKKA-vokaliseringen belönas med mat (Ploog, 1992). Hjärnlesionsstudier av rhesusapor har visat att denna frivilliga kontroll beror på strukturer i främre cingulat cortex, och samma hjärnregion har inblandats i människor (Jürgens & van Cramon, 1982). Neuroanatomisk forskning har visat att främre cingulat cortex är direkt ansluten till den periaqueduktala regionen och därmed i en position att utöva kontroll över den mer primitiva vocalization center (Jürgens, 1992). Den högsta nivån av röstuttryck innebär frivillig kontroll över de exakta akustiska mönster av röstuttryck. Detta inkluderar förmågan att lära sig röstmönster genom imitation, samt produktion av nya mönster genom uppfinning. Dessa förmågor är nödvändiga för de unika mänskliga uppfinningarna inom språk och musik. Bland primaterna är det bara människor som har fått direkt kortikal kontroll över rösten, vilket är en förutsättning för sången. Neuroatomiska studier har visat att icke-mänskliga primater saknar det direkta sambandet mellan den primära motoriska cortex och kärnan ambiguus (dvs. platsen för laryngeal motoneurons) som människor har (Jürgens, 1976; Kuypers, 1958). Jämförande forskning. Resultat från neurofysiologisk forskning som visar att det finns fylogenetisk kontinuitet i röstuttrycket har uppmuntrat en del forskare att påbörja jämförande studier av röstuttryck. Även om biologer och etologer har tenderat att dra sig för att använda ord som känslor i samband med djurs beteende (Plutchik, 1994, chap. 10; Scherer, 1985), ett fall skulle kunna göras att de flesta djur vokaliseringar involverar motiverande stater som är nära relaterade till känslor (Goodall, 1986; Hauser, 2000; Marler, 1977; Ploog, 1986; Richman, 1987; Scherer, 1985; Snowdon, 2003). Staterna måste vanligtvis härledas från de specifika situationer där sången inträffade. "I de flesta av de omständigheter under vilka djur signalerar, upptäcker man brådskande och krävande funktioner som ska tjänas, ofta med nödsituationer för överlevnad eller fortplantning" (Marler, 1977, s. 54). Det finns inte mycket systematiskt arbete med röstuttryck hos djur, men flera studier har indikerat en nära överensstämmelse mellan de akustiska egenskaperna hos djurvokaliseringar och specifika affektiva situationer (för recensioner, se Plutchik, 1994, kap. 9 -10; Scherer, 1985; Snowdon, 2003). Till exempel, Ploog (1981 Ploog (, 1986 ) upptäckte ett begränsat antal röstuttryck kategorier i ekorrar apor. Dessa kategorier var relaterade till viktiga händelser i apornas liv och inkluderade varningssamtal (larmpipes), hotsamtal (grymning), önskan om sociala kontaktsamtal (isolation peeps), och kamratskap samtal (ackling). Med tanke på den fylogenetiska kontinuiteten av vokala uttryck och korsarter likhet i de typer av situationer som genererar vokala uttryck, är det intressant att fråga om det finns några tecken på korsart universalitet av vokala uttryck. Begränsade bevis av detta slag har faktiskt hittats (Scherer, 1985; Snowdon, 2003). Till exempel, E. S. Morton (1977) noterade att "fåglar och däggdjur använder hårda, relativt lågfrekventa ljud när fientligt, och högre frekvens, mer ren tonliknande ljud när rädda, aptitretande, eller närmar sig på ett vänligt sätt" (s 855; se också Ohala, 1983). En annan allmän princip, föreslås av Jürgens (1979), är att ökande aversivitet av primate röst samtal korreleras med tonhöjd, total tonhöjd område, och oegentlighet av tonhöjd konturer. Dessa drag har också förknippats med negativa känslor i mänskliga röstuttryck (Davitz, 1964b; Scherer, 1986). I djurstudier, beskrivningar av vokala egenskaper och emotionella tillstånd är nödvändigtvis otydliga (Scherer, 1985), vilket gör direkta jämförelser svårt. Dessa data tyder dock åtminstone på att det finns några systematiska samband mellan akustiska mått och känslor. En viktig fråga är hur sådana relationer och exempel på artöverskridande universalitet kan förklaras. Enligt Spencers lag bör det finnas vanliga fysiologiska principer. I själva verket, fysiologiska variabler bestämma i stor utsträckning arten av phonation och resonans i röstuttryck (Scherer, 1989), och det kan finnas några tillförlitliga differentiering av fysiologiska mönster för diskreta känslor (Cacioppo et al., 2000, s. 180). Man kan anta att tydliga fysiologiska mönster återspeglar miljökraven på beteendet: " Beteende som tillbakadragande, utvisning, strider, flyr och vårdar var och en ställer olika fysiologiska krav. En viktig funktion av känslor är att skapa den optimala fysiologiska miljön för att stödja det speciella beteende som kallas fram" (Levenson, 1994, s. 124). Denna process omfattar de centrala, somatiska och autonoma nervsystemet. Rädsla förknippas till exempel med en motivation att fly och leder till sympatisk upphetsning i linje med denna åtgärd som innebär ökad kardiovaskulär aktivering, större syreutbyte och ökad glukostillgång (Mayne, 2001 ). Många fysiologiska förändringar påverkar aspekter av röstproduktionen, såsom andning, vokala vibrationer och artikulation, på väldifferentierade sätt. Till exempel ger ilska ökad spänning i laryngeal muskulatur tillsammans med ökat subglottal lufttryck. Detta förändrar produktionen av ljud vid glottis och ändrar därmed tonen (Johnstone & Scherer, 2000). Med andra ord, beroende på det specifika fysiologiska tillståndet, kan man förvänta sig att hitta specifika akustiska egenskaper i rösten. Denna allmänna princip ligger till grund för Scherers (1985) processteori om känslor, som är det mest lovande försöket att formulera en sträng teori i linje med Spencers lag. Med hjälp av denna teori gjorde Scherer (1985) detaljerade förutsägelser om de mönster av akustiska signaler (delar av information) som är förknippade med olika känslor. Förutsägelserna baserades på tanken att känslorna inbegriper sekventiella kognitiva bedömningar, eller stimulansutvärderingar (SECs), av stimulansfunktioner såsom nyhet, inneboende behaglighet, målbetydelse, coping potential, och norm eller självkompatibilitet (för vidareutveckling av bedömningsdimensioner, se Scherer, 2001 ). Resultatet av varje SEC antas ha en specifik effekt på det somatiska nervsystemet, vilket i sin tur påverkar muskulaturen i samband med röstproduktionen. Dessutom antas varje SEC-resultat påverka olika aspekter av det autonoma nervsystemet (t.ex. slem- och salivproduktion) på ett sätt som starkt påverkar röstproduktionen. Scherer (1985) föredrog inte det grundläggande känslotänkandet, även om han erbjöd förutsägelser om akustiska signaler förknippade med ilska, avsky, rädsla, lycka och sorg-"fem huvudtyper av emotionella tillstånd som kan förväntas inträffa ofta i vardagen hos många organismer, både djur och människor" (s. 227). Senare i denna recension ger vi en jämförelse av empiriska resultat från sånguttryck och musikföreställning med Scherers (1986) reviderade förutsägelser. Även om människans röstuttryck av känslor bygger på fylogenetiskt gamla delar av hjärnan som i vissa avseenden liknar icke-mänskliga primaters, är det karakteristiska för människor att de har mycket större frivillig kontroll över sin vokaliza-773 MEDDELANDE OM EMOTIONERING (Jürgens, 2002). Därför måste en viktig skillnad göras mellan så kallade push och pull effekter i bestämningsfaktorerna för röstuttryck (Scherer, 1989). Push effekter involverar olika fysiologiska processer, såsom andning och muskelspänningar, som naturligt påverkas av emotionella reaktioner. Pull effekter, å andra sidan, involverar yttre förhållanden, såsom sociala normer, som kan leda till strategiska posering av emotionella uttryck för manipulativa ändamål (t.ex., Krebs & Dawkins, 1984). Vokala uttryck för känslor innebär vanligtvis en kombination av push och pull effekter, och det antas allmänt att poserade uttryck tenderar att modelleras på grundval av naturliga uttryck (Davitz, 1964c, s. 16; Owren & Bachorowski, 2001, s. 175; Scherer, 1985, s. 210). Den exakta omfattningen av det uttryckta uttrycket liknar emellertid det naturliga uttrycket är en fråga som kräver ytterligare forskning. Det är en återkommande uppfattning att musik är ett medel för emotionella uttryck (Budd, 1985; S. Davies, 2001; Gabrielsson & Juslin, 2003). Musiken har faktiskt definierats som "en av de sköna konsterna som handlar om kombinationen av ljud med tanke på formens skönhet och känslouttrycket" (D. Watson, 1991, s. 8). Det har varit svårt att förklara varför musik uttrycker känslor, men en möjlighet är att musik påminner om röstuttryck av känslor. Tidigare perspektiv. Föreställningen att det finns ett nära samband mellan musiken och den mänskliga rösten har en lång historia (Helmholtz, 1863 (Helmholtz, 1954 Kivy, 1980; Rousseau, 1761 Rousseau, /1986 Scherer, 1995; Spencer, 1857; Sundberg, 1982). Helmholtz (1863/ 1954)-en av pionjärerna inom musikpsykologi-noterade att "en strävan att imitera den ofrivilliga modulering av rösten, och göra dess recitation rikare och mer uttrycksfull, därför möjligen kan ha lett våra förfäder till upptäckten av de första medlen för musikaliskt uttryck" (s. 371). Detta intryck förstärks av den röstlika karaktären hos de flesta musikinstrument: "Det finns i violinens musik. .. accenter så nära liknar de av vissa kontralto röster att man har illusionen att en sångare har tagit hennes plats mitt i orkestern" (Marcel Proust, som citeras i D. Watson, 1991, s. 236). Richard Wagner, den berömde kompositören, konstaterade att "den äldsta, sannaste, vackraste musikorgan, vars ursprung ensamt vår musik är skyldig sin varelse, är den mänskliga rösten" (som det hänvisas till i D. Watson, 1991, s. 2). Stendhal kommenterade faktiskt att "inget musikinstrument är tillfredsställande utom i den mån det liknar ljudet av den mänskliga rösten" (som nämns i D. Watson, 1991, s. 309). Många bluesmusikartister har lockats till slidegitarrens sångegenskaper (Erlewine, Bogdanov, Woodstra, & Koda, 1996). På liknande sätt hänvisar människor ofta till de musikaliska aspekterna av tal (t.ex., Besson & Friederici, 1998; Fónagy & Magdics, 1963), särskilt i samband med spädbarnsstyrda tal, där mödrar använder förändringar i varaktighet, tonhöjd, höghet och timbre för att reglera barnets nivå av upphetsning (M. Papoušek, 1996). Hypotesen att sånguttryck och musik delar ett antal expressiva drag kan verka trivial i ljuset av alla argument från olika författare. Dessa kommentarer är dock i första hand anekdotiska eller spekulativa till sin natur. Många författare har faktiskt ifrågasatt denna hypotes. S. Davies (2001) konstaterade att det har föreslagits att uttrycksfull instrumental musik påminner om de toner och intonationer med vilka känslor ges sånguttryck (Kivy, 1989), men detta. .. är tveksamt. Det är sant att bluesgitarr och jazzsaxofon ibland imiterar sångstilar, och att sångstilar ibland påminner om snyft, wails, whoops, och skriker som går med vanliga tillfällen av uttrycksfullhet. Men när det gäller de allmänna fallen låter musiken inte så mycket som de ljud som människor utsätts för av känslor. (s. 31) (Se även Budd, 1985, s. 148; Levman, 2000, s. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor samt administrativa utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. I väntan på relevanta uppgifter har det därför varit osäkert om Spencers lag kan ge en redogörelse för musikens uttrycksfullhet. Gränsöverskridande villkor i Spencers lag. Det verkar faktiskt osannolikt att Spencers lag kan förklara all musiks uttrycksfullhet. Till exempel finns det flera aspekter av musikalisk form (t.ex. harmonisk progression) som inte har någon motsvarighet i röstuttryck men som ändå bidrar till musikens uttrycksfullhet (t.ex. Gabrielsson & Juslin, 2003). Spencers lag kan därför inte vara hela berättelsen om musikens uttrycksfullhet. I själva verket finns det många källor till känslor i förhållande till musik (t.ex., ) inklusive musikalisk förväntan (Meyer, 1956), godtycklig association (J. B. Davies, 1978), och ikoniska signeringsom är, strukturell likhet mellan musikaliska och extramusikaliska funktioner (Langer, 1951). Endast den sista av dessa källor motsvarar Spencers lag. Men vi hävdar att Spencers lag bör vara en del av alla tillfredsställande skildringar av musikens uttrycksfullhet. För att hypotesen ska ha förklarande kraft måste den emellertid begränsas. Vad som krävs, föreslår vi, är specificering av gränsvillkoren i hypotesen. Vi hävdar att hypotesen att det finns en ikonisk likhet mellan röstuttryck för känslor och musikaliska uttryck för känslor endast gäller för vissa akustiska funktioner-främst de funktioner i musiken som artisten kan kontrollera (mer eller mindre fritt) under sin prestation såsom tempo, höghet och timbre. Hypotesen gäller dock inte sådana funktioner i ett musikstycke som vanligtvis anges i noteringen av verket (t.ex. harmoni, tonalitet, melodisk progression), eftersom dessa egenskaper i större utsträckning återspeglar egenskaper hos musik som en mänsklig konstform som följer sina egna inneboende regler och som varierar från en kultur till en annan (Carterette & Kendall, 1999; Juslin, 1997c). Neuropsykologisk forskning visar att vissa aspekter av musik (t.ex. timbre) delar samma neurala resurser som tal, medan andra (t.ex. tonalitet) utnyttjar resurser som är unika för musik (Patel & Peretz, 1997; se även Peretz, 2002). Således hävdar vi att musiker kommunicerar känslor till lyssnare via sina framföranden av musik genom att använda känslospecifika mönster av akustiska signaler som härrör från röstuttryck av känslor (Juslin, 1998). I vilken utsträckning Spencers lag kan ge en förklaring till musikens uttrycksfullhet står i direkt proportion till det relativa bidraget av performancevariabler till lyssnarens uppfattning om känslor i musiken. Eftersom prestandavariabler inkluderar sådana perceptuellt framträdande egenskaper som hastighet och ljudstyrka, kommer detta bidrag sannolikt att vara stort. Det är välkänt att samma mening kan uttalas på ett stort antal olika sätt, och att det sätt på vilket den uttalas kan förmedla talarens känslotillstånd. I princip kan man skilja det verbala budskapet från dess akustiska förverkligande i tal. På liknande sätt kan samma musikstycke spelas på ett antal olika sätt, och det sätt på vilket det spelas kan förmedla särskilda känslor till lyssnarna. I princip kan man sepa-774 JUSLIN OCH LAUKKA betygsätta strukturen av pjäsen, som noteras, från dess akustiska förverkligande i prestanda. Därför, för att få möjliga likheter, hur talare och musiker uttrycker känslor genom de sätt på vilka de förmedlar verbalt och musikaliskt innehåll bör utforskas (dvs., "Det är inte vad du säger, det är hur du säger det"). Ursprunget till förhållandet. Om det musikaliska uttrycket för känslor skulle visa sig likna det sångliga uttrycket för känslor, hur kom då det musikaliska uttrycket från första början att likna det sångliga uttrycket? Ursprunget till musiken är tyvärr för alltid förlorat i våra förfäders historia (men för en undersökning av teorier, se olika bidrag i Wallin, Merker, & Brown, 2000). Det är dock uppenbart att musik åtföljer många viktiga mänskliga aktiviteter, och detta gäller särskilt för så kallade prelitrerade kulturer (t.ex. Becker, 2001; Gregory, 1997). Det är möjligt att spekulera om att musikens ursprung finns i olika kulturella aktiviteter i det avlägsna förflutna, när avgränsningen mellan sånguttryck och musik inte var så tydlig som den är idag. Vokala uttryck för sådana diskreta känslor som lycka, sorg, vrede och kärlek blev förmodligen gradvis nedtyngda av sångmusik som åtföljde relaterade kulturella aktiviteter som festligheter, begravningar, krig och omvårdnad. Ett antal författare har föreslagit att musiken tjänade till att harmonisera den sociala gruppens känslor och skapa sammanhållning: "Sjungande och dans tjänar till att dra samman grupper, styra folkets känslor och förbereda dem för gemensam handling" (E. O. Wilson, 1975, s. 564). Det finns bevis för att lyssnare exakt kan kategorisera sånger av olika emotionella typer (t.ex. festliga, sorg, krig, vaggvisor) som kommer från olika kulturer (Eggebrecht, 1983) och att det finns likheter i vissa akustiska egenskaper som används i sådana låtar; till exempel, sorgesånger har vanligtvis långsamt tempo, låg ljudnivå, och mjuk timbre, medan festliga låtar har snabbt tempo, hög ljudnivå, och ljus timbre (Eibl-Eibesfeldt, 1989, s. 695). Det är därför rimligt att anta att musiken utvecklades från ett sätt att dela känslor och kommunicera till en konstform i sig (t.ex. Juslin, 2001b; Levman, 2000, s. 203; Storr, 1992, s. 23; Zucker, 1946, s. 85). I det föregående beskrev vi ett evolutionärt perspektiv enligt vilket musikartister kan förmedla grundläggande känslor till lyssnare genom att använda en icke-verbal kod som härrör från röstuttryck av känslor. Vi antog att vokala uttryck är en utvecklad mekanism baserad på medfödda, ganska stabila och universella effekter program som utvecklas tidigt och finjusteras av prenatala erfarenheter (Mastropieri & Turkewitz, 1999; Verny & Kelly, 1981). Vi gjorde följande fem förutsägelser på grundval av detta evolutionära synsätt. För det första förutsade vi att kommunikation om grundläggande känslor skulle vara korrekt i både sång - och musikaliska uttryck. För det andra förutspådde vi att det skulle finnas tvärkulturell exakthet i kommunikationen av grundläggande känslor i båda kanalerna, så länge vissa akustiska egenskaper är inblandade (hastighet, ljudstyrka, timbre). För det tredje förutsade vi att förmågan att känna igen grundläggande känslor i sång och musikaliska uttryck utvecklas tidigt i livet. För det fjärde förutspådde vi att samma mönster av akustiska signaler används för att kommunicera grundläggande känslor i båda kanalerna. Slutligen förutspådde vi att köernas mönster skulle stämma överens med Scherers (1986) fysiologiskt grundade förutsägelser. Dessa fem förutsägelser behandlas i följande empiriska översikt. Definitioner och metod för granskning Vokala uttryck och musik performance hör utan tvekan till den allmänna klassen av ickeverbal kommunikation beteende. Grundläggande frågor om icke-verbal kommunikation inkluderar a) innehållet (Vad kommuniceras?), b) noggrannheten (Hur väl kommuniceras den?), och c) kodanvändning (Hur kommuniceras det?). Innan man tar itu med dessa frågor bör man först förvissa sig om att kommunikationen har ägt rum. Kommunikation innebär a) en socialt delad kod, b) en kodare som avser att uttrycka något särskilt via den koden, och c) en kodare som svarar systematiskt på den koden (t.ex., Shannon & Weaver, 1949; Wiener, Devoe, Rubinow, & Geller, 1972). Sann kommunikation har ägt rum endast om kodarens uttryckliga avsikt har blivit ömsesidigt känd för kodaren och dekodern (t.ex. Ekman & Friesen, 1969). Vi utesluter inte att information omedvetet kan överföras från en person till en annan, men detta skulle inte räknas som kommunikation enligt den nuvarande definitionen (för en annan uppfattning, se Buck, 1984, s. 4 -5). En viktig aspekt av den kommunikativa processen är kodning av icke-verbala tecken (det sätt på vilket information överförs via signalen). Enligt Ekman och Friesen (1969) kan kodningens karaktär beskrivas med tre dimensioner: diskret kontra kontinuerlig, probabilistisk kontra invariant, och ikonisk kontra godtycklig. Icke-verbala signaler kodas vanligtvis kontinuerligt, probabilistiskt och ikoniskt. För att illustrera, a) röstens höghet förändras kontinuerligt (snarare än diskret); b) ökar i höghet ofta (men inte alltid) betecknar ilska; och c) högheten är ikoniskt (snarare än godtyckligt) relaterad till intensiteten i den kände ilskan (t.ex., högheten ökar när den kände intensiteten i ilskan ökar; Juslin & Laukka, 2001, Figur 4). Studier av röstuttryck och studier av musikföreställningar har vanligtvis utförts separat från varandra. Man skulle dock kunna hävda att de två domänerna har ett antal viktiga egenskaper. För det första handlar båda domänerna om en kanal som använder mönster av tonhöjd, höghet och varaktighet för att kommunicera känslor (innehållet). För det andra har båda domänerna undersökt samma frågor (Hur korrekt är kommunikationen?, Vad är kodens natur?). För det tredje har båda domänerna använt liknande metoder (avkodningsförsök, akustiska analyser). Därför har båda områdena ställts inför många av samma problem (se diskussionsavsnittet). I en typisk studie av kommunikation av känslor i röstuttryck eller musikföreställning, encoder (talare / performer i röstuttryck / musikföreställning, respektive) presenteras material som ska talas / utföras. Materialet består vanligen av korta meningar eller melodier. Varje mening/melodi ska talas/formas medan man uttrycker olika känslor prechosen av försökspersonen. Känsloskildringarna spelas in och används i lyssnande tester för att studera om lyssnarna kan avkoda de uttryckta känslorna. Varje porträtt analyseras för att se vilka akustiska signaler som används i den kommunikativa processen. Antagandet är att, eftersom det verbala/musikaliska materialet förblir detsamma i olika gestaltningar, oavsett vilka effekter som förekommer i lyssnarens bedömningar eller akustiska åtgärder främst bör vara resultatet av kodarens uttrycksfulla intention. Detta förfarande, som ofta kallas standardinnehållsparadigm (Davitz, 1964b), är inte utan problem, men vi skjuter tillfälligt upp vår kritik till diskussionsavsnittet. KOMMUNIKATION AV EMOTIONER Vi använde oss av två kriterier för att inkludera studier i denna granskning. För det första inkluderade vi bara studier som fokuserade på ickeverbala aspekter av tal- eller performance-relaterade aspekter av musik. Detta är i enlighet med gränsvillkoren i den hypotes som diskuteras ovan. För det andra inkluderade vi bara studier som undersökte kommunikationen av diskreta känslor (t.ex. sorg). Därför ingick inte studier som fokuserade på emotionell upphetsning i allmänhet (t.ex. Murray, Baber, & South, 1996) eller på känslodimensioner (t.ex. Laukka, Juslin, & Bresin, 2003) i översynen. På liknande sätt ingick inte studier som använde standardparadigmet men som inte använde uttryckligen definierade känslor (t.ex. Cosmides, 1983) eller som endast använde positiv kontra negativ påverkan (t.ex. Fulcher, 1991). Sådana studier möjliggör inte relevanta jämförelser med studier av musikföreställningar, som nästan uteslutande har studerat diskreta känslor. Känslor i röstuttryck och musikföreställningar är ett tvärvetenskapligt forskningsområde. Majoriteten av studierna har genomförts av psykologer, men bidragen kommer också från exempelvis akustik, talvetenskap, lingvistik, medicin, ingenjörsvetenskap, datavetenskap och musikologi. Publikationer är spridda bland så många källor att till och med många artiklar i tidskrifter inte har undersökt mer än en del av litteraturen. För att säkerställa att denna översyn var så fullständig som möjligt sökte vi efter relevanta undersökningar med hjälp av en mängd olika källor. Mer specifikt har de studier som ingår i denna granskning samlats in med hjälp av följande Internetbaserade vetenskapliga databaser: PsycINFO, MEDLINE, lingvistik och språkbeteende, Ingenta och RILM Abstracts of Music Literature. Närhelst det var möjligt fastställdes årsgränserna till artiklar som publicerats sedan 1900. Följande ord, i olika kombinationer och trunkeringar, användes i litteratursökningen: känslor, affektiva, sång, röst, tal, prosody, paralanguage, musik, musikföreställning och uttryck. Målet var att inkludera alla engelskspråkiga publikationer i peer-reviewed tidskrifter. Vi har även inkluderat ytterligare studier som finns via informella källor, inklusive studier som rapporterats i konferensprocesser, på andra språk, och i opublicerade doktorsavhandlingar som vi kunde hitta. Det bör noteras att majoriteten av studierna på båda områdena motsvarar urvalskriterierna ovan. Vi hittade 104 studier av röstuttryck och 41 studier av musikföreställningar i vår litteratursökning, som avslutades i juni 2002. Vi granskar resultaten i termer av fem allmänna kategorier av känslor: ilska, rädsla, lycka, sorg och kärlek-ömhet, främst eftersom dessa är de enda fem kategorier av känslor som det finns tillräckligt bevis för i både röstuttryck och musikföreställning. De motsvarar i stort sett de grundläggande känslor som beskrevs tidigare. 4 Dessa fem kategorier utgör en rimlig utgångspunkt eftersom alla av dem omfattar vad som anses vara typiska känslor av lekmän (Shaver et al., 1987; Shields, 1984). Det finns också bevis för att dessa känslor nära motsvarar de första känslobegreppen barn lär sig att använda (t.ex. Camras & Allison, 1985) och att de fungerar som grundläggande kategorier i kognitiva representationer av känslor (t.ex., Shaver et al., 1987). Deras roll i musikaliska uttryck för känslor framhävs av enkätundersökningar (Lindström, Juslin, Bresin, & Williamon, 2003) där 135 musikstudenter tillfrågades om vilka känslor som kan uttryckas i musik. Lycka, sorg, fruktan, kärlek och vrede var bland de 10 högst rankade orden i en lista med 38 ord som innehöll både grundläggande och komplicerade känslor. En viktig fråga gäller de exakta ord som används för att beteckna känslorna. Ett antal olika ord har använts i litteraturen, och det råder hittills föga enighet om organisationen av känslolexikonet (Plutchik, 1994, s. 45). Det är därför inte tydligt hur sådana ord som lycka och glädje bör urskiljas. Det mest försiktiga tillvägagångssättet är att behandla olika men nära besläktade känsloord (t.ex. sorg, sorg, sorg) som tillhör samma känslofamilj (t.ex. sorgefamiljen; Ekman, 1992). Tabell 1 visar hur de känsloord som används i de aktuella studierna har kategoriserats i denna granskning (för en del empiriskt stöd, se de analyser av känsloord som presenteras av Johnson-Laird & Oatley, 1989; Shaver al., 1987). Darwin (1872/1998) diskuterade både röst- och ansiktsuttryck av känslor i sin avhandling. Under de senaste åren har dock ansiktsuttrycket fått mycket mer empirisk forskning än röstuttryck. Det finns ett antal orsaker till detta, såsom de problem som är förknippade med inspelning och analys av talljud (Scherer, 1982). Följden blir att den kod som används i ansiktsuttryck av känslor är bättre förstådd än den kod som används i röstuttryck. Detta är dock olyckligt, eftersom nyligen genomförda studier med hjälp av självrapporter har avslöjat att, om något, 4 De flesta teoretiker skiljer mellan passionerad kärlek (eroticism) och kamratkärlek (ömhet; Hatfield & Rapson, 2000, s. 660), av vilka de senare motsvarar vår kategori kärlek-ömhet. Vissa forskare föreslår att alla typer av kärlek ursprungligen härrör från detta känslomässiga tillstånd, som är associerad med spädbarnsvårdare fasthållande (t.ex., Eibl-Eibesfeldt, 1989, chap. 4; Oatley & Jenkins, 1996; s. 287; Panksepp, 1998, kap. 13 Tabell 2 ger en sammanfattning av 104 studier av röstuttryck som ingår i denna granskning när det gäller författare, publiceringsår, undersökta känslor, metod (t.ex. porträtt, manipulerad porträttering, induktion, naturligt talprov, syntes), språk, akustiska signaler analyserade (i tillämpliga fall) och muntligt material. 39 studier presenterade data som tillät oss att inkludera dem i en metaanalys av kommunikationens noggrannhet (se nedan). Majoriteten av studierna (58 %) använde engelskspråkiga kodare, även om så många som 18 olika språk, plus nonsensuttalanden, finns representerade i de granskade studierna. Tolv studier (12%) kan karakteriseras som mer eller mindre tvärkulturella genom att de inkluderade analyser av kodare eller avkodare från mer än en nation. Det verbala materialet innehåller serier av siffror, bokstäver i alfabetet, nonsens stavelser, eller regelbundet talmaterial (t.ex. ord, meningar, stycken). Antalet känslor som ingår varierar från 1 till 15 (M 5,89). Nittio studier (87%) använde sig av känslobilder av skådespelare, 13 studier (13%) använde manipuleringar av porträtt (t.ex. filtrering, maskering, omkastning), 7 studier (7%) använde humörinduktionsprocedurer och 12 studier (12%) använde naturliga talprover. Det senare kommer främst från studier av rädslor vid flygolyckor. Tjugoen studier (20%) använde ljudsyntes, eller kopiera syntes. 5 Sjuttiosju studier (74%) rapporterade akustiska data, varav 6 studier använde lyssnarnas betyg snarare än akustiska mätningar. Studier av musikföreställningar har genomförts i mer än 100 år (för recensioner, se Gabrielsson, 1999; Palmer, 1997). Dessa studier har dock nästan uteslutande fokuserat på strukturella aspekter av prestanda såsom märkning av frasstrukturen, medan känslor har ignorerats. De studier som har handlat om känslor i musiken, å andra sidan, har nästan uteslutande fokuserat på expressiva aspekter av musikalisk komposition såsom tonhöjd eller mode (t.ex. Gabrielsson & Juslin, 2003), medan de har ignorerat aspekter av specifika föreställningar. Att performanceaspekter av emotionella uttryck inte fick uppmärksamhet mycket tidigare är konstigt med tanke på att en av de stora pionjärerna inom musikpsykologi, Carl E. Seashore, gjorde detaljerade förslag om sådana studier på 1920-talet (Seashore, 1927). Seashore (1947) föreslog senare att musikforskare kunde använda samma paradigm som hade använts i röstuttryck (dvs. standardinnehållsparadigm) för att undersöka hur artister uttrycker känslor. Men Seashores vädjan (1947) gick ohörd, och han publicerade inte själv något studium av detta slag. Efter långsamma inledande framsteg ökade studierna under 1990-talet (23 publicerade studier). Detta tycks fortsätta under 2000-talet (10 studier publicerade 2000-2002). Ökningen är kanske ett resultat av den ökade tillgången på programvara för digital analys av akustiska signaler, men det kan också återspegla en renässans för forskning om musikaliska känslor. Figur 1 visar hur läglig denna översyn är när det gäller de studier som finns tillgängliga för en jämförelse av de två områdena. Tabell 3 ger en sammanfattning av de 41 studier av emotionella uttryck i musikföreställningar som ingår i granskningen när det gäller författare, publiceringsår, undersökta känslor, metod som används (t.ex. porträtt, manipulerad gestaltning, syntes), instrument som används, antal och nationalitet för utövande konstnärer och lyssnare, akustiska signaler som analyseras (i tillämpliga fall) och musikaliskt material. Tolv studier (29 %) gav oss data som tillät oss att inkludera dem i en metaanalys av kommunikationens noggrannhet. Dessa studier omfattade ett brett spektrum av musikstilar, däribland klassisk musik, folkmusik, indisk ragas, jazz, pop, rock, barnsånger och fria improvisationer. Den vanligaste musikstilen var klassisk musik (17 studier, 41 %). De flesta studier byggde på det standardparadigm som användes vid studier av röstuttryck av känslor. Antalet undersökta känslor varierar från 3 till 9 (M och 4.98), och känslorna inbegrep vanligtvis lycka, sorg, ilska, rädsla och ömhet. Tolv musikinstrument ingick. Det mest studerade instrumentet var sångröst (19 studier), följt av gitarr (7), piano (6), synthesizer (4), violin (3), flöjt (2), saxofon (2), trummor (1), sitar (1), timpani (1), trumpet (1), xylofon (1) och senograf (1-en senograf är en elektronisk anordning för att registrera mönster av fingertryck över tid-see Clynes, 1977). Minst 12 olika nationaliteter finns representerade i studierna (Fónagy & Magdics, 1963, angav inte nationaliteterna klart), där Sverige var mest representerat (39 %), följt av Japan (12 %) och USA (12 %). De flesta av studierna analyserade professionella musiker (men se Juslin & Laukka, 2000), och föreställningarna var oftast monofoniska för att underlätta mätning av akustiska parametrar (för ett undantag, se Dry & Gabrielsson, 1997). (Monofonisk melodi är förmodligen en av de tidigaste formerna av musik, Wolfe, 2002.) Några studier (15%) undersökte vad som betyder att lyssnarna använder för att avkoda känslor genom syntetiserade föreställningar. Åttiofem procent av studierna rapporterade data om akustiska signaler; av dessa studier använde 5 lyssnares betyg av signaler snarare än akustiska mätningar. Resultat Studier av sånguttryck och musikföreställning har konvergerat på slutsatsen att kodare kan kommunicera grundläggande känslor till dekodrar med ovan-chans noggrannhet, åtminstone för de fem känslokategorier som behandlas här. För att närmare undersöka dessa data genomförde vi en metaanalys av avkodningsnoggrannheten. I denna analys ingick alla studier som presenterade (eller tillät beräkning av) forced-choice avkodningsdata i förhållande till något oberoende kriterium för kodning intention. Trettionio studier av röstuttryck och 12 studier av musikföreställningar uppfyllde detta kriterium, med totalt 73 avkodningsexperiment, 60 för sånguttryck, 13 för musikföreställning. Ett problem med att jämföra noggrannhetspoäng från olika studier är att de använder olika antal svarsalternativ i avkodningsuppgiften. Rosenthal och Rubin's (1989) effektstorlek index för ett-prov, flera val-typ data, pi (), gör det möjligt för forskare att omvandla noggrannhet poäng som omfattar ett antal svarsalternativ till en standard skala av dikotomiska val, där.50 är nollvärdet och 1.00 motsvarar 100% korrekt avkodning. I idealfallet bör ett index för avkodningsnoggrannhet också ta hänsyn till reaktionsfördel i dekoderns domar (Wagner, 1993). Detta kräver dock att resultaten presenteras i form av en förvirringsmatris, som mycket få studier har gjort. Därför sammanfattar vi uppgifterna helt enkelt i termer av Rosenthal och Rubins pi-index. Sammanfattande statistik. Tabell 4 sammanfattar de viktigaste resultaten från metaanalysen i form av sammanfattande statistik (dvs. oviktat medelvärde, vägt medelvärde, medianvärde, standardavvikelse, (text fortsätter på sidan 786) 5 Kopiera syntes avser kopiering av akustiska funktioner från verkliga känslobilder och använder dem för att syntetisera nya porträtt. Denna metod gör det möjligt att manipulera vissa signaler av en känsla porträttera medan lämnar andra signaler intakt (t.ex., Juslin & Madison, 1999; Ladd et al., 1985; Schröder, 2001 Kort mening, vokaler 95. "Tischer" (1993-1995). Tischer (, 1995 | I en uttömmande granskning rapporterade Juslin och Laukka några konsekventa resultat för tonhöjdskonturen över 104 studier om röstuttryck REF. | 6,166,360 | Communication of emotions in vocal expression and music performance: Different channels, same code? | {'venue': 'Psychological bulletin', 'journal': 'Psychological bulletin', 'mag_field_of_study': ['Psychology', 'Medicine']} | 765 |
Vi beskriver en transformationsbaserad inlärningsmetod för att lära sig en sekvens av enspråkiga trädomvandlingar som förbättrar överenskommelsen mellan konstituerande träd och ordanpassningar i tvåspråkiga korpora. Med hjälp av den manuellt kommenterade engelska kinesiska översättningen Treebank, visar vi hur vår metod automatiskt upptäcker transformationer som tillgodoser skillnader i engelska och kinesiska syntax. Dessutom, när omvandlingar lärs om automatiskt genererade träd och anpassningar från samma domän som utbildningsdata för ett syntaktiskt MT-system, uppnår de omvandlade träden en 0,9 BLEU-förbättring jämfört med baslinjeträd. | REF använde en transformationsbaserad metod för att lära sig en sekvens av enspråkiga trädomvandlingar för översättning. | 12,545,394 | Transforming Trees to Improve Syntactic Convergence | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 766 |
Abstract - Accurate rekonstruktion av anatomiska kopplingar mellan nervceller i hjärnan med hjälp av elektronmikroskopi (EM) bilder anses vara guld standard för kretskartläggning. Ett viktigt steg i att få återuppbyggnaden är förmågan att automatiskt segmentera neuroner med en precision nära mänsklig nivå prestanda. Trots de senaste tekniska framstegen i EM-bildsegmentering, de flesta av dem förlitar sig på handgjorda funktioner i viss utsträckning som är specifika för data, vilket begränsar deras förmåga att generalisera. Här föreslår vi en enkel men kraftfull teknik för EM-bildsegmentering som är utbildad end-toend och inte förlitar sig på förkunskaper om data. Vårt föreslagna återstående dekonvolutionsnätverk består av två informationsvägar som fångar upp funktioner med full upplösning och kontextuell information. Vi visade att den föreslagna modellen är mycket effektiv när det gäller att uppnå de motstridiga målen i den täta produktionsprognosen, nämligen att bevara fullständiga upplösningsprognoser och inkludera tillräcklig kontextuell information. Vi tillämpade vår metod på den pågående öppna utmaningen med 3D neurite segmentering i EM-bilder. Vår metod uppnådde ett av de bästa resultaten på denna öppna utmaning. Vi demonstrerade generaliteten av vår teknik genom att utvärdera den på 2D neurite segmentation utmaning dataset där konsekvent hög prestanda erhölls. Vi förväntar oss således vår metod att generalisera väl till andra täta utdata förutsägelser problem. | REF föreslår ett kvarvarande dekonvolutionsnätverk för segmentering av hjärnelektronmikroskopibilder. | 4,491,430 | Residual Deconvolutional Networks for Brain Electron Microscopy Image Segmentation | {'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']} | 767 |
Abstract-In urbana fordonsnätverk, där integritet, särskilt platsen integritet anonyma fordon är mycket berörda, anonym verifiering av fordon är oumbärlig. Följaktligen kan en angripare som lyckas förfalska flera fientliga identifiera lätt starta en Sybil attack, få en oproportionerligt stort inflytande. I detta dokument föreslår vi en ny mekanism för att upptäcka angrepp från Sybil, Footprint, med hjälp av fordonens banor för identifiering och samtidigt bevara deras integritet. Mer specifikt, när ett fordon närmar sig en vägenhet (RSU) kräver det aktivt ett godkänt meddelande från RSU som bevis på tiden för utseendet vid denna RSU. Vi utformar en plats-dold auktoriserad meddelandegenereringsschema för två mål: för det första, RSU signaturer på meddelanden är signer tvetydig så att RSU platsinformation döljs från resultatet auktoriserade meddelande; för det andra, två auktoriserade meddelanden som undertecknats av samma RSU inom samma givna tidsperiod (tillfälligt länkbara) är igenkännliga så att de kan användas för identifiering. Med tidsbegränsningen av möjligheten att länka två auktoriserade meddelanden är auktoriserade meddelanden som används för långsiktig identifiering förbjudna. Med detta system kan fordon generera en plats-dold bana för plats-privacy-bevarad identifiering genom att samla in en rad auktoriserade meddelanden i följd. Använda sociala relationer mellan banor enligt likhetsdefinitionen av två banor, Footprint kan känna igen och därför avfärda "kommuniteter" av Sybil banor. Rigorösa säkerhetsanalyser och omfattande spårdrivna simuleringar visar effekten av Footprint. | Fotavtrycksreferensdokumentet har föreslagits för att använda fordonets banor för identifiering, samtidigt som fordonens anonymitet och placering bevaras. | 15,585,150 | Footprint: Detecting Sybil Attacks in Urban Vehicular Networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 768 |
Funktioner uttrycker variabilitet och gemensamma egenskaper bland program i en programvara produktlinje (SPL). En funktionsmodell definierar giltiga kombinationer av funktioner, där varje kombination motsvarar ett program i ett SPL. SPL och deras funktionsmodeller utvecklas med tiden. Vi klassificerar utvecklingen av en funktionsmodell via modifieringar som refaktorings, specialiseringar, generaliseringar eller godtyckliga redigeringar. Vi presenterar en algoritm för att resonera om funktionsmodellredigeringar för att hjälpa designers att avgöra hur programmets medlemskap i ett SPL har förändrats. Vår algoritm tar två funktionsmodeller som indata (före och efter redigeringsversioner), där uppsättningen funktioner i båda modellerna inte nödvändigtvis är samma, och den beräknar automatiskt ändringsklassificeringen. Vår algoritm kan ge exempel på tillagda eller borttagna produkter och klassificerar effektivt redigeringar till även stora modeller som har tusentals funktioner. | Till exempel, REF presentera en algoritm för att resonera om ändringar funktionsmodell. | 7,554,275 | Reasoning about edits to feature models | {'venue': '2009 IEEE 31st International Conference on Software Engineering', 'journal': '2009 IEEE 31st International Conference on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 769 |
Abstrakt. I detta papper genomför vi en fitness landskapsanalys för multiobjektive combinatorial optimering, baserat på den lokala optiman av multiobjektive N K-landscapes med objektiv korrelation. I singleobjektiveoptimering har det blivit tydligt att lokala optima har en stark inverkan på metaheuristics prestanda. Här föreslår vi en utvidgning till flermålsmålet, baserat på Paretos dominans. Vi studerar problemets medinflytande, graden av icke-linjäritet, antalet mål och korrelationsgraden mellan objektiva funktioner på antalet Pareto lokala optima. Syftet med fitness landskapsanalys är att förstå egenskaperna hos en given kombinatorial optimering problem för att utforma effektiva sök algoritmer. En av de viktigaste funktionerna är antalet lokala optima, deras fördelning över sökområdet och formen av deras bassänger av attraktion. När det till exempel gäller en objektiv optimering har det visat sig att lokala optima tenderar att samlas i ett "centralmassiv" för många kombinatoriska problem, t.ex. familjen N K-landscapes [1]. Många metoder är utformade för att "flykta" från sådana lokala optima. Dock är mycket lite känt i ramen för multiobjektive combinatorial optimering (MoCO), där en av de mest utmanande frågan bygger på identifiering av uppsättningen av Pareto optimala lösningar. En Pareto Local Optima (PLO) [2] är en lösning som inte domineras av någon av sina grannar. Beskrivningen av PLO är ett av de första grundläggande stegen mot beskrivningen av de strukturella egenskaperna hos ett MoCO-problem. Förvånansvärt nog finns det fram till nu en brist på studier om antalet och fördelningen av PLO i MoCO. Som i en objektiv optimering, PLO-relaterade egenskaper tydligt har en stark inverkan på landskapet av problemet, och sedan på effektiviteten av sökalgoritmer. I synnerhet är lokala sökalgoritmer utformade för att ta hänsyn till dem. Till exempel, familjen Pareto Local Search (PLS) [2] iterativt förbättrar en uppsättning lösningar med avseende på ett visst grannskap | Senare genomförde REF en studie av landskapet för lokala optima i sådana problem. | 9,907,516 | Pareto Local Optima of Multiobjective NK-Landscapes with Correlated Objectives | {'venue': 'Lecture Notes in Computer Science', 'journal': 'Lecture Notes in Computer Science', 'mag_field_of_study': ['Computer Science']} | 770 |
Abstract-Closed-loop modellkontroll, en formell verifieringsteknik för industriella automationssystem, ökar omfattningen av specifikationer som ska kontrolleras och minskar det tillstånd utrymme som ska verifieras jämfört med open-loop fallet. För att kunna tillämpas krävs att styrenheten och anläggningens formella modeller kopplas samman. Det finns metoder för controller syntes, men lite har gjorts när det gäller anläggningsmodell konstruktion. Medan manuell anläggning modellering är tidskrävande och fel-bene, diskretizing en simuleringsmodell av anläggningen leder till tillstånd överskott. Detta papper syftar till att lösa problemet med automatisk anläggningsmodell konstruktion från befintlig specifikation, som representeras i form av växters beteende exempel, eller spår, och timliga egenskaper. Den föreslagna metoden, som bygger på översättningen av problemet till Booleska tillfredsställande problem, utvärderas och visas vara tillämplig på flera fallstudie växtmodell syntes uppgifter och slumpmässigt genererade problem fall. | Verket REF, som används som grund för detta papper, presenterar en metod för monolitisk anläggning modell konstruktion baserad på Booleska satisfiability (SAT) lösare. | 24,127,275 | Automatic Inference of Finite-State Plant Models From Traces and Temporal Properties | {'venue': 'IEEE Transactions on Industrial Informatics', 'journal': 'IEEE Transactions on Industrial Informatics', 'mag_field_of_study': ['Computer Science']} | 771 |
Abstract-Denial of Service (DoS) och Distribuerade Dos attacker utgör en stor klass av säkerhetshot idag. Eftersom angriparna vanligtvis använder IP-spoofing för att dölja sin verkliga plats, flera IP Traceback mekanismer har föreslagits för att spåra den verkliga källan till angriparna att införa ansvar. I trådlösa ad-hoc-nätverk, där noderna vanligtvis är enheter med begränsad bandbredd, beräkningsresurs och batterieffekt, och oförutsägbar routing topologi, läggs ytterligare begränsningar på dessa spårningstekniker för att lokalisera attackkällorna effektivt. I detta dokument föreslog vi ett förbättringsprogram för ICMP Traceback med Cumulative Path (ITrace-CP) genom att utföra dynamisk sannolikhetsjustering mot humleavstånd. Simuleringar utfördes på trådbundna nät som visade prestandaförbättringar på upp till 190 % respektive 143 %, jämfört med ITrace-CP, för spårlängder på 15 respektive 20 humle. Ytterligare simuleringar på trådlösa ad hoc-nätverk visade också betydande prestandaförbättringar jämfört med tidigare arbete. | I REF, Vrizlynn et al. har föreslagit en förbättrad ITrace-CP för att spåra angripare i både trådbundna nätverk och trådlösa ad hoc-nätverk. | 2,879,711 | Enhanced ICMP traceback with cumulative path | {'venue': '2005 IEEE 61st Vehicular Technology Conference', 'journal': '2005 IEEE 61st Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']} | 772 |
Vi studerar problemet med att överföra ett prov i en domän till ett analogt prov i en annan domän. Eftersom två relaterade domäner, S och T, Vi vill lära sig en generativ funktion G som kartlägger ett inmatningsprov från S till domänen T, sådan att utgången av en given funktion f, som accepterar ingångar i båda domänerna, skulle förbli oförändrad. Annat än funktionen f, träningsdata är oövervakad och består av en uppsättning prover från varje domän. Domänöverföringsnätverket (DTN) vi presenterar använder en sammansatt förlustfunktion som inkluderar en multiklass GAN förlust, en f - constancy komponent, och en regularisering komponent som uppmuntrar G att kartlägga prover från T till sig själva. Vi tillämpar vår metod på visuella domäner inklusive siffror och ansiktsbilder och visar dess förmåga att generera övertygande nya bilder av tidigare osynliga entiteter, samtidigt som deras identitet bevaras. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF som att lära sig en generativ funktion för att kartlägga en provbild från en källdomän till en måldomän. | 10,756,563 | Unsupervised Cross-Domain Image Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 773 |
I den här artikeln studerar vi problemet med ungefärlig lokal triangel räkna i stora grafer. Nämligen, med tanke på en stor graf G = (V, E) vi vill uppskatta så exakt som möjligt antalet trianglar incident till varje nod v V i grafen. Vi betraktar frågan både för oriktade och riktade grafer. Problemet med att beräkna det globala antalet trianglar i en graf har beaktats tidigare, men enligt vår kunskap är detta det första bidraget som tar itu med problemet med ungefärlig lokal triangelräkning med fokus på effektivitetsfrågor som uppstår i massiva grafer och som också tar hänsyn till det riktade fallet. Fördelningen av det lokala antalet trianglar och den relaterade lokala klusterkoefficienten kan användas i många intressanta tillämpningar. Till exempel visar vi att de åtgärder vi beräknar kan bidra till att upptäcka förekomsten av skräppostaktivitet i storskaliga webbgrafer, samt att tillhandahålla användbara funktioner för innehållskvalitetsbedömning i sociala nätverk. För att beräkna det lokala antalet trianglar (oriktade och riktade), föreslår vi två approximationsalgoritmer, som bygger på idén om min-wise oberoende permutationer ]. Våra algoritmer fungerar på ett semi-streaming-sätt, med hjälp av O( och V) utrymme i huvudminnet och utföra O(log och V) sekventiella skanningar över kanterna på grafen. Den första algoritmen som vi beskriver i den här artikeln använder också O-utrymme för externt minne under beräkning, medan den andra algoritmen endast använder huvudminne. Vi presenterar såväl den teoretiska analysen som experimentella resultat på stora grafer, vilket visar den praktiska effektiviteten i vårt tillvägagångssätt. Ordförande | Becchetti m.fl. REF utvecklar en semi-streaming algoritm för att uppskatta lokala triangelräkningar. | 5,891,636 | Efficient algorithms for large-scale local triangle counting | {'venue': 'TKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 774 |
Abstract-This paper study dim computing systems, där molndata centers kan kompletteras med ett stort antal dim noder utplacerade i ett brett geografiskt område. Varje nod är beroende av avverkad energi från omgivningen för att tillhandahålla beräkningstjänster till lokala användare. Vi föreslår begreppet dynamisk nätskärning där en regional orkestrator samordnar fördelningen av arbetsbelastningen mellan lokala dimnoder, vilket ger skiljeväggar/slices av energi och beräkningsresurser för att stödja en viss typ av tjänst med vissakvalitetsgarantier (QoS). De resurser som tilldelas varje del kan anpassas dynamiskt efter servicebehov och energitillgång. Ett stokastiskt överlappande koalition-formation spel utvecklas för att undersöka distribuerat samarbete och gemensamt nätverk skärning mellan dimnoder under slumpmässigt fluktuerande energi skörd och arbetsbelastning ankomstprocesser. Vi observerar att den övergripande bearbetningskapaciteten i dimdatanätverket kan förbättras genom att tillåta dimnoder att upprätthålla en tro funktion om det okända tillståndet och privat information om andra noder. En algoritm baserad på en tro-tillstånd delvis observerbar Markov beslutsprocess (B-POMDP) föreslås för att uppnå den optimala resurs skärstruktur bland alla dimnoder. Vi beskriver hur vi kan genomföra vår föreslagna dynamiska nätverksskärning inom 3GPP-nätverksdelningsarkitekturen, och utvärdera prestandan hos vårt föreslagna ramverk med hjälp av verkliga BS-platsdata för ett verkligt mobilt system med över 200 BS utplacerade i Dublin. Våra numeriska resultat visar att vårt ramverk avsevärt kan förbättra kapaciteten för hantering av arbetsbelastning i dimdatanätverk. I synnerhet, även när varje dimnod kan samordna endast med sin närmaste granne, den totala mängden arbetsbelastning som behandlas av dimnoder kan nästan fördubblas under vissa scenarier. | I REF presenterade författarna en dynamisk nätverksskärningsram där en regional orkestrator introducerades för att samordna arbetsbelastningsfördelningen mellan lokala dimnoder, och den mängd resurser som tilldelats varje del kan anpassas dynamiskt efter önskemål om tjänster och tillgängliga energiresurser. | 56,175,084 | Dynamic Network Slicing for Scalable Fog Computing Systems with Energy Harvesting | {'venue': 'Published at IEEE Journal on Selected Areas in Communications, vol. 36, no. 12, pp. 2640 - 2654, December 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 775 |
person 0.90 person 0.83 person 0.90 person 0.69 person 0.68 8 68 på 0.68 son 0.68 person 0.57 person 0.69 skidor 0.59 s 9 son 0.69 s person 0.53 person 0 son 0 son 0 son 0 3.53.5 person 0.53 a: RetinaNet (anchor-based, ResNeXt-101) b: Vår (anchor-based + FSAF, ResNet-50) Figur 1: Kvalitativa resultat av det ankarbaserade RetinaNet [22] med hjälp av kraftfull ResNeXt-101 (vänster) och vår detektor med ytterligare FSAF modul med bara ResNet-50 (höger) under samma tränings- och testskala. Vår FSAF-modul hjälper till att upptäcka hårda föremål som små person- och flatskidor med ett mindre kraftfullt stamnät. Se figur 7 för fler exempel. Vi motiverar och presenterar selektiv förankringsfri (FSAF) modul, en enkel och effektiv byggsten för enshot objektdetektorer. Den kan anslutas till enshotsdetektorer med funktionspyramidstruktur. FSAF-modulen behandlar två begränsningar som tagits upp av den konventionella ankarbaserade detektionen: 1) heuristiskt styrd funktionsval; 2) överlappande förankringsprovtagning. Det allmänna konceptet för FSAF-modulen är online-funktionsval som tillämpas på utbildning av ankarfria grenar på flera nivåer. Specifikt är en ankarfri gren ansluten till varje nivå av funktionen pyramid, vilket tillåter ruta kodning och avkodning på det ankarfria sättet på en godtycklig nivå. Under träningen tilldelar vi dynamiskt varje instans den mest lämpliga funktionsnivån. Vid tidpunkten för slutsatsen kan FSAF-modulen arbeta självständigt eller tillsammans med ankarbaserade grenar. Vi omedelbart detta koncept med enkla implementationer av ankarfria grenar och online funktion urvalsstrategi. Experimentella resultat på COCO-detektionsspåret visar att vår FSAF-modul presterar bättre än ankarbaserade motsvarigheter samtidigt som den är snabbare. När man arbetar tillsammans med ankarbaserade filialer förbättrar FSAF-modulen kraftigt basvärdet RetinaNet med stor marginal under olika inställningar, samtidigt som man inför nästan gratis inference overhead. Och den resulterande bästa modellen kan uppnå en state-of-the-art 44,6% mAP, överträffa alla befintliga en-shot detektorer på COCO. | Zhu m.fl. REF presenterar en selektiv förankringsfri modul för att dynamiskt välja den lämpligaste funktionsnivån för varje instans. | 67,855,967 | Feature Selective Anchor-Free Module for Single-Shot Object Detection | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 776 |
Abstract-Cyber-attacker mot Smart Grids har hittats i den verkliga världen. Malware som Havex och BlackEnergy har hittats riktade industriella styrsystem (ICS) och forskare har visat att cyberattacker kan utnyttja sårbarheter i allmänt använda Smart Grid kommunikationsstandarder. Detta dokument behandlar en djupgående undersökning av angrepp mot specifikationerna för tillverkningsmeddelandet i IEC 61850, som förväntas bli en av de mest använda kommunikationstjänsterna i smarta nät. Vi undersöker hur en angripare kan bygga ett anpassat verktyg för att utföra man-in-the-middle attacker, manipulera data, och påverka det fysiska systemet. Anfallsförmåga visas baserat på NESCOR-scenarier för att göra det möjligt att noggrant testa dessa scenarier i ett verkligt system. Målet är att hjälpa till att förstå potentialen för sådana attacker och att hjälpa till att utveckla och testa it-säkerhetslösningar. Ett fall av attackanvändning presenteras som fokuserar på standarden för automatisering av kraftverk, IEC 61850 i samband med inverter-baserade distribuerade energiresursenheter, särskilt solceller (PV) generatorer. | Till exempel, en man i mitten attack är möjligt att manipulera trafiken av två legitima maskiner som beskrivs i REF. | 1,871,655 | Investigating cyber-physical attacks against IEC 61850 photovoltaic inverter installations | {'venue': '2015 IEEE 20th Conference on Emerging Technologies & Factory Automation (ETFA)', 'journal': '2015 IEEE 20th Conference on Emerging Technologies & Factory Automation (ETFA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 777 |
Tuning kod för GPGPU och andra framväxande många kärnplattformar är en utmaning eftersom få modeller eller verktyg kan exakt fastställa grundorsaken till prestanda flaskhalsar. I detta dokument presenterar vi en ram för resultatanalys som kan bidra till att belysa sådana flaskhalsar för GPGPU-tillämpningar. Även om en handfull GPGPU-profileringsverktyg finns, de flesta av de traditionella verktygen, tyvärr, helt enkelt ge programmerare med en mängd olika mätningar och mätvärden som erhålls genom att köra applikationer, och det är ofta svårt att kartlägga dessa mätvärden för att förstå de bakomliggande orsakerna till avmattning, mycket mindre bestämma vad nästa optimering steg att ta för att lindra flaskhalsen. I vårt förhållningssätt utvecklar vi först en analytisk prestandamodell som exakt kan förutsäga prestanda och syftar till att tillhandahålla mätvärden för programmerare. Därefter tillämpar vi statisk och dynamisk profilering för att direktimera vår prestandamodell för en viss inmatningskod och visa hur modellen kan förutsäga de potentiella prestandafördelarna. Vi demonstrerar vårt ramverk på en svit av micro-benchmarks samt en mängd olika beräkningar som utvinns ur verkliga koder. | Sim m.fl. REF lade fram ett ramverk för resultatanalys för att exakt förutsäga prestandan och förutse de potentiella fördelarna med prestanda. | 6,817,445 | A performance analysis framework for identifying potential benefits in GPGPU applications | {'venue': "PPoPP '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 778 |
Autonoma fordon förväntas bli en huvudtrend i fordonsutvecklingen under det kommande årtiondet. För att stödja autonoma fordon krävs ultratillförlitlig låg latenskommunikation (URLLC) mellan autonoma fordon och infrastrukturnät, t.ex. en femte generation (5G) cellulära nät. Tillförlitlighet och latens måste därför undersökas gemensamt i 5G:s autonoma fordonsnätverk. I detta dokument, med användning av den euklideiska normteorin, föreslår vi först en tillförlitlighet och latens gemensam funktion för att utvärdera den gemensamma effekten av tillförlitlighet och latens i 5G autonoma fordonsnätverk. Samspelet mellan tillförlitlighet och latens illustreras genom Monte Carlo-simuleringar av 5G autonoma fordonsnätverk. För att förbättra både tillförlitligheten och latensprestandan och genomföra URLLC, presenteras en ny nätverksskärningslösning som sträcker sig från resursskärning till service och funktionsskärning för 5G autonoma fordonsnätverk. Simuleringsresultaten tyder på att den föreslagna nätverksskärningslösningen kan förbättra både tillförlitligheten och latensprestandan och säkerställa URLLC i 5G autonoma fordonsnätverk. Xiaohu Ge (M'09-SM'11) fick doktorsexamen i kommunikations- och informationsteknik från | Författarna till REF använde den euklideiska normteorin för att föreslå en gemensam funktion för tillförlitlighet och latens för att utvärdera effekterna av tillförlitlighet och latens i 5G fordonsnätverk. | 67,877,014 | Ultra-Reliable Low-Latency Communications in Autonomous Vehicular Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 779 |
Abstract-Internet routrar idag kan överväldigas av ett stort antal BGP-uppdateringar som utlösts av händelser som sessionsåterställningar, länkfel och politiska förändringar. Sådana överdrivna uppdateringar kan fördröja dirigering av konvergensen, vilket i sin tur försämrar prestandan för fördröjda och jitterkänsliga tillämpningar. I detta dokument föreslås en enkel och ny idé om differentierad bearbetning av BGP-uppdateringar för att minska routrars belastning och förbättra routingkonvergensen utan att ändra protokollets semantik. Baserat på en uppsättning kriterier grupperas BGP-uppdateringar i olika prioritetsklasser. Uppdateringar med högre prioritet behandlas och sprids tidigare, medan uppdateringar med lägre prioritet, som inte påverkar routingbeslut, kan försenas för att både minska routrarnas belastning och förbättra routingkonvergensen. Vi presenterar först en allmän metod för uppdatering klassificering, uppdatering bearbetning, och prioritet-state inference. Genom att analysera verkliga BGP data som erhållits från Route Views, visar vi att vår uppdatering klassificering är genomförbart och fördelaktigt. Vi föreslår vidare två differentierade uppdateringsbearbetningsalgoritmer (DUP) och utvärderar dem med hjälp av SSFNet BGP-simulatorn på flera realistiska nätverkstopologier. Algoritmerna har visat sig vara mycket effektiva för stora nät, vilket ger 30 % färre uppdateringar och minskar konvergenstiden med 80 %. Vår plan är enkel och lätt med lite extra bearbetning overhead. Den kan användas stegvis, eftersom BGP-meddelanden inte ändras och varje BGP-router fattar beslut oberoende av varandra. | Router belastning kan minskas genom att ge vissa uppdateringar högre prioritet bearbetning REF. | 2,717,123 | Differentiated BGP Update Processing for Improved Routing Convergence | {'venue': 'Proceedings of the 2006 IEEE International Conference on Network Protocols', 'journal': 'Proceedings of the 2006 IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']} | 780 |
Abstract-Detectting byggnader från mycket hög upplösning (VHR) flyg-och satellitbilder är mycket användbart i karttillverkning, stadsplanering och markanvändning analys. Även om det är möjligt att manuellt lokalisera byggnader från dessa VHR-bilder, kan denna operation inte vara robust och snabb. Därför behövs automatiserade system för att upptäcka byggnader från VHR-antenn- och satellitbilder. Tyvärr måste sådana system klara av stora problem. För det första har byggnader olika egenskaper, och deras utseende (belysning, siktvinkel, etc.) är okontrollerad i dessa bilder. För det andra är byggnader i stadsområden i allmänhet täta och komplexa. Det är svårt att upptäcka separata byggnader från dem. För att övervinna dessa svårigheter föreslår vi en ny byggnadsdetektionsmetod med hjälp av lokala vektorer och ett probabilistiskt ramverk. Vi introducerar först fyra olika lokala vektorextraheringsmetoder. Extraherade lokala vektorer fungerar som observationer av sannolikhetstäthetsfunktionen (pdf) som ska uppskattas. Med hjälp av en mätmetod med variabel kerneltäthet uppskattar vi motsvarande pdf. Med andra ord representerar vi byggplatser (som ska upptäckas) i bilden som gemensamma slumpvariabler och uppskattar deras pdf. Med hjälp av den uppskattade densitetens lägen, liksom andra probabilistiska egenskaper, upptäcker vi byggplatser i bilden. Vi introducerar också data- och beslutsfusionsmetoder baserade på vårt probabilistiska ramverk för att upptäcka byggplatser. Vi plockar vissa grödor av VHR pankromatiska flygbilder och Ikonos satellitbilder för att testa vår metod. Vi utgår från att dessa grödor upptäcks med hjälp av vår tidigare metod för att upptäcka tätortsområden. Våra testbilder förvärvas av två olika sensorer, och de har olika rumsliga upplösningar. Även byggnader i dessa bilder har olika egenskaper. Därför kan vi testa våra metoder på en mängd olika data. Omfattande tester visar att vår metod kan användas för att automatiskt upptäcka byggnader på ett robust och snabbt sätt i Ikonos satellit och våra flygbilder. | En ny modell baserad på Gaborfilter (Gabor) REF representerar byggpositioner i bilden som gemensamma sannolikhetsdensitetsfunktioner för fyra olika lokala vektorer och utför data och beslutsfusion i ett probabilistiskt ramverk för att upptäcka byggplatser. | 10,637,950 | A Probabilistic Framework to Detect Buildings in Aerial and Satellite Images | {'venue': 'IEEE Transactions on Geoscience and Remote Sensing', 'journal': 'IEEE Transactions on Geoscience and Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 781 |
Abstract Clustering kräver användaren för att definiera ett avstånd metrisk, välja en kluster algoritm, och ställa in hyperparametrarna för den algoritmen. Att få dessa rätt, så att en klusterbildning som uppfyller användarna subjektiva kriterier, kan vara svårt och tröttsamt. Halvövervakade klustermetoder gör detta lättare genom att låta användaren tillhandahålla must-link eller inte-link begränsningar. Dessa används sedan för att automatiskt justera likhetsmåttet och/eller optimeringskriteriet. I detta dokument undersöker vi ett kompletterande sätt att använda begränsningarna: de används för att välja en oövervakad klustermetod och justera dess hyperparametrar. Det visar sig att detta mycket enkla tillvägagångssätt överträffar alla befintliga halvövervakade metoder. Detta innebär att det är viktigare att välja rätt algoritm och hyperparametervärden än att ändra en individuell algoritm för att ta hänsyn till begränsningar. Dessutom möjliggör det föreslagna tillvägagångssättet ett aktivt urval av begränsningar på ett effektivare sätt än andra metoder. | Alternativt kan begränsningar också användas för att välja och justera en oövervakad klusteralgoritm REF. | 11,257,446 | Constraint-based clustering selection | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 782 |
Elektriska och magnetiska hjärnvågor av sju försökspersoner under tre experimentella förhållanden registrerades i syfte att känna igen vilka ett av sju ord som bearbetades. Analysen bestod av genomsnittliga överförsök för att skapa prototyper och provprover, för vilka båda Fourier transforms applicerades, följt av filtrering och en omvänd omvandling till tidsdomänen. De filter som användes var optimala prediktiva filter, valda för varje ämne och tillstånd. Erkännandegraden, som grundar sig på ett kriterium med minst kvadrater, varierade kraftigt, men alla utom en av 24 var betydligt annorlunda än slumpen. De två bästa var över 90%. Dessa resultat visar att hjärnvågor innehåller omfattande information om det ord som bearbetas under experimentella förhållanden av medveten medvetenhet. Under de senaste två decennierna har nya metoder för att avbilda hjärnaktivitet (positronemissionstomografi, funktionell magnetisk resonanstomografi och magnetoencefalografi (MEG)) förstärkt äldre metoder såsom elektroencefalografi (EEG) för att dramatiskt öka vår kunskap, särskilt om var i hjärnan olika typer av aktivitet förekommer (1-5). Ökad kunskap om tidsföljden av aktivitetens placering, som vid muntlig namngivning av ett visuellt objekt, har också varit betydande (6). Å andra sidan saknas de detaljerade analyserna av hur eller vilken information som behandlas av hjärnan, på nästan alla nivåer, fortfarande mestadels (11), bortsett från vissa framgångar i fråga om enkel klassificering av psykiskt tillstånd (7, 8) och EEG-baserad mänsklig datorkommunikation (9, 10). Tidiga försök att klassificera genomsnittliga EEG-vågformer i samband med talproduktion går tillbaka till 1967 (12). Senare upptäcktes det emellertid (13) att kantnoterade potentialer före och medföljande tal i första hand representerar volymledd aktivitet från muskulatur som är involverad i talproduktion. I den aktuella studien var vi noga med att utesluta bidrag från muskelrörelser i hörselförståelse och inre talförhållanden. Den forskning som redovisas här är tänkt att vara ett definitivt positivt, även om det är begränsat, steg mot att ge en sådan analys av hjärnvågsaktivitet som avbildas av EEG och MEG. Den korta beskrivningen av vårt tillvägagångssätt är enkel. Vi analyserar hjärnvågor för att känna igen ordet som bearbetas. Den allmänna metodiken liknar taligenkänning, men nästan alla detaljer är olika. När det gäller prestation är vi på en nivå som är jämförbar med nivån för taligenkänning i början (14, 15). För försökspersonerna S1-S5, utfördes EEG- och MEG-inspelningar samtidigt i ett magnetiskt skyddat rum i Magnetic Source Imaging Laboratory (Biomagnetic Technology, San Diego) inrymt i Scripps Institute of Research. Sexton EEG-sensorer användes. Specifikt, sensorerna, med hänvisning till genomsnittet av vänster och höger masoider, var fästa i hårbotten av ett ämne (F7, T3, T5, FP1, F3, C3, P3, Fz, Cz, FP2, F4, C4, P4, F8, T4 och T6); sensorer FP1, Fz och FP2 användes inte med S1 och S2. Två elektrookulogramsensorer, som refererades till varandra, användes för att övervaka ögonrörelser. Magnes 2500 WH Magnetic Source Imaging System (Biomagnetic Technology) med 148 supraledande kvant interferenssystem sensorer användes för att registrera magnetfält nära hårbotten. Sensorerna är ordnade som en hjälm som täcker hela hårbotten av de flesta av försökspersonerna. Bandbredden för inspelningen var från 0,1 Hz till 200 Hz med en provtagningshastighet på 678 Hz. För de två första försökspersonerna registrerades 0,5-s prestimulus baslinje, följt av 2,0-s inspelning efter det att stimulansen började. För de övriga tre försökspersonerna var baslinjeregistreringen 0,3 s, följt av 1,2-s registrering efter stimulansens början. En Amiga 2000 dator användes för att presentera hörselstimuli (digitaliserat tal vid 22 kHz) för motivet via flygplanshörlurar med långa plaströr. Stimulanstiden var omkring 300 ms. Stimulus debutasynkroni varierade från 2,5 till 2,7 s för de två första försökspersonerna, och från 1,5 till 1,7 s för de övriga tre försökspersonerna. För att minska alfavågen i detta tillstånd placerades en naturbild framför motivet. Han ombads titta på bilden under inspelningen. De visuella stimulina genererades på Amiga-datorn utanför det magnetiskt skyddade rummet och projicerades till motivets främre synfält med hjälp av ett optiskt spegelsystem. Varje ord presenterades för 200 ms, föregick och följt av dynamiska slumpmässiga bullermasker. Stimulus debutasynkroni var detsamma som i hörselförståelsetillståndet. För försökspersonerna S6 och S7 samlades data in med hjälp av ett 64-kanaligt NeuroScan EEG-system vid Palo Alto (CA) Department of Veterans Affairs Health Care System. Försökspersonerna bar en 64-kanalig tennelektrodhätta som täckte hela hårbotten under experimentet. Elektroderna kopplades till två 32-kanals SynAmps-förstärkare med de länkade öronen som referenselektrod. Bandbredden var inställd från DC till 200 Hz. med en provtagningshastighet på 500 Hz. Stimulansförhållandena liknade dem för S1 och S2. Försökspersonerna S1-S5, fem normala manliga infödda engelska talare, 25 till 40 år, fyra högerhänta och en vänsterhänt, kördes under två eller tre olika förhållanden, med samtidig 16-sensor EEG och 148-sensor MEG inspelningar av hjärnaktivitet i varje tillstånd. De observationer som registrerades var av elektriskt (EEG) eller magnetiskt (MEG) fältamplitud var 1,47 ms för varje sensor. Två andra manliga ämnen, S6 och S7, den första en 30-årig infödd talare av Kinesiska men med utmärkt kommando över Engelska och den andra en 75-årig infödd talare av Engelska, kördes i ett tillstånd med 64-sensor EEG inspelningar varje 2,0 ms. | I REF har det visat sig att isolerade ord kan kännas igen baserat på EEG- och MEG-inspelningar. | 15,538,170 | Brain wave recognition of words | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 783 |
Abstract-I detta dokument utvecklar vi en formalism som kallas en distribuerad begränsning tillfredsställelse problem (distribuerad CSP) och algoritmer för att lösa distribuerade CSPs. En distribuerad CSP är ett problem med begränsad tillfredsställelse där variabler och begränsningar fördelas mellan flera agenter. Olika tillämpningsproblem i Distribuerad artificiell intelligens kan formaliseras som distribuerade CSPs. Vi presenterar vår nyutvecklade teknik kallad asynkron backtracking som tillåter agenter att agera asynkront och samtidigt utan global kontroll, samtidigt som den garanterar algoritmens fullständighet. Dessutom beskriver vi hur asynkron backtracking algoritm kan ändras till en mer effektiv algoritm som kallas en asynkron svag åtagande sökning, som kan revidera ett dåligt beslut utan uttömmande sökning genom att ändra prioritetsordningen för agenter dynamiskt. De experimentella resultaten på olika exempelproblem visar att asynkront svagt åtagande sökalgoritm är mycket mer effektiv än asynkron backtracking algoritm och kan lösa ganska stora problem. Index Villkor-Backtracking algoritmer, begränsning tillfredsställelse problem, distribuerad artificiell intelligens, iterativ förbättring algoritm, multiagent system. | Den första fullständiga asynkrona sökalgoritmen för DisCSPs är Asynkron backtracking (ABT) REF. | 17,794,415 | Distributed Constraint Satisfaction for Formalizing Distributed Problem Solving | {'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 784 |
Neurala nätverk ger toppmoderna resultat för de flesta maskininlärningsuppgifter. Tyvärr, neurala nätverk är sårbara för kontradiktoriska exempel: med tanke på en input x och någon målklassificering t, är det möjligt att hitta en ny input x som liknar x men klassificeras som t. Detta gör det svårt att tillämpa neurala nätverk i säkerhetskritiska områden. Defensiv destillation är ett nyligen föreslaget tillvägagångssätt som kan ta ett godtyckligt neuralt nätverk, och öka dess robusthet, minska framgången av nuvarande attacker förmåga att hitta kontradiktoriska exempel från 95% till 0,5%. I detta dokument visar vi att defensiv destillation inte avsevärt ökar robustheten i neurala nätverk genom att införa tre nya attackalgoritmer som är framgångsrika på både destillerade och odestillerade neurala nätverk med 100% sannolikhet. Våra attacker är anpassade till tre avståndsmått som använts tidigare i litteraturen, och jämfört med tidigare kontradiktoriska algoritmer är våra attacker ofta mycket effektivare (och aldrig värre). Dessutom föreslår vi att vi använder förtroendefulla kontradiktoriska exempel i ett enkelt överförbarhetstest som vi visar kan också användas för att bryta defensiv destillation. Vi hoppas att våra attacker kommer att användas som riktmärke i framtida försvar försök att skapa neurala nätverk som motstår kontradiktoriska exempel. | Carlini och Wagner REF visade att defensiv destillation inte avsevärt förbättrar robustheten hos neurala nätverk i vissa scenarier genom att införa tre nya attackalgoritmer. | 2,893,830 | Towards Evaluating the Robustness of Neural Networks | {'venue': '2017 IEEE Symposium on Security and Privacy (SP)', 'journal': '2017 IEEE Symposium on Security and Privacy (SP)', 'mag_field_of_study': ['Computer Science']} | 785 |
Chambers och Jurafsky (2009) visade att händelsescheman automatiskt kan induceras från textkorpora. Men vår analys av deras scheman identifierar flera svagheter, t.ex. vissa scheman saknar ett gemensamt ämne och distinkta roller blandas felaktigt in i en enda aktör. Det beror delvis på deras parvisa representation som behandlar subjektverb oberoende av verb-objekt. Detta leder ofta till subjekt-verb-objekt-tripplar som inte är meningsfulla i den verkliga världen. Vi presenterar ett nytt tillvägagångssätt för att framkalla öppna scheman för evenemang som övervinner dessa begränsningar. Vårt tillvägagångssätt använder kooccurrence statistik över semantiskt inskrivna relationstripletter, som vi kallar Rel-grams (relations n-grams). I en mänsklig utvärdering, våra scheman överträffar Chambers scheman med stora marginaler på flera utvärderingskriterier. Både Rel-gram och eventscheman är fritt tillgängliga för forskarsamhället. | REF genererar par av händelserelationstuples, som kallas Rel-grams. | 2,578,382 | Generating Coherent Event Schemas at Scale | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 786 |
Abstract-I detta papper har ett Eigenvector-baserat system presenterats för att känna igen ansiktsuttryck från digitala ansiktsbilder. I metoden, först bilderna förvärvades och beskärning av fem betydande delar från bilden utfördes för att extrahera och lagra Eigenvectors specifika för uttrycken. Eigenvektorerna för testbilderna beräknades också, och slutligen erkändes den ingående ansiktsbilden när likheten erhölls genom att beräkna det minsta Euclideanavståndet mellan testbilden och de olika uttrycken. | Under 2013 föreslog Kalita och Das REF eigenvekorbaserad metod med Euclideans avstånd för att beräkna det minsta avståndet mellan testbilden och olika ansiktsuttryck. | 17,401,860 | Recognition of Facial Expression Using Eigenvector Based Distributed Features and Euclidean Distance Based Decision Making Technique | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 787 |
Abstract-För att ge allestädes närvarande tillgång till de växande rika medier på Internet, skalbara strömmande servrar måste kunna erbjuda differentierade tjänster till olika kundförfrågningar. Nya framsteg av omkodningsteknik gör nätverks-I/O bandbredd användningar vid serverns kommunikationsportar kan styras av begäran schemaläggare i farten. I den här artikeln föreslår vi ett omkodande bandbreddstilldelningssystem för tjänstedifferentiering på streamingservrar. Det syftar till att leverera höga bithastighetsströmmar till högprioriterade begäran klasser utan att överkompromissa lågprioriterade begäran klasser. Vi undersöker problemet med att tillhandahålla differentierade streamingtjänster på applikationsnivå i två aspekter: stream bandbreddstilldelning och begäran schemaläggning. Vi formulerar bandbreddstilldelning problem som en optimering av en harmonisk nyttofunktion av strömkvalitetsfaktorerna och härleda den optimala strömmande bithastigheter för förfrågningar av olika klasser under olika serverbelastningsförhållanden. Vi bevisar att den optimala fördelningen, som kallas harmonisk proportionell fördelning, inte bara maximerar systemets allmännyttiga funktion, utan också garanterar proportionell rättvis fördelning mellan klasser med olika fördefinierade differentieringsvikter. Vi utvärderar fördelningssystemet, i kombination med två populära schemaläggningsmetoder, genom omfattande simuleringar och jämför det med en absolut differentieringsstrategi och en proportionaldelningsstrategi som är skräddarsydd från relativ differentiering i nätverk. Simuleringsresultat visar att det harmoniska proportionella fördelningssystemet kan uppfylla målet om relativ differentiering i både korta och långa tidsperioder och avsevärt förbättra tjänstens tillgänglighet och bibehålla låg köfördröjning när streamingsystemet är mycket laddat. | Författarna i REF presenterar en mekanism för bandbreddstilldelning för differentierade tjänster på strömmande servrar. | 17,934,411 | Harmonic proportional bandwidth allocation and scheduling for service differentiation on streaming servers | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 788 |
Ett viktigt designmål i människa-robot interaktion är att robotarna beter sig på ett intelligent sätt, föredrarab1Y men detta tillstånd är mer komplext och en rikare världsmodell än en mao av miljön behövs. Manipuleringens och Speehs handlingar. Å andra sidan kan forskning% mobil kommer från ett tidigare möte påverka detta samspel. Robotnavigering fokuserar främst på uppgiften att nå en Till exempel, när en robot hälsar någon, responsen av en viss gud punkt i en miljö. Vi tror att dessa två bestämmer de följande åtgärderna: att skaka hand, plnblems kan inte han behandla separat för en personlig mbot som engagerar sig i ett samtal, följa personen till en annan samexisterar med människor i samma omgivning. Människor rör sig ständigt medan de interagerar med varandra. Därför, rum, och så vidare. Om denna panikulära person möts igen också en robot bör göra det, vilket medför begränsningar på senare, interaktionen kan vara baserad på det första mötet. För navigationssystem. .h i i typ av navigHtion är fokus för detta papper. Metoder har utvecklats för en robot att ansluta sig till en gmup av människor som är engagerade i en konvenation. Preliminära resultat visar att plattformens rörliga mönster är mycket lika personernas. Dessutom har denna dynamiska interaktion bedömts naturligt av försökspersonerna, vilket avsevärt ökar den upplevda intelligensen hos mboten. | I REF beskrivs en beteendebaserad metod för att placera roboten liknande en person i ett flerpartssamtal. | 2,123,694 | Navigation for human-robot interaction tasks | {'venue': "IEEE International Conference on Robotics and Automation, 2004. Proceedings. ICRA '04. 2004", 'journal': "IEEE International Conference on Robotics and Automation, 2004. Proceedings. ICRA '04. 2004", 'mag_field_of_study': ['Engineering', 'Computer Science']} | 789 |
I det här pappret ska vi ta del av den aktuella modellen och utveckla konstruktioner för tidsdata oberoende av en tradltlonal datamodell, såsom relations- eller nätverksdatamodeller Unhke många andra verk som utökar befintliga modeller för att stödja tidsdata, vårt syfte är att karakterisera egenskaperna hos tidsdata och operatörer över dem utan att påverkas av tradltlonal modeller som inte specifikt utformats för att modellera tidsdata Vi utvecklar datakonstruktioner som representerar sekvenser av tidsmässiga värden, identifiera sedan semantiska egenskaper, och definiera operationer över dessa strukturer Vår inställning till modellermg temporal mformatlon 1s till att börja med förståelsemg och specficatlon av tidsdata oberoende av någon specifik logisk datamodell (såsom relationsmodellen, enhet-relationsmodellen, CODASYL-nätverksmodellen, etc ) Vi skiljer oss från många andra modeller vars startpolett 1s en given modell som 1s utvidgas till att stödja tidsdata Exempel på arbeten som utökar relationsmodellen är [Anavation et al 84, Clifford & Tansel 85, Gadla förlängningen av vår specifika verksamhet, LumsYL-nätverksvärden för att utöka- och modeller som inte är strömnings- och modeller som inte är strömnings- och strömnings- och modeller som inte är modeller som inte är ström- och modell. | I REF diskuterar Segev och Shoshani semantiken för tidsdata och motsvarande operatörer oberoende av en specifik datamodell. | 6,873,448 | Logical modeling of temporal data | {'venue': "SIGMOD '87", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 790 |
Bakgrund: Det allmänna problemet med RNA sekundär struktur förutsägelse under den allmänt använda termodynamiska modellen är känd för att vara NP-komplett när de strukturer som anses innehålla godtyckliga pseudoknots. För begränsade klasser av pseudoknots, flera polynom tid algoritmer har utformats, där O(n 6 )tid och O(n 4 ) utrymme algoritm av Rivas och Eddy är för närvarande det bästa tillgängliga programmet. | Reeder och Giegerich REF förbättrade komplexiteten i algoritmen, nå O(n 4) utrymme och O(n 2 ) tid, med hjälp av Minimal Free Energy (MFE) modellen. | 7,635,298 | Design, implementation and evaluation of a practical pseudoknot folding algorithm based on thermodynamics | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 791 |
Sammanfattning av denna webbsida: Kommunikationstekniken Device-to-Device (D2D) har blivit en nyckelfaktor i trådlösa sensornätverk för att bilda autonoma kommunikationslänkar mellan sensornoder. Många forskningsresultat för D2D har presenterats för att lösa olika tekniska frågor om D2D. De tidigare verken har dock inte löst bristen på datahastighet och begränsad täckning av trådlösa sensornätverk. På grund av bandbreddsbrist och begränsad kommunikationstäckning har 3:e generationens partnerskapsprojekt (3GPP) infört en ny kommunikationsteknik Device-to-Device (D2D) som ligger till grund för cellulära nätverk, vilket kan förbättra spektraleffektiviteten genom att möjliggöra direkt kommunikation av enheter i närheten utan att passera genom förbättrad-NodeB (eNB). Att möjliggöra D2D-kommunikation i ett mobilt nätverk innebär dock en utmaning när det gäller hantering av radioresurser eftersom D2D-länkar återanvänder upplänkade radioresurser från cellulära användare och det kan orsaka störningar i mottagningskanalerna för D2D-användarutrustning (DUE). I detta dokument föreslås en hybridmekanism som använder system med fractional Frequency Reuse (FFR) och nästan Blank Sub-frame (ABS) för att hantera intercellinterferens som orsakas av cellulära användarutrustningar (CUES) till D2D-mottagare (DUE-Rxs), återanvända samma resurser vid cellkanten område. I vårt fall betraktas DUE-Rxs som offernoder och CUES som aggressiva noder, eftersom vårt primära mål är att minimera inter-cellinterferens för att öka signalen till interferens och brusförhållandet (SINR) för målet DUE-Rx vid cellkanten. De numeriska resultaten visar att interferensnivån hos målmottagaren D2D (DUE-Rx) minskar signifikant jämfört med den konventionella FFR vid cellkanten. Dessutom kan systemets genomströmning av det föreslagna systemet ökas till 60 % jämfört med den konventionella referensramen. Nyckelord: trådlöst sensornätverk (WSN); enhet till enhet (D2D); fraktionerad frekvensåteranvändning (FFR); nästan tom underram (ABS); långsiktig utveckling (LTE); signal till interferens plus brusförhållande (SINR) | En hybridmekanism baserad på system för återanvändning av fraktionerade frekvenser (FFR) och ett system med nästan blanka underramar (ABS) föreslogs för att minska de störningar som orsakas av cellulära nät till D2D-nätverk REF, vilket förväntas vara mycket effektivt särskilt i cellkantsområden. | 3,495,759 | An Interference Mitigation Scheme of Device-to-Device Communications for Sensor Networks Underlying LTE-A | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 792 |
Tillkomsten av multicores ger en lovande möjlighet att påskynda sekventiella program via profilbaserad spekulativ parallellisering av dessa program. I detta dokument presenterar vi en ny lösning för att effektivt stödja mjukvaruspekulation på multicore processorer. Vi föreslår körmodellen Copy or Discard (CorD) där tillståndet för spekulativa parallella trådar upprätthålls separat från det icke-spekulativa beräkningstillståndet. Om spekulationen lyckas, görs resultatet av den spekulativa beräkningen genom att man kopierar dem till det icke-spekulativa tillståndet. Om felspekulation upptäcks behövs inga kostsamma statliga återhämtningsmekanismer eftersom den spekulativa staten helt enkelt kan överges. Optimeringar föreslås för att minska kostnaden för datakopiering mellan icke-spekulativt och spekulativt tillstånd. En lätt mekanism som upprätthåller versionsnummer för icke-spekulativa datavärden gör det möjligt att upptäcka fel. Vi presenterar också en algoritm för profilbaserad spekulativ parallellisering som är effektiv för att extrahera parallellism från sekventiella program. Våra experiment visar att kombinationen av CorD och vår spekulativa parallelliseringsalgoritm uppnår speedups från 3.7 till 7.8 på en Dell PowerEdge 1900-server med två Intel Xeon fyrkärniga processorer. | Kopiera eller kassera (CorD) REF 2010 ] är en trådbaserad spekulationsteknik. | 513,887 | Copy or Discard execution model for speculative parallelization on multicores | {'venue': '2008 41st IEEE/ACM International Symposium on Microarchitecture', 'journal': '2008 41st IEEE/ACM International Symposium on Microarchitecture', 'mag_field_of_study': ['Computer Science']} | 793 |
....................................... Med tanke på en enda LDR-bild av en inomhusscen förutspår vår metod automatiskt HDR-belysning (insets, tonmappad för visualisering). Vår metod lär sig en direkt kartläggning från bildutseende till scenbelysning från stora mängder verkliga bilddata; det kräver ingen ytterligare sceninformation, och kan även återställa ljuskällor som inte syns på fotografiet, som visas i dessa exempel. Med hjälp av våra ljusuppskattningar kan virtuella objekt på ett realistiskt sätt återbelysas och sammanställas till fotografier. Vi föreslår en automatisk metod för att härleda hög dynamisk räckvidd belysning från ett enda begränsat synfält, låg dynamisk räckvidd fotografi av en inomhusscen. I motsats till tidigare arbete som bygger på specialiserad bildtagning, användarinmatning och/eller enkla scenmodeller, tränar vi ett end-to-end djupt neuralt nätverk som direkt går tillbaka ett begränsat synfält till HDR-belysning, utan starka antaganden om scengeometri, materialegenskaper eller belysning. Vi visar att detta kan åstadkommas i en trestegsprocess: 1) vi tränar en robust belysning klassificerare för att automatiskt kommentera placeringen av ljuskällor i en stor datauppsättning av LDR miljökartor, 2) vi använder dessa annoteringar för att träna en djup neurala nätverk som förutspår placeringen av ljus i en scen från en enda begränsad fält-av-seende foto, och 3) vi finjustera detta nätverk med hjälp av en liten datauppsättning av HDR miljökartor för att förutsäga ljusintensiteter. Detta gör det möjligt för oss att automatiskt återställa högkvalitativa HDR-belysningsuppskattningar som avsevärt överträffar tidigare toppmoderna metoder. Följaktligen producerar vi fotorealistiska resultat som vi validerar via en perceptuell användarstudie med hjälp av våra belysningsberäkningar för applikationer som 3D-objektinsättning. | Gardner m.fl. REF införde ett CNN för uppskattning av HDR-miljöbelysning från en inomhusscenbild. | 207,709,390 | Learning to predict indoor illumination from a single image | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 794 |
Abstract-Online recensioner ger värdefull information om produkter och tjänster till konsumenterna. Men spammare går med i samhället försöker vilseleda läsarna genom att skriva falska recensioner. Tidigare försök till spammer detektion använde granskare beteende, text likhet, lingvistik funktioner och betygsmönster. Dessa studier kan identifiera vissa typer av spammare, t.ex. de som postar många liknande recensioner om en målenhet. Men i verkligheten finns det andra typer av spammare som kan manipulera sina beteenden för att agera precis som äkta granskare, och därmed inte kan upptäckas av de tillgängliga teknikerna. I detta dokument föreslår vi ett nytt koncept med ett heterogent granskningsdiagram för att fånga de relationer mellan granskare, recensioner och butiker som granskarna har granskat. Vi undersöker hur interaktioner mellan noder i denna graf kan avslöja orsaken till skräppost och föreslå en iterativ modell för att identifiera misstänkta granskare. Detta är första gången sådana invecklade relationer har identifierats för granskning spam upptäckt. Vi utvecklar också en effektiv beräkningsmetod för att kvantifiera recensenters pålitlighet, ärlighet och pålitlighet. Olika från befintliga tillvägagångssätt, använder vi inte granska textinformation. Vår modell kompletterar därmed befintliga tillvägagångssätt och kan hitta svårare och mer subtila skräppostaktiviteter, som avtalas av mänskliga domare efter att de utvärderat våra resultat. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | REF finner misstänkta granskare i konstruerat granskningsdiagram med tre typer av noder inklusive granskare, recensioner och butiker genom positiv ömsesidig beroendeprincip. | 12,877,036 | Review Graph Based Online Store Review Spammer Detection | {'venue': '2011 IEEE 11th International Conference on Data Mining', 'journal': '2011 IEEE 11th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 795 |
Uppgiften Vision-och-Språknavigering (VLN) innebär en agent som följer navigeringsinstruktioner i fotorealistiska okända miljöer. Denna utmanande uppgift kräver att agenten är medveten om vilken instruktion som har genomförts, vilken instruktion som behövs härnäst, vilken väg att gå och vilken navigering som går mot målet. I detta papper introducerar vi en självövervakande agent med två kompletterande komponenter: (1) visuell-textuell co-grounding modul för att lokalisera den instruktion som gjorts tidigare, den instruktion som krävs för nästa åtgärd, och nästa rörelseriktning från omgivande bilder och (2) framsteg övervaka för att säkerställa att den jordade instruktionen korrekt återspeglar navigeringen framsteg. Vi testar vårt självövervakande medel på ett standardriktmärke och analyserar vårt föreslagna tillvägagångssätt genom en serie ablationsstudier som belyser de primära komponenternas bidrag. Med hjälp av vår föreslagna metod sätter vi den nya tekniken med en betydande marginal (8% absolut ökning av framgångsgraden på det osynliga testet). Koden finns på https://github.com/chihyaoma/selfmonitoring-agent. | Senare introducerade REF självövervakningsagenten, som inkluderar ett nätverk för syn- och språkkogrounding och en framstegsövervakare. | 57,761,103 | Self-Monitoring Navigation Agent via Auxiliary Progress Estimation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 796 |
Effekterna av långsiktig mental aritmetisk uppgift på psykologi undersöks genom subjektiva självrapporteringsåtgärder och handlingsprestandatest. Baserat på elektroencefalogram (EEG) och pulsvariation (HRV), observeras och analyseras effekterna av förlängd kognitiv aktivitet på centrala nervsystemet och autonoma nervsystemet. Våget paket parametrar EEG och effekt spektral index HRV kombineras för att uppskatta förändringen av mental trötthet. Sedan wavelet paketparametrar av EEG som förändras avsevärt extraheras som funktioner i hjärnans aktivitet i olika mentala trötthetstillstånd, stöder vektormaskin (SVM) algoritm tillämpas för att differentiera två mentala trötthetstillstånd. De experimentella resultaten visar att långsiktig mental aritmetisk uppgift framkallar mental trötthet. Våget paketparametrarna för EEG och effektspektralindex för HRV är starkt korrelerade med mental trötthet. Den dominerande aktiviteten hos autonoma nervsystemet hos försökspersoner vänder sig till sympatisk aktivitet från parasympatisk aktivitet efter uppgiften. Dessutom ökar de långsamma vågorna av EEG, de snabba vågorna av EEG och graden av störning i hjärnan jämfört med pre-task. SVM-algoritmen kan effektivt skilja mellan två mentala trötthetstillstånd, som uppnår maximal klassificeringsnoggrannhet (91 %). SVM-algoritmen kan vara ett lovande verktyg för utvärdering av psykisk trötthet. | Zhang m.fl. rapportera mental trötthet kan uppskattas med elektroencefalogram (EEG) och pulsvariation (HRV) REF. | 54,022,526 | Estimating mental fatigue based on electroencephalogram and heart rate variability | {'venue': None, 'journal': 'Polish Journal of Medical Physics and Engineering', 'mag_field_of_study': ['Medicine']} | 797 |
Abstract-The uppdragsproblem utgör ett av de grundläggande problemen i samband med linjär programmering. Förutom dess teoretiska betydelse, dess frekventa utseende inom områdena distribuerad kontroll och anläggning allokering, där problemens storlek och kostnaden för global beräkning och information kan vara mycket oöverkomlig, ger upphov till behovet av lokala lösningar som dynamiskt tilldelar distinkta agenter till distinkta uppgifter, samtidigt som den totala tilldelningsnyttan maximeras. I detta dokument tar vi hänsyn till problemet med linjär tilldelning i samband med nätverksanslutna system, där den största utmaningen är att hantera bristen på global information på grund av agenternas begränsade kommunikationskapacitet. Vi tar itu med denna utmaning med hjälp av en distribuerad auktionsalgoritm, där agenterna kan bjuda på den uppgift som de vill tilldelas. Det önskade uppdraget bygger på ett lämpligt urval av anbud som bestämmer priset på uppgifterna och gör dem mer eller mindre attraktiva för agenterna att lägga bud på. Senast tillgänglig prisinformation, nödvändig för korrekt budgivning, kan erhållas på ett multi-hop-sätt genom lokal kommunikation mellan angränsande agenter. Vår algoritm är en förlängning till den parallella auktionsalgoritm som föreslagits av Bertsekas et al till det fall där endast lokal information finns tillgänglig och det visas att den alltid konvergerar till ett uppdrag som maximerar den totala tilldelningsnyttan inom en linjär approximation av den optimala. | Mer nyligen, ett särskilt fall av tilldelningsproblem, som behandlar bristen på global information och begränsad kommunikationskapacitet, löses av en distribuerad auktionsalgoritm som maximerar den totala tilldelningen inom en linjär approximation av den optimala lösningen REF. | 2,526,985 | A distributed auction algorithm for the assignment problem | {'venue': '2008 47th IEEE Conference on Decision and Control', 'journal': '2008 47th IEEE Conference on Decision and Control', 'mag_field_of_study': ['Computer Science']} | 798 |
Argumentering är ett väsentligt inslag i det vetenskapliga språket. Vi presenterar en anteckningsstudie som resulterar i en corpus av vetenskapliga publikationer kommenterade med argumentativa komponenter och relationer. De argumenterande kommentarerna har lagts till den nuvarande dr. Uppfinnare Corpus, redan kommenterad för fyra andra retoriska aspekter. Vi analyserar de kommenterade argumentativa strukturerna och undersöker relationen mellan argumentation och andra retoriska aspekter av vetenskapligt skrivande, såsom diskursroller och citeringssammanhang. | REF analyserar den information som delas av retoriska och argumentativa strukturer av vetenskapliga dokument. | 52,245,224 | An argument-annotated corpus of scientific publications | {'venue': 'ArgMining@EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 799 |
Webb sökmotorer är kända för att cache resultaten av tidigare utfärdade frågor. De lagrade resultaten innehåller normalt dokumentsammanfattningarna och vissa data som används för att konstruera den slutliga sökresultatsidan som returneras till användaren. En alternativ strategi är att lagra i cache bara resultatet dokument-ID, som tar mycket mindre utrymme, vilket gör att resultaten av fler frågor att cachas. Dessa två strategier leder till en intressant avvägning mellan träfffrekvensen och den genomsnittliga frågesvarslatensen. I detta arbete, för att utnyttja denna kompromiss, föreslår vi en hybrid resultat caching strategi där en dynamisk resultat cach delas i två avsnitt: en HTML-cache och en docID-cache. Dessutom, med hjälp av en realistisk kostnadsmodell, utvärderar vi prestandan för olika resultat prefetching strategier för den föreslagna hybrid cache och baslinje HTML-enbart cache. Slutligen föreslår vi en maskininlärning metod för att förutsäga singleton frågor, som inträffar bara en gång i frågeströmmen. Vi visar att när den föreslagna hybridresultat caching strategi kombineras med singleton query prediktor, hit takten förbättras ytterligare. | REF utför singleton frågeförutsägelse med hjälp av maskininlärning. | 9,127,684 | Second Chance: A Hybrid Approach for Dynamic Result Caching and Prefetching in Search Engines | {'venue': 'TWEB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 800 |
I det här dokumentet tar vi itu med problemet med att hämta videor med komplexa frågor om naturligt språk. Mot detta mål tolkar vi först de sendiella beskrivningarna i en semantisk graf, som sedan matchas med visuella begrepp med hjälp av en generaliserad bipartitmatchande algoritm. Vårt tillvägagångssätt utnyttjar objektets utseende, rörelse och rumsliga relationer, och lär sig vikten av varje term med hjälp av strukturförutsägelse. Vi visar effektiviteten i vår strategi på en ny datauppsättning avsedd för semantisk sökning i samband med autonom körning, som uppvisar komplexa och mycket dynamiska scener med många objekt. Vi visar att vår strategi kan lokalisera en stor del av de objekt som beskrivs i frågan med hög noggrannhet, och förbättra relevansen i videohämtning. | För att hämta videor via komplexa textförfrågningar tolkar REF meningarna i semantiska grafer och matchar dem med visuella begrepp i videorna. | 1,753,262 | Visual Semantic Search: Retrieving Videos via Complex Textual Queries | {'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 801 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | För att övervinna dessa begränsningar, Shaoqing et al. I REF föreslås ett nätverk för regionförslag (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 802 |
Att känna igen ansiktsbilder är en av de mest utmanande forskningsfrågorna i övervakningssystem på grund av olika problem inklusive olika pose, uttryck, belysning och upplösning. Den robusta igenkänningsmetoden är starkt beroende av styrkan hos extraherade funktioner och förmågan att hantera ansiktsbilder av låg kvalitet. Kunskapen att lära sig robusta funktioner från råa ansiktsbilder gör djupa konvolutionella neurala nätverk (DCNN) attraktiva för ansiktsigenkänning. DCNN använder softmax för att kvantifiera modellens förtroende för en klass för en ingångsbild för att göra en förutsägelse. Sannolikheten för softmax är dock inte en sann representation av modellens förtroende och ofta vilseledande i funktionsutrymmet som kanske inte representeras med tillgängliga träningsexempel. Det främsta målet med detta dokument är att förbättra effektiviteten i system för ansiktsigenkänning genom att hantera falska positiva effekter genom att använda modellosäkerhet. Resultaten av experiment på dataset med öppen källkod visar att 3–4 % av noggrannheten förbättras med modellosäkerhet över DCNN och konventionella maskininlärningsmetoder. | Ansiktsigenkänning i bilder är en av de mest utmanande forskningsfrågorna inom spårningssystem (eller även som en del av ett åtkomstsystem) på grund av olika problem REF. | 86,811,738 | Face recognition with Bayesian convolutional networks for robust surveillance systems | {'venue': None, 'journal': 'EURASIP Journal on Image and Video Processing', 'mag_field_of_study': ['Computer Science']} | 803 |
Text återanvändning är den handling att låna text från befintliga dokument för att skapa nya texter. Fritt tillgängliga och lättillgängliga stora online-databaser gör inte bara återanvändning av text vanligare i samhället utan också svårare att upptäcka. Ett stort hinder för utvecklingen och utvärderingen av befintliga/nya enspråkiga metoder för att upptäcka återanvändning av text, särskilt för sydasiatiska språk, är bristen på standardiserade referenskorpora. Bland annat gör en guldstandard corpus det möjligt för forskare att direkt jämföra befintliga toppmoderna metoder. I vår studie tar vi itu med denna klyfta genom att utveckla en referenskorpus för ett av de allmänt talade men under resursspråk d.v.s. Urdu, tack. COUNTER (Corpus of Urdu News TExt Reuse) innehåller 1.200 dokument med verkliga exempel på textåteranvändning från journalistikens område. Den har manuellt kommenterats på dokumentnivå med tre nivåer av återanvändning: helt härledd, delvis härledd och icke härledd. Vi tillämpar också ett antal liknande skattningsmetoder på vår corpus för att visa hur den kan användas för utveckling, utvärdering och jämförelse av text återanvändning detektionssystem för urdu språket. Korpus är en viktig resurs för utveckling och utvärdering av system för upptäckt av textåteranvändning i allmänhet och särskilt för urduspråk. | COUNTER, CORpus of Urdu News TExt Reuse REF är den första referensdatauppsättningen som utvecklats i syfte att främja forskning om återanvändning av text på urduspråket. | 11,353,054 | COUNTER: corpus of Urdu news text reuse | {'venue': None, 'journal': 'Language Resources and Evaluation', 'mag_field_of_study': ['Computer Science']} | 804 |
Vi introducerar variationsdiagram autoencoder (VGAE), ett ramverk för oövervakad inlärning på grafstrukturerade data baserat på variations auto-encoder (VAE) [2, 3]. Denna modell använder latenta variabler och kan lära sig tolka latenta representationer för oriktade grafer (se figur 1). Vi demonstrerar denna modell med hjälp av en graf konvolutional nätverk (GCN) [4] encoder och en enkel inre produkt dekoder. Vår modell uppnår konkurrenskraftiga resultat på en länk förutsägelse uppgift i citeringsnätverk. I motsats till de flesta befintliga modeller för oövervakad inlärning på grafstrukturerade data och länk förutsägelse [5, 6, 7, 8], kan vår modell naturligt införliva nod funktioner, vilket avsevärt förbättrar prediktiva prestanda på ett antal referensdatauppsättningar. Definitioner Vi får en oriktad, oviktad graf G = (V, E) med N = på V. Vi introducerar en adjacensmatris A av G (vi antar diagonala element inställda till 1, dvs.. Varje nod är ansluten till sig själv) och dess gradmatris D. Vi introducerar ytterligare stokastiska latenta variabler z i, sammanfattas i en N × F matris Z. Node funktioner sammanfattas i en N × D matris X. Inferensmodell Vi tar en enkel inferensmodell parameteriserad av en tvålagers GCN: Här, μ = GCN μ (X, A) är matrisen av medelvektorer μ i; liknande log σ = GCN σ (X, A). Den två-lager GCN definieras som GCN(X, A) =Ã ReLU Ã XW 0 W 1, med viktmatriser W i. GCN μ (X, A) och GCN σ (X, A) dela första-lager parametrar W 0. ReLU(·) = max(0, ·) och 2 är den symmetriskt normaliserade adjakensmatrisen. Generativ modell Vår generativa modell ges av en inre produkt mellan latenta variabler: där A ij är elementen i A och σ(·) är den logistiska sigmoidfunktionen. Inlärning Vi optimerar den variationella nedre gränsen L w.r.t. variationsparametrarna W i : | Kipf och Welling REF introducerade en variationsdiagram autoencoder för att lära sig en gemensam latent representation från en oriktad graf och nod funktioner. | 14,249,137 | Variational Graph Auto-Encoders | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 805 |
Vi anser att problemet med att upptäcka samhällen eller moduler i nätverk, grupper av hörn med en högre än genomsnittet densitet av kanter som ansluter dem. Tidigare arbete visar att ett robust förhållningssätt till detta problem är maximeringen av förmånsfunktionen som kallas "modulitet" över eventuella uppdelningar av ett nätverk. Här visar vi att denna maximeringsprocess kan skrivas i termer av eigenspectrum av en matris som vi kallar modularitetsmatrisen, som spelar en roll i community detektion liknande den som spelas av grafen Laplacian i graf partitionering beräkningar. Detta resultat leder oss till ett antal möjliga algoritmer för att upptäcka samhällsstruktur, liksom flera andra resultat, inklusive ett spektralt mått på bipartit struktur i nätverk och en ny centralitet åtgärd som identifierar de hörn som innehar centrala positioner inom de samhällen som de tillhör. De algoritmer och åtgärder som föreslås illustreras med tillämpningar för en mängd olika komplexa nätverk i verkligheten. | Gemenskapens centrala referensdokument härrör från modularitetsmatrisens eigenvektorer. | 138,996 | Finding community structure in networks using the eigenvectors of matrices. Phys | {'venue': 'Rev. E', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Medicine']} | 806 |
Vi föreslår en konvex-konkav programmeringsmetod för den märkta viktade graf matchning problem. Konvex konkav programmering formulering erhålls genom att skriva om den viktade graf matchning problem som ett minst-kvadrat problem på uppsättningen permutation matriser och koppla den till två olika optimeringsproblem: en kvadratisk konvex och en kvadratisk konkav optimering problem på uppsättningen av doubly stokastiska matriser. Den konkava avkoppling har samma globala minimum som den ursprungliga graf matchning problem, men sökandet efter dess globala minimum är också ett svårt kombinatorial problem. Vi konstruerar därför en approximation av konkav problemlösning genom att följa en lösning väg av ett konvex-konkav problem som erhålls genom linjär interpolering av konvexa och konkav formuleringar, med början från konvex avslappning. Denna metod gör det enkelt att integrera informationen på grafetikett likheter i optimeringsproblem, och därför utföra märkta viktade graf matchning. Algoritmen jämförs med några av de bäst presterande grafmatchningsmetoderna på fyra datauppsättningar: simulerade grafer, QAPLib, bilder av näthinnans kärl och handskrivna kinesiska tecken. I samtliga fall är resultaten konkurrenskraftiga med den senaste tekniken. | I den metod för att följa sökvägar som föreslås i REF skrev författaren om problemet med grafmatchning som ett ungefärligt problem med permutationsmatriser. | 2,747,544 | A Path Following Algorithm for the Graph Matching Problem | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 807 |
Abstract En standardmetod för att beskriva en bild för klassificering och hämtning är att extrahera en uppsättning lokala patchdeskriptorer, koda dem till en vektor med hög dimension och samla dem i en signatur på bildnivå. Den vanligaste patchkodningsstrategin består i att kvantifiera de lokala deskriptorerna till en begränsad uppsättning prototypiska element. Detta leder till den populära Bag-of-Visual ord representation. I detta arbete föreslår vi att Fisher Kernel ram som en alternativ patch kodning strategi: vi beskriver patcher genom deras avvikelse från en "universal" generativ Gaussian blandning modell. Denna representation, som vi kallar Fisher vektor har många fördelar: det är effektivt att beräkna, det leder till utmärkta resultat även med effektiva linjära klassificeringar, och det kan komprimeras med en minimal förlust av noggrannhet med hjälp av produktquantization. Vi rapporterar experimentella resultat på fem standarddatauppsättningar-PASCAL VOC 2007, Caltech 256, SUN 397, ILSVRC 2010 och ImageNet10K-med upp till 9M-bilder och 10K-klasser, vilket visar att FV-ramverket är en toppmodern patchkodningsteknik. | FV-metoden REF omvandlar en inkommande uppsättning deskriptorer till en vektorrepresentation i fast storlek, som beskriver hur urvalet av deskriptorer avviker från en probabilistisk visuell vokabulär som vanligen modelleras av en GMM. | 207,252,215 | Image Classification with the Fisher Vector: Theory and Practice | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 808 |
Som marknadsförmedlare köper elhandlare el från grossistmarknaden eller självgenererar för återförsäljning på slutkundsmarknaden. Elhandlare är osäkra på hur mycket el deras kunder kommer att använda när som helst på dagen tills de faktiskt slår på. Även om efterfrågeosäkerhet är ett gemensamt drag på alla råvarumarknader, förlitar sig detaljhandlarna i allmänhet på lagring för att hantera efterfrågeosäkerhet. På elmarknaderna utsätts detaljhandlarna för gemensamma kvantitets- och prisrisker varje timme med tanke på den fysiska singulariteten hos elektricitet som en råvara. I litteraturen om elmarknaderna är det få artiklar som handlar om intradagssäkringsportföljer för att hantera gemensam pris- och kvantitetsrisk medan elmarknaderna är timmarknader. Artikelns bidrag är tvåfaldiga. Först definierar vi genom en VaR och CVaR modell optimala portföljer för specifika timmar (3am, 6am,. ...,12pm) baserat på uppgifter om elmarknaden 2001–2011 för den franska marknaden. Vi visar att den optimala säkringsstrategin skiljer sig åt beroende på klustertimmen. För det andra visar vi att intradagssäkringsportföljernas effektivitet är betydligt högre än de dagliga (därför veckovisa och årliga) portföljerna. tydligt visa att förlusterna i en optimal daglig portfölj är minst nio gånger högre än förlusterna i optimala intradagsportföljer. | REF tar itu med problemet med hantering av gemensamma risker på intradagsbasis. | 6,031,744 | Hedging strategies in energy markets: the case of electricity retailers | {'venue': None, 'journal': 'Energy Economics', 'mag_field_of_study': ['Business', 'Economics']} | 809 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.