src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Quadratic Inmission Problem (QAP) är ett välkänt kombinatoriellt optimeringsproblem med en mängd olika applikationer. Det kan omvandlas till många problem som den resande försäljaren, vapen uppdrag, och frågeoptimering i distribuerade databaser. Uttömmande sökmetoder är otillräckliga för att lösa stora datamängder. Genetiska algoritmer och tabu söka meta-heuristik kan ge nära optimala lösningar för stora QAP fall tar en rimlig tid att slutföra. I detta dokument presenterar vi en ny rekombinationsoperatör baserad på Order-1 crossover algoritm. Den föreslagna metoden kör snabb sortering partitionering algoritm för att generera olika kromosomer från partitioner. Den lägsta kostnaden partition producerar avkomma med den andra kromosomen. Det föreslagna tillvägagångssättet visar enastående prestanda, särskilt när det gäller storlekar som är mindre än 50 när det gäller de optimala resultat som föreslås i QAPLIB.
Tosun föreslog en ny rekombinationsoperatör för den genetiska algoritmen lösning av quadratic tilldelningsproblem REF.
19,416,808
A New Recombination Operator for the Genetic Algorithm Solution of the Quadratic Assignment Problem
{'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,128
Med utvecklingen av sensornätverk och framväxt av olika sensorer, sensornätverk kan förvärva massdata för att uppnå mycket mer komplexa övervakningsuppgifter än någonsin. Till exempel tar bildsensorn noder bilder med hjälp av kameror, och bilder samlas in och bearbetas eller lagras för vidare bearbetning. Så, massdatabehandling krävs för dessa sensornätverk. Lågeffektsensorn är dock normalt utrustad med kilobyte RAM-minne, vilket kanske inte räcker för att lagra stora data för behandling. I detta dokument föreslår vi en optimerad virtuell minnesmekanism för stor databehandling på lågeffektsensornoder. Vi pekar på de stora omkostnaderna av virtuellt minne för stora databehandling på sensornoder och introducerar effektiva lösningar för att ta itu med dessa problem. Utvärderingen visar att omkostnaderna för det föreslagna virtuella minnet reduceras till ett överkomligt utbud. Vi jämför vidare energiförbrukningen av databehandlingsprogram med hjälp av virtuellt minne med andra metoder som behandlar eller överför data. Databehandling med hjälp av virtuellt minne kan vara betydligt mer energieffektiv än databehandling med hjälp av sensornoder med rika resurser eller överföring av data till kraftfulla gateways för central bearbetning.
Till exempel är motorna utrustade med kilobyte RAM som lätt kan vara otillräckliga för att lagra eller bearbeta bilder REF.
33,278,838
Providing Virtual Memory Support for Sensor Networks with Mass Data Processing
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
7,129
Detta dokument handlar om kommunikation primitiver av sändningar (one-to-all kommunikation) och skvaller (all-to-all kommunikation) i radionätverk med känd topologi, d.v.s., där för varje primitiv schema över sändningar förutbestämms baserat på full kunskap om nätverkets storlek och topologi. Den första delen av tidningen undersöker de två kommunikationsprimära i allmänna grafer. I synnerhet föreslås ett nytt (effektivt beräkningsbart) deterministiskt schema som använder O(D + på log n) tidsenheter för att slutföra skvaller uppgift i alla radionätverk med storlek n, diameter D och max-grad på. Vårt nya schema förbättrar och förenklar det för närvarande mest kända skvallerschemat, vilket kräver tid
Om topologin för nätverket är känd, då algoritmen för Gasieniec et al. REF uppnår den optimala tids komplexiteten för O(D +log 2 n).
52,800,599
Faster communication in known topology radio networks
{'venue': "PODC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,131
Elptic Curve Cryptography är ett av de mest intresserade forskningsämnena i VLSI. Nätsäkerheten blir allt viktigare i takt med att mängden data som utbyts på Internet ökar. ECC erbjuder hög säkerhet för nätverk och kommunikation. FPGA-baserad arkitektur för cryptografikoprocessor med elliptiska kurvor, som har lovande prestanda både när det gäller rymdkomplexitet och tidskomplexitet föreslås i detta dokument. Samprocessorn består av tre nivåer av operationer, som är element operationer över binärt ändligt fält, punkt lägga till och dubblera operationer på elliptiska kurva och skalära multiplikation. I detta arbete på coprocessor, Punkt addition operation utförs med blandade koordinater för att förbättra prestandan av skalär multiplikation. VHDL-koder utvecklades för alla dessa operationer. Modulerna simuleras med hjälp av Modelm SE-programvara och syntetiserade med Xilinx ISE 9.2i-programvara. Experimentella resultat visar att ECC-samprocessor som realiseras i denna arkitektur kan snabba upp en elliptisk kurvskalära multiplikation lämplig för applikationer med lågt områdestryck och mycket snabba applikationer.
Rahila Bilal m.fl. REF har diskuterat att Elliptic Curve Cryptography har varit ett av de mest intressanta forskningsämnena i VLSI.
61,326,262
High Speed and Low Space Complexity FPGA Based ECC Processor
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
7,132
Abstract-Technical skuld avser fenomenet att ta genvägar för att uppnå kortsiktiga vinster på bekostnad av högre underhållsinsatser i framtiden. Nyligen utvecklades metoder för att upptäcka tekniska skulder genom kodkommentarer, som kallas Självtillåtna tekniska skulder (SATD). På grund av dess betydelse har flera studier fokuserat på upptäckt av SATD och undersökt dess inverkan på programvarukvaliteten. De preliminära resultaten visade dock att SATD i vissa fall kan leva i ett projekt under en längre tid, dvs. mer än 10 år. Dessa resultat visar tydligt att inte alla SATD kan betraktas som "dåliga" och vissa SATD måste tas bort, medan andra SATD kan vara bra att ta på sig. Därför studerar vi i detta dokument avlägsnandet av SATD. I en empirisk studie av fem projekt med öppen källkod undersöker vi hur mycket SATD som tas bort och vem som tar bort SATD? Vi undersöker också hur länge SATD lever i ett projekt och vilka aktiviteter leder till att SATD tas bort? Våra resultat visar att majoriteten av SATD tas bort och att majoriteten tas bort själv (dvs. tas bort av samma person som introducerade den). Dessutom finner vi att SATD kan pågå mellan ca. 18-172 dagar, i median. Slutligen, genom en utvecklarundersökning, finner vi att utvecklare oftast använder SATD för att spåra framtida buggar och områden av koden som behöver förbättras. Utvecklarna tar också oftast bort SATD när de rättar fel eller lägger till nya funktioner. Våra resultat bidrar till den samlade empiriska bevisningen om SATD, särskilt bevis som rör dess avlägsnande.
Maldonado m.fl. REF har genomfört en empirisk studie om avlägsnande av självtillåten teknisk skuld (SATD) genom att analysera kodkommentarer av fem öppen källkod programvara av Apache Software Foundation.
21,136,444
An Empirical Study on the Removal of Self-Admitted Technical Debt
{'venue': '2017 IEEE International Conference on Software Maintenance and Evolution (ICSME)', 'journal': '2017 IEEE International Conference on Software Maintenance and Evolution (ICSME)', 'mag_field_of_study': ['Computer Science']}
7,133
ABSTRACT En effektiv metod föreslås för att lösa koncernens beslutsproblem med osäker multiplikativ språklig information. För det första, att jämföra två osäkra multiplikativa språkliga variabler, en möjlighet grad formel införs i enlighet med operationslagarna. Vissa önskvärda egenskaper av möjlighet grad tillhandahålls. Därefter utvecklas den osäkra multiplikativa språkliga hybridviktade geometriska medelvärdet (ULHWG) för att aggregera osäkra multiplikativa språkliga variabler till ett övergripande preferensvärde. Därför föreslås en omfattande algoritm för språkgrupps beslutsfattande baserat på avvikelsemåttet och ULHWG-operatören. Slutligen ges ett numeriskt exempel för att illustrera hur praktisk och giltig den föreslagna metoden är. INDEX TERMS Osäkra multiplikativ språklig information, möjlighet grad, avvikelse åtgärd, beslutsfattande.
Samtidigt föreslår studie REF att man använder en hybridviktad geometrisk genomsnittsoperatör för att beräkna gruppbeslutsproblem.
67,867,043
A Novel Group Decision Making Method Under Uncertain Multiplicative Linguistic Environment for Information System Selection
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,134
Abstract-Vi föreslår en ny metod för insamling av händelsedata som heter tillförlitlighet och multipath contract routing (RMER) för att uppfylla kraven på tillförlitlighet och energieffektivitet. Bidragen från RMER-metoden är följande: 1) Färre övervaka noder väljs i hotspot områden som ligger nära Sink, och fler övervaka noder väljs i nonhotspot områden, vilket kan leda till ökad nätverk livstid och händelsedetektering tillförlitlighet. 2) RMER-metoden skickar data till Sink genom att konvergera multipatvägar för händelseövervakningsnoder till en enkelriktad väg till aggregerade data. På så sätt kan energiförbrukningen minskas avsevärt, vilket möjliggör ytterligare ökad nätlivslängd. Både teoretiska och experimentella simuleringsresultat visar att RMER applicerade på händelsedetektering överträffar andra lösningar. Våra resultat visar tydligt att RMER ökar energieffektiviteten med 51% och nätverkets livslängd med 23% jämfört med andra lösningar samtidigt som man garanterar händelsedetekteringens tillförlitlighet. Index Terms-Event monitor, multipath mötesrutt, nätverkets livslängd, tillförlitlighet, trådlösa sensornätverk (WSN).
I Ref föreslås ett routingsystem som kallas tillförlitlighet och multipath contract routing (RMER), för att uppnå tillförlitlighet och energieffektivitet.
14,854,084
RMER: Reliable and Energy-Efficient Data Collection for Large-Scale Wireless Sensor Networks
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
7,135
Sammanfattning av denna webbsida: Denna uppsats försöker förklara varför och hur kategoriteori är användbar inom datavetenskap, genom att ge riktlinjer för tillämpning av sju grundläggande kategoriska begrepp: kategori, functor, naturlig omvandling, gräns, angränsande, colimit och komma kategori. Några exempel, intuition, och referenser ges för varje koncept, men fullständighet är inte försök. Några ytterligare kategoriska begrepp och förslag till ytterligare forskning nämns också. Dokumentet avslutas med en del filosofiska diskussioner. Denna uppsats försöker förklara varför kategoriteori är användbar inom datavetenskap. Det grundläggande svaret är att datavetenskap är en ung eld som växer snabbt, är dåligt organiserad, och behöver all hjälp den kan få, och att kategoriteori kan ge hjälp med åtminstone följande: Formulera de nitions och teorier. Inom datavetenskapen är det ofta mer kult att formulera begrepp och resultat än att ge ett bevis. De sju riktlinjerna i detta dokument kan vara till hjälp vid utformningen; riktlinjerna kan också användas för att mäta elegansen och samstämmigheten i befintliga formuleringar. Utföra bevis. När grundbegreppen väl har formulerats korrekt på ett kategoriskt språk, verkar det ofta som om bevis bara händer ": vid varje steg finns det en naturlig" sak att prova, och det fungerar. Diagram jagar se Avsnitt 1.2 ger många exempel på detta. Man kan nästan säga att syftet med kategoriteorin är att reducera alla bevis till sådana enkla beräkningar. Upptäcka och utnyttja relationer med andra alder. Successivt abstrakta formuleringar kan avslöja överraskande kopplingar. Till exempel, en analogi mellan Petri nät och -calculus kan föreslå letar efter en sluten kategori struktur på kategorin Petri nät 52. Att hantera abstraktion och representationsoberoende. Inom datavetenskapen är mer abstrakta synsätt ofta mer användbara, på grund av behovet av att uppnå självständighet från de ofta överväldigande komplexa detaljerna om hur saker representeras eller genomförs. En följd av den första riktlinjen som ges i avsnitt 1 är att två objekt är abstrakt samma" i de är isomorfa; se avsnitt 1.1. Dessutom, universella konstruktioner d.v.s., gränsar till sina resultat unikt upp till isomorfism, d.v.s. abstrakt" i just denna mening. Den forskning som redovisas i denna uppsats har delvis fått stöd genom bidrag från Science and Engineering Research Council, National Science Foundation, och System Development Foundation, samt kontrakt med O ce of Naval Research och Fujitsu Corporation. Kategoriteorin kan också missbrukas, och i flera olika ämnen. En form av missbruk är särdeles allmängiltighet, där någon teori eller ett exempel generaliseras på ett sätt som faktiskt inte innehåller några nya exempel på verkligt intresse. En relaterad typ av missbruk är kategoriskt overkill, där språket i kategoriteori används för att beskriva fenomen som faktiskt inte kräver en sådan utstuderad behandling eller terminologi. Ett exempel är att beskriva en Galois-anslutning på språket för angränsande functors. Kategoriteorin har kallats abstrakt nonsens" av både dess vänner och dess förtalare. Kanske vad denna fras antyder för båda är att kategoriteori har relativt mer form än innehåll, jämfört med andra områden av matematik. Dess vänner hävdar detta som en dygd, i motsats till den överdrivna konkretitet och representation beroende av uppsättningar teoretiska grunder, och den relativt dåliga vägledning för att upptäcka eleganta och sammanhängande teorier som de ger. Avsnitt 9 behandlar detta ytterligare. Kategoriteori kan också användas på ganska konkreta sätt, eftersom kategorier efter alla bara en annan algebraisk struktur, generalisera både monoider och partiella order se även Exempel 1.4 nedan. I detta dokument presenteras sju riktlinjer för användning av kategoriteori, var och en med en allmän diskussion och särskilda exempel. Det finns inget anspråk på originalitet, eftersom jag tror att de underliggande intuitionerna delas av i huvudsak alla arbetare i kategoriteori, även om de kanske har varit förståeligt motvilliga att placera sådana dogmatiska påståenden i läroböcker eller andra skrivna dokument 1. Riktlinjerna är nödvändigtvis otydliga, och kommer att verka överdrivna om de tas alltför bokstavligt, eftersom de inte är objektiva fakta, utan snarare heuristiker för att tillämpa vissa matematiska begrepp. I synnerhet kan de förefalla vara kult att tillämpa, eller till och med omöjliga, i vissa situationer, och de kan behöva re nement i andra. Som en påminnelse om att de inte bör tas alltför dogmatiskt, kommer jag att kalla dem dogmer. Inga försök görs att vara uttömmande. I synnerhet utelämnas de tekniska förklaringarna, eftersom vårt syfte är att ge intuition, och de kan hittas i vilken lärobok som helst. Således, om du är en nykomling till kategori teori, y ou kommer att behöva använda någon text i samband med detta papper. Tyvärr är ingen befintlig text idealisk för dataforskare, men kanske det av Goldblatt 36 kommer närmast. Den klassiska texten av Mac Lane 47 rekommenderas varmt för dem med tillräcklig matematikbakgrund, och Herrlich och Streckers bok 39 är beundransvärt grundlig; se även 2 och 45. Tidningen 22 ger ett relativt konkret och fristående konto o f några grundläggande kategori teori för dataforskare, med hjälp av teorier, ekvationer, och uni katjon som motivation, och många exempel från detta papper används här. Så vitt jag vet, är det första sådana försök min o wn i 34, vilket ger fyra av riktlinjerna här. Det enda andra försöket som jag vet beror på Lambek och Scott 45, som ger en numberof slagord "i en liknande stil. Den första dogmen är följande: För att each arter av matematisk struktur, det c ellerresponderar en kategori vars objekt har denna struktur, och vars morfismer bevara den. Det är en del av denna riktlinje att det för att förstå en struktur är nödvändigt att förstå de morfismer som bevarar den. I själva verket har kategoriteoretiker hävdat att morfismer är viktigare än objekt, eftersom de avslöjar vad strukturen egentligen är. Dessutom kan kategoribegreppet benämnas endast med hjälp av morfismer. Kanske är det så att de moderna västerländska språkens och kulturernas fördomar mot objekt snarare än relationer står för detta, jfr. 50, 64 för en del närbesläktade diskussioner. Som notation använder vi ;" för sammansättning, och 1 A för identitet morfismen vid ett objekt A. Nu några exempel: 1.1 Ställer. Om vi tar set för att beobjects, då deras morphisms kommer helt klart att fungera. En viss morfism är dock inte bara en uppsättning beställda par, eftersom den också måste ange särskilda källor och måluppsättningar. Detta är förenligt med praxis i beräkningsteori som tilldelar typer till funktioner. Den uppsättning teoretiska representationen av funktioner är en artefakt av den uppsättning teoretiska grunderna i matematik, och som alla sådana representationer, har oavsiktliga egenskaper utöver de i begreppet är det avsett att fånga. En av dessa egenskaper är att två uppsättningar beställda par kan kombineras för att ge en tredjedel. Kategorin Set av sätter förkroppsligar en motsatt synvinkel, att varje funktion har en domän där dess argument är meningsfull, en codomain där dess resultat är meningsfulla, och sammansättning av funktioner är endast tillåtet när meningsfull i denna mening. Se 36 för relaterade diskussioner. 1.2 Förbindelser. Precis som med funktioner, verkar det önskvärt att anta att sammansättningen av relationer är bara meningsfullt när domänerna matchar. Således m a y de ne a relation från en uppsättning A 0 till en uppsättning A 1 att vara en trippel A 0 ; R ; A 1 med R A 0 A 1, och sedan tillåta dess sammansättning med B 0 ; S ; B 1 de ner i A 1 = B 0. Detta ger upphov till en kategori som vi betecknar Rel, av vilken Set kan betraktas som en underkategori. 1.3 Diagram. En graf G består av en uppsättning E av kanter, en uppsättning N av noder, och två funktioner @ 0 ; @ 1 : E! N som ger källan och målet för varje kant, respektive. Eftersom de viktigaste komponenterna i grafer är uppsättningar, de viktigaste komponenterna i deras morfismer bör vara motsvarande funktioner som bevarar den ytterligare strukturen. Således en morfism från G = E;N;@ 0; @ 1 till G 0 = E 0; N 0; @ 0; @ 0 1 består av två funktioner, f: E! E 0 och g : N! N 0, sådan att följande diagram pendlar i Set för i = 0 ; 1: För att visa att vi h a ve en kategori Diagram av grafer, vi m ust visar att en sammansättning av två sådana morfismer är en annan, och att ett par identitetsfunktioner satis es diagrammen och också fungerar som en identitet för komposition. Eftersom de viktigaste komponenterna i automata är uppsättningar, de viktigaste komponenterna i deras morfismer bör vara motsvarande funktioner som bevarar strukturen. där fg betecknar en godtycklig en punkt som anges med punkt. Det måste visas att en sammansättning av två sådana morfismer är en annan, och att en trippel av identiteter satis diagrammen och fungerar som en identitet för komposition. Dessa kontroller visar att vi har en kategori Aut av automata, och deras enkelhet ökar vår samstämmighet i riktigheten av deioner 18. 1.6 Typer. Typer används för att klassificera saker", och enligt den första dogmen, de bör bilda en kategori som har typer som objekt; naturligtvis, beroende på vad som klassificeras, kommer olika kategorier att uppstå. Ett enkelt exempel är nita produkttyper, som på ett bekvämt sätt representeras av naturliga tal, med morfismer som beskriver vad som kan kallas registeröverföring" bland tupler av register. Alltså, n 2! anger en n-tuple ht 1 ; ::; t n i av dataobjekt i n register ", och en morfism f : m! n är en funktion f1, ::; ng! f 1; :::; mg anger att innehållet i registret fi bör överföras till register i, för i = 1 ; :::; n. I själva verket, om vi identifierar siffran med uppsättningen f1; ::; ng och 0 med ;, då denna kategori är motsatsen till en underkategori av Set; låt oss beteckna det N. En variant av N har som objekt nite undergrupper av en xed countable uppsättning X, och som morfismer igen motsatsen till funktioner bland dessa, så att vi får en annan motsatsen till en underkategori av Set, betecknar säga X. Här är registren" betecknade med variabla symboler" från X, snarare än med naturliga tal. Går lite längre, kan vi tilldela typer från en uppsättning S till symbolerna i X, och kräver att morfismerna bevarar dessa typer. Låt oss beteckna denna kategori X S. 4 1.7 Ersättningar. Två nyckelattribut för en substitution är den uppsättning variabler i vilka den ersätter, och den uppsättning variabler som förekommer i vad den ersätter. Därför har substitutioner naturliga källor och målobjekt, var och en en uppsättning variabler, som i exempel 1.6 ovan. Det är uppenbart att det finns identitetssubstitutioner för varje uppsättning variabler som ersätter varje variabel för sig, och sammansättningen av substitutioner är associativ när de fastställs. Således får vi en kategori med substitutioner som morfismer.
De första CT-tillämpningarna inom datavetenskap och det allmänna påståendet om CT:s extrema användbarhet för datortillämpningar bör naturligtvis tillskrivas Joseph Goguen REF.
5,356,300
A categorical manifesto
{'venue': 'Mathematical Structures in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,136
Abstract-Vi beskriver ett objekt detektionssystem baserat på blandningar av flerskaliga deformerbara delmodeller. Vårt system kan representera mycket varierande objektklasser och uppnå toppmoderna resultat i PASCAL-objektdetekteringsutmaningarna. Även om deformerbara delmodeller har blivit ganska populära, hade deras värde inte visats på svåra riktmärken såsom PASCAL-datamängderna. Vårt system bygger på nya metoder för discriminativ träning med delvis märkta data. Vi kombinerar ett marginalkänsligt tillvägagångssätt för data-mining hårda negativa exempel med en formalism som vi kallar latent SVM. En latent SVM är en omformulering av MI-SVM i termer av latenta variabler. En latent SVM är semikonvex och träningsproblemet blir konvext när latent information specificeras för de positiva exemplen. Detta leder till en iterativ träningsalgoritm som växlar mellan att fixera latenta värden för positiva exempel och optimera den latenta SVM objektivfunktionen.
Tidiga metoder för att upptäcka föremål såsom Deformerbara delar Modeller (DPM) REF utnyttjade handgjorda funktioner hos objekt för detektion.
3,198,903
Object Detection with Discriminatively Trained Part-Based Models
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,137
Det standardiserade systembaserade utvärderingsparadigmet har fokuserat på att bedöma hämtningssystemens prestanda genom att tjäna de bästa resultaten för en enda fråga. Verkliga användare börjar dock ofta en interaktion med en sökmotor med en tillräckligt underspecificerad fråga som de kommer att behöva omformulera innan de hittar vad de letar efter. I detta arbete överväger vi problemet med att utvärdera hämtningssystem över testsamlingar av multi-query sessioner. Vi föreslår två grupper av åtgärder: en modellfri familj som inte gör några antaganden om användarens beteende under en session, och en modellbaserad familj med en enkel modell av användarinteraktioner under sessionen. I båda fallen generaliserar vi traditionella utvärderingsmått såsom genomsnittlig precision till multi-query session utvärdering. Vi demonstrerar beteendet hos de föreslagna mätvärdena genom att använda den nya TREC 2010 Sessionsbana insamling och simuleringar över TREC-9 Query Track insamling.
Dessa multi-query sessioner behöver andra utvärderingsmått REF.
15,921,817
Evaluating multi-query sessions
{'venue': "SIGIR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,138
Inom området datorseende har djupinlärning producerat en mängd toppmoderna modeller som är beroende av massiva märkta data. Emellertid, samla och kommentera bilder från den verkliga världen är alltför krävande när det gäller arbetskraft och pengar investeringar, och är vanligtvis oflexibel att bygga dataset med specifika egenskaper, såsom små områden av objekt och hög ocklusionsnivå. Inom ramen för Parallell Vision presenterar denna uppsats ett målmedvetet sätt att designa konstgjorda scener och automatiskt generera virtuella bilder med exakta annoteringar. En virtuell datauppsättning som heter ParallelEye är byggd, som kan användas för flera datorseende uppgifter. Sedan, genom att träna DPM (Deformerbara delar modell) och Snabbare R-CNN detektorer, visar vi att prestandan hos modeller kan förbättras avsevärt genom att kombinera ParallelEye med allmänt tillgängliga verkliga dataset under träningsfasen. Dessutom undersöker vi möjligheterna att testa de utbildade modellerna från en specifik aspekt med hjälp av avsiktligt utformade virtuella datauppsättningar, för att upptäcka brister i utbildade modeller. Av de experimentella resultaten drar vi slutsatsen att vår virtuella datauppsättning är genomförbar för att träna och testa objektdetektorerna.
Forskning har gjorts för att utveckla testmetoder för att designa konstgjorda scener och automatiskt generera virtuella bilder med exakt annotation REF.
7,180,402
Training and testing object detectors with virtual images
{'venue': 'IEEE/CAA Journal of Automatica Sinica', 'journal': 'IEEE/CAA Journal of Automatica Sinica', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,139
Sammanfattning av denna webbsida: Höga verktygsobjekt (HUI) är uppsättningar av objekt med hög användbarhet, som vinst, i en databas. Effektiv gruvdrift av högeffektiva artiklar är ett viktigt problem i databrytningsområdet. Många gruvalgoritmer antar en tvåfas ram. De genererar först en uppsättning kandidatartiklar genom att grovt överskatta verktygen för alla objekt i en databas, och därefter beräkna den exakta nyttan av varje kandidat för att identifiera HUI. Därför kommer de stora kostnaderna i dessa algoritmer från kandidatgenerering och nyttoberäkningar. Tidigare arbeten fokuserar främst på hur man kan minska antalet kandidater, utan att ägna mycket uppmärksamhet åt bruksberäkning, till det bästa av vår kunskap. Men, vi finner att, för en gruv uppgift, tiden för nyttoberäkning i två-fas algoritmer dominerar hela körtiden för dessa algoritmer. Därför är det viktigt att optimera användbarhetsberäkningen. I detta dokument ger vi först en grundläggande algoritm för HUI-identifiering, vars kärna är en nyttoberäkningsprocedur. Därefter föreslås en ny kandidatträdsstruktur för lagring av kandidatartiklar, och en kandidatträdbaserad algoritm utvecklas för snabb HUI-identifiering, där det finns en effektiv nyttoberäkningsprocedur. Omfattande experimentella resultat visar att den kandidat trädbaserade algoritmen överträffar den grundläggande algoritmen och prestandan för tvåfasalgoritmer, integrera kandidatträdets algoritm som deras andra steg, kan förbättras avsevärt.
För att minimera kostnaden för kandidatgenerering och nytta beräkning från två-fas HUIM algoritmer, Qu et al. REF föreslog en ny trädstruktur för lagring av kandidater och en trädbaserad algoritm för att snabbt identifiera HUI.
49,587,097
Fast Identification of High Utility Itemsets from Candidates
{'venue': 'Information', 'journal': 'Information', 'mag_field_of_study': ['Computer Science']}
7,140
Populära appar på Apple iOS App Store kan generera miljontals dollar i vinst och samla in värdefull personlig användarinformation. Bedrägerier recensioner kan lura användare att ladda ner potentiellt skadliga spam-appar eller orättvist ignorera appar som är offer för granska spam. Att automatiskt identifiera skräppost i App Store är därför ett viktigt problem. Detta papper syftar till att introducera och karakterisera nya dataset förvärvade genom att krypa iOS App Store, jämföra en baslinje Decision Tree modell med en ny Latent Class grafisk modell för klassificering av app spam, och analysera preliminära resultat för kluster recensioner.
Chandy och Gu föreslog ett tillvägagångssätt för att automatiskt identifiera skräppostrecensioner i iOS App Store REF, som jämförde prestandan för en baslinje Decision Tree-modell med en ny grafisk Latent Class-modell med klassificeringsresultaten för App Review spam.
207,194,037
Identifying spam in the iOS app store
{'venue': "WebQuality '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,141
Abstract-Dynamic power management (DPM) är en konstruktionsmetod för dynamisk omkonfigurering av system för att tillhandahålla de begärda tjänsterna och prestandanivåerna med ett minsta antal aktiva komponenter eller en minsta belastning på sådana komponenter. DPM omfattar en uppsättning tekniker som uppnår energieffektiv beräkning genom att selektivt stänga av (eller minska prestandan hos) systemkomponenter när de är inaktiva (eller delvis oexploaterade). I detta dokument kartlägger vi flera sätt att hantera dynamisk effekt på systemnivå. Vi beskriver först hur system använder krafthanterbara komponenter och hur användningen av dynamisk omkonfigurering kan påverka den totala strömförbrukningen. Vi analyserar sedan DPM implementeringsfrågor i elektroniska system, och vi undersöker nyligen initiativ för att standardisera hårdvara / programvara gränssnitt för att möjliggöra programvarustyrd strömhantering av hårdvarukomponenter.
Den omfattar en uppsättning tekniker som uppnår energieffektiv beräkning genom att selektivt stänga av (eller minska prestandan hos) systemkomponenter när de är inaktiva (eller delvis oexploaterade) REF.
10,658,846
A survey of design techniques for system-level dynamic power management
{'venue': 'IEEE Trans. VLSI Syst.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,142
Abstract-A metod för att upptäcka fall i hemmen hos äldre vuxna som använder Microsoft Kinect och en två-stegs fall upptäckt system presenteras. Det första stadiet av detektionssystemet karakteriserar en persons vertikala tillstånd i individuella djupbildsramar, och sedan segment på marken händelser från den vertikala tillstånd tidsserien som erhålls genom att spåra personen över tiden. Den andra etappen använder en ensemble av beslutsträd för att beräkna ett förtroende för att ett fall föregick en markhändelse. Utvärderingen gjordes i de faktiska hemmen hos äldre vuxna, med hjälp av nio års kombinerade kontinuerliga data som samlats in i 13 lägenheter. Datasetet innehåller 454 fall, 445 fall som utförs av utbildade stuntskådespelare och nio naturligt förekommande fall. Den omfattande datainsamlingen möjliggör karakterisering av systemets prestanda under verkliga förhållanden i en omfattning som inte har visats i andra studier. Korsvalideringsresultat ingår för stående, sittande och liggande positioner, nära (inom 4 m) jämfört med avlägsna fallplatser, och ockluderade kontra icke ockluderade fallare. Metoden jämförs mot fem toppmoderna falldetekteringsalgoritmer och betydligt bättre resultat uppnås.
Sten och Skubic REF har också presenterat en metod för att upptäcka fall i äldre vuxnas hem med hjälp av en miljömonterad djupbildssensor.
2,543,083
Fall Detection in Homes of Older Adults Using the Microsoft Kinect
{'venue': 'IEEE Journal of Biomedical and Health Informatics', 'journal': 'IEEE Journal of Biomedical and Health Informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,143
Överväga en spelare som observerar en sekvens av oberoende, icke-negativa slumptal och tillåts att stoppa sekvensen när som helst, hävdar en belöning som motsvarar den senaste observationen. Den berömda profeten ojämlikhet av Krengel, Sucheston, och Garling hävdar att en spelare som vet fördelningen av varje slumpmässig variabel kan uppnå minst hälften så mycket belöning, i förväntan, som en "profet" som känner de provade värdena för varje slumpmässig variabel och kan välja den största. Vi generaliserar detta resultat till den miljö där spelaren och profeten tillåts göra mer än ett urval, under förutsättning att en matris begränsning. Vi visar att spelaren fortfarande kan uppnå minst hälften så mycket belöning som profeten; detta resultat är det bästa möjliga, eftersom det är känt att förhållandet inte kan förbättras även i den ursprungliga profeten ojämlikhet, vilket motsvarar det speciella fallet av rank-one matriser. Generalisera resultatet ytterligare, visar vi att under en korsning av p matris begränsningar, profetens belöning överstiger spelarens med en faktor på högst O(p), och denna faktor är också tight. Utöver deras intresse som teorem om rena online algoritmer eller optimala stopp regler, dessa resultat har också tillämpningar för mekanism design. Våra resultat innebär förbättrade gränser för förmågan hos sekventiella postade prismekanismer att approximera optimala mekanismer i en-parameter och multi-parameter Bayesian inställningar. I synnerhet innebär våra resultat de första effektiva beräkningsbara konstantfaktor approximationer till Bayesian optimala intäkter i vissa multi-parameter inställningar.
REF generalisera profeten ojämlikhet resulterar i matroidal inställning, och använda detta för att ge förbättrade approximationer för multi-parameter enhet-demand mekanism design problem.
8,925,444
Matroid prophet inequalities
{'venue': "STOC '12", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,144
En omfattande ram för detektion och karakterisering av överlappande inneboende symmetri över 3D-former föreslås. För att identifiera framträdande symmetriska regioner som överlappar varandra i rymden och varierar i form frikopplas den föreslagna ramen till ett motsvarande omröstningsförfarande i rymden följt av ett förfarande för kartläggning av omvandlingsrymden. I förfarandet för att rösta om korrespondensutrymme upptäcks först betydande symmetrier genom att man identifierar ytpunktspar på ingångsformen som uppvisar lokal likhet i fråga om sin inneboende geometri samtidigt som man upprätthåller en inneboende avståndsstruktur på global nivå. Eftersom olika punktpar kan dela en gemensam punkt kan de upptäckta symmetriska formregionerna potentiellt överlappa varandra. I detta syfte används en global egen distansbaserad röstteknik för att säkerställa att endast de punktpar som uppvisar betydande symmetri inkluderas. I förfarandet för transformering av rymdkartläggning används ramen för funktionell karta för att generera den slutliga kartan över symmetrier mellan punktpar. Transformationsrymdkartläggningen säkerställer hämtning av den underliggande täta korrespondenskartan genom 3D-formen som följer en viss symmetri. Dessutom gör formuleringen av en ny kostnadsmatris det möjligt för den inre produkten att på ett framgångsrikt sätt indikera komplexiteten i den underliggande symmetriomvandlingen. Det föreslagna förfarandet för att kartlägga transformationsrymden visar sig resultera i en formulering av ett semimetriskt symmetriutrymme där varje punkt i utrymmet representerar en specifik symmetriomvandling och avståndet mellan punkterna representerar komplexiteten mellan motsvarande omvandlingar. Experimentella resultat visar att det föreslagna ramverket framgångsrikt kan bearbeta komplexa 3D-former som har rika symmetrier.
Mukhopadhyay m.fl. REF upptäcker överlappande symmetriska regioner genom ett röstningsförfarande för symmetriska punktpar och karakteriserar de beräknade symmetrierna.
12,214,416
Detection and Characterization of Intrinsic Symmetry
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,145
Abstract-I denna artikel, utvärderar vi prestandan av tre kluster algoritmer, hårda K-Means, enda koppling, och en simulerad glödgning (SA) baserad teknik, i kombination med fyra kluster validitet index, nämligen Davies-Bouldin index, Dunn index, Calinski-Harabasz index, och ett nyligen utvecklat index I. Baserat på ett samband mellan index I och Dunn's index, en lägre gräns av värdet av den förra uppskattas teoretiskt för att få unik hård K-partition när datamängden har skilda understrukturer. Effektiviteten hos de olika validitetsindexen och klustermetoderna i den automatiska utvecklingen av lämpligt antal kluster visas experimentellt för både artificiella och verkliga datamängder med antalet kluster som varierar från två till tio. När det lämpliga antalet kluster har fastställts används den SA-baserade klustertekniken för korrekt uppdelning av data i det nämnda antalet kluster.
Maulik-Bandyopadhyay index: Ett mer nyligen utvecklat index heter I index REF.
2,453,418
Performance Evaluation of Some Clustering Algorithms and Validity Indices
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,147
I den här artikeln diskuteras experiment på automatisk extraktion av nyckelord från abstrakter med hjälp av en övervakad maskininlärningsalgoritm. Huvudsyftet med detta dokument är att genom att lägga till språkliga kunskaper till representationen (såsom syntaktiska funktioner), i stället för att förlita sig enbart på statistik (t.ex. termfrekvens och ngrams), uppnås ett bättre resultat mätt med nyckelord som tidigare tilldelats av professionella indexörer. Mer i detalj, extrahera NP-chunks ger en bättre precision än n-grams, och genom att lägga till POS tagg(er) som tilldelats termen som en funktion, en dramatisk förbättring av resultaten uppnås, oberoende av termen urvalsmetod tillämpas.
Hulth in REF [4] förbättrar automatisk nyckelordsutdragning genom att lägga till språkkunskaper till funktionsrepresentationen.
5,723,599
Improved Automatic Keyword Extraction Given More Linguistic Knowledge
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,148
ABSTRACT Variation och sannfärdighet är två distinkta egenskaper hos storskaliga och heterogena data. Det har varit en stor utmaning att effektivt representera och bearbeta stora data med ett enhetligt system. I detta dokument föreslås en enhetlig tensormodell som representerar ostrukturerade, halvstrukturerade och strukturerade data. Med tensor förlängning operatör, olika typer av data representeras som subtensorer och sedan slås samman till en enhetlig tensor. För att extrahera kärnan tensor som är liten men innehåller värdefull information, en inkrementell hög order singular värde nedbrytning (IHOSVD) metod presenteras. Genom att rekursivt tillämpa den inkrementella matris sönderdelningsalgoritmen, IHOSVD kan uppdatera de ortogonala baserna och beräkna den nya kärnan tensor. Analyser i termer av tid komplexitet, minnesanvändning och approximation noggrannhet av den föreslagna metoden tillhandahålls i detta dokument. En fallstudie visar att ungefärliga data rekonstrueras från kärnan som innehåller 18 % element kan garantera 93 % noggrannhet i allmänhet. Teoretiska analyser och experimentella resultat visar att den föreslagna enhetliga tensormodellen och IHOSVD-metoden är effektiva för stordatarepresentation och dimensionsreduktion. INDEX TERMS Tensor, HOSVD, minskning av dimensionalitet, datarepresentation.
Till exempel Kuang et al. I REF föreslogs en tensorbaserad enhetlig modell för stordatarepresentation och storleksminskning.
17,547,614
A Tensor-Based Approach for Big Data Representation and Dimensionality Reduction
{'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']}
7,149
Vi introducerar en enkel men förvånansvärt kraftfull modell för att införliva uppmärksamhet i handling erkännande och mänskliga objekt interaktion uppgifter. Vår föreslagna uppmärksamhetsmodul kan tränas med eller utan extra övervakning, och ger en betydande ökning av noggrannheten samtidigt som nätverksstorleken och beräkningskostnaden nästan är densamma. Det leder till betydande förbättringar jämfört med den moderna basarkitekturen på tre riktmärken för erkännande av standardåtgärder för stillbilder och videofilmer, och etablerar nya toppmoderna datauppsättningar för MPII med 12,5 % relativ förbättring. Vi gör också en omfattande analys av vår fokusmodul både empiriskt och analytiskt. När det gäller det senare introducerar vi en ny härledning av nedifrån-och-upp-upp-upp-upp-upp-upp-uppmärksamhet som låggradiga approximationer av bilinjära poolningsmetoder (vanligtvis används för finkornig klassificering). Ur detta perspektiv, vår uppmärksamhet formulering föreslår en ny karakterisering av handling erkännande som ett finkornigt erkännande problem.
I REF införs en uppmärksamhetsmekanism som bygger på en härledning av nedifrån-och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-uppmärk-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-och-upp-upp-upp-upp-upp-upp-upp-och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp- till två-upp-upp-upp-upp-upp-upp-upp-upp-och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp- och-upp- och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp- och- och- och-upp-upp- och-upp-upp-upp-upp-upp-upp- och-upp-upp-upp-upp-upp-upp-upp- och- och-upp-upp-upp-upp- och------upp-upp-upp-upp- och- och- och-upp-upp--upp-upp-upp-upp-upp- och- till två-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp- och- och-upp-upp- och-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp-upp- och---
6,291,314
Attentional Pooling for Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,150
I detta dokument presenteras LWeb, ett ramverk för att upprätthålla policyer för märkningsbaserat informationsflöde i databasanvändande webbapplikationer. I ett nötskal, LWeb gifter sig LIO Haskell IFC exekutionsbibliotek med Yesod webbprogrammeringsram. Genomförandet har två delar. Först extraherar vi kärnan av LIO till en monadtransformator (LMonad) och sedan applicera den på Yesods kärnmonad. För det andra utökar vi Yesods tabelldefinition DSL och sökfunktionalitet för att göra det möjligt att definiera och genomdriva märkningsbaserade policyer på tabeller och se till att de efterlevs under frågebehandling. LWeb: s policyspråk är uttrycksfullt, tillåter dynamisk per-tabell och per-rad politik. Vi formaliserar kärnan i LWeb i λ LWeb-kalkylen och mekaniserar beviset på icke-interferens i Liquid Haskell. Denna mekanisering utgör det första metateoretiska beviset som utförs i Liquid Haskell. Vi använde också LWeb för att bygga en betydande webbplats som värd för Build it, Break it, Fixa det säkerhetsorienterade programmeringstävling. Webbplatsen omfattar 40 datatabeller och sofistikerade policyer. Jämfört med att manuellt kontrollera säkerhetspolicyer, LWeb inför en blygsam drifttid overhead på mellan 2% till 21%. Det minskar den betrodda kodbasen från hela programmet till bara 1% av programkoden, och 21% av koden totalt (när du räknar LWeb också).
LWEB REF är ett ramverk för att utveckla säkra multitier-tillämpningar i Haskell.
53,979,654
LWeb: Information Flow Security for Multi-tier Web Applications
{'venue': 'Proc. ACM Program. Lang., Vol. 3, No. POPL, Article 75 (January 2019)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,151
Vi tar itu med problemet med dynamisk modellering och anpassning till okända användare inom resurssfärsdomäner inom ramen för interaktiva dialogsystem. Som exempel visar vi hur ett system kan lära sig att välja referensuttryck för att hänvisa till domänenheter för användare med olika nivåer av domänexpertis, och vars domänkunskap inledningsvis är okänd för systemet. Vi närmar oss detta problem med hjälp av en trestegsprocess: samla in data med hjälp av en Wizard-of-Oz metod, bygga simulerade användare, och lära sig att modellera och anpassa sig till användare med hjälp av förstärkning Lärande tekniker. Vi visar att genom att endast använda ett litet antal icke-adaptiva dialoger och användarkunskapsprofiler är det möjligt att lära sig en adaptiv användarmodellpolitik med en sense predict-adapt-strategi. Våra utvärderingsresultat visar att de lärda användarmodellerna och anpassningsstrategierna presterade bättre i fråga om anpassning än någon enkel handkodad baslinjepolicy, med både simulerade och verkliga användare. Med verkliga användare resulterade den inlärda politiken i en 20-procentig ökning av anpassningen jämfört med en adaptiv handkodad baslinje. Vi visar också att anpassning till användarnas domänkunskap leder till att arbetets framgång förbättras (99,47 % för den inlärda politiken jämfört med 84,7 % för en handkodad baslinje) och att samtalstiden minskar (11 % relativ skillnad). Vi jämförde också den inlärda policyn med en mängd noggrant handgjorda adaptiva policys som använder användarkunskapsprofilerna för att anpassa sina val av hänvisningsuttryck under en konversation. Vi visar att den inlärda politiken generaliserar bättre till osynliga användarprofiler än dessa handkodade policys, samtidigt som den har jämförbar prestanda på kända användarprofiler. Vi diskuterar de övergripande fördelarna med denna metod och hur den kan utvidgas till andra anpassningsnivåer såsom val av innehåll och dialoghantering, och till andra områden där det är användbart att anpassa sig till användarnas domänkunskap, såsom resor och hälso- och sjukvård.
De använde en trestegsprocess: samla in data med hjälp av en Wizard-of-Oz metod, bygga simulerade användare, och lära sig att modellera och anpassa sig till användare med hjälp av Förstärkning Lärande tekniker REF.
18,208,195
Adaptive Generation in Dialogue Systems Using Dynamic User Modeling
{'venue': 'Computational Linguistics', 'journal': 'Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
7,152
Den öppna strukturen i de sociala nätverken på nätet och deras okurerade karaktär ger upphov till problem med användarnas trovärdighet och inflytande. I detta dokument tar vi upp uppgiften att förutsäga effekten av Twitter-användare endast baserat på funktioner under deras direkta kontroll, såsom användningsstatistik och den text som publiceras i deras tweets. Vi närmar oss problemet som regression och tillämpa linjära såväl som icke-linjära inlärningsmetoder för att förutsäga en användareffekt poäng, uppskattas genom att kombinera antalet användares anhängare, följare och listor. De experimentella resultaten pekar på att en stark förutsägelse prestanda uppnås, särskilt för modeller baserade på Gaussian Processes ram. Därför kan vi tolka olika modellkomponenter och omvandla dem till indirekta "förslag" för att öka effekterna.
Ett annat relaterat arbete utfördes nyligen i REF där författarna tillämpar linjära och icke-linjära regressionsmodeller för att förutsäga en användareffektpoäng.
16,847,124
Predicting and Characterising User Impact on Twitter
{'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,153
Automatiskt erkännande av fingergester kan användas för att främja livskvalitet. En pensionär kan till exempel kontrollera hushållsapparaten, kalla på hjälp i nödsituationer eller till och med kommunicera med andra genom enkla fingergester. Här fokuserar vi på en fingergest, som är intuitiva att komma ihåg och utföra. I detta papper föreslog och utvärderade vi en accelerometerbaserad metod för att upptäcka de fördefinierade entaktsfingergesterna från de data som samlats in med hjälp av en MEMS 3D accelerometer som bärs på pekfingret. Som alternativ till optoelektroniska, soniska och ultraljudsbaserade metoder presenteras accelerometerbaserade metoder som fristående, kostnadseffektiva och kan användas i bullriga eller privata utrymmen. En kompakt trådlös sensorram integrerad med accelerometern, kallad MagicRing, är utvecklad för att bäras på fingret för verklig datainsamling. En allmän definition på en-takt ges ut, och 12 typer av en-takt finger gester väljs från mänskliga dagliga aktiviteter. En uppsättning funktioner extraheras bland kandidat funktionen uppsättning inklusive både traditionella funktioner som standardavvikelse, energi, entropi, och frekvensen av acceleration och en ny typ av funktion som kallas relativ funktion. Både ämnesoberoende och ämnesberoende försöksmetoder utvärderades på tre typer av representativa klassificeringar. I det ämnesoberoende experimentet bland 20 försökspersoner visar klassificeringen av beslutsträd den bästa prestandan att känna igen fingergester med en genomsnittlig noggrannhetsgrad på 86,92 %. I det ämnesberoende experimentet fick den närmaste grannklassifieraren den högsta noggrannhetsgraden för 97,55 %.
Det kan användas för att upptäcka 12 typer av fördefinierade entakts fingergester baserat på en 3-axlig accelerometer REF.
1,092,937
A Recognition Method for One-Stroke Finger Gestures Using a MEMS 3D Accelerometer
{'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']}
7,154
Att automatiskt identifiera rykten från sociala medier på nätet, särskilt mikrobloggande webbplatser, är en viktig forskningsfråga. Det mesta av det befintliga arbetet för att upptäcka rykten fokuserar på modellering av funktioner relaterade till mikrobloggens innehåll, användare och spridningsmönster, men bortser från betydelsen av variationen av dessa sociala sammanhangsfunktioner under meddelandeutbredningen över tiden. I denna studie föreslår vi ett nytt tillvägagångssätt för att fånga de tidsbundna egenskaperna hos dessa funktioner baserat på tidsserien av ryktets livscykel, där tidsseriemodelleringsteknik används för att införliva olika sociala kontextinformation. Våra experiment med hjälp av händelserna i två mikroblog datauppsättningar bekräftar att metoden överträffar toppmoderna rykten upptäckt närmar sig med stora marginaler. Dessutom visar vår modell ett starkt resultat när det gäller att upptäcka rykten i ett tidigt skede efter deras första sändning.
REF fokuserade på att upptäcka falska rykten i Twitter med hjälp av tidsserier.
17,025,981
Detect Rumors Using Time Series of Social Context Information on Microblogging Websites
{'venue': "CIKM '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,155
Abstract-I ad hoc-nätverk kan de dolda och utsatta terminalproblemen kraftigt minska nätkapaciteten på MAC-skiktet. För att ta itu med dessa problem har den öppna och tydliga dialogen (RTS/CTS) föreslagits i litteraturen. MAC-system som endast använder RTS/CTS-dialogen kan dock inte helt lösa de dolda och utsatta terminalproblemen, eftersom rena MAC-system med "packet sensing" inte är säkra ens i fullt uppkopplade nät. Vi föreslår ett nytt MAC-protokoll, kallas den dubbla upptagna tonen flera åtkomst (DBTMA) schema. Driften av DBTMA-protokollet är baserad på RTS-paketet och två smalbandsbredd, utanför bandet upptagna toner. Genom att använda RTS-paketet och ta emot hektisk ton, som ställs upp av mottagaren, löser vårt system helt de dolda-och utsatta-terminalproblemen. Den hektiska tonen, som sätts upp av sändaren, ger skydd för RTS-paketen, vilket ökar sannolikheten för framgångsrik RTS-mottagning och därmed ökar genomströmningen. I detta dokument beskrivs driftsreglerna för DBTMA-systemet och dess prestanda analyseras. Simuleringsresultat tillhandahålls också för att stödja analysresultaten. Slutsatsen är att DBTMA-protokollet är överlägset andra system som förlitar sig på RTS/CTS-dialogen på en enda kanal eller på dem som är beroende av en enda upptagen ton. Som en referenspunkt, DBTMA systemet överträffar FAMA-NCS med 20-40% i våra simuleringar med hjälp av nätverket topologier lånat från FAMA-NCS papper. I ett ad hoc-nätverk med ett stort täckningsområde uppnår DBTMA en prestandavinst på 140 % jämfört med FAMA-NCS och en prestandavinst på 20 % jämfört med RI-BTMA. Index Terms-Ad hoc-nätverk, upptagen ton, exponerad-terminal, FAMA, dolda-terminal, MAC, MACA, MACAW, medium åtkomstkontroll, RTS/CTS.
En annan metod som effektivt löser de dolda och de exponerade nodproblemen är metoden Dual Busy Tone Multiple Access (DBTMA) som beskrivs i REF.
18,508,798
Dual Busy Tone Multiple Access (DBTMA) - A Multiple Access Control Scheme for Ad Hoc Networks
{'venue': 'IEEE Transactions on Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,156
Detta dokument beskriver arkitekturen och genomförandet av Windmill, ett passivt nätverk protokoll prestanda mätning verktyg. Windmill gör det möjligt för försökspersoner att mäta ett brett spektrum av mätvärden för protokollprestanda genom att både rekonstruera nätverksprotokoll på applikationsnivå och exponera de underliggande protokolllagrens händelser. Windmill delas upp i tre funktionella komponenter: ett dynamiskt kompilerat Windmill Protocol Filter (WPF), en uppsättning abstrakta protokollmoduler, och en extensibel experimentmotor. För att demonstrera Windmills nytta presenteras resultaten från flera experiment. Den första uppsättningen experiment tyder på en möjlig orsak till sambandet mellan Internet routing instabilitet och nätverksanvändning. Den andra uppsättningen experiment belyser: Windmill förmåga att fungera som en förare för en kompletterande aktiv Internet-mätapparat, dess förmåga att utföra online datareduktion, och icke-inträngande mätning av ett slutet system. Protocol prestanda, passiv mätning, online analys, paketfilter Internet har vuxit avsevärt, och visar små tecken på stopp. Att förstå samspelet mellan de många Internetprotokollen är en viktig utmaning som är nödvändig för dess rationella tillväxt. Som ett verkligt system, med ekonomiska incitament för driftstid och robusthet ökar, är det svårt att ta ner delar av nätet för mätning och testning. Dessutom har tillväxten på Internet medfört en allvarlig skatt på nätinfrastrukturen, vilket har lett till att många resurser som routers och mycket trafikerade webbservrar ständigt överbelastas. Förebygga problemet, är att de flesta av programvaran som kör protokollen är krympplastade och är inte möjlig att granska eller ändra för prestandamätning - en ryggrad router kollapsar inom några sekunder med full felsökning aktiverad. Det är just på dessa punkter där prestandaeffekterna av protokollinteraktion är störst, och mest dåligt förstådd. Detta dokument presenterar en arkitektur för en extensibel programvarusond som kan mäta just dessa typer av interaktioner under verkliga förhållanden. Programvaran sonden som beskrivs i detta arbete använder passiva tekniker för tjuvlyssna på målprotokoll. Grupper av dessa punktsonder kan distribueras genom ett målnätverk för att mäta en aggregerad prestandaprofil för målprotokoll. Noggrannhet har tagits under sondens konstruktion för att möjliggöra dess placering i höga bandbreddsövervakningspunkter. Detta gör det möjligt att mäta Internetprotokoll över ett spektrum av utsiktspunkter, från routing utbytespunkter och företagsgateways till lokala nätverk. Det finns många forskargrupper som deltar i utbyggnaden av Internetsondmaskiner för mätning av Internetvägar och topologier, inklusive NIMI [25], Surveyor [1] och IPMA [12]-projekt. Dessa projekt har närmat sig Internetmätning genom att använda aktiva prestandamått [24] -mätningar som stör nätet, såsom enkelriktad förlust längs en datagramström, eller periodiska spårvägar mellan sonden och specifika slutvärdar. Vårt arbete kompletterar dessa insatser genom att vi har utformat och implementerat arkitekturen hos en passiv prestandasond som kan användas tillsammans med aktiva sonder (eventuellt inrymda på samma värddator) för att mäta och dra slutsatser om prestandadata från de underliggande nätverksflödena utan att störa nätet eller infrastrukturen. Till skillnad från de flesta verktyg som fokuserar på att fånga data för postanalys, Windmill utformades för att stödja 24x7 -24 timmar, 7 dagar i veckan, dygnet runt -passiva mätningar vid viktiga nätverks utsiktspunkter. Arkitekturen tillåter protokolldata på programnivå (såsom BGP, HTTP, DNS, etc.) destilleras vid mätpunkten för antingen on-line-analys eller ytterligare efteranalys. Vårt verktyg gör det möjligt att mäta dem utan att ändra vare sig internetinfrastrukturen (routrar, namnservrar, webbcache, slutvärdar, etc.) eller värd för genomförandet av dessa protokoll. Windmills arkitektur stöder passiv prestandamätning av protokoll på applikationsnivå genom användning av protokollrekonstruktion och abstraction-breaching protokoll händelseövervakning. Ett sondexperiment leder till slutvärddatorns syn på ett målprotokoll genom att rekursivt utföra de lägre protokolllagren mot strömmen av inkommande
Windmill REF är en extensibel nätverkssondmiljö som tillåter lastning av "experiment" på sonden, med syfte att analysera protokollprestanda.
10,541,813
An Extensible Probe Architecture for Network Protocol Performance Measurement
{'venue': 'Softw. Pract. Exp.', 'journal': 'Softw. Pract. Exp.', 'mag_field_of_study': ['Computer Science']}
7,157
I det här dokumentet presenterar vi en metod för att lära oss en visuell representation anpassad för e-handelsprodukter. Baserat på svagt övervakad inlärning, vår modell lär sig från bullriga dataset kröp på e-handel webbplats kataloger och kräver inte någon manuell märkning. Vi visar att vår representation kan användas för nedåt klassificering uppgifter över kläder kategorier med olika nivåer av granularitet. Vi visar också att den inlärda representationen är lämplig för bildsökning. Vi uppnår nästan toppmoderna resultat på DeepFashion In-Shop Clothes Retrieval och Kategorier Attribut Förutsägelse [12] uppgifter, utan att använda den medföljande träningsset.
REF visar att integrering av bag-of-words strategi för svagt övervakad inlärningsprocess kan uppnå lovande resultat på klädhämtning uppgift.
4,722,904
Leveraging Weakly Annotated Data for Fashion Image Retrieval and Label Prediction
{'venue': '2017 IEEE International Conference on Computer Vision Workshop (ICCVW)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,158
Sammanfattning { Vi presenterar nya makromodellering tekniker för att uppskatta energiavledning och toppström dras i en logisk krets för varje ingång vektorpar (vi kallar detta energi-per-cykel respektive toppström-per-cykel). Makromodellerna bygger på att klassificera indatavektorparen på grundval av deras hammingavstånd och med hjälp av en di erent ekvationsbaserad makromodell för varje hammingavstånd. Variablerna i vår makromodell är nollfördröjda övergångsvärden på tre logiska nivåer inuti kretsen. Vi presenterar en automatisk karakteriseringsprocess genom vilken sådana makromodeller kan konstrueras. Makromodellen energiper cykel ger en övergående energivågform, och kan också användas för att uppskatta den rörliga genomsnittliga energin över alla tidsramar, medan makromodellen toppström-per cykel ger toppström som kan användas för att studera IR fall problem. Några viktiga funktioner i denna teknik är: 1) modellerna är kompakta (linjära i antalet ingångar), 2) de kan användas för alla inmatningssekvenser, och 3) karakteriseringen är automatisk och kräver ingen användarintervention. Dessa metoder har implementerats och modeller har byggts och testats för många kretsar. De genomsnittliga fel som observerats vid uppskattningen av energi per cykel och toppström per cykel är under 20 %. Energi-per-cykel modellen kan också användas för att
En hamming-distansbaserad metod studerades av Gupta et al. REF, där de uppskattar energi och toppström för varje ingång vektorpar.
2,771,020
Energy and peak-current per-cycle estimation at RTL
{'venue': 'IEEE Trans. VLSI Syst.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,159
Abstract-Med ökande popularitet av medieaktiverade handdatorer, behovet av hög data-hastighet tjänster för mobila användare är uppenbar. Storskaliga trådlösa LAN (WLANs) kan tillhandahålla en sådan tjänst, men de är dyra att distribuera och underhålla. Open WLAN access-points (APs), å andra sidan, behöver inga nya utbyggnader, men kan bara erbjuda opportunistiska tjänster utan garantier på kort sikt genomströmning. Däremot ger en noggrant planerad och sparsam utbyggnad av Wi-Fi på vägarna en ekonomiskt skalbar infrastruktur med kvalitetssäkrad service till mobila användare. I detta dokument föreslår vi att man studerar utplaceringstekniker för att tillhandahålla WLAN-tjänster på vägarna. I synnerhet presenterar vi en ny metrisk, kallad Contact Opportunity, som en karakterisering av en väg Wi-Fi-nätverk. Informellt mäter kontaktmöjligheten för en given utplacering den del av avståndet eller tiden som en mobil användare är i kontakt med någon AP när du rör dig genom en viss väg. Ett sådant mått är nära relaterat till kvaliteten på datatjänsten som en mobil användare kan uppleva under körning genom systemet. Vi presenterar sedan en effektiv driftsättningsmetod som maximerar den värsta kontaktmöjligheten under en budgetbegränsning. Vi visar vidare hur man kan utvidga detta koncept och installationstekniker till en mer intuitiv metriska - den genomsnittliga genomströmningen - genom att ta hänsyn till olika dynamiska element. Simuleringar över ett verkligt vägnät och experimentella resultat visar att vår strategi uppnår mer än 200% högre minsta kontaktmöjlighet, 30%-100% högre genomsnittlig kontaktmöjlighet och en betydligt förbättrad fördelning av genomsnittlig genomströmning jämfört med två vanliga algoritmer.
Däremot ger begreppet Contact Opportunity REF en mer exakt och praktisk mätning av tjänstekvalitet för mobila enheter.
14,180,942
Maximizing the Contact Opportunity for Vehicular Internet Access
{'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
7,160
Abstract-This paper initierar studien av självjusterande nätverk (eller distribuerade datastrukturer) vars topologier dynamiskt anpassar sig till ett kommunikationsmönster σ. Vi presenterar en helt decentraliserad självjusterande lösning som kallas SplayNet. Ett SplayNet är en distribuerad generalisering av det klassiska spelträdskonceptet. Det säkerställer korta vägar (som kan hittas med hjälp av lokal-grå routing) mellan kommunikationspartners samtidigt minimera topologiska omläggningar. Vi härleder en övre gräns för den amorterade kommunikationskostnaden för ett SplayNet baserat på empiriska entropier av σ, och visar att SplayNets har flera intressanta konvergensegenskaper. Till exempel, SplayNets har en påvisbar online optimalitet under speciella förfrågningar scenarier. Vi undersöker också det optimala statiska nätverket och visar olika lägre gränser för den genomsnittliga kommunikationskostnaden baserat på graf skärningar och den empiriska entropin i kommunikationsmönstret σ. Från dessa lägre gränser följer det, t.ex., att SplayNets är optimala i scenarier där förfrågningarna följer en produktdistribution också. Slutligen, detta papper visar att i motsats till minimi Linear Arrangemang problem som i allmänhet NP-hård, det optimala statiska trädnätverket kan beräknas i polynom tid för någon gäst graf, trots exponentiellt stora graf familj. Vi kompletterar vår formella analys med en liten simuleringsstudie på en Facebook-graf.
Närmast till vårt arbete är ovan nämnda papper av REF, där en helt decentraliserad generalisering av spelträd som kallas SplayNet presenteras.
17,076,790
Locally Self-Adjusting Tree Networks
{'venue': '2013 IEEE 27th International Symposium on Parallel and Distributed Processing', 'journal': '2013 IEEE 27th International Symposium on Parallel and Distributed Processing', 'mag_field_of_study': ['Computer Science']}
7,161
Abstrakt. Neurala nätverk har nyligen föreslagits för multi-märkning klassificering eftersom de kan fånga och modellera märkning beroenden i utdataskiktet. I detta arbete undersöker vi begränsningar av BP-MLL, en neural nätverk (NN) arkitektur som syftar till att minimera parvis ranking fel. I stället föreslår vi att man använder en jämförelsevis enkel NN-strategi med nyligen föreslagna inlärningsmetoder för storskaliga flermärkta textklassificeringsuppgifter. I synnerhet visar vi att BP-MLL: s ranking förlustminimering kan effektivt och effektivt ersättas med den allmänt använda korsentropi felfunktion, och visa att flera framsteg i neurala nätverk utbildning som har utvecklats i området för djupt lärande kan användas effektivt i denna miljö. Våra experimentella resultat visar att enkla NN-modeller utrustade med avancerade tekniker som rättade linjära enheter, avhopp och AdaGrad presterar såväl som eller till och med överträffar toppmoderna metoder på sex storskaliga textuppsättningar med olika egenskaper.
Nyligen readdressed tillämpningen av neurala nätverk för multi-märkning klassificering, särskilt för uppgiften att storskalig text klassificering.
8,727,552
Large-scale Multi-label Text Classification - Revisiting Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,162
Abstrakt. Vi undersöker problemet med WS-BPEL-processernas relevans i RBAC-WS-BPEL, en auktoriseringsmodell för WS-BPEL som stöder specifikationen av behörigheter för utförande av WS-BPEL-processaktiviteter av roller och användare och behörighetsbegränsningar, såsom separation och bindning av arbetsuppgifter. Målet med resilency är att garantera att även om vissa användare blir otillgängliga under genomförandet av en WS-BPEL-process, kan de återstående användarna fortfarande slutföra genomförandet av processen. Vi utökar RBAC-WS-BPEL med en ny typ av begränsningar som kallas resilency begränsningar och begreppet användarfel resilency för WS-BPEL processer och föreslå en algoritm för att avgöra om en WS-BPEL process är användarfel motståndskraftig.
I REF, Paci et al. Utöka RBAC-WS-BPEL-språket för att stödja specifikationen av restriktioner för resiliens och tillhandahålla en algoritm för att kontrollera om ett system är felsäkert.
17,934,717
Authorization and User Failure Resiliency for WS-BPEL Business Processes
{'venue': 'ICSOC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,163
Bakgrund: Datacentraler för datormoln är, på grund av att de har en kraftfull IKT-utrustning, energisnåla konsumenter och ansvarar därför för stora mängder utsläpp. Därför är energibesparingsstrategier som är tillämpliga på sådana datacenter en mycket lovande forskningsriktning både ur ekonomisk och miljömässig synvinkel. Resultat: I den här artikeln studerar vi fallet med privata molndatamiljöer utifrån perspektivet energibesparande incitament. Det föreslagna tillvägagångssättet kan dock också tillämpas på alla datormodeller: moln (både offentliga och privata), traditionella och superdatorer. I detta syfte ger vi en allmän begreppsmässig beskrivning av IKT-resurser för ett datacenter och identifierar deras motsvarande energirelaterade attribut. Dessutom ger vi modeller för strömförbrukningsprognoser för servrar, lagringsenheter och nätverksutrustning. Vi visar att genom att tillämpa lämpliga strategier för energioptimering som styrs genom exakta modeller för förutsägelse av energiförbrukningen är det möjligt att spara omkring 20 % av energiförbrukningen när typiska privata molndatacentraler på en enda plats beaktas. Slutsats: Minimera datacenterets energiförbrukning, å ena sidan erkänner IKT:s potential att spara energi inom många segment av ekonomin, å andra sidan hjälper IKT-sektorn att visa vägen för resten av ekonomin genom att minska sitt eget koldioxidavtryck. I detta dokument visar vi att det är möjligt att spara energi genom att studera fallet med privata datacenter för molntjänster på en enda plats. Vi anser att det genom en federation av flera molndatacenter (både privata och offentliga) är möjligt att minimera både energiförbrukningen och koldioxidutsläppen.
Robert Basmadjian, Hermann De Meer, Ricardo Lent och Giovanni Giuliani REF studerar fallet med privata moln datormiljöer ur ett energibesparande perspektiv.
3,897,805
Cloud computing and its interest in saving energy: the use case of a private cloud
{'venue': 'Journal of Cloud Computing: Advances, Systems and Applications', 'journal': 'Journal of Cloud Computing: Advances, Systems and Applications', 'mag_field_of_study': ['Computer Science']}
7,164
Vi presenterar en skalbar metod för halvövervakad inlärning på grafstrukturerade data som bygger på en effektiv variant av konvolutionella neurala nätverk som fungerar direkt på grafer. Vi motiverar valet av vår konvolutionella arkitektur via en lokaliserad första ordningen approximation av spektral graf konvolutioner. Vår modell skalar linjärt i antalet grafkanter och lär sig dolda lager representationer som kodar både lokala graf struktur och funktioner i noder. I ett antal experiment på citeringsnätverk och på ett kunskapsdiagram visar vi att vårt tillvägagångssätt överträffar relaterade metoder med en betydande marginal.
I REF föreslogs en GCN-arkitektur via en första ordningens approximation av lokala spektralfilter på grafer.
3,144,218
Semi-Supervised Classification with Graph Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,165
Abstract-Wireless datacenter (DC) är möjliggörare av omkonfigurerbara datacenter nätverk (DCN) topologier genom att öka kablage komplexitet och oflexibilitet traditionella trådbundna DC. I detta dokument föreslår vi en optisk trafikvård (TG) för musflöden (MFs) och elefantflöden (EFs) i en trådlös DCN som är sammankopplad med fria rymden optiska (FSO) länkar som arbetar på våglängd multiplexing (WDM). Eftersom hantering av bandbreddshungriga EFs tillsammans med fördröjningskänsliga MFs över samma nätverk resurser har oönskade konsekvenser, föreslagna TG politik behandla MFs och EFs separat. MF/EF:er som är avsedda för samma rack putsas in i större MF/EF-flöden över särskilda ljusvägar vars rutter och kapacitet bestäms gemensamt med hänsyn till lastbalansen. Resultatutvärderingar av den föreslagna TG-policyn visar en betydande genomströmningsförbättring tack vare bandbreddseffektiv användning av de trådlösa länkarna. Därför kräver den föreslagna TG snabba flödesdetekteringsmekanismer som omedelbart kan klassificera miljöavtryck med mycket hög noggrannhet. Eftersom dessa krav inte kan tillgodoses med befintliga lösningar baserade på provtagning och portmirrering föreslår vi en lätt och snabb mekanism för flödesdetektering i nätverk (LightFD). LightFD är utformad som en modul på Virtual-Switch/Hypervisor, som detekterar EFs baserat på antalet bekräftelsesekvenser av flödespaket. Emuleringsresultat visar att LightFD kan ge upp till 110 gånger snabbare detektionshastigheter än provtagningsbaserade metoder med %100 detektionsnoggrannhet. Vi visar också att EF detektionshastigheten har en betydande inverkan på uppnåelig EF-genomströmning.
En mekanism för lätt flödesdetektering föreslås för TG i trådlösa DCN i REF där detektorn är konstruerad som en modul installerad på Virtual-Switch/Hypervisor.
67,864,299
LightFD: A Lightweight Flow Detection Mechanism for Traffic Grooming in Optical Wireless DCNs
{'venue': '2018 IEEE Global Communications Conference (GLOBECOM)', 'journal': '2018 IEEE Global Communications Conference (GLOBECOM)', 'mag_field_of_study': ['Computer Science']}
7,166
Abstrakt. I detta dokument presenteras ett skalbart valprotokoll för ledare för stora processgrupper med ett svagt medlemskapskrav. Det underliggande nätverket antas vara opålitligt men kännetecknas av probabilistiska felfrekvenser av processer och meddelandeleveranser. Protokollet handlar om korrekthet för skalan, dvs. det ger mycket goda probabilistiska garantier för korrekt uppsägning i betydelsen av den klassiska specifikationen av valproblemet, och för att generera ett konstant antal meddelanden, båda oberoende av gruppstorlek. Efter att formellt ha specificerat de probabilistiska egenskaperna beskriver vi protokollet i detalj. Vår efterföljande matematiska analys ger probabilistiska gränser på komplexiteten i protokollet. Slutligen visar simuleringsresultaten att protokollets prestanda är tillfredsställande.
Gupta m.fl. REF föreslår ett probabilistiskt valprotokoll för stora grupper.
345,036
A Probabilistically Correct Leader Election Protocol for Large Groups
{'venue': 'ICCI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,167
Vi introducerar en modell för bevisbar datainnehav (PDP) som gör det möjligt för en klient som har lagrat data på en opålitlig server att verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför stöder PDP-modellen för fjärrkontroll av data stora datamängder i allmänt distribuerade lagringssystem. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar, även om de jämförs med system som ger sämre garantier. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning.
Ateniese m.fl. REF var först med att föreslå det bevisbara systemet för datainnehav (PDP) för att kontrollera att de utlagda uppgifterna är korrekta statiskt i molnlagringen utan att behöva hämta uppgifterna.
8,010,083
Provable data possession at untrusted stores
{'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,168
Abstrakt. Vi presenterar en metod för att upptäcka objekt i bilder med hjälp av ett enda djupt neuralt nätverk. Vårt tillvägagångssätt, som heter SSD, diskretiserar utdatautrymmet för att avgränsa rutor till en uppsättning standardrutor över olika proportioner och skalor per funktion kartplats. Vid förutsägelsetid genererar nätverket poäng för närvaron av varje objektkategori i varje standardruta och skapar justeringar i rutan för att bättre matcha objektets form. Dessutom kombinerar nätverket förutsägelser från flera funktionskartor med olika upplösningar för att naturligt hantera objekt i olika storlekar. SSD är enkel i förhållande till metoder som kräver objektförslag eftersom det helt eliminerar förslagsgenerering och efterföljande pixel eller funktion omampling stadier och inkapslar all beräkning i ett enda nätverk. Detta gör SSD lätt att träna och enkelt att integrera i system som kräver en detektionskomponent. Experimentella resultat på PASCAL VOC, COCO och ILSVRC datauppsättningar bekräftar att SSD har konkurrenskraftig noggrannhet till metoder som utnyttjar ytterligare ett objektförslag steg och är mycket snabbare, samtidigt som det ger en enhetlig ram för både utbildning och slutsatser. För 300 × 300 indata uppnår SSD 74,3 % mAP 1 på VOC2007-test vid 59 FPS på en Nvidia Titan X och för 512 × 512 indata uppnår SSD 76,9 % mAP, vilket resulterar i en jämförbar toppmodern snabbare R-CNN-modell. Jämfört med andra enstaka steg metoder, SSD har mycket bättre noggrannhet även med en mindre indata bildstorlek. Koden finns på https://github.com/weiliu89/caffe/tree/ssd.
SSD REF eliminerade helt förslagsgenerering och efterföljande funktionssamplingssteg och inkapslade all beräkning i ett enda nätverk för att direkt mata ut objektplatser och konfidenspoäng.
2,141,740
SSD: Single Shot MultiBox Detector
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,169
Retorisk strukturteori har haft ständig uppmärksamhet sedan dess ursprung på 1980-talet. Det har tillämpats, jämfört med andra tillvägagångssätt, och även kritiserats inom ett antal områden inom diskursanalys, teoretisk lingvistik, psykolingvistik och beräkningslingvistik. I detta dokument går vi igenom några av diskussionerna om själva teorin, särskilt när det gäller frågan om tillförlitligheten i analyser och psykologisk giltighet, tillsammans med en diskussion om karaktären av textrelationer. Vi föreslår också områden för ytterligare forskning. En uppföljande uppsats (Taboada och Mann, att visas) kommer att diskutera tillämpningar av teorin inom olika områden. Retorisk strukturteori är en teori om textorganisation som skapades på 1980-talet som ett resultat av uttömmande analyser av texter, beskrivna i Mann och. Sedan dess har teorin haft ett stort efterspel, särskilt inom beräkningslingvistik, där den ofta används för att planera sammanhållen text och tolka texternas struktur. RST var populärt sedan dess allra första början. Citeringar av 1988 års artikel i tidskrifter börjar 1989 (Cornish, 1989). Andra tekniska rapporter (Mann och Thompson, 1983) citeras ännu tidigare (t.ex. Grosz och Sidner, 1986; Hirschberg och Litman, 1987). Web of Science visar 137 citeringar av 1988 års tidning, och Google Scholar visar 525. CiteSeer innehåller 167 hänvisningar till 1988 års tidning och 172 hänvisningar till ett papper daterat 1987 2. Den senare var en teknisk rapport (Mann and Thompson, 1987), som var till * Denna uppsats har godkänts för publicering i Discourse Studies och den slutliga (redigerade, reviderade och typeset) versionen av denna rapport kommer att publiceras i Discourse Studies 8 (3), 2006 av Sage Publications Ltd, All rights reserved. © Sage Publications Ltd, 2006. 1 Bill Mann avled den 13 augusti 2004, eftersom detta dokument var nära ett slutligt utkast. Han hade varit drivkraften bakom det, och vi hade arbetat tillsammans med tidigare utkast, men jag måste nu ta på mig allt ansvar för försummelser och felaktigheter i denna version. Jag hoppas bara att dokumentet kommer att bidra till att lyfta fram det bestående bidraget från Bills forskning. För en beskrivning av Bills forskning, och en hyllning till hans liv, se verket skrivet av Christian Matthiessen för beräkningslingvistik (Matthiessen, 2005). [MT] 2 The Web of Science (tillgänglig via vissa universitetsbibliotek), Google Scholar (scholar.google.com) och CiteSeer (citeseer.ist.psu.edu) siffror är från och med den 5 juli 2005. Taboada och Mann 2 visas i en volym redigerad av Livia Polanyi. Boken publicerades aldrig, men rapporten fanns tillgänglig från Information Sciences Institute. Citationer finns i ett brett spektrum av discipliner, från undervisning i engelska som andraspråk (Connor, 2002) och tillämpad lingvistik (O'Brien, 1995) till kunskapshantering (Gil och Ratnakar, 2002) och krisförhandling (Taylor, 2002), genom artificiell intelligens och beräkningslingvistik (t.ex., Afantenos et al., 2004; Grasso, 2003; Hovy, 1988; Wahlster et al., 1991), bland många andra. Det var med denna popularitet i åtanke som vi beslutade att göra en översyn av några av de beröm och kritik som RST har fått genom åren, även uppmärksamma förlängningar, ändringar och ansökningar. Några sammanfattningar finns, men de fokuserar ofta på en viss tillämpning eller ämnesområde (Károly, 1998; Thomas, 1995), eller är avsedda för en mer allmän publik (Bateman och Delin, 2005). Det var emellertid snart uppenbart att det var omöjligt att göra en fullständig granskning av alla ansökningar och förlängningar. Vi beslutade att koncentrera oss på några frågor som upprepade gånger har varit särskilt intressanta eller besvärliga. När det gäller ansökningar sammanfattade vi ett antal områden, och betydande projekt inom dessa. I detta dokument koncentrerar vi oss på teoretiska aspekter av RST, och vi lämnar en genomgång av dess ansökningar om ett annat papper (Taboada och Mann, att visas). Vi kommer utan tvivel att ha missat viktiga diskussioner och tillämpningar av teorin. Våra ansträngningar syftar till att vara representativa snarare än uttömmande. RST:s långa och fruktbara historia kan få det att verka statiskt och fast. Vi tror att den har en ljus framtid, med många möjligheter till expansion och modifiering. Som en följd av detta försökte vi inte bara se över det förflutna, utan också peka på några vägar till ytterligare forskning. Mycket återstår att lösa och utforska. Vi hoppas att detta dokument sporrar till diskussion och utredning av några av dessa aspekter. Vi börjar med en kortfattad introduktion till RST i Avsnitt 2. I avsnitt 3 behandlas några av de centrala frågorna i RST, där man undersöker varje uppsättning av problem och kritik och pekar på lösningar som redan föreslagits och på vägar till ytterligare undersökning. I avsnitt 4 diskuteras analysprocessen samt RST-analysernas tillförlitlighet och giltighet. Avsnitt 5 är en kort översikt över andra metoder för samstämmighet och relationer i texten och deras förhållande till RST. Slutligen innehåller avsnitt 6 slutsatser och synpunkter på områden som skulle kunna utvecklas i framtiden. Ansökningspapperet (Taboada och Mann, som ska visas) kommer att innehålla de viktigaste tillämpningarna av teorin och en förteckning över resurser relaterade till RST. Retorisk strukturteori (RST) handlar om hur text fungerar. Det är ett beskrivande språkligt förhållningssätt till en rad olika fenomen i organiseringen av diskursen. RST 3 utvecklades 3 Namnet Rethorical Structure Theory har kritiserats i litteraturen av tre grupper. Man klagar över att retoriska aldrig har att göra med klassisk retorik. En andra tyder på att en icke-standardbetydelse på 1980-talet vid Information Sciences Institute of the University of Southern California av en grupp forskare intresserade av Natural Language Generation: William Mann, Christian Matthiessen och Sandra Thompson, med bidrag från Cecilia Ford, Barbara Fox och Peter Fries. Den utvecklades utan starka kopplingar till någon tidigare beskrivande tradition. Det var avsett för en viss typ av användning, för att vägleda beräkningstextgenerering, men denna användning påverkade inte ramverket i någon större utsträckning. Som anges nedan har det använts på mycket olika sätt (se även Taboada och Mann, visas). Teorin började med få antaganden om hur skriven text fungerar, och hur den involverar ord, fraser, grammatisk struktur, eller andra språkliga enheter (Mann et al., 1992; Matthiessen och Thompson, 1988). Denna agnostiska början var avgörande för att forma resultatet. RST är avsett att komplettera andra textbeskrivningsmetoder. De mest bekanta typerna av språklig beskrivning, om ord, fraser, grammatiska struktur, semantik och pragmatiska, alla gör bidrag som kvalitativt skiljer sig från de av RST. Teorin definierades på ett flexibelt, öppet sätt som ett verktyg som kunde anpassas till olika tillämpningar och språkliga situationer. Introduktionen till RST nedan är ganska förenklad. För en mer omfattande introduktion, se RST webbplats (Mann, 2005), eller den publicerade beskrivningen av RST (Mann och Thompson, 1988). Webbplatsen innehåller också en genomgång av en mycket mer komplett teknisk rapport (Mann och Thompson, 1987) som låg till grund för den publicerade artikeln. RST riktar sig till textorganisation med hjälp av relationer som håller mellan delar av en text. Det förklarar samstämmigheten genom att postulera en hierarkisk, sammanhängande struktur av texter, där varje del av en text har en roll, en funktion att spela, med avseende på andra delar i texten. Begreppet textkonsistens genom textrelationer är allmänt vedertaget, och förbindelserna har också kallats konsistentrelationer, samtalsrelationer eller konjunktiva relationer i litteraturen. Asher och Lascarides (2003) använder termen retoriska relationer, även om deras teori skiljer sig från RST. RST erbjuder ett systematiskt sätt för en analytiker (även kallad observatör eller domare) att kommentera en text. Om kommentaren innefattar en hel text, eller ett ganska oberoende fragment, försöker analytikern hitta en kommentar som innehåller varje del av texten i en sammanhängande helhet. En analys är vanligtvis byggd genom att läsa texten och konstruera ett diagram som liknar figur 1. Detta är en titel och sammanfattning, som förekommer högst upp i en artikel i Scientific American magazine (Ramachandran and Anstis, 1986 Structure används. Den tredje gruppen påpekar att RST är grundligt beskrivande och inte ger upphov till någon kausalteori. Alla dessa är lovvärda och giltiga argument. Namnet på RST valdes som en Phrasal enhet, distinkt bäst ur en samling förslag. Taboada och Mann 4 3. det visuella systemet löser förvirring 4. genom att tillämpa några trick som återspeglar en inbyggd kunskap om egenskaper i den fysiska världen. Det huvudsakliga sättet på vilket en enhet blir ansluten till en annan är genom att lägga till en RST-relation till diagrammet. Ett exempel i figur 1 representeras av pilen från enhet 2 till en spännvidd märkt 3-4. En spännvidd av texten är i varje ände av en pil, och pilen är märkt med namnet på en relation, i detta fall villkor. Pilhuvudet pekar på en spännvidd som kallas kärnan (enheter 3-4) och pilen pekar bort från en annan spännvidd som kallas satelliten (enhet 2). Alla enheter är också spännvidder, och spännvidderna kan bestå av mer än en enhet. De abstrakta representationerna i denna typ av diagram kallas scheman. RST-relationer definieras på fyra områden: 1) Begränsningar på kärnan; 2) Begränsningar på satelliten; 3) Begränsningar på kombinationen av kärna och satellit; och 4) Effekt (uppnådd på textmottagaren). För att ange varje fält för varje fall av en viss relation, måste analytikern göra rimliga bedömningar, baserat på sammanhanget och författarens avsikter. Alla förbindelser definieras i termer av de fyra områdena. Definitionerna bygger på funktionella och semantiska kriterier, inte på morfologiska eller syntaktiska signaler, eftersom ingen tillförlitlig eller entydig signal för något av relationerna hittades. Det finns olika listor över relationer. Den ursprungliga uppsättningen definieras i 1988 papper innehåller 24 relationer 4, Dubbed "Klassical RST" (Nicholas, 1994; Rösner och Stede, 1992). Senare arbete har lagt till definitioner för Lista, Medel, Förberedelse, Ovillkorliga, och Om inte. Den har också gett uttryck för både nukleära och multinukleära former, vilket återspeglar nyare förståelser av vissa texter. Detta, tillsammans med Joint (den deklarerade frånvaron av ett förhållande) ger totalt 30 (Mann, 2005). RST fastställer två olika typer av enheter. Nuclei anses vara de viktigaste delarna av en text, medan satelliter bidrar till nuclei och är sekundära. I ett utvecklingsförhållande anses kärnan till exempel vara den grundläggande informationen, och satelliten innehåller ytterligare information om kärnan. Kärnan är viktigare för författarens syfte än satelliten. Satelliten är ofta obegriplig utan kärnan, medan en text där satelliterna har raderats i viss utsträckning kan förstås. Denna kärnvärdesprincip är också grunden för hypotaktiska relationer postulerade för lägre organisationsnivåer i språket (dvs. den huvudsakliga subordinerade distinktionen i komplexa klausuler). Språk uppvisar också parataxis, samordning av strukturer av lika stor betydelse. I RST återspeglas parataxi i multinukleära relationer, de där ingen spännvidd verkar mer central än den andra t o författarens syften. Matthiessen och Thompson (1988) hävdar i själva verket att det som vanligen kallas underordning på klausulnivå kan ha uppstått på grund av grammatikaliseringen av retoriska relationer. Figur 2 visar två exempel, ett av en kärn-satellit relation, Koncession, och det andra av en multinukleär relation, Kontrast, båda tagna från RST webbplats. I Concession relationen anses kärnan ("vi sho sho inte skulle omfamna varje populär fråga som kommer fram") vara mer central. Kontrast förenar å andra sidan två enheter som verkar ha lika stor betydelse. Den hierarkiska principen i RST är en del av den kärnsatellitskillnad som beskrivs i föregående avsnitt. RST-relationer tillämpas rekursivt på en text, tills alla enheter i den texten är komponenter i en RST-relation. Detta beror på att effekten som ska uppnås med ett visst samband kan behöva uttryckas i en komplex enhet som inkluderar andra förbindelser. Effekten av en viss text kan sammanfattas i ett förhållande på högsta nivå, men bryts ned i ytterligare förbindelser som bidrar till detta. Analys av en text utförs genom att tillämpa scheman som lyder begränsningar av fullständighet (ett schema ansökan innehåller hela texten); anslutenhet (varje spännvidd, med undantag för spännvidden som innehåller hela texten, är antingen en minimal enhet eller en beståndsdel i en annan schema ansökan); unikhet (varje schema ansökan innehåller en annan uppsättning text spänner); och adjacency (omfången i varje schema ansökan utgör en sammanhängande text spännvidd). Resultatet av sådana analyser är att RST strukturer är typiskt representerade som träd, med en topp-nivå relation som omfattar andra relationer på lägre nivåer, som illustreras i figur 1, där den huvudsakliga relationen är en av förberedelse (titeln på artikeln). En fråga man kan ställa sig just nu är varför vi skulle vilja ha en teori som RST. Det finns flera svar, i den språkliga och beräkningssidan av teorin. För det första, ur ett språkligt perspektiv, föreslår RST en annan syn på textorganisation än de flesta språkteorier, och en mer komplett än de flesta diskursteorier. För det andra pekar RST på ett snävt förhållande mellan förbindelserna och samstämmigheten i texten, vilket utgör ett sätt att förklara samstämmigheten. En syn på textkonsistens sätter den i kontrast till förekomsten av icke-sequiturer, delar av en text som inte verkar tillhöra, dvs. element som inte har något uppenbart syfte. Om ett RST diagram är en ansluten helhet, med varje enhet av texten länkad i nto diagrammet på något sätt, då analysen visar RST -Draft 7 hur texten kan ses som sammanhängande. Möjligheten att hitta ett RST diagram för texter är starkt korrelerad med subjektiva bedömningar att texter är sammanhängande 5. För det tredje, ur beräkningssynpunkt, ger det en karakterisering av textrelationer som har implementerats i olika system, och för tillämpningar så olika som textgenerering och summering. Det har funnits en överraskande mångfald av åsikter i litteraturen om hur RST karakteriserar dess element och deras användning. RST var avsett och beskrevs som ett öppet system med endast ett fåtal fasta delar. Listorna över relationer och scheman lämnades avsiktligt öppna för att undvika att göra anspråk på någon fast uppsättning. Adjacency, trädformade analyser, unika analyser utan tvetydighet, och möjligheten att bekräfta flera alternativ-alla dessa har missförståtts i tryck. En annan grupp av missförstånd innebär att oberoende klausuler används som analysenheter. Det var, i tidiga beskrivningar av RST, ett förslag om hur cirkuläritet kunde undvikas. Detta särskilt föreslagna urval av enheter har tagits som en fast funktion av RST, och även som en slutsats om samstämmighet. Och RST har mer än en gång tagits som ett utkast till en förklarande teori om diskursstruktur snarare än ett beskrivande system. Genom att granska olika missförstånd punkt för punkt, finner vi att de flesta av dem representerar avvikelser som kan ha gjort mer nytta än skada. Några få, som anges i avsnitten nedan, utgör möjligheter till förbättringar. I detta avsnitt granskas några av de centrala begreppen bakom RST och de grundläggande delarna i analyser och analyser. RST:s ursprungliga mål var att utveckla en teori som kunde bidra till automatisk generering av texter. Det var också tänkt att vara en allmän teori om hur text fungerar, och hur samstämmighet i text uppnås. Genom åren har RST antagits av många forskare för mycket olika ändamål, vilket gör det svårt att beskriva RST i termer av ett eller två huvudmål. Vad vi kan föreslå är en uppsättning egenskaper som en teori som RST helst skulle ha, vilket leder till förklaringar till de roller som RST kan spela. I den första deskriptio ns av RST, och i efterföljande diskussioner, två huvudsakliga egenskaper föreslås: beskrivande lämplighet och kognitiv rimlighet (Sanders et al., 1992). En teori som är beskrivande tillräcklig är en teori som hjälper till att karakterisera texters interna struktur och producerar rimliga textstrukturer. År av textanalys med hjälp av RST har visat att RST verkligen är användbart för att fånga den underliggande strukturen av texter. Dessutom har RST visat sig vara adekvat i beräkningsgenomföranden, i den automatiska analysen av texter och i skapandet av sammanhängande text. För en sammanfattning av dessa 5 Denna syn på samstämmighet knyter underförstått RST till kommunikation, i motsats till olika begrepp om textstruktur. Att åberopa författarens syfte, som RST inte bara för hela texten, utan för varje identifierad spännvidd, gör RST "struktur" helt annorlunda än grammatisk struktur. Kognitiv rimlighet har varit mer svårfångad. Det postulerades tidigt om att språkanvändare använder RST-relationer i läsning och skrivande (Mann och Thompson, 1983, 1986), och ämnet har diskuterats ingående. I resten av detta avsnitt presenteras ett antal frågor som bidrar till att förklara dessa två egenskaper: beskrivande lämplighet och kognitiv rimlighet. I avsnitt 3.2 tar vi upp analysprocessen från det allra första steget: segmenteringen av diskursen till analysenheter. I avsnitt 3.3 redogörs för kognitiv rimlighet och förhållandets karaktär, medan 3.4 tar upp begreppet hierarki och trädstrukturer. En praktisk fråga i användningen av RST är antalet relationer som kan användas, och deras eventuella klassificeringar. Detta undersöks i 3.5. I avsnitt 3.6 behandlas problemet med osignerade förbindelser och hur förbindelserna kan postuleras även när det inte finns någon extern signal om att de är närvarande. Slutligen, i avsnitt 3.7 överväger vi möjligheten att flera förbindelser finns i en RST-analys. För att kunna göra en analys, i RST eller någon jämförbar textanalysram, måste det finnas ett sätt att betrakta texten som bestående av relaterade delar. För RST delas den text som ska analyseras in i enheter, som sedan blir de minimala elementen i analysen. Denna uppdelning genomförs på ett enkelt sätt, ett som är avsett att vara så neutralt som möjligt för att påverka analysprocessen. Identifiering av enheter görs före analys för att undvika cirkuläritetsanalys beroende på enheter och enhetsval beroende på analys. Den vanliga uppdelningsregeln är att varje självständig klausul, tillsammans med alla dess beroenden av något slag, utgör en enhet. Detta fungerar tämligen bra för många ändamål, men det kan vara problematiskt för vissa forskningsmål: • Det saknar den fina detaljen. För långa texter kan det vara nödvändigt att hoppa över detaljer. • Den är knuten till textens språk och dess processer för att skapa klausuler. Således blir det en källa till problem om texten är flerspråkig, eller om den är på ett språk som inte är lika klausul-centrerad som engelska (dvs. där klausalenheter inte är lätt etablerade). • Det utgör ett problem för det talade språket, där enheter vanligtvis betraktas som intonationsenheter, och inte nödvändigtvis oberoende klausuler. Vissa forskare har kritiserat enhetsdelningsmetoderna som otillräckliga, eller har pekat på svårigheter med att etablera enheter (Marcu, 1998a; Nicholas, 1994; Schauer, 2000; Verhagen, 2001; Wiebe, 1993). Vi tror inte att en enhetsdelningsmetod kommer att vara rätt för alla; vi uppmuntrar innovation. Till exempel är en distinkt innovation som påverkar enhetsval Rösners och kollegors arbete (Rösner, 1993; Rösner och Stede, 1992). Som ett alternativ till maskinöversättning utvecklade de flerspråkig textgenerering, med hjälp av RST som ett slags diskurs interlingua. Eftersom klausuler på ett språk inte i allmänhet var klausuler i andra (engelska, franska och tyska i det rapporterade arbetet) justerades enhetens storlek nedåt. Ett annat RST -Draft 9 exempel på justering enheter är Marcu et al. (2000), ett exempel på japansk-engelska maskinöversättning. RST träd är byggda för inmatningsspråket, som sedan modifieras för att producera lämpliga träd för utmatningsspråket. Enheterna måste i vissa fall justeras för att ge en mer naturlig effekt. RST förväntades inledningsvis fungera bra med stora enhetsstorlekar, såsom ortografiska stycken eller underavdelningar, och det finns några försök att få det att fungera i den riktningen (Granville, 1993; Reed och Long, 1997). Ofta fungerar det inte bra. Svårigheter uppstår eftersom det i större enheter är mycket mer sannolikt att det finns flera enheter som är i vissa RST förhållande till objekt utanför enheten. Detta sätter en praktisk övre gräns för detaljerad RST-analys. I princip kan det finnas fall, t.ex. kapitel i en bok, där stora enheter finns i RST-förhållandet. I allmänhet tenderar analysen av större enheter att vara godtycklig och oinformativ. På dessa nivåer är dock andra strukturer på spel: makrostrukturer (van Dijk, 1980) eller komponenter i en genre (Eggins och Martin, 1997; Martin, 1984) är förmodligen mer informativa. Även om genreelement, eller holistiska element, nämns som att vara utanför räckvidden för RST i Mann och Thompson (1988), har inga systematiska försök gjorts att gifta sig med de två tillvägagångssätten. Taboada (2004a) presenterar en analys av RST och hur vissa relationer korrelerar med stadier i en analys av en dialoggenre. En mer uttömmande studie av olika genrer skulle kasta ljus över förhållandet mellan makrostrukturer eller genrer och RST-strukturer. I den motsatta änden av granularitet är analyser av intraklausala relationer. I vissa fall kan det vara önskvärt att analysera relationerna inom klausulen, såsom exempel (1) från Meteer (1993). Här representeras två åtgärder (flicking the switch; winning the light on) i en enda klausul, med verbet "orsakad" som anger ett orsakssamband. Vi har dock bara en klausul, i RST termer, eftersom komplementet "(ljuset) att tända" inte skulle vara en separat enhet, och det nominella verbet "flicking" är en del av subjektet. (1) När jag blinkade fick jag lampan att tända. Nicholas (1994) diskuterar frågan ingående och tar inte bara upp nominaliseringar, som i exemplet, utan kompletterar också klausuler och relativa klausuler. Denna nedåtgående granularitet kan vara önskvärd i vissa tillämpningar, såsom Natural Language Generation (Vander Linden et al., 1992). RST-definitionen av sammanhållen text innebär att man hittar en avsedd roll i texten för varje enhet. Negativt, konsekvens är frånvaron av icke-sequiturer. För att hitta roller för varje del av varje text, och för att notera de flesta av dessa rollers mycket lokala karaktär, verkar det nödvändigt att erkänna hierarkin. Vid identifieringen av en sådan hierarki kombinerar RST idén om kärnkraft (högre relativ betydelse) med identifieringen av relationer. Erfarenheten visar att detta är en tvivelaktig kombination. För relationer som bakgrund är tanken att bakgrundsinformationen aldrig är den viktigaste helt trovärdig. För andra, såsom Volitional Cause (eller Volitional Resultat), avståndstagande från relationen identitet verkar vara ett användbart steg. En alternativ version av RST som görs på detta sätt skulle vara intressant. Taboada och Mann Hierarki och kärnkraft har varit viktigast i beräkningstillämpningar av RST. Marcu (1996; 1997) föreslog en kompositionsprincip: "när två stora texter spänns samman genom en retorisk relation, som retorisk relation också innehåller mellan de viktigaste delarna av den konstituerande spännvidden" (dvs. nuclei och deras dotterrelationer, rekursivt). Omvänt, när man bygger upp retoriska strukturträd för text (t.ex. i tolkningstext), kan ett diskursförhållande mellan två stora textomfång bara postuleras om relationen också håller mellan de viktigaste enheterna i spännena. Denna kompositionsprincip har kritiserats som omotiverad (Wolf och Gibson, 2004b), och som otillräcklig för att planera textstrukturer (Bouayad-Agha, 2000), eller för sammanfattning, även av Marcu själv (Marcu, 1998b ). Om vi emellertid antar begreppen hierarki och kompositionalitet för närvarande (se avsnitt 3.4 för vidare diskussion), är nästa fråga vad som är organiserat på hierarkiskt sätt för att skapa samstämmighet: representerar texterna förslag, avsikter eller något annat? Forskning i diskurs, särskilt i beräkningstillämpningar, har fokuserat på begreppet avsiktlighet som en källa till samstämmighet. Grosz och Sidner (1986) föreslår intentioner som en av de underliggande beståndsdelarna i diskursen. Studiet av intentioner i diskurs gav upphov till mycket forskning på 1990-talet, en del av det relaterade till det allmänna problemet med planering i artificiell intelligens (Bratman, 1987; Cohen et al., 1990; Grosz och Sidner, 1990; Litman och Allen, 1990), och i synnerhet till planering av naturlig text. En workshop 1993 som sponsrades av föreningen för beräkningslingvistik behandlade frågan om "Intentionalitet och struktur i discourse Relations" (Rambow, 1993). I inledningen till förfarandet påpekar Rambow att RST-förbindelserna helt enkelt kan vara en återspegling av intentionerna och relationerna mellan avsikterna. Vi anser att intentioner och förbindelser är annorlunda, även om de möjligen kompletterar varandra. Retoriska relationer förenas två spänner i n för att skapa en ny spännvidd. Anledningen till att koppla samman spännena är att skapa en effekt på läsaren. Denna effekt kan mycket väl betraktas som en avsikt. Avsikter kan emellertid också tillfredsställas genom att man uttalar en enda mening, eller till och med ett enda ord. Sanders och Spooren (1999) hävdar att intentionerna är dåligt definierade och inte överensstämmer med sammanhållningsförhållandena. Avsikter är unary funktioner som gäller för ett enda förslag. Relationen gäller å andra sidan minst två förslag (eller två "chunks" som kan innehålla ett antal förslag). Avsikterna i sig själva kan inte förklara hur konsekventa samtalen är. Asher och Lascarides (1994) skiljer också intentionerna från diskursstrukturen och relationerna. Samstämmighetsrelationerna förverkligar intentioner, men det finns ingen en-till-en-korrespondens mellan de två. Den Ouden (2004) genomförde en mycket intressant studie där hon bad domarna att utföra två typer av analyser: en avsiktsbaserad analys, efter Grosz och Sidner (1986) och en RST-analys. Analyserna visade bättre enighet med RST än med Grosz- och Sidneranalyserna. Den Ouden anser att detta beror på de mer explicita definitionerna av RST, och på den mer detaljerade typ av analys som krävs av RST: RST analyser av fyra texter tog domare ca sju gånger längre att slutföra än en Grosz och Sidner stil analys. Det kan vara så att avsikterna inte ger tillräckligt med detaljer för att förklara textstrukturen. Sammanfattningsvis måste det som räknas som ett samband vara ett klart fastställt samband mellan två textomfång. Relationer, och den hierarkiska struktur som fångas upp av RST -Draft 11 retoriska relationer, bidra till att skapa intrycket av samstämmighet i diskursen. Det finns vanligtvis en avsikt bakom att uttrycka förhållandet, men avsikterna definierar inte i sig relationerna. Även om närvaron av ett förhållande ofta framgår av lexiska eller icke-lexiska signaler, verkar relationerna vara närvarande även utan tydliga signaler. Även om förbindelserna inte är synonyma med intentioner, måste vi fortfarande fråga oss om de verkligen är språkanvändare eller om de är en produkt av textanalys. Vissa konton (Hobbs, 1979; Knott och Sanders, 1998; Sanders m.fl., 1993) betraktar sammanhållning/retoriska relationer som kognitiva enheter. I detta perspektiv är koherensrelationer kognitiva mekanismer som författare använder för att sammanfoga textstycken tillsammans och som läsarna känner igen när de tolkar dessa stycken. Frågan om psykologisk giltighet har enligt vår mening varit alltför starkt knuten till frågan om typ och antal förbindelser. Eftersom vi inte kan enas om hur många relationer det finns, går argumentet, då kan det vara så att dessa förbindelser inte är en del av processen för textproduktion eller förståelse. Denna slutsats är uppenbarligen inte berättigad. Många studieområden, och många områden av lingvistik, postulerar relationer utan att kräva en fast inventering. Lingvister försöker till exempel inte på ett uttömmande sätt räkna upp interklausala samband. Vi tar upp frågan om förhållandet taxonomi i avsnitt 3.5. I resten av detta avsnitt skulle vi dock vilja diskutera ett antal studier som har visat hur viktiga förbindelserna är vid behandlingen av diskussionen. Sanders, Spooren och Noordman (1992) utförde psykolingvistiska experiment för att testa en taxonomi för koherensrelationer (se avsnitt 3.5). Även om deras mål inte var att testa psykologisk giltighet, kan man från experimenten samla ihop att ämnen var känsliga för olika relationer. De rapporterar också om andra experiment som tyder på att koherensrelationer, särskilt när de uttryckligen markeras, bidrar till att organisera diskursrepresentation, vilket framgår av off-line reproduktioner (Meyer et al., 1980), och att språkliga markörer för koherensrelationer leder till snabbare bearbetning av diskurssegment on-line (Haberlandt, 1982; Sanders, 1986). Sanders och Noordman (2000) undersökte påverkan av relationstyp och uttrycklig märkning på läsuppgifter, provningskontroll och återkallande. Hypotesen var att olika relationer leder till olika representationer av texten. Deras resultat visar att läsarna hade kortare bearbetningstider och bättre verifiering och minns när relationen var mer komplex (ett problemlösningsförhållande) än när det var en enkel additiv relation. Detta beror förmodligen på att mer komplicerade förbindelser leder till rikare representationer. Dessutom resulterade en uttrycklig märkning av förhållandet i en snabbare behandling (även om den inte påverkade återkallandet). Slutsatsen är att behandlingen av texten bygger på relationer, vilket resulterar i olika representationer när förbindelserna är olika, och att effekten överförs över tid att minnas. Degand m.fl. (1999) och Degand och Sanders (2002) utforskar ytterligare bindvävens roll i förståelsen, vilket visar att de har en positiv inverkan på förståelsens uppgifter efter att en text har lästs. En annan källa till bevis för att något liknande RST-relationer finns i talarnas sinnen kommer från studier i intonation. Den Ouden och kollegerna (den Ouden, 2004; den Ouden m.fl., 2002) konstaterade att vissa av texternas organisatoriska särdrag motsvarade karakteristiska prosodiska drag. De fann paus och tonhöjd korrelationer med nivå av inbäddning av relationer, med kärnkraft, och med särskilt Olika rapporter och uppsatser om RST beskriver påståenden, som kallas Relational Propositions, som produceras av närvaron av relationell struktur. Ämnet har inte varit framträdande, men det finns en ganska okontroversiell förståelse för att sådana påståenden förekommer. Till exempel, i en text med spännvidd C, som lägger fram ett påstående, kopplat till ett bevisförhållande till spännvidd E, som lägger fram bevis till stöd för påståendet, skulle det relationella förslaget hävda att författaren har för avsikt att bevisen kommer att öka läsarens tro på påståendet. Relationspropositioner verkar alltid vara obevekliga (förnekbara) påståenden från författarens sida, och deras närvaro och kraft beror inte på om förhållandet signaleras. Exakt identifiering av sådana förslag skulle vara beroende av en formell ram för att representera förslag som motsvarar texten. Det finns en allmän förståelse för att om texten på något sätt omedelbart förnekar det relativa förslaget, då kan texten framstå som osammanhängande. I exempel (2) har det uppenbara förhållandet att göra med orsak och därför hävdar den relativa propositionen orsak. Om texten fortsätter med en annan mening, som i (3), avslås påståendet om orsak och det motsvarande orsakssambandet kan inte ingå i analysen. Om det inte finns något annat rimligt sätt att relatera meningarna, kommer texten att verka osammanhängande. (2) Flaskan föll. Den gick sönder. (3) Flaskan föll. Den gick sönder. Jag vet inte varför den gick sönder. Samstämmighet, enligt denna uppfattning, härrör från förhållandet mellan två (eller flera) delar av diskursen. Denna idé har kallats relationssammanhållning, i motsats till enhetsbaserad sammanhållning. Principen är att samstämmighet skapas genom två olika, men relaterade mekanismer: närvaron av enheter som bildar kedjor i en diskurs (enhetsbaserad samstämmighet) och förekomsten av implicita eller uttryckliga relationer mellan de delar som bildar en text. Den dubbla mekanismen kan spåras tillbaka till åtminstone Hallidays och Hasans (1976) uppfattning om sammanhållning, som inte bara omfattar icke-strukturella förbindelser i en text (repetition, substitution, synonymer osv.).), men också konjunktiva relationer, i deras fall alltid signaleras av en markör (additiv, motsträvig, kausal, temporal). Förhållandet mellan referens och struktur har undersökts tidigare (t.ex., Fox, 1987), men det är först nyligen som de två har betraktats som aspekter av allmän samstämmighet (Kehler, 2002; Poesio et al., 2004). RST skulle då bara vara en del av helheten (Kibble and Power, 2004). Det finns en forskningslinje som utforskar sambanden mellan anaphora, diskursstruktur och syntax. Att identifiera samtalsrelationer och lösa anaforisk referens representerar två typer av texttolkningsproblem med jämförbara, ofta multisentiella, handlingsskalor. Resultaten av dessa två typer av processer måste vara konsekventa, så att processerna potentiellt kan hjälpa varandra genom att tillhandahålla begränsningar som åtföljer olika tolkningsalternativ Kehler, 2002; Kruijff-Korbayová och Webber, 2000; Schauer och Hahn, 2001; Webber et al., 1999; Wolf et al., 2004). Ett mer radikalt förhållningssätt (Weber et al., 2003) tyder på att relationer som införts genom vissa diskurser adverbs inte är strukturella alls, utan bara anaforiska. Webber och kollegor föreslår en ny teori om anaphora där sådana adverbials kan betraktas som anaphors. Vi hoppas att ytterligare studier om förhållandet mellan anafora och samstämmighet, och om samstämmighet i allmänhet, kommer att bidra till att belysa frågan. RST analyser, inklusive diagram i figurerna 1 och 2, presenteras i allmänhet som träd. Vissa författare har sagt att träd är de enda strukturer som tillåts i RST 6. Även RST Tool 7 producerar endast t ree diagram. Faktum är att mycket av den beräkningsorienterade forskningen om diskurs postulater trädstrukturer (Asher och Lascarides, 2003; Grosz och Sidner, 1986; Polanyi, 1988; Webber, 2004). För många forskare verkar detta vara en brist. Faktum är att den uppsättning RST-definierade relationer i vissa texter ofta inte kan representeras av enskilda träd. Parallellism är ett av de tidigaste kända typerna av fall. I Mann och Thompson (1988: 265) var en av de nämnda varianterna av multipla analyser i RST "samtidiga kompatibla analyser". Dessa uppstår när en analytiker accepterar flera analyser och säger, i själva verket, att påståendena i var och en av analyserna håller. Detta är tillräckligt med maskiner för att representera parallellism i texter, förutsatt att endast de relationer som bildar parallellismen görs till RST-relationer. Den resulterande strukturen kan inte längre vara ett träd. Detta tillvägagångssätt omfattar även multifunktionella förbindelser (se avsnitt 3.7). Chafe (1996) diskuterar problemen med att använda träd för att representera diskurs, särskilt talad diskurs: Ett träddiagram räcker inte för att fånga den gradvisa utvecklingen av idéer genom tiden under påverkan av både kognitiva och sociala mål och begränsningar. Människor förflyttar sig från en tanke till en annan och delar vissa tankar tillsammans för att vara säkra, men ständigt påverkade av pågående minnesprocesser såväl som av andras tankar, språk och handlingar. (Chafe, 1996: 55-56) Mer nyligen, Wolf och Gibson (2004a; har hävdat att mer kraftfulla datastrukturer än träd är nödvändiga för att representera diskursen struktur. De kommenterade tidningstexter med hjälp av koherensrelationer baserade på de som Hobbs (1985) och Kehler (2002) föreslog. Wolf och Gibson fann ett stort antal korsade beroenden och noder med mer än en förälder, vilket skulle göra det omöjligt att representera diskurs med hjälp av träd. De föreslår att använda mindre begränsade grafer, även om de inte ger fullständiga detaljer om grafstrukturerna för stora segment av diskurs 8. Detta kan mycket väl vara en 6 Till exempel Knott (1998), som antog att RST endast tillåter träd med adjacency, och visade att adjacency inte bör antas. Det finns dock publicerade RST analyser som avbryter antingen adjacency eller vänster-till-höger ordning (Carlson et al., 2001a; Knott, 1998; Knott et al., 2001; Sparck-Jones, 1995; Taboada, 2004b). Se även Linde (1979) Det är helt enkelt så att träd är bekväma, lätta att representera och lätta att förstå. Det finns å andra sidan ingen teoretisk anledning att anta att träd är den enda möjliga representationen av diskursens struktur och sammanhållna relationer. En frekvent oro är försöket att definiera hur många retoriska relationer det finns, vare sig för ett visst språk, eller för alla språk. Detta parades ofta ihop med försöket att klassificera relationer i vissa grupper. Mann och Thompson har redan varnat för att " ingen enda taxonomi verkar lämplig " (1988: 256). Förslaget i 1988 års rapport gällde 24 relationer, som kan klassificeras som ämne (t.ex. utveckling, omskolning, lösning, orsak, omskolning) och presentationsrelationer (rörlighet, bakgrund, rättfärdigande, koncession). Klassificeringen baseras på den avsedda effekten: i ämnesrelationer avser textproducenten att läsaren ska känna igen förhållandet; i presentationssammanhang är den avsedda effekten att öka en viss benägenhet hos läsaren (positiv hänsyn, övertygelse eller acceptans av kärnan). Distinktionen är relaterad till den semantiska/pragmatiska uppdelning som van Dijk föreslagit för att klassificera diskurs Samband enligt vilken typ av relation de signalerar: "[p]ragmatiska bindväv uttrycker samband mellan talakter, medan semantiska bindväv uttrycker samband mellan betecknade fakta" (van Dijk, 1979: 449). Distinktionen har fått många märken: • Extern/intern (Halliday och Hasan, 1976; Martin, 1992). • Semantisk/pragmatiska (Sanders et al., 1992 (Sanders et al., 1993 Schiffrin, 1987; van Dijk, 1977 van Dijk, 1979). • Ideationellt/opersonligt. Detta är en distinktion som föreslås i Systemic Functional Linguistics (Halliday, 1985), och tillämpas på retoriska relationer av andra (Maier och Hovy, 1993; Redeker, 2000). SFL-skillnaden omfattar en tredje kategori, textual, som inte klart stämmer överens med de andra dubbla klassificeringarna. • Experimentell/retorisk (Benwell, 1999). • Orsakssamband/diagnostik, begränsad till samband som är kopplade till bindväv, t.ex. på grund av t.ex. , Gatorna är våta eftersom det regnar kontra Det regnar, eftersom gatorna är våta (Traxler et al., 1997). Som det sker med de flesta försök till klassificering, de olika klassificeringarna ovan representerar distinktioner som inte är helt likvärdiga. Den semantiska/pragmatiska åtskillnad som föreslås av van Dijk (1979) skiljer förhållandet mellan satser (semantiska) från dem mellan talakter (pragmatiska). Denna distinktion verkar vara ortogonal till ämnet/presentationsklyftan i RST, eftersom både förslag och talakter kan vara i samma typ av relationer. Händelser som betecknas av förslag kan vara relaterade genom RST -Draft 15 Orsak, eller Bakgrundsrelationer; tal handlingar kan vara lika relaterade genom någon typ av relation. RST har koncentrerat sig på avsedda effekter, mer än på hur de uppnås, vare sig det är genom att presentera relationer som innehåller händelser, fakta, förslag eller talakter. Detta betyder inte att skillnaden inte är värd att undersöka. Även germane till denna diskussion är skillnaden mellan två typer av (semantisk) samstämmighet: extensiv och extensiv (van Dijk och Kintsch, 1983), uppnås genom relationer mellan antingen betecknade fakta och händelser eller mellan satser. Vi är inte medvetna om forskning som har undersökt förverkligandet av de olika betydelserna i termer av RST relationer, men det skulle vara en annan intressant strävan. Vid sidan av ämnes- eller presentationsfördelningen är en annan möjlig klassificering beroende av signalering av relationerna (se avsnitt 3.6). Vissa relationer signaleras ofta, ofta av samtalsmarkörer, medan andra relationer sällan eller aldrig signaleras. Olika corpus studier (Knott och Dale, 1994; Taboada, 2004a Taboada,, 2005 har funnit att följande relationer aldrig är markerade: Enablement, Evaluation, Laboration och Solutionhood. Sällan markerade är: Bakgrund och Sammanfattning. Mann och föreslagna andra klassificeringar, baserade på var locus av verkan är (nukleus eller satellit), oavsett om förhållandet omfattar läsare åtgärder, eller den vanligaste ordningen av beståndsdelar (nukleus firs t eller satellit först). Ytterligare klassificeringar är också möjliga. När det gäller antalet relationer kunde den ursprungliga listan över 24 förbindelser, som utvidgades till 30 på RST:s webbplats (Mann, 2005) ha varit kortare, återspeglat hierarkisk struktur utan att återspegla olika funktioner för olika delar av strukturen. Av olika skäl kunde listan inte ha varit radikalt längre och fortfarande effektiv. Kanske den starkaste gränsen för att särskilja olika relationer i analys är möjligheten att skilja en relation från en annan, ibland kallad observerbarhet. Ett särskilt problemområde för detta är förhållandet mellan arbete och arbete, såtillvida att det finns ett förslag om att ta bort det från uppsättningen retoriska förbindelser (Knott m.fl., 2001). Den har sex villkor i definitionen, varav var och en gör det möjligt för någon att finna att arbetet är närvarande (t.ex. set: member and abstraction:intance). I princip skulle det, om alla fall var tydliga, kunna finnas sex förbindelser i stället för ett. Marcu och kollegerna (Carlson och Marcu, 2001) följde just detta synsätt. Men det är mycket vanligt att upptäckten av utveckling är tydlig, och identifieringen av subtypen är inte det. Att tvinga fram ett beslut är inte användbart. Så, för analys finns det ett samband, och distinktionerna går förlorade under analysen. Det har gjorts ett antal ansträngningar för att utveckla alternativa samlingar av förbindelser, som skiljer sig från RST-relationerna och som grundar sig på någon alternativ grund. Till exempel föreslår Hovy och Maier (Hovy och Maier, 1995; Hovy, 1991, 1993) att använda språkmetafunktioner (ideationella, interpersonella och textuella), för att komma fram till totalt omkring 70 relationer, som tillämpas på textgeneration (Hovy m.fl., 1992). Ett liknande tillvägagångssätt är användningen av Hallidays (1985) klassificering av relationer mellan klausuler för utarbetande, förbättring och utvidgning (Maier och Hovy, 1993 ). Detta arbete bygger på en stor samling av cirka 350 relationer från olika källor (Hovy, 1990). Grosz och Sidner (1986) föreslår att två relationer (dominans och tillfredsställelse-företräde) är tillräckliga för att karakterisera diskursstrukturen. För en sammanfattning av dessa och andra förslag, se Nicholas (1994). Taboada och Mann Sanders och hans kollegor (Sanders et al., 1992 (Sanders et al., 1993 ) har kartlagt utrymmet för möjliga relationer till ett antal primitiva begrepp. De primitiva begreppen är: grundläggande operation (causal eller additiv); källa till koherens (semantiska eller pragmatiska); ordning av segment (grundläggande eller icke-grundläggande; grundläggande ordning är antecedent-consequency, i orsakssamband); polaritet (negativa relationer kopplar innehållet i en av spännvidderna till negationen av den andra, annars relationer är positiva). Relationen kan delas in i 12 klasser. Klasserna konstrueras genom att kombinera de fyra primitiva begreppen och markera resultatet. Det totala antalet förbindelser som presenteras i Sanders m.fl. (1992) är 34. För att testa klassificeringens giltighet, Sanders et al. uppmanade ämnen att märka texter (på nederländska) med lämpligt samband. Resultaten visar måttlig enighet i båda fallen, mätt enligt Kappa koefficienten (Carletta, 1996; Hubert, 1977). Ämnena tenderade att enas minst om källan till samstämmighet, och de flesta om polaritet. När det gäller klasser råder det ofta oenighet mellan kontraster och koncessioner, villkorsföljder och målinstrument. Sanders m.fl. (1992: 30-31) föreslår ett antal områden där taxonomi kan undersökas ytterligare. Den första är språkinhämtning. Vissa studier tyder på att barn förvärvar relationer och deras bindväv i en fast ordning (t.ex. Bloom et al., 1980). Om så är fallet, skulle det peka på klasser av relationer, som Sanders och kolleger föreslår. Ett andra forskningsområde är textanalys. Omfattande analyser skulle visa lämpligheten av eventuella taxonomier. Tyvärr känner vi under de år som gått sedan detta förslag inte till någon omfattande corpus-analys för att testa en taxonomi. Ett antal studier har använt RST eller relaterade teorier t o utföra textanalys, men de har förlitat sig på befintliga taxonomier (Taboada, 2004b), eller de har skapat sina egna, men inte testat dem mot andra möjligheter (Marcu, 2000a (Marcu,, 2000b. De olika ansträngningarna att taxonomisera relationer, att hitta eller införa hierarki mellan RST-relationer, och att klassificera relationer i typer, är kollektivt stödjande till RST nytta. Det kanske aldrig kommer att finnas en enda allomfattande hierarki av definierade förbindelser, som alla har kommit överens om. Men att skapa hierarkier som stöder särskilda tekniska syften verkar vara en effektiv forskningstaktik. Batemans och Rondhuis arbete (1997) är ett tankeväckande omarbete av hela ämnet och förfinar intentionsstrukturen och motsvarande diskursstruktur genom att använda ett begrepp om två skikt, kopplat till förverkligandet (den ena uttrycker den andra). Den sammanfattar och samordnar många ansträngningar som tillämpar de systemiska funktionella lingvistikernas metafunktioner på den värld som tas upp av RST. Det relaterar också noggrant systemarbete till annat arbete och producerar en syntes. Som författarna påpekar återstår många av detaljerna att reda ut. Men de principer och frågor som de identifierar är alla värda allvarlig uppmärksamhet. Vi upprepar här att förhållandets taxonomi inte är fastställd. En minskning av nuvarande 30 till mer allmänna klasser är möjlig, som Sanders och kollegor (Sanders et al., 1992 (Sanders et al.,, 1993 eller Louwerse (2001) har gjort. En förlängning är också möjlig, men med ett förbehåll: ett större antal förbindelser kommer att öka svårigheten med manuell textanalys, eftersom det finns en möjlig gräns för hur många förbindelser, med deras motsvarande begränsningar och effekter, kan hanteras samtidigt av en analytiker. RST -Draft 17 Det finns ett oväntat och fortfarande oförklarligt fenomen som har kommit i sikte med användningen av RST. Det är den igenkännliga närvaron av relationer som, till synes, inte signaleras på något uttryckligt sätt. Relations kan signaleras av köfraser (distansmarkörer eller diskursen partiklar), humör, spänd och aspekt, eller strukturella egenskaper, såsom adjacency par i konversation. Det har hävdats (Scott och de Souza, 1990 ) att alla retoriska förbindelser som föreslås i 1988 års tidning kan signaleras, antingen genom lexiska eller frasala enheter eller genom syntaktiska förbindelser (t.ex. inbäddning). Påståendet gjordes på två språk: brittisk engelska och brasiliansk portugisiska, och det kunde eventuellt utvidgas till andra språk. I detta avsnitt diskuterar vi studier av relationssignalering och vad den generaliserade frånvaron av signalering innebär för RST. Vi kommer inte att försöka se över all forskning om koherent relation signalering, eftersom studierna är för många för att nämnas här. Några få fall räcker för att exemplifiera forskningens djup och mångfald. Cuefraser har varit huvudobjektet för studier inom området relationssignalering. De har fått olika namn: koherensmarkörer, köfraser, diskurs Samband eller diskursmarkörer. För exempel och definitio ns, se bl.a. Fraser (1999), Redeker (1990;, Schiffrin (1987;, Blakemore (1987; 2002), eller Louwerse och Mitchell (2003). Studiet av diskursmarkörer är ett omfattande forskningsområde i sig. Den har betecknats som "en tillväxtindustri inom lingvistik" (Fraser, 1999: 932). Knott och kollegor har producerat en rad studier där de motiverar en taxonomi av koherensrelationer baserade på köfraser, inklusive en studie av taxonomi över språk, engelska och nederländska (Knott, 1996; Dale, 1994, 1996; Knott och Melish, 1996). Den ir rigorösa metoden har som utgångspunkt insamling av en stor corpus av kandidat bindväv (totalt ca 150), och fortsätter med en klassificering av bindväv, genom substitution tester. Även om klassificeringen beskrivs som preliminär är taxonomi redan ganska komplex och sofistikerad. Ett möjligt nästa steg i denna forskningslinje är att använda bindvävens taxonomi för att skapa en taxonomi av relationer. Sanders och kollegor (1992) är också intresserade av en tillräcklig taxonomi och av den psykologiska rimligheten i sammanhållningsrelationerna. Taboada (2001; 2004a) jämförde konversationer på engelska och spanska, och deras signalering, och fann att relationer signalerade av samband (samordning och subordination) alltid var lokala relationer på en lägre nivå i diskursen, utan signalering för relationer som spänner över varv. Det är troligt att signaler såsom samband förekommer på en mer lokal nivå, där de kan ha blivit grammatiska (Matthiessen och Thompson, 1988). En annan studie (Taboada, 2005) av Wall Street Journal artiklar från RST corpus (Carlson et al., 2002) visar nivåer av signalering som sträcker sig från 4% av alla sammanfattande relationer (totalt 75) till över 90% i 228 Koncession relationer. Schauer och Hahn (2001) diskuterar manuell kodning av en tysk corpus med sammanlagt 549 förbindelser. Av dessa var omkring 61 procent omärkta. De drar slutsatsen att formuleringar av sig själva inte är några bra indikatorer på koherensrelationer i texten och utforskar anaforiska Taboada- och Mann 18-förbindelser som indikatorer på retorisk struktur. De hävdar att två enheter som innehåller kärnferentiella relationer måste vara relaterade på ett sätt som hjälper till att lösa referensen. Detta antagande är grunden för en algoritm som hjälper till att konstruera diskurs struktur träd. Vid bearbetning av en ny enhet ansluts enheten till den tidigare enheten som innehåller någon form av samreferens till den enhet som behandlas. Även om cuefraser också används, tillägg av co-referens resultat i diskurs struktur korrekt förutses i 64% av fallen (ingen jämförelse vid baslinjen ges). Författarna nämner också att det skulle kunna leda till en korrekt diskursstruktur för 86 % av fallen om man uteslöt förvirrande fall av intrasentential cue-fraser. En fråga som uppstår här är om vi kan betrakta samreferenser som en indikator på retoriska förbindelser, eller som ett parallellt system. Det handlar med andra ord om huruvida sammanhållning och sammanhållning är parallella system eller om de hänger samman, det ena stöder de andra 9. Den fråga vi är intresserade av här är frågan om osignerade förbindelser. En ståndpunkt är att det faktum att det finns osignerade relationer inte betyder att relationerna inte är närvarande, på samma sätt som nollanafora inte betyder att ett anaforiskt förhållande inte är närvarande. Frågan är alltså hur man skall klassificera de förbindelser som inte är tydligt signalerade. Knott och Dale (1994: 41) antyder att "här finns inget behov av att göra en subtil åtskillnad i taxonomin, såvida det inte finns fraser som återspeglar den." Uttalandet förutsätter att cuefraser är de enda indikatorerna för olika samtalsrelationer. Signalering är emellertid inte begränsad till diskursen Samband. Andra signaler, såsom humör och modalitet i klausulen är närvarande. Till exempel, en fråga (interrogativ stämning) är en potentiell signal för en Solutionhood relation (Taboada, 2004b). Icke-finita klausuler, i vissa fall, anger förekomsten av ett Circumstance förhållande. Exempel (4), från RST corpus 10, visar en Circumstance förhållandet mellan spänner 1 och 2-5. Satelliten, som insisterar på att de skyddas av lagen om rösträtt, signaleras som sådan av verbets icke-finita form. Scott och de Souza (1990) identifierar några fall av utveckling genom förekomsten av en relativ klausul. Huvud substantivet betecknar den enhet som utvecklas på, och den relativa klausulen är utarbetandet. I andra relationer, spänd och humör är också markörer. Scott och de Souza påpekar att i brasilianska portugisiska, satelliten av vissa Concession relationer (de markerade med embrora) måste ha subjunktiv stämning 11. 9 Se Kehler (2002) och Wolf et al. (2004) för en bild av förhållandet mellan sammanhållning och sammanhållning. Argumentet är att pronomenresolution (sammanhållning) är en del av att skapa samstämmighet i diskussionen, som vi har diskuterat i avsnitt 3.3. 10 Detta exempel diskuteras också i Taboada (2005). 11 Signalen, dock, förmodligen mest starkt förmedlas av diskursmarkören än av humöret i verbet. Marcu (2000a) använder bindväv för att identifiera vissa relationer. För andra relationer, såsom utveckling, gemensamma och bakgrund, använder han lexiska kedjor och sammanhållna relationer (Halliday och Hasan, 1976). Marcu, efter tidigare diskussioner om förhållandet mellan samreferens och sammanhållning (Harabagiu och Maiorano, 1999), utgår från att utveckling eller bakgrund omfattar mellan två texter som diskuterar samma enheter (eller enheter i underordnade och överordnade relationer), medan joint innehar mellan segment som innehåller olika enheter. Intonation som en signal om relationer behandlas ingående av den Ouden (2004). Hon fann att pausens varaktighet och tonhöjd var starka indikatorer på RST-strukturen i upplästa texter. Hon testade ett antal egenskaper i textstrukturen, och letade efter intonation korrelerar. Kärn-satellit distinktionen signaleras inte av paus varaktighet eller tonhöjd, men den Ouden fann en korrelation med artikulationsfrekvens: nuclei lästes långsammare än satelliter. Hon fann också skillnader mellan segment som var relaterade till kausala och icke-kausala (additiva) relationer 12, och längre pauser föregående segment relaterade genom presentationsrelationer, jämfört med segment i ämnesrelationer. Cassell och kollegerna (2001) fann att vissa aspekter av diskursstrukturen, t.ex. ämnesförändringar, signalerades av förändringar i hållningen. Nya diskurssegment i början av en sväng kommer sannolikt att åtföljas av hållningsförskjutningar. När talare producerar slutet av ett diskurssegment i slutet av en sväng, deras hållning skiftar längre än när de två slutar (av diskurs segment och tur) inte ko-occur. Författarna påpekar att dessa resultat relaterar till enhetsgränserna, men att ytterligare forskning kan tyda på ett samband mellan ställning och informationsinnehåll för enheter (och eventuellt samband mellan enheter, skulle vi tillägga). Bateman och kollegor har utforskat signalerna om relationer genom interpunktion och layout i syfte att skapa ett naturligt språk (Bateman m.fl., 2001 ). Preliminärt arbete rapporterat av Dale (1991) behandlar betydelsen av interpunktion och punkt pauser. Det står då klart att det finns ett stort antal mekanismer för att ange förekomsten av ett samband. Frågan är dock inte om förbindelserna kan signaleras, utan om de rutinmässigt är det. Eftersom svaret är att de kan vara osignerade, måste vi ifrågasätta hur osignerade förbindelser kan tolkas. Och hur relationer som signaleras kan tolkas otvetydigt. De vanligaste uppfattningarna om språk och kommunikation skulle tyda på att brist på signalering inte är möjlig som en återkommande, vitt spridda händelse. Semiotiska och gemensamma språkliga modeller tyder på att texternas symboler (eller tecken) är den enda källan till de särskilda tolkningar som texten kan ge upphov till. Erkännandet av RST-förbindelser tycks bero på tillförlitlig närvaro av signaler. Avsaknad av signaler kan förväntas leda till inkonsekvens. 12 Skillnaderna i två olika studier var i motsatt riktning: i en corpusbaserad studie var pauserna mellan kausalt relaterade segment kortare; i en kontrollerad studie med konstruerade texter befanns pauserna vara längre mellan kausalt relaterade meningar, kanske på grund av att sambanden inte var markerade lexiskt. Taboada och Mann Detta visar sig vara en felaktig förväntan. RST analyser av texter från olika källor visar att avsaknaden av sådana signaler är extremt frekvent. Frekvensen kan variera för olika texttyper, men en uppskattning på över 50 % av relationerna är representativ. Analyserna på RST webbplats (Mann, 2005), en mycket varierande samling som omfattar 187 enheter, har cirka 72% av relationerna osignerade. Även om osignerad relationell diskursstruktur är riklig, är dess betydelse inte i dess frekvens. Snarare är det kvalitativt: frågan om hur osignerad diskursstruktur är möjlig oavsett frekvens. Sammanhängande text och avsaknad av relationssignalering måste beaktas tillsammans. Flera frågor uppstår, om hur tillförlitlig analys är möjlig, hur läsare och analytiker upptäcker relationer om de förmodade nödvändiga signalerna saknas, och om hur intrycket av samstämmighet skapas. Dessa frågor handlar om grundläggande frågor om kommunikationens lingvistik. Identifieringen av symbolisk betydelse, oavsett definition, som den huvudsakliga grunden för kommunikation med språket, ifrågasätts. Ett förslag som vi har lagt fram på annat håll (Taboada, 2005) är att förväntningarna på hur texter (och eventuellt samtal) går till ger tillräckligt med information för att tolka relationer på högre nivå. Detta för oss tillbaka till förhållandet mellan retoriska relationer och strukturen av genrer i disco urse (se Sectio n 3.2). En läsare kanske känner igen de sista meningarna i en text som en sammanfattning av hela texten, eftersom han eller hon är bekant med sådana texter. Detta är bara ett partiellt svar, och spekulativt. Frågan måste behandlas systematiskt, helst genom studier av behandlingen. RST begränsade ursprungligen förhållandet mellan två textomfång (eller enheter) till ett enda RST-förhållande. Om flera kandidater är möjliga (se avsnitt 4.2 om analysprocessen) ska analytikern välja det mest rimliga förhållandet. Ibland verkar det dock finnas par av relationer som håller på samma plats, som i Exempel (5), ett konstruerat exempel, där både Elaboration och Antites kunde tillämpas. Sådana kombinationer kan anges, utan att skapa en ny relation, om analytikern helt enkelt bekräftar att två olika analyser håller, vilket i allmänhet är en korrekt om besvärlig strategi. (5) Detta är bra juice. Den är gjord av koncentrat. Moore och Pollack (1992) och Redeker (2000) har bland annat noterat att det ofta verkar finnas två relationer mellan två textenheter. Moore och Pollack (1992) etablerar informations- och avsiktliga nivåer och påpekar att sådan organisation redovisas i de ursprungliga publikationerna om RST, i uppdelningen mellan presentations- och ämnesrelationer (se avsnitt 3.5). De använder ett exempel, som återges i (6), med två möjliga analyser, ett bevisförhållande, med (6a) som bevis för (6b), eller ett orsaksförhållande. De ger beskrivningar av de sammanhang i vilka var och en av dessa tolkningar kan förekomma. De flesta RST-analyser bygger dock på de sammanhang där texter produceras och på kunskaper om hörare och läsare. Om exempel (6) hade ett sammanhang skulle därför osäkerheten enligt RST-Draft 21 sannolikt inte uppstå. Asher och Lascarides (1994) ger tre olika sammanhang som skulle begränsa tolkningen av exemplet i (6), och Sanders och Spooren (1999) visar också att problemet med exemplet är underspecificering eller vaghet. De ger fem olika sammanhang som gör relationen explicit. Liknande påståenden som två relationer kan hålla mellan par meningar har gjorts på annat håll (Andriessen et al., 1996; Asher och Lascarides, 2003; Bateman och Rondhuis, 1997; Martin, 1992: 258-260; Redeker, 1990 Redeker,, 2000, och det finns förslag på att formalisera användningen av två nivåer i analys (Korelsky och Kittredge, 1993). Sanders och Spooren (1999) hänvisar till detta som "flernivåuppsats". De hävdar att en "stark" avhandling på flera nivåer (där varje relation är multinivå) är felaktig, eftersom det finns tydliga fall av relationer som antingen uteslutande är informativa eller uteslutande presentationella. Förbindelser som Joint, List, eller Sequence, är mestadels presentationella (Goutsos, 1996). Vi tror att flera analyser är möjliga i vissa situationer, och formuleringen av teorin utesluter dem inte, även om de inte uppmuntras för varje relation. Diskussionen ovan associerar med RST en beskrivande uppgift. Causal konton kan tala om varför textkonsistens eller RST analyser hittas, men dessa konton är utanför RST själv. I sökandet efter formella modeller för mänskligt språkbruk är RST suggestiv, men inte definitiv. Det finns dock en fråga om huruvida RST-analyser bör betraktas som värda att lita på, som representativa för betydande mönster i texten som har analyserats. Detta kan faktoriseras för bekvämlighet i två typer av frågor, har att göra med att bedöma analytiker och bedöma analysprocessen. Domsfrågan är begränsad till dem som analyserar text för språklig beskrivning. Att träna RST analys, även ganska okvalificerad analys, kan vara till hjälp i att lära sig skriva färdigheter, i att vägleda uppmärksamhet genom en text på ett grundligt sätt, i att upptäcka organisatoriska brister i text, och, naturligtvis, i att lära RST analys. Analys för sådana ändamål förväntas visa brister och skillnader som andra analytiker inte skulle producera. Det är normalt. För språklig beskrivning var det tydligt även under den tidiga utvecklingen av RST att praxis vid analys ledde till stabilitet och tydlighet i omdömet. RST-analys av en text innebär inte i grunden andra tolkningsfärdigheter än att läsa texten, men RST är ett uttryckligt, selektivt och strukturerat sätt att uttrycka tolkningar explicit. Man måste lära sig hur man gör tolkningarna explicita. Liksom skicklighet med ett musikinstrument reagerar användning av RST-instrumentet på träning. Varje analytiker kommer också med professionella och gemensamma kulturer som ger förväntningar och påverkar tolkningen. Domar om vilka förhållanden som är tillämpliga i ett visst sammanhang är alltid resonlighetsdomar. Detta innebär att analytikern anser det möjligt att en viss relation var Taboada och Mann 22 i textskaparens sinne när texten producerades. Lägg märke till att detta innebär att förhållandet var i författarens sinne 13 från början, vilket innebär att analytikerns uppgift är att återupptäcka, inte att först upptäcka förhållandet. Det finns olika sätt på vilka analytiker kan bedöma sina egna färdigheter. Kanske är det bästa för analytiker att träna i grupper, med varje medlem analysera uppsättningar av delade texter ensam, och sedan jämföra och försvara (eller slå samman) olika analyser. Flera projekt har studerat analytikers prestationer i analys av diskurs, både monolog och dialog. Även om det har varit lite studie av analys med hjälp av så kallade "Klassical RST", den första uppsättningen av relationer, erfarenhet med olika nära och långt släktingar av RST analys är ett tecken på vad som är möjligt. Ett test som använde RST-ramverket utan ändringar var ett projekt vid Tekniska universitetet i Eindhoven, i Nederländerna, som förberedde en studie om diskursstruktur och prosody. Sex erfarna användare av RST analyserade var och en en något komplex nyhetsrapport (den Ouden et al., 1998). Deras slutsats var att analytikerna var mycket konsekventa och att meningsskiljaktigheterna var små till antalet och kunde lösas. Den Ouden (2004) rapporterar också hög enighet bland domare i RST-analyser, högre än i analyser utförda med Grosz- och Sidner-metoden (1986). Omfattande tester av analytiker's överenskommelse rapporteras i arbetet av Marcu och kollegor (Marcu et al., 1999a (Marcu et al.,,, 1999b ). En omfattande modifierad version av RST, inklusive nya instruktioner och 78 relationer, användes för att testa överenskommelser på tre olika nivåer: tilldelning av text spännvidder, tilldelning av nuclei och tilldelning av relationer. I rapporten dras slutsatsen att "även enkla, intuitiva definitioner av retoriska relationer... och diskurs struktur kan leda till tillförlitlig annotation schemata." (Marcu m.fl., 1999a: 55). En annan slutsats av denna studie var att ingen av de enkla sekvensscheman för att organisera analys (vänster-till-höger, nedifrån-och-upp, top-down) var praktiskt vid varje punkt. I stället är opportunistisk analys nödvändig. Sanders och van Wijk (1996) beskriver PISA (Procedure for Incremental Structure Analysis), ett förfarande för att annotera texter gradvis som bygger på språkliga signaler för att postulera närvaron av relationer. Proceduren var särskilt formulerad med notator tillförlitlighet i åtanke. Även om det inte ges någon särskild diskussion om överenskommelser och resultat, är det uppenbart att metoden är framgångsrik eftersom den ger en tydlig metod för att postulera relationer. Teufel och kollegor (Teufel et al., 1999) testade en metod för att kommentera argumentation i forskningsartiklar. När forskarna undersökte sina egna prestationer med en sexsidig anteckningsmanual, fann de sina resultat vara mycket konsekventa och reproducerbara, med hög enighet när de utförde samma uppgift sex veckor senare. I allmänhet ser vi detta som ett problem i likhet med många andra kategoriuppgifter i textanalys, såsom tal agera uppdrag ges en lista över talakter (Stolke et al., 2000), eller besluta om meningsämne (Byron och Stent, 1998). I alla dessa fall, avtal är 13 Vi diskuterar RST i samtal i Taboada och Mann (för att visas). Se även Taboada (2004a, kapitel 5). RST -Draft 23 nås genom utbildning och diskussion av problematiska fall på en testuppsättning innan den faktiska analysen utförs. Överenskommelse mellan analytiker kan bedömas med hjälp av bland annat Kappa koefficienten (Carletta, 1996; Siegel och Castellan, 1988), som har gjorts i många av de studier som nämns ovan. En förutsättning för att en analysprocess ska lyckas är att det skapas solida riktlinjer, så att de beslut som fattas i analysen blir tydliga och reproducerbara. De flesta av corpus annotations insatser har producerat manualer för att vägleda annoteringsprocessen. Bedömningen att RST-analysen kan vara tillförlitlig har ingen inneboende betydelse. Det finns många processer som kan tillämpas på monologa texter, mycket tillförlitligt, som inte berättar någonting om dessa texter. RST-analysen påstås vara betydelsefull på grund av påstådda kopplingar till mänsklig kommunikation, och i synnerhet till läsningsprocessen. Analytiker läser skrivna texter, en helt subjektiv process. Även om vi kanske inser att outbildade RST - analytiker gör dåligt ifrån sig, kommer de alla till uppgiften som högt utbildade läsare. Det råder ingen teknisk kontrovers om huruvida läsning kan göras tillförlitlig när det gäller förståelse, återkallande och tolkning. Det kan det, men det kan inte göras helt tillförlitligt, och det krävs omfattande praktik för att bli en mycket pålitlig läsare. För RST, som för läsning, uppgiften kan brytas ner i mer elementära subtasks som kan bedömas separat: dela upp text i enheter, aggregering av enheter och spänner i större; urskilja vilken relation definitioner gäller för ett par spans; bedöma författarens syften; besluta vilken spännvidd var mer central för författarens lokala ändamål. Var och en av dessa uppgifter kan identifieras, studeras och testas separat. Vissa studier har genomfört ett antal av dessa tester (Burstein et al., 2001; Carlson et al., 2001a; Marcu et al., 1999a; Teufel et al., 1999). Naturligtvis kommer ingen uppsättning av sådana tester att fastställa betydelsen av RST-analys, men sådana tester kan diagnostisera källorna till oenighet mellan analyser, och kan leda till förbättringar av det övergripande systemet. Ett förslag till analys är användningen av underspecificerade förbindelser. Reitter och Stede (2003) föreslår ett XML-format för att kommentera diskursträd. Den innovativa aspekten av kommentaren är att den möjliggör en underspecificering av förbindelserna. Underspecificering föreslogs redan av Schilder (2002), i ett SDRT-baserat system (Asher och Lascarides, 2003) och möjliggör att vissa aspekter av analysen lämnas tomma. Kärnkraften kan till exempel lätt identifieras, men det särskilda förhållandet mellan kärnan och satelliten kan lämnas underspecificerat. På samma sätt kan omfattningen av vissa te xt spänner inte vara klar förrän mer text behandlas. Reitter och Stede (2003) nämner tillämpningsområdet problem i samband med meningar som börjar med adverbials som Å andra sidan, där slutet av span coul d vara den meningen, eller en större grupp av meningar. Underspecificering är önskvärt inte bara när människor utför analysen, utan också när vi har att göra med automatisk tolkning, den automatiska processen att tilldela retorisk struktur till en text. Vid tolkning av retoriska relationer kan ytterligare information finnas tillgänglig när analysen fortskrider, eller andra moduler kallas efter inledande tolkning. Denna notationsmetod möjliggör input av spännvidder och relationer som de beslutas, vilket lämnar utrymme för beslut som ska fattas senare i processen. I allmänhet kan metoden vara Taboada och Mann 24 lämpar sig för fall, automatisk eller inte, när vissa beslut kan fattas ganska snabbt, och andra beslut specifika relation, omfattning kan lämnas ospecificerad, kanske läggas till senare. RST är inte den enda teori som handlar om relationer i text. Vi har redan nämnt ett antal insatser i liknande riktningar, ibland olika, ibland med intermittenta konvergenser 14. Vi skulle här vilja undersöka några sätt på vilka relationer tolkas, och punkter där andra teorier konvergerar med RST. Den jämförelse som oftast görs är mellan RST och Grosz och Sidners (1986) redogörelse för diskursstrukturen. Grosz och Sidner (nedan kallade G&S) integrerar avsiktlig struktur med fokus på diskurs, som båda handlar om diskursstruktur. Den avsiktliga strukturen är en återspegling av talarens mål, avsedda att åstadkomma en viss förändring i åhörarens kognitiva status. Avsikter kan struktureras hierarkiskt, med två möjliga relationer mellan intentioner: dominans och tillfredsställelseprecence. Det har föreslagits att RST och G&S är jämförbara eftersom retoriska förbindelser är avsiktliga till sin natur, vilket motsvarar G&S:s avsiktliga struktur. Moser och Moore (1996) föreslår att kärnsatellitrelationer inom RST ska betraktas som dominerande relationer inom G&S. Detta är möjligt genom att införa begreppet kärna, det segment som dominerar ett annat segment (vilket motsvarar kärnan i RST). Ett sätt på vilket de två teorierna skiljer sig åt är i antalet relationer de postulerar. Som vi har påpekat är en mindre uppsättning inte alltid önskvärd. När vi utför G&S-analyser behöver vi ofta en mer detaljerad beskrivning än bara ett dominerande förhållande. Till exempel är det mer informativt att säga att "segment B är bevis för segment A" än att säga "segment A dominerar segment B". Med tanke på intuitiva beskrivningar som den förra, är en detaljerad formell redogörelse för varje relation, såsom RST: s, mer exakt. Ett liknande argument om allmängiltighet gäller för relationer som postulerats inom relevant teori (Sperber och Wilson, 1995). I relevant teori kan förslag vara i ett förhållande till varandra, ett förhållande av relevans. I allmänhet innebär varje kommunikativ handling en presumtion om relevans. Relevansen kommer delvis från sammanhanget, så när ett nytt uttalande framställs efter ett annat uttalande kommer det andra att tolkas som relevant för det första (och för det allmänna sammanhanget). "Med tanke på åhörarens antagande att talaren har strävat efter optimal relevans är det inte förvånande att hon kommer att anta att ett uttalande som är en del av en text eller ett tal kan tolkas som att det på något sätt följer på de föregående uttalandena." (Blakemore, 1992: 134). Discourse markörer, i denna teori, fungera som semantiska begränsningar på de typer av implicaturer en hörare kan dra från vad talaren säger (Blakemore, 1987 (Blakemore,, 2002. 14 Bateman och Delin (2005) ger också en intressant diskussion om sambanden mellan RST och andra nivåer av språklig beskrivning. Sammanfattningsvis verkar varken Grosz och Sidner eller Relevansteorin säga något mer än "det finns något samband". Den specifika typen av relation lämnas att härledas, i relevant teori, eller anses tillräckligt beskrivs genom den hierarkiska strukturen av intentioner underliggande diskurs struktur i Grosz och Sidner strategi. Man har försökt integrera Grosz och Sidners teori med RST. Moser och Moore (1996) föreslår att de två teorierna är i grunden nära, och att skillnaderna är små. Önskan att slå samman båda teorierna härrör från ett argument att både intentioner och retoriska relationer är nödvändiga för att generera sammanhängande text (Moore och Paris, 1993). En formalisering av sammanslagningen föreslås i ett kodningsschema, kallat Relational Discourse Analysis (RDA), som föreslås av Moser och Moore (1995), och används i deras fall för att identifiera de funktioner som förutsäger val av diskursmarkör och placering i textgenerering. RDA har också använts vid kodning av handledningsdialoger (Poesio et al., 2002). Se även Moore och Pollack (1992). Andra diskursteorier föreslår en hierarkisk struktur, med relationer mellan delar. Så är fallet med Genèves pragmatiska skola (Roulet, 1995; Ro ulet et al., 1985) eller Argumentationsteorin (Anscombre och Ducrot, 1983). Det finns, i båda teorierna, en betoning på diskursmarkörer, och på hur de signalerar några av relationerna 15. Det finns andra beräkningsinriktade insatser för att tolka strukturen i diskursen. Polanyi (1988;, till exempel, har föreslagit en teori om diskurs struktur, där diskurs består av diskurs konstituerande enheter (DCUs), relaterade till varandra rekursivt genom tre olika relationer: samordning, subordination och binär, ibland med närvaro av en operatör (diskurs markör). Relationen fångar också talade fenomen: reparation, till exempel, är en typ av binär relation. Tyngdpunkten läggs på att diskursstrukturerna är väl formade, i likhet med restriktionerna för att träden skall vara väl formade, vilka representerar en menings syntaktiska struktur. Veins Theory Cristea et al., 1998; Ide och Cristea, 2000) studerar effekten av diskursstrukturen på anaphora, baserad på insikter från Centering Theory (Grosz et al., 1995). Det är relevant här eftersom det bygger på RST för klassificering av diskurs struktur relationer (även om mer tonvikt läggs på kärnan-satellit struktur än på den typ av relation som innehar). Teorin identifierar "veins" över RST träd, med hjälp av kärnan-satellit distinktion i RST. Veins definierar området för referenstillgänglighet för varje hänvisningsuttryck. Discourse Representation Theory (DRT) (Kamp och Reyle, 1993), och dess derivat, Segmented Discourse Representation Theory (SDRT) (Asher och Lascarides, 2003; Lascarides och Asher, 1993 ) inkluderar ett antal retoriska relationer. Några av DRT:s och SDRT:s retoriska relationer sammanfaller i namn med RST (Elaboration), och andra är annorlunda (Narration). Definitioner och tillämpningar av förbindelserna är dock helt olika. DRT bygger på modell-teoretiska metoder för språk (t.ex. Montague grammatik) och formella semantik (Heim, 1982). Därför är det fråga om 15 För en jämförelse mellan RST och Genèveskolan, se Rossari (2001). Taboada och Mann förhållanden under vilka meningarna är sanna, och de regler som används för att härleda tolkningar från den syntaktiska strukturen av meningar i sammanhang. Asher och Lascarides (2003) innehåller en förteckning över retoriska relationer, inklusive förbindelser som förklarar dialogfenomen (t.ex. frågeutarbetning, rättelse och frågeställarpar). En viktig utveckling är hur relationer i DRT och särskilt SDRT har kopplats till och använts för att förklara ett antal andra fenomen: spänd, anaphora, VP ellipsis, överbryggande inferenser, implicaturer och presuppositioner (Asher och Lascarides, 2003; Lascarides och Asher, 1993) Andra tillvägagångssätt som är mycket nära RST finns inom Systemic Functional Linguistics (SFL). Halliday och Hasan (1976) föreslog ett antal konjunktiva relationer som en del av en allmän teori om sammanhållning i texten: Typerna varierar något: additiv, kontraversativ, orsakssamband och temporal i Halliday och Hasan (1976); additiv, jämförande, temporal och följdriktig i Martin (1992). I båda skildringarna finns det en skillnad mellan yttre eller erfarenhetsmässiga relationer, och mer retoriska eller interpersonella relationer, märkta inre, som "finns i själva textens organisation snarare än i världsorganisationen som texten beskriver" (Martin, 1992: 180). Konjunktur är baserad på närvaron av konjunktiva element, som är en delmängd av den allmänna kategorin av diskursmarkörer. I SFL, konjunktiva element är mestadels samband och prepositionella fraser : och, men, så, förresten, av denna anledning, etc. Halliday och Hasan (1976: 321-322) antyder att andra klassificeringar av konjunktiva relationer är möjliga, t.ex. enligt traditionella klassificeringar av underordnade klausuler. Genom att granska nästan tjugo års utveckling och användning av RST, det värde som vi finner i RST är i: • analyser och därav följande förståelser av text som är möjligt, • begreppsstrukturen i relationer och samstämmighet, och • bidrag till en stor mångfald av arbete inom flera områden där RST används som en begreppsmässig utgångspunkt, långt bortom textgenerering, det ursprungliga målet. Vi har sett hur RST ger en fågel syn på en text, anger de viktigaste delarna, och hjälper till att göra tydliga några av de implicita relationer närvarande. Vi har också visat hur RST har gett ett sätt att definiera relationer så att de kan tillämpas inom olika områden och av olika forskare. Retoriska relationer ger en förklaring till den upplevda samstämmigheten i de flesta texter. Vad är utsikterna för RST? Det förefaller oss som om det är en sund, väl beprövad teori, med ett stort antal utövare. Den bör fortsätta att ha valuta, kanske delvis genom innovation och tillämpningar på nya områden. För att vägleda en del av denna innovation, och för att uppmuntra tillämpningar, vill vi peka på några öppna forskningsområden, delvis hämtade från RST webbplats (Mann, 2005). RST har oftast presenterats som ett beskrivande verktyg, och vi har diskuterat några av problemen med att förena teorin med psykologisk giltighet. Det skulle vara värt att undersöka hur RST kan bidra till att förklara läs- och förståelseprocesser i text, och hur text skapas (särskilt on-line). En grundlig undersökning av dessa frågor skulle beröra modeller för språkanvändning, minne och bearbetning. Ett tredje forskningsområde ligger i gränssnittet mellan retorisk struktur och många andra diskursfenomen. Det har gjorts undersökningar om relationen mellan diskursstruktur, med hjälp av RST eller cognate teorier, och anaforiska relationer (Fox, 1987; Poesio och Di Eugenio, 2001); om samspelet mellan diskurs struktur, anaforiska relationer och tematiska roller (Stevenson et al., 2000); och diskurs struktur och klausul-interna fenomen såsom VP ellipsis, gapping, eller utvinning (Kehler, 2002), men ytterligare forskning inom dessa områden är möjlig. Det är också värt att undersöka hur RST interagerar med sammanhållna enheter i språket. Fries (2004) har föreslagit att RST ska kopplas till informationsstruktur i form av förbindelser mellan Tema och Rheme. Fördelningen och förverkligandet av retoriska relationer mellan olika genrer, texttyper och lägen förtjänar uppmärksamhet. Vi kan finna att samma relation uppvisar olika insikter i olika genrer, eller att närvaron och frekvensen av vissa relationer varierar i samtal kontra skriftlig text. I samma anda kunde vi utforska RST:s gränssnitt med olika semantiska teorier, talaktsteorier eller intentionalitetsteorier.
Den har nu en status inom lingvistik som är oberoende av dess beräkningsanvändning REF.
2,386,531
Rhetorical Structure Theory: looking back and moving ahead
{'venue': 'Discourse Studies', 'journal': None, 'mag_field_of_study': ['Sociology']}
7,170
I detta dokument granskas den senaste tekniken inom it-säkerhetsriskbedömning av system för övervakning och datainsamling (SCADA). Vi väljer och detaljgranskar 24 riskbedömningsmetoder som utvecklats för eller tillämpas inom ramen för ett SCADA-system. Vi beskriver kärnan i metoderna och sedan analyserar dem i termer av mål, tillämpningsområde, de faser av riskhantering som behandlas, centrala riskhanteringskoncept som omfattas, effektmätning, källor till probabilistiska data, utvärdering och verktygsstöd. Utifrån analysen föreslår vi ett intuitivt system för kategorisering av metoder för bedömning av cybersäkerhetsrisker för SCADA-system. Vi beskriver också fem forskningsutmaningar som domänen står inför och pekar på de strategier som kan användas.
Cherdantseva m.fl. REF gav en översikt över metoder för bedömning av cybersäkerhetsrisker.
18,740,719
A review of cyber security risk assessment methods for SCADA systems
{'venue': 'Comput. Secur.', 'journal': 'Comput. Secur.', 'mag_field_of_study': ['Computer Science']}
7,171
Högdimensionell statistisk slutsats handlar om modeller där antalet parametrar p är jämförbart med eller större än provstorleken n. Eftersom det vanligtvis är omöjligt att få konsekventa förfaranden om inte p/n → 0, har en rad av senaste arbete studerat modeller med olika typer av lågdimensionell struktur, inklusive glesa vektorer, glesa och strukturerade matriser, lågrankade matriser, och kombinationer av dessa. I sådana inställningar är en allmän metod för uppskattning att lösa ett regulariserat optimeringsproblem, som kombinerar en förlustfunktion som mäter hur väl modellen passar data med någon regulariseringsfunktion som uppmuntrar den förmodade strukturen. Detta dokument ger en enhetlig ram för att fastställa enhetlighet och konvergensnivåer för sådana regulariserade M - estimatorer under högdimensionell skalning. Vi anger ett huvudteorem och visar hur det kan användas för att re-derivera vissa befintliga resultat, och även för att få ett antal nya resultat om konsekvens och konvergens, i både l 2 -terror och relaterade normer. I vår analys identifieras också två viktiga egenskaper hos förlust- och regulariseringsfunktioner, som kallas begränsad stark konvexitet och nedbrytbarhet, som säkerställer att motsvarande regulariserade M-skattare har snabba konvergensnivåer, och som är optimala i många välstuderade fall.
I REF tillhandahölls en enhetlig ram för att fastställa enhetlighet och konvergensnivåer för de regulariserade M - estimerarna, och resultaten för l 1 / l q legalisering fastställdes.
656,534
A Unified Framework for High-Dimensional Analysis of M-Estimators with Decomposable Regularizers
{'venue': 'Statistical Science 2012, Vol. 27, No. 4, 538-557', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,172
Abstrakt. Vi ger en grundläggande introduktion till Gaussian Process regressionsmodeller. Vi fokuserar på att förstå den stokastiska processens roll och hur den används för att definiera en fördelning över funktioner. Vi presenterar enkla ekvationer för att införliva träningsdata och undersöka hur man lär sig hyperparametrarna med hjälp av marginalsannolikheten. Vi förklarar de praktiska fördelarna med Gaussian Process och avsluta med slutsatser och en titt på de aktuella trenderna i GP arbete. Övervakad inlärning i form av regression (för kontinuerliga utgångar) och klassificering (för diskreta utgångar) är en viktig beståndsdel i statistik och maskininlärning, antingen för analys av datamängder, eller som ett delmål för ett mer komplicerat problem. Traditionellt har parametriska 1 modeller använts för detta ändamål. Dessa har en möjlig fördel i lätt tolkningsbarhet, men för komplexa datamängder, enkla parametriska modeller kan sakna expressiv kraft, och deras mer komplexa motsvarigheter (såsom mata framåt neurala nätverk) kanske inte är lätt att arbeta med i praktiken. Tillkomsten av kärnmaskiner, såsom Support Vector Machines och Gaussian Processes har öppnat möjligheten av flexibla modeller som är praktiska att arbeta med. I denna korta handledning presenterar vi den grundläggande idén om hur Gaussian Process modeller kan användas för att formulera en Bayesian ram för regression. Vi kommer att fokusera på att förstå den stokastiska processen och hur den används i övervakad inlärning. För det andra kommer vi att diskutera praktiska frågor om hyperparametrarnas roll i kovariansfunktionen, den marginella sannolikheten och den automatiska Occams rakhyvel. För bredare introduktioner till Gaussiska processer, konsultera [1], [2]. I detta avsnitt definierar vi Gaussiska processer och visar hur de mycket naturligt kan användas för att definiera distributioner över funktioner. I följande avsnitt fortsätter vi att visa hur denna fördelning uppdateras mot bakgrund av utbildningsexempel. 1 Med en parametrisk modell menar vi här en modell som under träningen "absorberar" informationen från träningsdata in i parametrarna; efter träning kan data kasseras.
I den probabilistiska inställningen har Gaussiska processmodeller förmågan att representera kontinuerliga tidsdata genom användning av medel- och kovariansfunktioner REF.
1,430,472
Gaussian processes for machine learning
{'venue': 'in: Adaptive Computation and Machine Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,173
I de novo läkemedelsdesign används beräkningsstrategier för att generera nya molekyler med god affinitet till det önskade biologiska målet. I detta arbete visar vi att återkommande neurala nätverk kan tränas som generativa modeller för molekylära strukturer, liknande statistiska språkmodeller i naturligt språk bearbetning. Vi visar att egenskaperna hos de genererade molekylerna mycket väl korrelerar med egenskaperna hos de molekyler som används för att träna modellen. För att berika biblioteken med molekyler som är aktiva mot ett givet biologiskt mål föreslår vi att finjustera modellen med små uppsättningar molekyler, som man vet är aktiva mot det målet. Mot Staphylococcus aureus reproducerade modellen 14% av 6051 testmolekyler som medicinska kemister konstruerade, medan den mot Plasmodium falciparum (Malaria) reproducerade 28% av 1240 testmolekyler. I kombination med en poängsättningsfunktion kan vår modell utföra hela de novo drogdesigncykeln för att generera stora uppsättningar av nya molekyler för läkemedelsupptäckt.
För närvarande är en populär strategi att finjustera en pretränad generativ modell för att producera/välja molekyler som uppfyller en önskad uppsättning egenskaper REF.
8,334,337
Generating Focussed Molecule Libraries for Drug Discovery with Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
7,174
En viktig komponent som saknas i system för informationssökning är självdiagnostiska tester för att fastställa om systemet kan ge rimliga resultat för en viss fråga på en dokumentsamling. Om vi kan mäta egenskaperna hos en hämtad uppsättning dokument som gör att vi kan förutsäga genomsnittlig precision, kan vi automatisera beslutet om huruvida vi ska få relevans återkoppling, eller ändra hämtningssystemet på andra sätt. Vi använder meta-data bifogade till dokument i form av tidsstämplar för att mäta distributionen av dokument som hämtas som svar på en fråga, över tidsdomänen, för att skapa en tidsprofil för en fråga. Vi definierar några användbara funktioner över denna temporal profil. Vi finner att med hjälp av dessa tidsfunktioner, tillsammans med innehållet i de dokument som hämtats, kan vi förbättra förutsägelsen av genomsnittlig precision för en fråga.
Diaz och Jones REF bygger en tidsprofil av en fråga från distributionen av dokument publiceringsdatum.
5,135,848
Using temporal profiles of queries for precision prediction
{'venue': "SIGIR '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,175
Vi använder flera steg programmering, monader och Ocamls avancerade modulsystem för att visa hur man eliminerar all abstraction overhead från generiska program samtidigt som man undviker någon inspektion av den resulterande koden. Vi demonstrerar detta tydligt med Gaussian Elimination som en representativ familj av symboliska och numeriska algoritmer. Vi parameteriserar vår kod i stor utsträckning -över domän, ingång och permutationsmatris representationer, determinant och rank spårning, pivoting policys, resultattyper, etc. - till ingen kostnad. Eftersom den resulterande koden genereras precis rätt och inte ändras efteråt, MetaOCaml garanterar att den genererade koden är väl-typad. Vi visar vidare att olika abstraktion parametrar (aspekter) kan göras ortogonala och kompositionella, även i närvaro av namngeneration för temporarier, och "interleaving" av aspekter. Vi visar också hur man kodar vissa domänspecifika kunskaper så att "tydligt fel" kompositioner kan förkastas vid eller före generationstid, snarare än under sammanställning eller körning av den genererade koden.
REF visar hur man eliminerar abstraction overheads från generiska program med flera steg programmering på Gaussian eliminering.
7,300,328
Multi-stage programming with functors and monads: eliminating abstraction overhead from generic code
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,176
I det här dokumentet behandlas problemet med störningsbegränsning i en flercellig enhet till enhet (D2D) underlay-cellnätverk. I denna typ av nätverksarkitekturer delar cellulära användare och D2D-användare gemensamma resursblock. Även om sådana paradigm gör det möjligt att öka antalet användare som stöds, kommer de senare på bekostnad av störningar att öka, vilket i sin tur kräver att effektiva metoder för att begränsa störningar utformas. För att hantera detta problem på ett effektivt sätt föreslår vi en strategi i två steg, där det första steget gäller den effektiva RB-tilldelningen till användarna och det andra är tilldelningen av överföringskraft. I synnerhet är RB-tilldelningsproblemet formulerat som ett bilateralt symmetriskt interaktionsspel. Detta garanterar förekomsten av en Nash Equilibrium (NE) punkt i spelet, medan en distribuerad algoritm, som konvergerar till den, är utformad. Kraftfördelningsproblemet formuleras som ett linjärt programmeringsproblem per RB, och jämvikten mellan detta problem och det totala effektminimeringsproblemet visas. Slutligen utvärderas den föreslagna metodens operativa effektivitet med hjälp av numeriska simuleringar, medan dess överlägsenhet mot de modernaste metoder som finns i den senaste litteraturen visas i form av ökat antal användare som stöds, störningsminskning och strömminimering.
Problemet med störningsbegränsning i en D2D-kommunikation underlaying uplink cellulära nätverk har diskuterats i REF.
33,725,424
Multicell Interference Management in Device to Device Underlay Cellular Networks
{'venue': 'Future Internet', 'journal': 'Future Internet', 'mag_field_of_study': ['Computer Science']}
7,177
Dåsighet kan sätta många förares och arbetstagares liv i fara. Det är viktigt att utforma praktiska och lättanvända verkliga system för att upptäcka uppkomsten av dåsighet. I detta dokument tar vi upp tidig sensibilisering, som kan ge tidiga varningar och erbjuda ämnen tillräckligt med tid att reagera. Vi presenterar en stor och offentlig realtid datauppsättning 1 av 60 ämnen, med videosegment märkta som alert, låg vaksam, eller dåsig. Denna datauppsättning består av cirka 30 timmars video, med innehåll som sträcker sig från subtila tecken på dåsighet till mer uppenbara. Vi jämför också en tidsmodell 2 för vårt dataset, som har låga krav på beräkning och lagring. Kärnan i vår föreslagna metod är ett Hierarkical Multiscale Long Short-Term Memory (HM-LSTM) nätverk, som matas av upptäckta blinkande funktioner i följd. Våra experiment visar sambandet mellan de sekventiella blinkande funktionerna och dåsigheten. I de experimentella resultaten ger vår baslinjemetod högre noggrannhet än människans omdöme.
Ghoddoosian m.fl. REF presenterade en stor och offentlig datauppsättning, som består av 30 timmars video, med en rad olika innehåll från subtila tecken på dåsighet till mer uppenbara.
119,115,377
A Realistic Dataset and Baseline Temporal Model for Early Drowsiness Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,178
Abstract-Segment routing är en framväxande teknik för att förenkla genomförandet av trafikteknik i WANs. Den uttrycker en end-to-end logisk väg som en sekvens av segment, som var och en representeras av en medelpunkt. I denna uppsats genomför vi utan tvekan den första systematiska studien av trafikteknik med segment routing i SDN-baserade WANs. Först ger vi en teoretisk karakterisering av problemet. Vi visar att för allmänna segment routing, där flöden kan ta alla vägar som går genom en medelpunkt, den resulterande trafikteknik är NP-hård. Vi överväger sedan segment routing med kortaste vägar endast, och bevisa att trafiktekniska problem kan nu lösas i (svagt) polynom tid när antalet mittpunkter per väg är fast och inte en del av inmatningen. Våra resultat förklarar därför för första gången varför det befintliga arbetet bara fokuserar på segmentsrouting med kortaste vägar. I den andra delen av tidningen studerar vi praktisk trafikteknik med hjälp av kortast vägbaserade segment routing. Vi noterar att befintliga metoder fungerar genom att ta varje nod som en kandidat medelpunkt. Detta kräver att man löser ett storskaligt linjärt program som är oöverkomligt långsamt. Vi föreslår därför att välja bara några viktiga noder som mellanpunkter för all trafik. Vi använder node centrality begrepp från grafteori, särskilt grupp kortaste vägen centralitet, för medelpunktsval. Vår prestandautvärdering med hjälp av realistiska topologier och trafikspår visar att en liten andel av de mest centrala noderna kan uppnå goda resultat med order av magnitud lägre körtid.
Mer nyligen, segment routing baserade metoder i SDN-baserade WANs har föreslagits för trafikteknik genom att använda kortaste vägar och vissa ankarnoder för att lasta balans trafik mellan nätverksvägar REF.
511,458
On Traffic Engineering with Segment Routing in SDN based WANs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,179
Vi överväger problemet med att hantera digitala identiteter inom serviceorienterade arkitekturer (SOA). Vi utforskar federerade SSO-lösningar baserade på identitetsansvariga och tjänsteleverantörer. Efter en översikt över de olika standarderna och protokollen introducerar vi en middlewarebaserad arkitektur för att förenkla integrationen av äldre system inom sådana plattformar. Vår lösning är baserad på en mellanprogrammodul som kopplar bort det gamla systemet från identitetshanteringsmodulerna. Vi anser att både standard point-to-point tjänstearkitekturer, och komplexa statliga interoperabilitetsramar, och rapporterar experiment för att visa att vår lösning ger tydliga fördelar både när det gäller effektivitet och prestanda.
Effektiviteten och prestandan hos arkitektur och ramverk för mellanprogram för e-förvaltning diskuteras REF ).
54,990,958
On Federated Single Sign-On in e-Government Interoperability Frameworks
{'venue': None, 'journal': 'International Journal of Electronic Governance', 'mag_field_of_study': ['Computer Science']}
7,180
Video ger inte bara rika visuella signaler såsom rörelse och utseende, men också mycket mindre utforskade långdistans temporal växelverkan mellan objekt. Vi strävar efter att fånga sådana interaktioner och skapa en kraftfull videorepresentation på mellannivå för efterföljande igenkänning. Motiverade av detta mål, försöker vi få spatio-temporal översegmentering av en video i regioner som respekterar objektgränser och samtidigt associera objekt pixlar över många videoramar. Bidragen från detta dokument är tvåfaldiga. För det första utvecklar vi en effektiv spatiotemporal videosegmenteringsalgoritm, som naturligt innehåller långa rörelseriktningar från det förflutna och framtida ramar i form av kluster av punktspår med sammanhängande rörelse. För det andra utformar vi en ny klusterkostnadsfunktion som inkluderar ocklusionsresonemang, i form av djupbeställningsbegränsningar, samt rörelselikhet längs spåren. Vi utvärderar det föreslagna tillvägagångssättet på en utmanande uppsättning videosekvenser av kontorsscener från långfilmer.
Occlusion resonemang i form av djupbeställning begränsningar har lagts till parvis affinitet ramverk REF att ytterligare begränsa problemet.
10,012,350
Track to the future: Spatio-temporal video segmentation with long-range motion cues
{'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']}
7,181
Automatisk upptäckt av förgrundsobjekt i videosekvenser är ett viktigt problem i datorseendet med tillämpningar för objektspårning, videosegmentering och klassificering. Vi föreslår en effektiv metod för upptäckt av objekt avgränsande lådor och motsvarande mjuk-segmentering masker över flera videoramar. Vi erbjuder en graf matchande formulering för att avgränsa rutan urval och förfining med hjälp av andra och högre order termer. Vår objektiva funktion tar hänsyn till lokal, rambaserad information, samt spatiotemporal och utseende konsistens över flera ramar. Först hittar vi en första pool av kandidat lådor med hjälp av en ny och snabb förgrundsuppskattning metod i video, baserat på Principal Component Analysis. Sedan matchar vi rutorna över flera ramar med pairwise geometriska och utseende termer. Slutligen förfinar vi deras läge och mjuk-segmentering med hjälp av högre orderpotentialer som etablerar utseende regelbundenhet över flera ramar. Vi testar vår metod på den storskaliga YouTube-Objects datauppsättning och får toppmoderna resultat på flera objektklasser.
Uppgiften objekt upptäckt hanteras i REF genom att generera en uppsättning rutor med hjälp av en förgrundsuppskattning metod och matcha dem över ramar med både geometriska och utseende termer.
8,195,673
Multiple Frames Matching for Object Discovery in Video.
{'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,182
Den allmänt kända metoden för binär relevans för multi-etikett klassificering, som betraktar varje etikett som ett oberoende binärt problem, har ofta förbisetts i litteraturen på grund av den upplevda otillräckligheten i inte direkt modellering etikett korrelationer. De flesta nuvarande metoder investerar stor komplexitet för att modellera det ömsesidiga beroendet mellan etiketter. Detta dokument visar att binära relevans-baserade metoder har mycket att erbjuda, och att hög prediktiv prestanda kan uppnås utan att hindra skalbarhet till stora datauppsättningar. Vi exemplifierar detta med en ny klassificeringsmetod som kan modellera korrelationer samtidigt som man bibehåller godtagbar beräkningskomplexitet. Vi utvidgar detta tillvägagångssätt ytterligare inom ramen för en ensemble. En omfattande empirisk utvärdering omfattar ett brett spektrum av flermärkta dataset med en mängd olika utvärderingsmått. Resultaten illustrerar kedjemetodens konkurrenskraft mot relaterade och toppmoderna metoder, både i fråga om prediktiv prestanda och tids komplexitet.
Läs et al. I REF föreslogs klassificeringskedjans modell för modellmärkning av korrelationer.
7,679,549
Classifier chains for multi-label classification
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
7,183
Abstract-Flash-crowd attacker är den mest ondskefulla formen av distribuerad överbelastning (DDoS). De översvämmar offret med serviceförfrågningar från många robotar. Anfallsförfrågningar är identiska i innehåll som de som genereras av legitima, mänskliga användare, och bots skickar i en låg takt för att verka icke-aggressiva dessa funktioner besegrar många befintliga DDoS försvar. Vi föreslår försvar mot flash-crowd attacker via mänskligt beteende modellering, som skiljer DDoS bots från mänskliga användare. Nuvarande tillvägagångssätt för differentiering av mänskliga-vs-bot, såsom grafiska pussel, är otillräckliga och irriterande för människor, medan våra försvar är mycket transparenta. Vi modellerar tre aspekter av mänskligt beteende: a) begära dynamik, genom att lära sig flera utvalda funktioner i människans interaktionsdynamik, och upptäcka bots som uppvisar högre aggressivitet i en eller flera av dessa funktioner, b) begära semantik, genom att lära övergångssannolikhet för användarförfrågningar, och upptäcka bots som genererar giltiga men låg sannolikhetssekvenser, och c) förmåga att bearbeta visuella signaler, genom att inbädda i serversvar mänskliga-osynliga objekt, som inte kan upptäckas genom automatiserad analys, och flaging användare som besöker dem som bots. Vi utvärderar vårt försvar prestanda på en rad webbtrafikloggar, sammanflätade med syntetiskt genererade attacker, och drar slutsatsen att de höjer ribban för en framgångsrik, ihållande attack mot botnät vars storlek är större än den som observerats i 1-5% av DDoS attacker idag.
Georgios Oikonomou och Jelena Mirkovic REF föreslog försvar mot DDoS-attacker i applikationsskiktet via modellering av mänskligt beteende som skiljer DDoS-robotar från mänskliga användare.
2,875,187
Modeling Human Behavior for Defense Against Flash-Crowd Attacks
{'venue': '2009 IEEE International Conference on Communications', 'journal': '2009 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
7,184
Vi presenterar en skalbar svagt övervakad kluster för att lära ansiktsaction enheter (AU) från stora, fritt tillgängliga webbbilder. Till skillnad från de flesta befintliga metoder (t.ex. CNN) som förlitar sig på fullt kommenterade data utnyttjar vår metod webbbilder med felaktiga kommentarer. Speciellt härleder vi en svagt övervakad spektralalalgoritm som lär sig ett inbäddat utrymme för att par bildutseende och semantik. Algoritmen har effektiv lutning uppdatering, och skalar upp till stora mängder bilder med en stokastisk förlängning. Med den lärda inbäddningen utrymme, antar vi rank-order kluster för att identifiera grupper av visuellt och semantiskt liknande bilder, och re-annotera dessa grupper för utbildning AU klassificerare. Utvärdering på 1 kvarn EmotioNet dataset visar effektiviteten i vår strategi: (1) våra lärda annoteringar når i genomsnitt 91,3% överenskommelse med mänskliga annoteringar på 7 vanliga AU, (2) klassificerare utbildade med re-annoterade bilder presterar jämförbart med, ibland ännu bättre än, dess övervakade CNN-baserade motsvarighet, och (3) vår metod erbjuder intuitiv outlier / buller beskärning i stället för att tvinga en kommentar till varje bild. Koden finns tillgänglig.
I REF, Zhao et al. föreslog en svagt övervakad klustermetod för beskärning av bulleretiketter och utbildade AU-klassificeringarna med omannoterade data.
52,846,419
Learning Facial Action Units from Web Images with Scalable Weakly Supervised Clustering
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,185
Vissa sociala förbindelser är starkare än andra. Människor har inte bara vänner, utan också bästa vänner. Samhällsvetare har länge erkänt denna egenskap hos sociala kontakter och forskare använder ofta termen slipsstyrka för att hänvisa till detta begrepp. Vi använde online interaktionsdata (specifikt, Facebook-interaktioner) för att framgångsrikt identifiera verkliga starka band. Sanningen fastställdes genom att be användarna själva namnge sina närmaste vänner i verkliga livet. Vi fann frekvensen av online interaktion var diagnostik av starka band, och interaktionsfrekvensen var mycket mer användbar diagnostiskt än attribut av användaren eller användarens vänner. Mer privat kommunikation (meddelanden) var inte nödvändigtvis mer informativ än offentlig kommunikation (kommentarer, väggstolpar och andra interaktioner).
Jones och Al. REF undersökte en stor uppsättning funktioner för uppgiften att förutsäga styrkan i sociala band på en Facebook interaktion dataset, och fann att frekvensen av online interaktion är diagnostik av starka band, medan privat kommunikation (meddelanden) inte nödvändigtvis mer informativ än offentliga kommunikationer (kommentarer, vägg inlägg, och andra interaktioner).
12,333,252
Inferring Tie Strength from Online Directed Behavior
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']}
7,186
Abstract-I detta arbete introducerar vi ett nytt matematiskt verktyg för optimering av rutter, och topologi design i trådlösa sensornätverk. Vi introducerar en vektorfält formulering som modellerar kommunikation i nätverket, och routing utförs i riktning mot detta vektorfält på varje plats i nätverket. Storleken på vektorfältet på varje plats representerar densiteten av mängden data som transiteras genom den platsen. Vi definierar den totala kommunikationskostnaden i nätverket som en integrerad del av en kvadratisk form av vektorfältet över nätverksområdet. Våra matematiska maskiner bygger på partiella differentialekvationer jämförbara med Maxwells ekvationer i elektrostatisk teori. Vi använder vår vektorfältsmodell för att lösa optimeringsproblem för det fall där det finns flera destinationer (sänkor) i nätverket. För att optimalt bestämma destinationen för varje sensor, delar vi upp nätverket i områden, var och en motsvarar en av destinationerna. Vi definierar ett vektorfält, som är konservativt, och därför kan det skrivas som lutningen av en skalär funktion (även känd som en potentiell funktion). Då visar vi att i den optimala tilldelningen av nätets kommunikationsbelastning till destinationerna bör värdet av den potentiella funktionen vara lika på alla destinationers platser. Dessutom visar vi att en sådan optimal delning av nätverksbelastningen bland destinationen är unik, och vi ger iterationer för att hitta den optimala lösningen.
I REF föreslog författarna en metod för routing och optimal utformning av topologin för ett trådlöst sensornätverk.
224,550
Design optimization of multi-sink sensor networks by analogy to electrostatic theory
{'venue': 'IEEE Wireless Communications and Networking Conference, 2006. WCNC 2006.', 'journal': 'IEEE Wireless Communications and Networking Conference, 2006. WCNC 2006.', 'mag_field_of_study': ['Computer Science']}
7,187
Skickliga förutsägelser om den säsongsbetonade tropiska cyklonaktiviteten (TC) är viktiga för att mildra den potentiella förstörelsen från TC-inflygningen/landfallet i många kustregioner. I denna studie utvecklas en ny metod för att förutsäga den säsongsbundna TC-aktiviteten över västra norra Stilla havet för att ge användbar probabilistisk information om de säsongsbundna egenskaperna hos TC-spåren och känsliga områden. Den utvecklade modellen, som kallas "track-pattern-baserad modell", kännetecknas av två funktioner: 1) en hybrid statistiskdynamisk förutsägelse av den säsongsbundna aktiviteten hos sju spårmönster som erhålls genom fuzzy c-means kluster av historiska TC-spår och 2) en teknik som gör det möjligt för forskare att konstruera en prognoskarta över den rumsliga sannolikheten för den säsongsbundna TC-spårtätheten över hela bassängen. Den statistiska-dynamiska hybridprediktionen för varje mönster baseras på det statistiska förhållandet mellan mönstrets säsongsbundna TC-frekvens och de säsongsmedelviktiga prediktorerna dynamiskt prognostiserade av National Centers for Environmental Prediktion Climate Forecast System i maj. Valideringen av leave-one-out visar god förutsägelseförmåga, med korrelationskoefficienter mellan hindcasts och observationer från 0,71 till 0,81. Med hjälp av den förutsagda frekvensen och den klimatologiska sannolikheten för varje mönster får författarna den prognostiserade kartan över den säsongsbundna TC-spårtätheten genom att kombinera TC-spårtätheterna hos de sju mönstren. Händerna på bäckenet vid säsongsbunden TC-spårdensitet uppvisar god skicklighet i att reproducera det observerade mönstret. Särskilt åren El Niñ o-La Niñ har en tendens att uppvisa bättre färdighet än de neutrala åren.
I REF föreslogs en säsongsbetonad prognosmodell för tropisk cyklon baserad på spårningsläget.
53,598,803
Track-Pattern-Based Model for Seasonal Prediction of Tropical Cyclone Activity in the Western North Pacific
{'venue': None, 'journal': 'Journal of Climate', 'mag_field_of_study': ['Geology']}
7,188
Detta dokument är en översikt över det senaste arbetet i skärningspunkten mellan mekanismdesign och integritet. Anslutningen är naturlig, men dess studie har startats under de senaste åren genom tillkomsten av differential integritet, vilket ger ett rigoröst, kvantitativt sätt att resonera om de kostnader som en agent kan uppleva på grund av förlusten av sin integritet. Här undersöker vi flera aspekter av denna studie, och differentiell integritet spelar en roll på mer än ett sätt. Naturligtvis ger det oss en grund för modellering av agentkostnader för integritet, vilket är viktigt om vi ska försöka utforma mekanismer i en miljö där agenter har preferenser för integritet. Det ger också en verktygslåda för att kontrollera dessa kostnader. Men kanske mer förvånande är det en kraftfull verktygslåda för att kontrollera stabiliteten i mekanismer i allmänhet, som ger en uppsättning verktyg för att utforma nya mekanismer även i ekonomiska miljöer som är helt orelaterade till integritet. 1 Facebook har anklagats för att ha en svår att använda och ofta ändra användargränssnitt för användare sekretessinställningar. 2 Flera Google-projekt, senast deras Glass-projekt har dragit kontroverser, se t.ex.
Se REF för en kartläggning av detta område och dess kopplingar till mekanismdesign och spelteori.
2,657,595
Privacy and mechanism design
{'venue': 'SECO', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Economics']}
7,189
Problemet med fellokalisering är att identifiera källfiler relaterade till ett fel i ett programvaruarkiv. Information Retrieval (IR)-baserade metoder skapar ett index över källfilerna och lär dig en modell som sedan ställs med ett fel för de relevanta filerna. Trots de framsteg som gjorts med dessa verktyg tar de nuvarande strategierna inte hänsyn till programvarudatabasernas dynamiska karaktär. Med de traditionella IR-baserade tillvägagångssätten för fellokalisering måste modellparametrarna räknas om för varje ändring i ett arkiv. I detta dokument presenteras däremot ett stegvist ramverk för att uppdatera modellparametrarna för modellen Latent Semantic Analysis (LSA) allteftersom uppgifterna utvecklas. Vi jämför två toppmoderna inkrementella SVD-uppdateringstekniker för LSA med avseende på hämtningsnoggrannheten och tidsprestandan. Datasetet vi använde i våra valideringsexperiment skapades från gruvindustrin 10 år av versionshistorik av AspectJ och JodaTime programvarubibliotek.
Rao m.fl. REF föreslår ett stegvist ramverk för att uppdatera modellparametrarna för Latent Semantic Analysis, som sedan tillämpas för att lokalisera buggiga filer.
3,950,817
Comparing Incremental Latent Semantic Analysis Algorithms for Efficient Retrieval from Software Libraries for Bug Localization
{'venue': 'SOEN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,190
Trådlösa nätverk är uppbyggda på ett gemensamt medium som gör det enkelt för motståndare att starta jamming-liknande attacker. Dessa attacker kan enkelt utföras av en motståndare som sänder ut radiofrekvenssignaler som inte följer ett underliggande MAC-protokoll. Jammingattacker kan allvarligt störa den normala driften av trådlösa nätverk och följaktligen behövs mekanismer som kan hantera störningsattacker. I detta dokument undersöker vi radiostörningar från båda sidor av frågan: för det första studerar vi problemet med att utföra radiostörningar på trådlösa nätverk, och för det andra undersöker vi den kritiska frågan om att diagnostisera förekomsten av störningsattacker. Särskilt föreslår vi fyra olika störningsangreppsmodeller som kan användas av en motståndare för att inaktivera driften av ett trådlöst nätverk, och utvärdera deras effektivitet när det gäller hur varje metod påverkar förmågan hos en trådlös nod att skicka och ta emot paket. Därefter diskuterar vi olika mätningar som ligger till grund för att upptäcka en störningsattack, och undersöker scenarier där varje mätning i sig inte räcker för att på ett tillförlitligt sätt klassificera förekomsten av en störningsattack. I synnerhet observerar vi att signalstyrkan och transportörens avkänningstid inte definitivt kan upptäcka förekomsten av en störningsdämpare. Dessutom observerar vi att även om vi med hjälp av paket leverans förhållandet kan skilja mellan överbelastade och blockerade scenarier, vi inte kan avgöra om dålig länk nytta beror på störning eller rörligheten av noder. Det faktum att ingen enskild mätning är tillräcklig för att på ett tillförlitligt sätt klassificera förekomsten av en störning är en viktig iakttagelse och kräver att man utvecklar förbättrade detektionssystem som kan undanröja tvetydighet när man upptäcker en störning. För att tillgodose detta behov föreslår vi två förbättrade detektionsprotokoll som använder konsekvent kontroll. Det första systemet använder signalstyrkasmätningar som en reaktiv konsekvenskontroll för dåliga paketleveransförhållanden, medan det andra systemet använder lokaliseringsinformation för att fungera som konsekvenskontroll. Under våra diskussioner undersöker vi om det är möjligt och effektivt att störa attacker och upptäckter med hjälp av MICA2 Mote-plattformen.
I REF, Xu et al. Undersökte fyra olika typer av störattacksmodeller och undersökte förmågan hos olika mätningar att klassificera förekomsten av en stör.
867,555
The feasibility of launching and detecting jamming attacks in wireless networks
{'venue': "MobiHoc '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,191
Mobil robot lokalisering är problemet med att bestämma en robots pose från sensordata. Monte Carlo Localization är en familj av algoritmer för lokalisering baserad på partikelfilter, som är ungefärliga Bayes filter som använder slumpmässiga prover för bakre uppskattning. Nyligen har de tillämpats med stor framgång för robot lokalisering. Tyvärr fungerar vanliga partikelfilter dåligt i vissa situationer. Blandning-MCL, algoritmen som beskrivs här, övervinner dessa problem genom att använda en "dubbel" provtagare, integrera två kompletterande sätt att generera prover i uppskattningen. För att tillämpa denna algoritm för mobil robot lokalisering, ett kd-tree läras från data som tillåter snabb dubbel provtagning. Systematiska empiriska resultat som erhållits med hjälp av data som samlats in på trånga offentliga platser illustrerar överlägsen prestanda, robusthet och effektivitet, jämfört med andra toppmoderna lokaliseringsalgoritmer.
Partikelfiltermetoder, t.ex. Monte-Carlo localization REF, är standardlösningar för mobil robotlokalisering.
128,871
Robust Monte Carlo localization for mobile robots
{'venue': 'Artif. Intell.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,192
I sociala mediesystem online lägger användarna inte bara ut, konsumerar och återdelar innehåll, utan skapar också nya och förstör befintliga anslutningar i det underliggande sociala nätverket. Medan var och en av dessa två typer av dynamik har studerats individuellt i det förflutna, är mycket mindre känt om sambandet mellan de två. Hur interagerar användarinformationsutskick och sökandebeteende med utvecklingen av den underliggande sociala nätverksstrukturen? Här studerar vi hur nätverksstrukturen reagerar på användare som lägger ut och delar innehåll. Vi undersöker den fullständiga dynamiken i Twitters informationsnätverk, där användare postar och återdelar information samtidigt som de också skapar och förstör anslutningar. Vi finner att dynamiken i nätverksstrukturen kan kännetecknas av stadiga förändringar, som avbryts av plötsliga utbrott. Informationsspridning i form av kaskader efter omdelning skapar ofta sådana plötsliga utbrott av nya anslutningar, vilket avsevärt förändrar användarnas lokala nätverksstruktur. Dessa brister omvandlar användarnas nätverk av följare till att bli strukturellt mer sammanhållna och mer homogena när det gäller följarintressen. Vi undersöker också effekten av informationsinnehållet på nätverkets dynamik och finner bevis för att uppkomsten av nya ämnen och verkliga händelser kan leda till betydande förändringar i kantkreationer och raderingar. Slutligen utvecklar vi en modell som kvantifierar dynamiken i nätverket och förekomsten av dessa utbrott som en funktion av den information som sprids genom nätverket. Modellen kan med framgång förutsäga vilka informationsspridningshändelser som kommer att leda till sprickbildningar i nätverksdynamiken.
Myers och Leskovec fann att dynamiken i nätverksstruktur kan kännetecknas av ett stabilt mönster av förändringar intermitterade av plötsliga utbrott REF.
6,353,961
The Bursty Dynamics of the Twitter Information Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
7,193
Standardmetod för textklassificering förutsätter att alla dokument är oberoende och identiskt fördelade (i.i.d.). Men hypertextdokument som webbsidor är sammankopplade med länkar. Hur man kan dra nytta av sådana länkar som extra bevis för att förbättra automatisk klassificering av hypertextdokument är ett icke-trivialt problem. Vi anser att en samling sammankopplade hypertextdokument kan betraktas som ett komplext nätverk, och den underliggande gemenskapsstrukturen för ett sådant dokumentnätverk innehåller värdefulla ledtrådar om rätt klassificering av dokument. Detta dokument introducerar en ny teknik, Modularity Eigenmap, som effektivt kan extrahera community struktur funktioner från dokumentnätverket som induceras från dokumentlänk information endast eller konstrueras genom att kombinera både dokumentinnehåll och dokument länk information. Ett antal experiment om verkliga riktmärkesdata visar att det föreslagna tillvägagångssättet leder till utmärkt klassificeringsprestanda jämfört med de senaste metoderna.
REF använde en relaterad teknik som kallas Modularity Eigenmap för att extrahera samhällsstrukturfunktioner från dokumentnätverket för att lösa problem med hypertextklassificering.
16,106,468
Extracting community structure features for hypertext classification
{'venue': '2008 Third International Conference on Digital Information Management', 'journal': '2008 Third International Conference on Digital Information Management', 'mag_field_of_study': ['Computer Science']}
7,194
Abstract-Wireless Sensor Networks (WSN) används i allt högre grad i dataintensiva applikationer som mikroklimatövervakning, precisionsjordbruk och audio/videoövervakning. En viktig utmaning för dataintensiva WSN är att överföra alla data som genereras under en applikations livstid till basstationen trots att sensornoder har begränsad strömförsörjning. Vi föreslår att man använder billiga engångsmobila reläer för att minska energiförbrukningen hos dataintensiva WSN. Vårt tillvägagångssätt skiljer sig från tidigare arbete i två huvudaspekter. För det första kräver det inte komplex rörelseplanering av mobila noder, så det kan genomföras på ett antal billiga mobila sensorplattformar. För det andra integrerar vi energiförbrukningen på grund av både mobilitet och trådlösa sändningar i ett holistiskt optimeringsramverk. Vårt ramverk består av tre huvudalgoritmer. Den första algoritmen beräknar en optimal routing träd förutsatt att inga noder kan flytta. Den andra algoritmen förbättrar topologin för routingträdet genom att girigt lägga till nya noder som utnyttjar rörligheten för de nytillkomna noderna. Den tredje algoritmen förbättrar routingträdet genom att flytta sina noder utan att ändra dess topologi. Denna iterative algoritm konvergerar på den optimala positionen för varje nod med tanke på begränsningen att routing träd topologin inte förändras. Vi presenterar effektiva distribuerade implementationer för varje algoritm som kräver endast begränsad, lokaliserad synkronisering. Eftersom vi inte nödvändigtvis beräknar en optimal topologi är vårt slutliga routingträd inte nödvändigtvis optimalt. Våra simuleringsresultat visar dock att våra algoritmer avsevärt överträffar de bästa befintliga lösningarna.
Även om metoden i REF minimerar den totala energiförbrukningen för både rörelse och trådlös kommunikation, leder det inte nödvändigtvis till att den maximala mängden data når diskbänken.
62,559,516
Mobile Relay Configuration in Data-Intensive Wireless Sensor Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
7,195
Abstract-A distribuerad datainsamling algoritm för att exakt lagra och vidarebefordra information som erhållits av trådlösa sensornätverk föreslås. Den föreslagna algoritmen är inte beroende av sensornätverkstopologi, routingtabeller eller geografiska platser för sensornoder, utan använder sig snarare av jämnt fördelade lagringsnoder. Analys- och simuleringsresultat för denna algoritm visar att med hög sannolikhet kan de data som sprids av sensornoder exakt samlas in genom att fråga vilken liten uppsättning av lagringsnoder som helst.
Referensreferensreferensen föreslog en distribuerad lagringsalgoritm som inte bygger på topologi, routing och placering av sensornoder.
13,962,217
A Distributed Data Collection Algorithm for Wireless Sensor Networks with Persistent Storage Nodes
{'venue': '2011 4th IFIP International Conference on New Technologies, Mobility and Security', 'journal': '2011 4th IFIP International Conference on New Technologies, Mobility and Security', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,196
Abstract-Link schemaläggning är ett grundläggande problem i multihop trådlösa nätverk eftersom kapaciteten hos kommunikationslänkar i multihop trådlösa nätverk, snarare än att vara fast, varierar med den underliggande länk schema med förbehåll för den trådlösa interferens begränsningen. Majoriteten av algoritmiska verk på länkschemaläggning i trådlösa multihop-nätverk antar binära interferensmodeller såsom 802.11 interferensmodellen och protokollinterferensmodellen, som ofta sätter stränga restriktioner på interferensbegränsningar för praktisk tillämplighet av länkscheman. Å andra sidan, medan den fysiska interferensmodellen är mycket mer realistisk, länken schemaläggning problem under fysisk interferens modell är notoriskt svårt att lösa och har studerats först nyligen av ett fåtal verk. Detta papper genomför en fullskalig algoritmisk studie av länkschemaläggning för att maximera genomströmningskapaciteten eller minimera kommunikationslatensen i trådlösa multihop-nätverk enligt den fysiska interferensmodellen. Vi bygger ett enhetligt algoritmiskt ramverk och utvecklar approximationsalgoritmer för länkschemaläggning med eller utan kraftkontroll. Index Terms-Link schemaläggning, fysisk störning modell, maximal (konkurrent) multiflöde, approximation algoritm, maximal oberoende uppsättning.
I dokument REF föreslås ett schema över trådlösa länkar enligt modellen för fysisk störning.
6,982,977
Wireless link scheduling under physical interference model
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
7,197
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt.
I detta arbete föreslår vi att vi använder Adversarial Discriminative Domain Adaptation (ADDA) REF för att anpassa scengrafmodeller till vår nya uppgift.
4,357,800
Adversarial Discriminative Domain Adaptation
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
7,198
Människor som lär sig nya koncept kan ofta generalisera framgångsrikt från bara ett enda exempel, men maskininlärning algoritmer kräver vanligtvis tiotals eller hundratals exempel för att utföra med liknande noggrannhet. Människor kan också använda lärda begrepp på rikare sätt än konventionella algoritmer-för handling, fantasi, och förklaring. Vi presenterar en beräkningsmodell som fångar dessa mänskliga inlärningsförmågor för en stor klass av enkla visuella begrepp: handskrivna tecken från världens alfabet. Modellen representerar begrepp som enkla program som bäst förklarar observerade exempel under ett Bayesiskt kriterium. När det gäller en utmanande end-shot-klassificeringsuppgift uppnår modellen prestanda på mänsklig nivå samtidigt som den presterar bättre än den senaste tidens metoder för djupinlärning. Vi presenterar också flera "visuella Turing tester" som undersöker modellens kreativa generalisering förmågor, som i många fall är oskiljaktiga från mänskligt beteende. D espite anmärkningsvärda framsteg inom artificiell intelligens och maskininlärning, två aspekter av mänsklig konceptuell kunskap har undvikit maskinsystem. För det första, för de flesta intressanta typer av naturliga och konstgjorda kategorier, kan människor lära sig ett nytt koncept från bara en eller en handfull exempel, medan standardalgoritmer i maskininlärning kräver tiotals eller hundratals exempel för att utföra på liknande sätt. Till exempel kan människor bara behöva se ett exempel på ett nytt tvåhjuligt fordon (Fig. 1A ) för att förstå gränserna för det nya konceptet, och även barn kan göra meningsfulla generaliseringar via "en-shot lärande" (1-3). Däremot är många av de ledande strategierna inom maskininlärning också de mest datahungriga, särskilt "djupt lärande" modeller som har uppnått nya prestandanivåer på objekt- och taligenkänningsriktmärken (4-9). För det andra, människor lär sig rikare representationer än maskiner gör, även för enkla begrepp (Fig. 1B), använda dem för ett bredare utbud av funktioner, inklusive (Fig. 1 ii) skapa nya exemplar (10), (Fig. 1, iii) tolka objekt i delar och relationer (11), och (Fig. 1 iv) Skapa nya abstrakta kategorier av objekt baserade på befintliga kategorier (12, 13). Däremot utför de bästa maskinklassificeringarna inte dessa ytterligare funktioner, som sällan studeras och vanligtvis kräver specialiserade algoritmer. En central utmaning är att förklara dessa två aspekter av konceptinlärning på mänsklig nivå: Hur lär sig människor nya begrepp av bara ett eller några exempel? Och hur kan människor lära sig sådana abstrakta, rika och flexibla framställningar? En ännu större utmaning uppstår när man sätter ihop dem: Hur kan inlärning lyckas med sådana glesa data men ändå också frambringa sådana rika representationer? För alla teorier om
I referensreferensreferensdokumentet presenteras begreppen beräkningsmodell enligt ett Bayesiskt kriterium, och man uppnår prestanda på mänsklig nivå samtidigt som man presterar bättre samtidigt som man presterar bättre än de senaste strategierna för djupt lärande.
11,790,493
Human-level concept learning through probabilistic program induction
{'venue': 'Science', 'journal': 'Science', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,199
Den ökade e-handeln skapar efterfrågan på tjänster med ekonomiska incitament för tjänsteleverantörer. Sådana tjänster specificeras i servicenivåavtal där intäkterna tillfaller antalet genomförda transaktioner och kostnader uppstår om svarstiderna överskrider ett visst tröskelvärde. I detta dokument föreslår vi ett vinstorienterat feedback-kontrollsystem som automatiserar besluten om antagningskontroll på ett sätt som balanserar inkomstförlusten på grund av förkastat arbete mot de påföljder som uppstår om det antas arbete har alltför långa svarstider. En metod för att göra dessa avvägningar är att använda klassisk kontrollteori (t.ex. proportionella integral controllers); dock, att göra det kräver en arbetsintensiv designprocess som skräddarsyr controllern till en specifik arbetsbelastning och vinstmodell. Istället utvecklar vi en luddig kontrollalgoritm som implementerar klättringslogik för att maximera vinsten och hantera stokastiken som gör vinsterna ganska "bumpiga". Våra studier av en Lotus Notes ® e-postserver visar att den suddiga styrenheten kräver lite mänsklig inblandning och är robust för förändringar i arbetsbelastning och värden av SLA-parametrar. Vidare bevisar vi att vår design av den luddiga styrenheten leder till ett värde av antagningskontroll parametern som maximerar steady state vinster. Tillkomsten av e-handel har skapat ett behov av högkvalitativa IT-tjänster. Till exempel, en "köp" transaktion som tar mer än några sekunder kan få kunden att överge köpet. Till följd av detta söker företagen garantier för tjänsternas kvalitet från sina tjänsteleverantörer. Dessa garantier uttrycks som en del av servicenivåavtal, ofta med ekonomiska incitament. Till exempel kan leverantörsintäkterna fastställas utifrån antalet genomförda transaktioner, och leverantörer kan drabbas av ekonomiska påföljder för överträdelser av SLA (t.ex. överskridande av svarstidsgarantier). Eftersom efterfrågan på tjänster ofta är oförutsägbar, måste leverantörerna ibland göra avvägningar mellan förlorade intäkter (t.ex. som ett resultat av inresekontroll som nekar tillträde till vissa kunder) och drabbas av påföljder (t.ex. eftersom ett godkänt arbete inte kan slutföras inom den SLA-diskuterade svarstiden). Att göra sådana val är färdighetsintensivt och tidskrävande, och besluten måste fattas i realtid. I detta dokument fokuserar vi på QoS i applikationslagret, i motsats till den nätverksnivå QoS som beaktas i arbetet med DIFFSERV och RSVP. 1 En mängd SLA har publicerats. Referens 2 beskriver en mall för ramrelä SLA. Referens 3 innehåller riktlinjer för delstaten Texas, inklusive överväganden om svarstid, tillgänglighet och stilleståndstid. Referens 4 gör samma sak för University of Michigan IT. Vi generaliserar dessa exempel och överväger en enkel vinstmodell där: (A) tjänsteleverantören får intäkter för varje avslutad interaktion (nedan, transaktion)
Fuzzy kontroll teori har tillämpats för att maximera vinsten i en e-postserver REF.
16,509,044
Using Fuzzy Control to Maximize Profits in Service Level Management
{'venue': 'IBM Syst. J.', 'journal': 'IBM Syst. J.', 'mag_field_of_study': ['Computer Science']}
7,200
Utbildning av en allmän objektitetsåtgärd för att ta fram objektförslag har nyligen blivit av stort intresse. Vi observerar att generiska objekt med väldefinierade slutna gränser kan upptäckas genom att titta på normen för lutningar, med en lämplig storleksändring av deras motsvarande bildfönster till en liten fast storlek. Baserat på denna observation och beräkningsskäl, föreslår vi att ändra storlek fönstret till 8 × 8 och använda normen i lutningarna som en enkel 64D-funktion för att beskriva det, för att uttryckligen träna en generisk objektitet åtgärd. Vi visar vidare hur den binariserade versionen av denna funktion, nämligen binarized normade gradienter (BING), kan användas för effektiv objektitetsuppskattning, vilket kräver endast ett fåtal atomiska operationer (t.ex., lägga till, bitvis skift, etc.). För att förbättra förslagens lokaliseringskvalitet samtidigt som vi bibehåller effektiviteten föreslår vi en ny snabb segmenteringsmetod och visar dess effektivitet för att förbättra BING:s lokaliseringsprestanda, när den används i multithresholding straddling expansion (MTSE) efterbehandling. På den utmanande datauppsättningen PASCAL VOC2007, med 1000 förslag per bild och skärningströskel på 0,5, uppnår vår förslagsmetod en detekteringsfrekvens på 95,6 % för objekt och 78,6 % genomsnittlig bästa överlappning på mindre än 0,005 sekunder per bild.
REF föreslog binarized normed gradients (BING) funktionen för att effektivt producera objektrutor.
53,115,578
BING: Binarized normed gradients for objectness estimation at 300fps
{'venue': 'Computational Visual Media', 'journal': 'Computational Visual Media', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,201
Maskinetik och roboträttigheter håller snabbt på att bli heta ämnen i artificiell intelligens och robotgrupper. Vi kommer att hävda att försök att tillskriva moralisk myndighet och tilldela rättigheter till alla intelligenta maskiner är missriktade, oavsett om de tillämpas på infrahumana eller övermänskliga AIs, som är förslag för att begränsa de negativa effekterna av AIs genom att begränsa deras beteende. Som ett alternativ föreslår vi en ny vetenskap om säkerhetsteknik för intelligenta artificiella agens baserade på maximering för vad människor värderar. I synnerhet utmanar vi forskarsamhället att utveckla intelligenta system som har människovänliga värden som de på ett tillfredsställande sätt behåller, även under rekursiv självförbättring.
I stället för ett etiskt tillvägagångssätt föreslår Yampolskiy ett säkerhetstekniskt tillvägagångssätt, som kan ge bevis som utvecklade A.I. System kommer att förbli säkra, även under rekursiv självförbättring REF.
144,113,983
Safety Engineering for Artificial General Intelligence
{'venue': None, 'journal': 'Topoi', 'mag_field_of_study': ['Psychology']}
7,202
En nyhybrid naturinspirerad algoritm som kallas HPSOGWO presenteras med kombinationen av Partikel Swarm Optimization (PSO) och Grey Wolf Optimizer (GWO). Huvudidén är att förbättra förmågan av exploatering i partikelsvam Optimering med förmågan av prospektering i Grey Wolf Optimizer att producera båda varianternas styrka. Vissa multimodala och fasta multimodala testfunktioner används för att kontrollera HPSOGWO-variantens lösningskvalitet och prestanda. De numeriska och statistiska lösningarna visar att hybridvarianten avsevärt överträffar PSO- och GWO-varianterna när det gäller lösningskvalitet, lösningsstabilitet, konvergenshastighet och förmåga att hitta den optimala globala lösningen.
I en annan studie hybridiseras prospekteringskapaciteten hos GWO med förmågan att utnyttja i PSO för att förbättra prestanda REF.
3,268,551
Hybrid Algorithm of Particle Swarm Optimization and Grey Wolf Optimizer for Improving Convergence Performance
{'venue': 'J. Applied Mathematics', 'journal': 'J. Applied Mathematics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,203
Förtroendet för vetenskaplig forskning försvagas av bevis på att data manipuleras. Utfallsbyte, datamuddring och selektiv publicering är några av de problem som undergräver den publicerade forskningens integritet. Metoder för att använda blockchain för att bevisa fördefinierade endpoints i kliniska prövningsprotokoll rapporterades först av Carlisle. Vi ville empiriskt testa ett sådant tillvägagångssätt med hjälp av ett protokoll för kliniska prövningar där resultatbyte tidigare har rapporterats. Här bekräftar vi användningen av blockchain som en låg kostnad, oberoende kontrollerbar metod för att granska och bekräfta tillförlitligheten av vetenskapliga studier.
I REF, det fanns en introduktion till metoder för att använda blockchain för att ge bevis på förspecificerade endpoints i kliniska prövningar.
54,591,809
How blockchain-timestamped protocols could improve the trustworthiness of medical science
{'venue': 'F1000Research', 'journal': 'F1000Research', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,204
Det har gjorts många undersökningar på senare tid om metoder för att ställa in SMT-system med hjälp av ett stort antal glesa funktioner. Det har dock inte funnits så många exempel på användbara glesa funktioner, särskilt inte för frasbaserade system. Vi använder glesa funktioner för att hantera omordning, vilket ofta anses vara en svag punkt i frasbaserad översättning. Med hjälp av en hierarkisk omordningsmodell som utgångspunkt visar vi att enkla funktioner som kopplar frasorientering till vanliga ord eller ordkluster kan förbättra översättningens kvalitet, med booster på upp till 1,2 BLEU-poäng på kinesiskaengelska och 1,8 på arabiska-engelska. Vi jämför denna lösning med en mer traditionell maximal entropimetod, där en sannolikhetsmodell med liknande funktioner tränas på ordaligerad bitext. Vi visar att sparse dekoder har överträffar maximal entropi handily, vilket tyder på att det finns stora fördelar med att optimera omordning funktioner direkt för BLEU med dekoder i slingan.
Nyligen föreslog REF att använda glesa funktioner optimera BLEU med dekoder istället för att träna en klassificerare självständigt.
7,271,623
Improved Reordering for Phrase-Based Translation using Sparse Features
{'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,205
Abstract-Emergence av crypto-ransomware har avsevärt förändrat cyber hot landskapet. En crypto ransomware tar bort data förmyndare tillgång genom att kryptera värdefulla data på offrens datorer och begär en lösensumma betalning för att återinföra vårdnadshavare åtkomst genom att dekryptera data. Att snabbt upptäcka ransomware beror mycket på hur snabbt och exakt systemloggar kan brytas för att jaga avvikelser och stoppa ondskan. I detta papper vi först ställa in en miljö för att samla aktivitet loggar av 517 Locky ransomware prover, 535 Cerber ransomware prover och 572 prover av TeslaCrypt ransomware. Vi använder Sekventiell Mönster Gruvdrift för att hitta Maximal Sekventiella Mönster (MSP) av aktiviteter inom olika ransomware familjer som kandidatfunktioner för klassificering med hjälp av J48, Random Forest, Baging och MLP algoritmer. Vi kan uppnå 99% noggrannhet i att upptäcka ransomware instanser från goodware prover och 96,5% noggrannhet i att upptäcka familj av en given ransomware prov. Våra resultat indikerar användbarhet och praktisk tillämpning av mönster gruvdrift tekniker för att upptäcka bra funktioner för ransomware jakt. Dessutom visade vi förekomsten av distinkt frekventa mönster inom olika ransomware familjer som kan användas för att identifiera en ransomware prov familj för att bygga intelligens om hot aktörer och hot profil av ett givet mål.
Senast 2017 använde REF sekventiell mönsterbrytning av filsystem, register och DLL-händelser för att uppnå 99% noggrannhet när man skiljer mellan crypto-ransomware och goodware, och 96,5% när man skiljer mellan de 3 olika ransomware familjer.
37,234,994
Know Abnormal, Find Evil: Frequent Pattern Mining for Ransomware Threat Hunting and Intelligence
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,206
Vi introducerar Group equivariant Convolutional Neural Networks (G-CNNs), en naturlig generalisering av konvolutionella neurala nätverk som minskar prov komplexitet genom att utnyttja symmetrier. G-CNN använder G-konvolutioner, en ny typ av lager som har en betydligt högre grad av viktdelning än vanliga konvolutionslager. G-konvolutionerna ökar nätets expressiva kapacitet utan att öka antalet parametrar. Gruppkonvolutionsskikt är lätta att använda och kan implementeras med försumbara beräkningsunderlag för diskreta grupper som genereras av översättningar, reflektioner och rotationer. G-CNN:er uppnår toppmoderna resultat på CI-FAR10 och roterar MNIST.
Samtidigt med vårt arbete, REF presentera grupp-ekvivariant konvolutionella neurala nätverk.
609,898
Group Equivariant Convolutional Networks
{'venue': 'Proceedings of the International Conference on Machine Learning (ICML), 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,207
I detta papper härleder vi en metod för att utvärdera och förbättra tekniker för att välja informativa gener från microarray data. Gener av intresse väljs vanligtvis genom att rangordna gener enligt en test-statistik och sedan välja de översta k generna. Ett problem med detta tillvägagångssätt är att många av dessa gener är starkt korrelerade. För klassificeringsändamål skulle det vara idealiskt att ha distinkta men ändå mycket informativa gener. Vi föreslår tre olika prefiltermetoder - två baserade på kluster och en baserad på korrelation - för att få fram grupper av liknande gener. För dessa grupper tillämpar vi en test-statistik för att slutligen välja gener av intresse. Vi visar att denna filtrerade uppsättning gener kan användas för att avsevärt förbättra befintliga klassificeringar.
Jäger et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. härledd en mekanism för att förbättra och utvärdera urvalsförfarandet av informativa gener från mikroarray data och föreslog tre pre-filter olika metoder baserat på korrelation och kluster för att få liknande gener grupper REF.
3,096,260
Improved Gene Selection for Classification of Microarrays
{'venue': 'Pacific Symposium on Biocomputing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Biology', 'Medicine']}
7,208
Berikad med texter i naturligt språk, är Stack Overflow kodslippar en ovärderlig kod-centrerad kunskapsbas av små enheter av källkod. Förutom att vara användbar för programvaruutvecklare, dessa kommenterade snippets kan potentiellt fungera som grunden för automatiserade verktyg som ger arbetskod lösningar för specifika frågor naturligt språk. Med målet att utveckla automatiserade verktyg med Stack Overflow snippets och omgivande text, undersöker detta papper följande frågor: (1) Hur användbara är Stack Overflow kod snippets? och (2) När du använder textsökmotorer för att matcha på de naturliga språkfrågorna och svaren runt snippets, vilken procentandel av de bästa resultaten innehåller användbara kodsnuttar? Totalt 3M kodsnuttar analyseras på fyra språk: C#, Java, JavaScript och Python. Python och JavaScript visade sig vara de språk för vilka de flesta kodsnuttar är användbara. Omvänt visade sig Java och C# vara de språk som hade den lägsta användbarheten. Ytterligare kvalitativ analys av användbara Python-slippar visar egenskaperna hos de svar som löser den ursprungliga frågan. Slutligen använder vi Google Sök för att undersöka anpassningen av användbarhet och de naturliga språkanteckningar runt kodslippar, och utforska hur man gör sippets i Stack Overflow en lämplig bas för framtida automatisk programgenerering.
Yang m.fl. REF bedömde användbarheten av kodslippar på fyra språk: C#, Java, JavaScript och Python.
10,548,729
From query to usable code: an analysis of stack overflow code snippets
{'venue': "MSR '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,209
Abstract-Traditionally Evolutionary Algorithms (EAs) väljer kandidatlösningar baserat på sina individuella fitnesser, oftast utan att direkt leta efter mönster i fitnesslandskapet upptäckt. Dessa mönster innehåller ofta användbar information som kan användas för att vägleda EA till det optimala. Även om en EA snabbt kan lokalisera den allmänna ytan av en topp, kan det ta en hel del tid att förfina lösningen för att korrekt återspegla dess verkliga läge. Vi presenterar en ny teknik som kan användas med de flesta EAS. En yta är monterad på tidigare funna punkter med minst kvadrat regression. Genom att beräkna den högsta punkten på denna yta kan vi vägleda EA till den troliga platsen för den optimala, kraftigt förbättrade konvergenshastigheten. Denna teknik testas på Moving Peaks, en allmänt använd dynamisk testfunktionsgenerator. Det kunde betydligt överträffa den nuvarande toppmoderna algoritmen.
REF presenterades en ny teknik som kan användas med de flesta evolutionära algoritmer som förbättrar deras konvergenshastighet.
9,623,810
Using regression to improve local convergence
{'venue': '2007 IEEE Congress on Evolutionary Computation', 'journal': '2007 IEEE Congress on Evolutionary Computation', 'mag_field_of_study': ['Computer Science']}
7,210
Abstrakt. Personåteridentifiering är utmanande på grund av de stora variationerna av pose, belysning, ocklusion och kameravy. På grund av dessa variationer, är fotgängardata distribueras som högt böjda grenrör i funktionsutrymmet, trots de nuvarande konvolutionella neurala nätverk (CNN) kapacitet för funktionsextraktion. Distributionen är dock okänd, så det är svårt att använda det geodesiska avståndet vid jämförelse av två prover. I praktiken använder de nuvarande djupa inbäddningsmetoderna det euklideiska avståndet för träning och test. Å andra sidan, de mångahanda inlärningsmetoder föreslår att använda Euclidean avstånd i det lokala intervallet, kombinera med den grafiska relationen mellan prover, för att approximera det geodesiska avståndet. Ur denna synvinkel, välja lämplig positiv (dvs. Inomklass) träningsprover inom ett lokalt intervall är avgörande för utbildning CNN inbäddning, särskilt när data har stora intra-klass variationer. I detta dokument föreslår vi en ny måttlig positiv urvalsbrytningsmetod för att utbilda robust CNN för personåteridentifiering, som tar itu med problemet med stora variationer. Dessutom förbättrar vi inlärningen genom en metrisk viktbegränsning, så att den inlärda metriska har en bättre generaliseringsförmåga. Experiment visar att dessa två strategier är effektiva för att lära sig robusta djupa mätvärden för personåteridentifiering, och följaktligen överträffar vår djupa modell betydligt de senaste metoderna på flera riktmärken för personåteridentifiering. Därför kan den studie som presenteras i detta dokument vara användbar för att inspirera till nya konstruktioner av djupa modeller för personåteridentifiering.
Shi och Al. REF ersätter Euclidean-avståndet med Mahalanobis-avståndet i siamesnätet.
15,636,047
Embedding Deep Metric for Person Re-identication A Study Against Large Variations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,211
Ett Pyramiduppmärksamhetsnätverk (PAN) föreslås för att utnyttja effekterna av global kontextuell information vid semantisk segmentering. Olika från de flesta befintliga verk, kombinerar vi uppmärksamhetsmekanism och rumslig pyramid för att extrahera exakta täta funktioner för pixel märkning i stället för komplicerade dilaterade konvolution och artificiellt utformade dekoder nätverk. Specifikt introducerar vi en funktion Pyramid Uppmärksamhet modul för att utföra rumslig pyramid uppmärksamhet struktur på hög nivå utdata och kombinera global pooling för att lära sig en bättre funktion representation, och en global Uppmärksamhet Upp exempel modul på varje dekoder lager för att ge globala sammanhang som en vägledning för låg nivå funktioner för att välja kategori lokalisering detaljer. Det föreslagna tillvägagångssättet uppnår toppmoderna prestanda på PASCAL VOC 2012 och Cityscapes riktmärken med en ny registrering av mIoU noggrannhet 84,0 % på PASCAL VOC 2012, medan utbildning utan COCO dataset.
Funktionen pyramid uppmärksamhet REF använder global pooling för att förbättra hög upplösning funktionskarta från låg upplösning.
44,120,007
Pyramid Attention Network for Semantic Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,212
Konvergensen mellan de föreslagna algoritmerna utan att det krävs några särskilda restriktioner för kanallederna. Resultaten visar att våra algoritmer kan uppnå en tillfredsställande lösning med garanterad konvergens. Författarna vill tacka de anonyma recensenterna för deras värdefulla kommentarer och förslag. [1] Y. Zhang, E. DallAnese och G. B. Giannakis, " Distribuerade optimala strålbildare för kognitiva radioapparater robusta för kanalosäkerheter ", IEEE Trans. Signalprocessen. vol. - Nej, det är 60. 12, s. 12; svensk specialutgåva, område 5, volym 5, s. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). [2] J. Wang, G. Scutari, och P. Daniel, "Robust MIMO kognitiv radio via spelteori ", IEEE Trans. Signalprocessen. vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. Tre, sju, fem, fem, fem, fem, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fem, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, tre, Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. 2011 M. Elkashlan, L. Wang, T. Q. Duong, G. K. Karagiannidis, och A. Nallanathan, "På säkerheten i kognitiva radionät," IEEE Trans. Vet du vad? Teknol, vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. 8 s. 3790-3795, augusti 2015. [4] L. Zhang, R. Zhang, Y. C. Liang, Y. Xin, och S. Cui, "Om förhållandet mellan multi-antenna sekretesskommunikation och kognitiv radiokommunikation," IEEE Trans. Kompani, vol. - Nej, det gör jag inte. 6 s. 1877-1886, juni. 2010................................................................ Shruti Gupta, Rong Zhang, och Lajos Hanzo Abstract-Energy skörd (EH)-assisterade noder kan avsevärt förlänga livslängden för framtida trådlösa nätverk, förutsatt att de förlitar sig på lämpliga överföringspolicy, som rymmer tillhörande stokastisk energi ankomst. I detta dokument beaktas ett successivt återställningsbaserat nätverk med uppladdningsbara källor och relänoder med begränsade buffertar för både energi- och datalagring. Maximeringen av nätgenomströmningen med icke-causal kunskap om energi anlända vid deadline T formuleras som en nonconvex optimering problem, och det är löst med hjälp av interiör-punktoptimering (IPOPT) metod. Prestandan hos det suboptimala systemet med låg komplexitet befanns nå sitt maximum när de två faserna i det på varandra följande reläprotokollet har samma varaktighet. De optimala och suboptimala systemen kan uppnå upp till 92 % och 88 % av genomströmningsprestandan för referenssystemet. Det suboptimala systemets genomströmningsprestanda är genomgående cirka 90 % av det optimala systemets. För asymmetriska data (eller energi) buffertstorlekar konstaterades det att genomströmningsprestandan beror på den totala (dvs. kollektiva) data (eller energi) buffertkapacitet som finns i nätverket och inte bara på den minsta databufferten. Index Terms-Energibuffert och databuffert, energi skörd, successiv återutläggning, genomflöde maximering.
EH-assisterat relä kan avsevärt förlänga livslängden för framtida trådlösa relänät REF.
13,524,176
Throughput Maximization for a Buffer-Aided Successive Relaying Network Employing Energy Harvesting
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
7,213
Syftet med detta papper är att introducera den grå vargoptimering (GWO) algoritm till elektromagnetiska och antenn gemenskap. GWO är en ny naturinspirerad metaheuristisk algoritm inspirerad av den sociala hierarkin och jaktbeteendet hos grå vargar. Det har potential att uppvisa hög prestanda i att lösa inte bara unconstrained men också begränsade optimeringsproblem. I detta arbete har GWO applicerats på linjära antennmatriser för optimal mönstersyntes på följande sätt: genom att optimera antennpositionerna samtidigt som man antar enhetlig excitering och genom att optimera antennströmmens amplituder samtidigt som man antar avstånd och fas som enhetlig array. GWO används för att uppnå ett matrismönster med lägsta sidolobnivå (SLL) tillsammans med nollplacering i angivna riktningar. GWO används också för minimering av den första sidoloben närmast huvudstrålen (nära sidoloben). Olika exempel presenteras som illustrerar tillämpningen av GWO för linjär matrisoptimering och därefter valideras resultaten genom benchmarking med resultat erhållna med hjälp av andra toppmoderna naturinspirerade evolutionära algoritmer. Resultaten tyder på att optimering av linjära antennsystem med GWO ger betydande förbättringar jämfört med den enhetliga matrisen och den syntes som erhålls från andra optimeringstekniker.
Prerna m.fl. REF använde den grå vargen optimering (GWO) algoritm för att uppnå en matris mönster med en minsta SLL tillsammans med noll placering i angivna riktningar.
54,635,356
Optimal Pattern Synthesis of Linear Antenna Array Using Grey Wolf Optimization Algorithm
{'venue': None, 'journal': 'International Journal of Antennas and Propagation', 'mag_field_of_study': ['Engineering']}
7,214
Affärsförbindelserna mellan de autonoma systemen (ASes) spelar en central roll i BGP:s verksamhet. Den befintliga relationen inference algoritmer är djupt baserade på dalen-fri regel och generalisera deras inference heuristics för både IPv4 och IPv6 plan, införa oundvikliga inference artefakter. För att upptäcka och analysera egenskaperna för Typeof-Relationship (ToR) i IPv6-topologin bryter vi attributet BGP Communities som ger en oexploaterad rikedom av tillförlitlig relationsinformation. Vi får de faktiska sambanden för 72% av IPv6 AS-länkarna som syns i RouteViews och RIPE RIS-arkiven. Våra resultat visar att så många som 13% av AS-länkarna som betjänar både IPv4 och IPv6 trafik har olika relationer beroende på IP-versionen. Sådana relationer karakteriseras som hybrider. Vi observerar att kopplingar till hybridrelationer finns i ett stort antal IPv6 AS vägar. Dessutom bryter en ovanligt stor del av IPv6 AS-vägarna mot den dalfria regeln, vilket tyder på att den globala tillgängligheten i IPv6 Internet kräver en avslappning av den dalfria regeln. Vårt arbete belyser vikten av att korrekt dra slutsatsen AS-relationerna och behovet av att uppskatta de distinkta egenskaperna hos IPv6 routing-policyer.
Giotsas m.fl. REF visar att förhållandet mellan par av anslutna system för IPv4-rutter skiljer sig åt i 13 % av fallen jämfört med dem för IPv6-rutter.
2,820,799
Detecting and assessing the hybrid IPv4/IPv6 as relationships
{'venue': 'SIGCOMM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,215
Många observationer i dynamiken hos fotgängare skaror, inklusive olika självorganisering fenomen, har framgångsrikt beskrivits av enkla många partikelmodeller. Av etiska skäl finns det emellertid en allvarlig brist på experimentella data om folkmassans panik. Därför har vi analyserat videoinspelningar av publikkatastrofen i Mina/Makkah under Hajj 1426H den 12 januari 2006. De avslöjar två efterföljande, plötsliga övergångar från laminar till stop-and-go och "turbulenta" flöden, som ifrågasätter många tidigare simuleringsmodeller. Medan övergången från laminar till stop-and-go flöden stöder en ny modell av flaskhals flöden [D. Helbing et al., Phys. Upp. Lått. 97, 168001 (2006)] är den efterföljande övergången till turbulent flöde ännu inte klarlagd. Den är ansvarig för plötsliga utbrott av tryckutlösning jämförbar med jordbävningar, som orsakar plötsliga förskjutningar och fallande och trampande människor. Insikterna i denna studie om orsakerna till kritiska crowd conditions är viktiga för organisationen av säkrare masshändelser. I synnerhet gör de det möjligt för en att förstå var och när massolyckor inträffar. De har också lett till organisatoriska förändringar, som har säkerställt en säker Hajj i 1427H.
Helbing, Johansson och Al-Abideen studerade dynamiken i publikkatastrofer REF.
21,398,961
Dynamics of crowd disasters: An empirical study
{'venue': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'journal': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'mag_field_of_study': ['Medicine', 'Physics']}
7,216
Abstract-Interference management är avgörande i trådlösa kommunikationssystem eftersom störningar i slutändan begränsar systemets kapacitet. Opportunistiska schemaläggningar och maktfördelning är effektiva interferenshanteringsmekanismer. I detta dokument presenterar vi gemensamma schemaläggnings- och kraftfördelningssystem för att minska intercellinterferens. För det första studerar vi problemet med målet att minimera den genomsnittliga överföringskraften, och därmed interferens till andra celler, samtidigt som den nödvändiga data-hastigheten för varje användare i cellen bibehålls. Sedan studerar vi problemet för att maximera nettonyttan, definieras som skillnaden mellan värdet av genomströmning och kostnaden för energiförbrukning, med samma data-hastighet krav. Vi fastställer det optimala i våra gemensamma schemaläggnings- och kraftfördelningssystem för båda problemen i dokumentet.
Ref. Ref presenteras om opportunistiska gemensamma schemaläggnings- och kraftfördelningssystem för att underlätta intercellsinterferens.
900,169
Joint scheduling and power-allocation for interference management in wireless networks
{'venue': 'Proceedings IEEE 56th Vehicular Technology Conference', 'journal': 'Proceedings IEEE 56th Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']}
7,217
För att stödja utbyte och återanvändning av formellt representerad kunskap bland AI-system är det lämpligt att definiera den gemensamma vokabulär i vilken delad kunskap finns representerad. En specifikation av en representativ vokabulär för en delad domän av diskursdefinitioner av klasser, relationer, funktioner och andra objekt - kallas en ontologi. I detta dokument beskrivs en mekanism för att definiera ontologier som är bärbara över representationssystem. Definitioner skrivna i standardformat för predikatkalkyl översätts av ett system som heter Ontolingua till specialiserade representationer, inklusive frame-baserade system samt relationsspråk. Detta gör det möjligt för forskare att dela och återanvända ontologier, samtidigt som beräkningsfördelarna med specialiserade implementationer bibehålls. Vi diskuterar hur översättningen av portabiliteten tar itu med flera tekniska problem. Ett problem är hur man anpassar de stilistiska och organisatoriska skillnaderna mellan representationerna samtidigt som man bevarar det deklarativa innehållet. En annan är hur man översätter från ett mycket uttrycksfullt språk till begränsade språk, förblir systemoberoende samtidigt som beräkningseffektiviteten hos implementerade system bevaras. Vi beskriver hur dessa problem hanteras genom att basera Ontolingua på en ontologi av domänoberoende, representationella idiomer.
Inom det kunskapstekniska området definieras det som " specificering av en konceptualisering" REF.
61,491,363
A translation approach to portable ontology specifications
{'venue': None, 'journal': 'Knowledge Acquisition', 'mag_field_of_study': ['Computer Science']}
7,218
Vi bidrar Policy Återanvändning som en teknik för att förbättra en förstärkning lärande agent med vägledning från tidigare lärt liknande politik. Vår metod bygger på att använda den tidigare politiken som en probabilistisk partiskhet där inlärningsagenten står inför tre val: utnyttjandet av den pågående lärda politiken, utforskandet av slumpmässiga outforskade åtgärder och utnyttjandet av tidigare politik. Vi introducerar algoritmen och dess huvudkomponenter: en prospekteringsstrategi för att inkludera den nya återanvändningsfördelen, och en likhetsfunktion för att uppskatta likheten mellan tidigare policyer med avseende på en ny. Vi ger empiriska resultat som visar att policy Återanvändning förbättrar inlärningsprestandan över olika strategier som lär sig utan återanvändning. Intressant och nästan som en bieffekt, Policy Återanvändning identifierar också klasser av liknande politik som avslöjar en grund för grundläggande politik inom området. Vi visar att en sådan grund kan byggas stegvis, vilket bidrar till att lära av strukturen i en domän.
Fernández och Veloso REF fokuserar på policyåteranvändning och föreslår en metod som använder tidigare inlärd politik som en probabilistisk partiskhet som styr prospekterings-/exploateringsprocessen.
632,032
Probabilistic policy reuse in a reinforcement learning agent
{'venue': "AAMAS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,219
Detta papper presenterar en uppsättning full upplösning förlustbild komprimeringsmetoder baserade på neurala nätverk. Var och en av de arkitekturer som vi beskriver kan ge variabla komprimeringshastigheter under utbyggnaden utan att kräva omskolning av nätverket: varje nätverk behöver bara utbildas en gång. Alla våra arkitekturer består av ett återkommande neuralt nätverk (RNN)-baserad kodare och dekoder, en binarizer, och ett neuralt nätverk för entropikodning. Vi jämför RNN-typer (LSTM, associative LSTM) och introducerar en ny hybrid av GRU och ResNet. Vi studerar också "one-shot" kontra additive rekonstruktion arkitekturer och introducerar en ny skalad-additive ram. Vi jämför med tidigare arbete, visar förbättringar på 4,3%-8,8% AUC (area under hastighetsförvrängningskurvan), beroende på den perceptuella metriska används. Så vitt vi vet, är detta den första neurala nätverk arkitektur som kan överträffa JPEG vid bildkomprimering över de flesta bithastigheter på hastighets-förvrängning kurvan på Kodak dataset bilder, med och utan hjälp av entropi kodning.
Detta påstods vara den första DNN-arkitekturen som överträffade JPEG i bildkomprimering över de flesta bitrates på Kodak image dataset REF.
24,041,818
Full Resolution Image Compression with Recurrent Neural Networks
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
7,220
Gaze riktning kan påverka behandlingen av ansiktsuttryck. Angry ansikten bedöms mer arga när de visar en direkt blick jämfört med en avvänd blick. Vi undersökte om ansiktsuttryck har ett ömsesidigt inflytande på synen. Deltagarna bedömde blicken från arga, rädda och neutrala ansikten över en rad olika blickriktningar. Angry ansikten uppfattades som att titta på observatören över en bredare räckvidd än var rädda eller neutrala ansikten, som inte nämnvärt skiljer sig åt. Denna effekt eliminerades när man visade uppochnedvända ansikten, vilket tyder på att dessa resultat inte kan förklaras av skillnader i synlig ögoninformation. Våra upptäckter tyder på att det finns ett ömsesidigt inflytande mellan blickriktning och arga uttryck.
Arga ansikten bedöms mer arga när man visar en direkt (eller ömsesidig) blick jämfört med en avvärjd blick REF.
15,837,609
Why are you angry with me? Facial expressions of threat influence perception of gaze direction
{'venue': 'Journal of vision', 'journal': 'Journal of vision', 'mag_field_of_study': ['Psychology', 'Medicine']}
7,221
I detta papper studerar vi hårdheten av k-Center-problemet på indata den modellen transportnät. För problemet, en graf G = (V, E) med kantlängder och ett heltal k ges och en center set C på V måste väljas så att för att ≤ k. Syftet är att minimera det maximala avståndet av någon vertex i grafen till närmaste centrum. Detta problem uppstår i många tillämpningar av logistik, och därför är det naturligt att överväga ingångar som modell transportnät. Sådana ingångar antas ofta vara plana grafer, låga dubbleringsmått eller avgränsade vägdimensionsdiagram. För var och en av dessa modeller har parameteriserade approximationsalgoritmer visat sig existera. Vi kompletterar dessa resultat genom att bevisa att k-Center problemet är W[1]-hård på plana grafer med konstant dubblering dimension, där parametern är kombinationen av antalet centra k, motorvägsdimensionen h, och vägbredd p. Dessutom, under den exponentiella tidshypotesen finns det ingen f (k, p, h) n o(p+ ε k+h) tid algoritm för någon beräkningsbar funktion f. Således är det osannolikt att den optimala lösningen för k-Center kan hittas effektivt, även om man antar att inmatningsgrafen följer alla ovanstående modeller för transportnät på en gång! Dessutom ger vi en enkel parameteriserad (1 + ) - approximation algoritm för ingångar av dubblering dimension d med körtid (k k och O (kd) ) n O(1). Detta generaliserar ett tidigare resultat, som beaktade ingångar i D-dimensionella L q-mått.
Detta kan också generaliseras REF till en (1 + ε)-FPA-algoritm för den kombinerade parametern (k, ε, d), där d är dubbleringsdimensionen.
211,006,221
The Parameterized Hardness of the k-Center Problem in Transportation Networks
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,222
I det här dokumentet presenterar vi ett flerdimensionellt system med kodad modulering för ett system med flera ingångar (MIMO) med hög hastighet på 2 2 kanaler med flera ingångar (multiple-input). Ange partitionering av den Gyllene koden är utformad speciellt för att öka den minsta bestämningsfaktorn. De grenar av den yttre trellis koden är märkta med dessa partitioner och Viterbi algoritm tillämpas för trellis avkodning. För att beräkna grenens mått används en sfäravkodare. Det allmänna ramverket för koddesign och optimering ges. Det föreslagna systemets prestanda utvärderas genom simulering och det visas att det uppnår betydande resultatvinster jämfört med den okodade Golden-koden.
Trellis kodad modulering med hjälp av en uppsättning partitionering av den Gyllene koden studeras i REF, där en systematisk design tillvägagångssätt föreslås: partitioner av den Gyllene koden med ökande minsta determinant motsvarar lattice partitioner, som är märkta med hjälp av en sekvens av häckade binära koder.
760,873
Golden Space–Time Trellis Coded Modulation
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,223
Detta papper analyserar minnesåtkomst schemaläggning och virtuella kanaler som mekanismer för att minska latensen av huvudminnet åtkomster av CPU och kringutrustning i webbservrar. Trots adressfiltreringseffekterna av CPU:s cachehierarki finns det betydande lokalitet och bankparallalism i DRAM-åtkomstströmmen på en webbserver, vilket inkluderar trafik från operativsystemet, applikationen och kringutrustningen. Men en sekventiell minneskontroll lämnar mycket av denna lokalitet och parallellism oexploaterad, eftersom serialisering och bankkonflikter påverkar den realistiska latensen. Aggressiv schemaläggning inom minneskontrollen för att utnyttja tillgänglig parallellism och lokalitet kan minska den genomsnittliga läslatensen hos SDRAM. Bankkonflikter och den begränsade förmågan hos SDRAM:s interna radbuffertar att fungera som en cache hindrar dock ytterligare fördröjningsminskning. Virtuell kanal SDRAM övervinner dessa begränsningar genom att tillhandahålla en uppsättning kanalbuffertar som kan hålla segment från rader i alla interna SDRAM-banker. Detta dokument presenterar memory controller policys som kan göra effektiv användning av dessa kanalbuffertar för att ytterligare minska den genomsnittliga läs latency av SDRAM.
REF och Cooper-Balis och Jacob [2010] presenterade policyer för minneskontroll som effektivt kan använda kommersiella dram-arkitekturer som stöder användningen av undergrupper av rader för att ytterligare minska den genomsnittliga latensen hos dram-minnet.
635,945
Memory Controller Optimizations for Web Servers
{'venue': "37th International Symposium on Microarchitecture (MICRO-37'04)", 'journal': "37th International Symposium on Microarchitecture (MICRO-37'04)", 'mag_field_of_study': ['Computer Science']}
7,224
Vi tar upp bildtolkningar i inställningen av arkitektoniska scener. Vårt mål är att tolka en bild i regioner av olika slag såsom himmel, lövverk, byggnader och gata. Dessutom tolkar vi byggnadsområdena på en finare detaljnivå, som identifierar fönster, dörrar och taklinjer, väggarnas färger och den rumsliga omfattningen av vissa byggnader. Att känna igen dessa enskilda element är ofta omöjligt utan det sammanhang som ges av den första tolkning av bilden, till exempel en taklinje definieras endast i förhållande till byggnaden nedan och himlen ovan. Vårt tillvägagångssätt drivs av erkännande av generiska klasser av visuellt utseende, t.ex. för bladverk. Den generiska igenkännande resultat boot-strap en bild specifik modell som ger förfinade uppskattningar att använda för matning, segmentering, och mer detaljerad tolkning.
I REF presenteras en teknik för bildtolkning av arkitektoniska scener.
11,683,230
Parsing Images of Architectural Scenes
{'venue': '2007 IEEE 11th International Conference on Computer Vision', 'journal': '2007 IEEE 11th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
7,225
Tidigare arbete har visat att svårigheter att lära sig djupa generativa eller diskriminerande modeller kan övervinnas genom en inledande oövervakad inlärning steg som kartlägger input till användbara mellanliggande representationer. Vi inför och motiverar en ny utbildningsprincip för oövervakad inlärning av en representation baserad på idén att göra de inlärda representationerna robusta till partiell korruption av inmatningsmönstret. Detta tillvägagångssätt kan användas för att träna autokodare, och dessa denoiserande autokodare kan staplas för att initiera djupa arkitekturer. Algoritmen kan motiveras ur ett mångsidigt inlärnings- och informationsteoretiskt perspektiv eller ur ett generativt modellperspektiv. Jämförande experiment visar tydligt den överraskande fördelen med att korrumpera indata från autokodare på ett mönster klassificering riktmärkessvit.
Denoising autoencoders REF kan också användas för att förfina strukturen.
207,168,299
Extracting and composing robust features with denoising autoencoders
{'venue': "ICML '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,226
I detta dokument presenterar vi en praktisk lösning för att stödja en anpassningsbar och automatiserad användning av små obemannade luftfarkoster (SUAV). Vår lösning är baserad på virtualiseringsteknologier och betraktar SUAV:er som programmerbara nätverksplattformar som kan utföra virtuella funktioner och tjänster, som kan väljas dynamiskt enligt de krav som anges av operatören av flygfordonen. På så sätt kan SUAV anpassas flexibelt och snabbt till olika uppdrag med heterogena mål. Utformningen av vår lösning är baserad på NFV-teknologier (Network Function Virtualization, NFV) som utvecklats inom ramen för den femte generationens mobilnät (5G), samt på befintliga Internetprotokollstandarder, inklusive flygprotokoll för ad hoc-nätverksrouting. Vi implementerade en funktionell prototyp av vår lösning med hjälp av välkända open source-teknologier, och vi demonstrerade dess praktiska genomförbarhet med utförandet av en IP-telefonitjänst. Denna tjänst genomfördes som en uppsättning virtualiserade nätverksfunktioner, som var automatiskt utplacerade och sammankopplade över en infrastruktur av SUAVs, som var den telefonitjänst som testades med verkliga röst-över-IP-terminaler.
I REF presenteras en programmerbar NFV-infrastruktur som möjliggör en smidig sammanslagning av tjänster och funktioner, som kan fastställas av operatören av UAV vid driftsättningstidpunkten.
53,737,927
Adaptable and Automated Small UAV Deployments via Virtualization
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
7,227
Sammanfattning Att bestämma en ordning för integration och testning av aspekter och klasser är ett svårt optimeringsproblem. Denna order bör förknippas med en minimal eventuell stubbningskostnad. För att fastställa en sådan ordning finns det olika tillvägagångssätt. Till exempel är traditionella tillvägagångssätt baserade på Tarjans algoritm; sökbaserade tillvägagångssätt baseras på metaheuristics, vanligtvis genetiska algoritmer (GA). Utöver sådana tillvägagångssätt finns det i litteraturen olika strategier för att integrera aspektorienterad programvara. Vissa verk föreslår att aspekter och klasser integreras på ett kombinerat sätt. Andra antar en stegvis strategi. Studier som utvärderar tillvägagångssätten visar att det flermålsmål som läggs fram är bättre lösningar. Dessa studier genomfördes dock endast med hjälp av den kombinerade strategin. Metoder: I det här dokumentet presenterar vi experimentella resultat som jämför båda strategierna med tre olika metoder: den traditionella, en enkel GA-baserad och en multi-objektiv. Resultaten visar att det flermålsbaserade tillvägagångssättet fungerar bättre oberoende av den strategi som antagits. En jämförelse av båda strategierna visar att den stegvisa strategin i de flesta fall når en lägre kostnad, med tanke på ett antal attribut och operationer som ska emuleras i stubben. Slutsats: Med Incremental+ verkar det bästa valet vara det flermåliga tillvägagångssättet. Om systemet är mycket komplicerat, verkar PAES vara den bästa MOEA.
Assunção REF ) utforskade olika sätt att bestämma ordningen för integration och testning av aspekter och klasser.
12,294,122
Evaluating different strategies for integration testing of aspect-oriented programs
{'venue': 'Journal of the Brazilian Computer Society', 'journal': 'Journal of the Brazilian Computer Society', 'mag_field_of_study': ['Computer Science']}
7,228
Det här är författarnas preprintversion. Den slutliga publikationen har några mindre skillnader. Abstrakta cykeldelningssystem används i allt större utsträckning i stadsområden runt om i världen, tillsammans med online kartor som avslöjar staten (dvs. plats, antal cyklar / antal gratis parkeringsplatser) stationer i varje stad. Det senaste arbetet har visat hur regelbunden övervakning av dessa online-kartor möjliggör en granulär analys av en stads cykeltrender; vidare visar litteraturen att olika städer har unika spatio-temporala mönster, vilket minskar allmängiltigheten av alla insikter eller modeller som härrör från ett enda system. I detta arbete analyserar vi 4,5 månader av online cykeldelning kartdata från 10 städer som tillsammans har 996 stationer. Även om en aggregerad jämförelse stöder synen på städer som har unika användningsmönster, visar resultaten av att tillämpa oövervakat lärande på tidsdata att det i stället bara är de större systemen som uppvisar heterogent beteende, vilket tyder på att många av dessa system har inneboende likheter. Vi visar vidare hur dessa likheter återspeglas i förutsägbarheten av stationers beläggningsdata genom en jämförelse mellan städer av det fel som en mängd olika metoder uppnår när man beräknar antalet cyklar som en station kommer att ha inom en snar framtid. Vi avslutar med att diskutera effekterna av att avslöja dessa likheter på hur framtida cykeldelningssystem kan utformas, byggas och hanteras.
Författarna i REF analyserar under fyra och en halv månad online data om cykeldelning i tio städer.
11,392,847
Comparing cities’ cycling patterns using online shared bicycle maps
{'venue': None, 'journal': 'Transportation', 'mag_field_of_study': ['Economics']}
7,229