src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Att uppskatta mänsklig pose, form och rörelse från bilder och videor är grundläggande utmaningar med många tillämpningar. Nya framsteg i 2D human pose estimering använder stora mängder manuellt märkta träningsdata för att lära konvolutionella neurala nätverk (CNN). Sådana uppgifter är tidskrävande att förvärva och svåra att utöka. Dessutom är manuell märkning av 3D pose, djup och rörelse opraktiskt. I detta arbete presenterar vi SURREAL (Synthetic hUmans foR REAL uppgifter): en ny storskalig datauppsättning med syntetiskt genererade men realistiska bilder av människor som återges från 3D sekvenser av mänskliga rörelse fånga data. Vi genererar mer än 6 miljoner ramar tillsammans med marksanning pose, djupkartor och segmenteringsmasker. Vi visar att CNN:er som är utbildade på vår syntetiska datauppsättning möjliggör noggrann bedömning av människans djup och segmentering av mänskliga delar i verkliga RGB-bilder. Våra resultat och det nya datasetet öppnar upp nya möjligheter för utveckling av personanalys med hjälp av billiga och storskaliga syntetiska data.
Bland litteraturen fanns Varol et al. Det referensdokument som föreslogs för att uppskatta mänskliga poser genom inlärning med syntetiska data.
12,289,484
Learning from Synthetic Humans
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
7,333
Låt G vara en enkel graf på d hörn. Vi definierar en monomial ideal K i Stanley-Reisner ringen A av ordningen komplex av Booleska algebra på d atomer. Monomialerna i K är i en-till-en korrespondens med de rätta färgerna av G. I synnerhet Hilbert polynomial av K motsvarar den kromatiska polynomet av G. Den ideala K genereras av kvadratfria monomials, så A/K är StanleyReisner ringen av en simplial komplex C. H-vektorn av C är en viss omvandling av svansen T (n) = n − χ (n) av den kromatiska polynomial χ av G. Kombinatoriska strukturen av komplexet C beskrivs explicit och det visas att Euler karakteristiska för C är lika med antalet acykliska orienteringar av G.
Steingrímsson REF visade att för varje graf G är den kromatiska polynomet χ G (k + 1) skiftad med en Hilbert funktionen hos en modul med en viss struktur.
11,070,037
The coloring ideal and coloring complex of a graph
{'venue': 'J. Algebraic Combin', 'journal': None, 'mag_field_of_study': ['Mathematics']}
7,334
I detta dokument undersöker vi radiooegentlighetens inverkan på kommunikationsprestandan i trådlösa sensornätverk. Radio oegentlighet är ett vanligt fenomen som uppstår från flera faktorer, såsom varians i RF sändande makt och olika väg förluster beroende på riktningen för utbredning. Från våra experiment upptäcker vi att variansen i den mottagna signalstyrkan till stor del är slumpmässig; men den uppvisar en kontinuerlig förändring med gradvisa förändringar i riktning. Med empiriska data från MICA2-plattformen etablerar vi en radiomodell för simulering, kallad Radio Irregularity Model (RIM). Denna modell är den första som överbryggar skillnaden mellan sfäriska radiomodeller som används av simulatorer och radiosignalernas fysiska verklighet. Med denna modell kan vi analysera radiooegentlighetens inverkan på några av de välkända MAC- och routingprotokollen. Våra resultat visar att radiooegentlighet har en betydande inverkan på routing protokoll, men en relativt liten inverkan på MAC protokoll. Slutligen föreslår vi sex lösningar för att hantera radiooegentligheter. Vi utvärderar två av dem i detalj. Resultaten från både simuleringen och en testbädd visar att våra lösningar avsevärt förbättrar kommunikationen i närvaro av radiooegentlighet.
REF undersöker graden av variation i RSSI-värden och föreslår en icke-cirkulär radiooegentlighetsmodell (RIM) för sensornätverk.
808,843
Impact of radio irregularity on wireless sensor networks
{'venue': "MobiSys '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,335
Abstrakt. Ett beställt träd är ett träd i vilket varje nods infallande kanter är cykliskt beställda; tänk på trädet som inbäddat i planet. Låt A och B vara två beställda träd. Redigeringsavståndet mellan A och B är den minsta kostnaden för en sekvens av operationer (upphandla en kant, öppna en kant, ändra etiketten på en kant) som behövs för att omvandla A till B. Vi ger en O(n 3 log n) algoritm för att beräkna redigeringsavståndet mellan två beställda träd.
REF förbättrade den till O(n 3 log n).
9,910,968
Computing the edit-distance between unrooted ordered trees
{'venue': 'In Proceedings of the 6th annual European Symposium on Algorithms (ESA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,336
Vi föreslår en ny neural nätverksmodell som syftar till att generera olika och mänskliga-liknande naturliga språkfrågor. Vår modell fångar inte bara variabiliteten i möjliga frågor genom att använda en latent variabel, utan genererar också vissa typer av frågor 1 genom att införa en ytterligare observerad variabel. Vi distribuerar vår modell i det generativa kontrariska nätverket (GAN) ramverket och modifierar discriminatorn som inte bara gör det möjligt att utvärdera frågans äkthet, utan också förutser frågetypen. Vår modell tränas och utvärderas på ett frågesvar dataset SQuAD, och de experimentella resultaten visade att den föreslagna modellen kan generera olika och läsbara frågor med det specifika attributet.
REF introducerar en latent variabel för att fånga variabilitet och en observerad variabel för att kontrollera frågetyper.
51,606,982
Teaching Machines to Ask Questions
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,338
Begreppet villkorlig beräkning av djupnät har tidigare föreslagits för att förbättra modellens prestanda genom att endast använda delar av den modell som den bearbetar. I detta dokument undersöker vi input-beroende dynamiskt filterval i djupa konvolutionella neurala nätverk (CNN). Problemet är intressant eftersom tanken på att tvinga olika delar av modellen att lära sig från olika typer av prover kan hjälpa oss att förvärva bättre filter i CNNs, förbättra modellen generalisering prestanda och potentiellt öka tolkningen av modellens beteende. Vi föreslår en ny men ändå enkel ram som kallas GaterNet, som innebär en ryggrad och ett gater nätverk. Stomnät är en vanlig CNN som utför den stora beräkning som krävs för att göra en förutsägelse, medan ett globalt gater nätverk införs för att generera binära grindar för selektivt aktivera filter i stamnätet baserat på varje inmatning. Omfattande experiment på CIFAR och ImageNet dataset visar att våra modeller konsekvent överträffar originalmodellerna med stor marginal. På CIFAR-10 förbättras även vår modell med toppmoderna resultat.
På senare tid har REF undersökt indataberoende dynamiska filterval.
53,851,364
GaterNet: Dynamic Filter Selection in Convolutional Neural Network via a Dedicated Global Gating Network.
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,339
Abstract-Wireless sensornätverk övervakar dynamiska miljöer som förändras snabbt över tid. Detta dynamiska beteende orsakas antingen av externa faktorer eller initieras av systemdesignerna själva. För att anpassa sig till sådana förhållanden använder sensornätverk ofta maskininlärningsteknik för att eliminera behovet av onödig omdesign. Maskininlärning inspirerar också många praktiska lösningar som maximerar resursutnyttjandet och förlänger nätverkets livslängd. I denna uppsats presenterar vi en omfattande litteraturgenomgång under perioden 2002-2013 av maskininlärningsmetoder som användes för att ta itu med vanliga problem i trådlösa sensornätverk (WSN). Fördelarna och nackdelarna med varje föreslagen algoritm utvärderas mot motsvarande problem. Vi ger också en jämförande guide för att hjälpa WSN-designers att utveckla lämpliga maskininlärningslösningar för sina specifika tillämpningsutmaningar.
I REF presenterar författarna en översyn av maskininlärningssystem i trådlösa sensornätverk som används för att öka resursutnyttjandet och förlänga nätverkets livslängd.
8,475,881
Machine Learning in Wireless Sensor Networks: Algorithms, Strategies, and Applications
{'venue': 'IEEE Communications Surveys&Tutorials, vol. 16, no. 4, pp. 1996-2018, Fourthquarter 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,340
Händelsedetektion (ED) och ord sense disambiguation (WSD) är två liknande uppgifter genom att de båda innebär att identifiera klasserna (dvs. händelsetyper eller ordförnimmelser) av något ord i en viss mening. Det är därför möjligt att extrahera den kunskap som döljs i data för WSD, och använda den för att förbättra prestandan på ED. I detta arbete föreslår vi en metod för att överföra den kunskap man lärt sig om WSD till ED genom att matcha de neurala representationer man lärt sig för de två uppgifterna. Våra experiment på två allmänt använda dataset för ED visar effektiviteten av den föreslagna metoden.
Lu och Nguyen REF utnyttjar den dolda kunskapen i data för Word Sense Disambiguation för att förbättra ED-modeller.
53,079,390
Similar but not the Same: Word Sense Disambiguation Improves Event Detection via Neural Representation Matching
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,341
Abstract-Solid-State Drives (SSD) är nyligen anställda i företagsservrar och avancerade lagringssystem för att förbättra prestandan hos delsystemet lagring. Även om användning av SSD med hög hastighet i lagringsdelsystemen avsevärt kan förbättra systemets prestanda, kommer det med betydande tillförlitlighet hot för skrivoperationer vid strömavbrott. I detta dokument presenterar vi en omfattande analys av inverkan av arbetsbelastningsberoende parametrar på tillförlitligheten hos SSD:er under strömavbrott för olika SSD:er (från topptillverkare). För detta ändamål utvecklar vi först en plattform för att utföra två viktiga funktioner som krävs för studien: a) en realistisk felinsprutning i SSD i datorsystemen och b) mekanism för att upptäcka dataförlust på SSD vid strömavbrott. I den föreslagna fysiska felinsprutningsplattformen upplever SSD-enheter en verklig utmatningsfas av strömförsörjningsenhet (PSU) som inträffar vid strömavbrott i datacenter som försummades i tidigare studier. Inverkan av arbetsbelastningsberoende parametrar såsom arbetsmängd Arbetsuppsättning Storlek (WSS), begäran storlek, begäran typ, tillträdesmönster, och sekvens av åtkomster på fel på SSD:er studeras noggrant i närvaro av realistiska strömavbrott. Experimentella resultat över tusentals felinjektioner visar att dataförlust inträffar även efter det att begäran har slutförts (upp till 700 ms) där felfrekvensen påverkas av typ, storlek, åtkomstmönster och sekvens av IO-åtkomst medan andra parametrar som arbetsbelastning WSS inte har någon inverkan på SSD-fel.
Inverkan av arbetsbelastningsberoende parametrar på felförhållandet undersöks i REF genom insprutning av realistiska strömavbrottsfel.
5,065,335
Investigating Power Outage Effects on Reliability of Solid-State Drives
{'venue': '2018 Design, Automation & Test in Europe Conference & Exhibition (DATE)', 'journal': '2018 Design, Automation & Test in Europe Conference & Exhibition (DATE)', 'mag_field_of_study': ['Computer Science']}
7,342
Vi presenterar en metod för att extrahera djupinformation från ett rektifierat bildpar. Vår strategi fokuserar på det första steget i många stereoalgoritmer: den matchande kostnadsberäkningen. Vi närmar oss problemet genom att lära sig en likhetsmått på små bildfläckar med hjälp av ett konvolutionellt neuralt nätverk. Utbildningen sker på ett övervakat sätt genom att man konstruerar en uppsättning binära klassificeringsdata med exempel på liknande och olikartade patchpar. Vi undersöker två nätverksarkitekturer för denna uppgift: den ena justerad för hastighet, den andra för noggrannhet. Utgången av det konvolutionella neurala nätverket används för att initiera stereon matchande kostnad. En serie steg efter bearbetningen följer: korsbaserad kostnadsaggregation, semiglobal matchning, kontroll av vänster-höger konsistens, förbättring av subpixel, ett medianfilter och ett bilateralt filter. Vi utvärderar vår metod på KITTI 2012, KITTI 2015, och Middlebury stereo data uppsättningar och visar att det överträffar andra metoder på alla tre datamängder.
REF presenterar en Siamese nätverksstruktur för att beräkna matchningskostnader baserat på likheten mellan två bildlappar.
6,913,648
Stereo Matching by Training a Convolutional Neural Network to Compare Image Patches
{'venue': 'JMLR 17(65):1-32, 2016', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,343
Ett klassiskt säkerhetsproblem är att kontrollera att ett program har säker information ow. Informellt, detta problem beskrivs på följande sätt: Med tanke på ett program med variabler uppdelade i två separata uppsättningar av "hög-säkerhet" och "låg-säkerhet" variabler, kontrollera om observationer av låg-säkerhetsvariabler avslöjar någon information om de initiala värdena av hög-säkerhetsvariablerna. Även om problemet har studerats för server decennier, de flesta tidigare metoder har varit syntaktisk i naturen, ofta med hjälp av typsystem och kompilator data ow analys tekniker för att analysera program texter. I detta dokument presenteras ett betydligt annorlunda tillvägagångssätt för att kontrollera säker information ow, baserat på en semantisk karakterisering. Ett semantiskt tillvägagångssätt har flera önskvärda drag. För det första ger det en mer exakt karakterisering av säkerheten än den som tillhandahålls av de flesta tidigare tillvägagångssätt. För det andra gäller det alla programkonstruktioner vars semantik är ogenomförbar. Till exempel innebär införandet av icke-determinism och undantag inga ytterligare problem. För det tredje kan det användas för resonemang om indirekt läckande av information genom variationer i programbeteende (t.ex., om programmet slutar eller inte). Slutligen kan den utvidgas till det fall där variablerna med hög och låg säkerhet är abstrakta, som funktioner för faktiska programvariabler. Dokumentet illustrerar användningen av karakteriseringen med flera exempel och diskuterar hur den kan tillämpas i praktiken.
Leino och Joshi REF var de första som föreslog ett semantiskt tillvägagångssätt för att kontrollera säkert informationsflöde, med flera önskvärda funktioner: en mer exakt karakterisering av säkerheten; det gäller alla programmeringskonstruktioner vars semantik är väldefinierade; och det kan användas för att resonera om indirekt informationsläckage genom variationer i programbeteendet (t.ex. om programmet slutar eller inte).
3,226,653
A Semantic Approach to Secure Information Flow
{'venue': 'MPC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,344
ABSTRACT Sentimentanalys och åsiktsutvinning i sociala nätverk presenterar idag ett hett ämne för forskning. De flesta av de senaste konstverken och undersökningarna om den automatiska känsloanalysen och åsiktsutvinningen av texter som samlats in från sociala nätverk och mikrobloggande webbplatser är emellertid inriktade på den binära klassificeringen (dvs. klassificeringen i "positiva" och "negativa") eller den ternära klassificeringen (dvs. klassificeringen i "positiva", "negativa" och "neutrala") av texter. I detta dokument föreslår vi ett nytt tillvägagångssätt som, förutom de ovan nämnda uppgifterna binära och ternära klassificeringar, går djupare i klassificeringen av texter som samlats in från Twitter och klassificerar dessa texter i flera känsloklasser. I detta dokument begränsar vi vårt tillämpningsområde till sju olika känsloklasser, men det föreslagna tillvägagångssättet är skalbart och kan användas för att klassificera texter i fler klasser. Vi introducerar först SENTA, vårt verktyg byggt för att hjälpa användare att välja ut en mängd olika funktioner som passar bäst för deras program, att köra klassificeringen, genom en enkel att använda grafiskt användargränssnitt. Vi använder sedan SENTA för att köra våra egna experiment av multiklass klassificering. Våra experiment visar att det föreslagna tillvägagångssättet kan uppnå upp till 60,2 % noggrannhet på flerklassklassificeringen. Icke desto mindre visar sig metoden vara mycket korrekt när det gäller binär klassificering och ternära klassificering: i det förra fallet uppnår vi en noggrannhet på 81,3 procent för samma datamängd som används efter att neutrala tweets tagits bort, och i det senare fallet nådde vi en noggrannhet av klassificeringen som motsvarar 70,1 procent. Twitter, känsloanalys, maskininlärning.
Bouazizi och Ohtsuki REF utvidgade begreppet binär eller ternära klassificering och föreslog ett tillvägagångssätt för att klassificera text som samlats in från Twitter i sju känsloklasser.
25,676,652
A Pattern-Based Approach for Multi-Class Sentiment Analysis in Twitter
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,345
ABSTRACT Network Funktionsvirtualisering (NFV) är en lovande teknik som syftar till att minska kapitalutgifterna (CAPEX) och driftskostnaderna (OPEX) och förbättra flexibiliteten och skalbarheten i ett helt nätverk. I motsats till traditionell leverans kan NFV separera nätverksfunktioner från egen infrastruktur och samla dessa funktioner i en resurspool som effektivt kan modifiera och justera servicefunktionskedjor (SFC). Denna nya teknik har dock vissa utmaningar. Ett stort problem är tillförlitligheten, som innebär att man säkerställer tillgången till utplacerade SFC:er, nämligen sannolikheten för att framgångsrikt kedja en rad virtuella nätverksfunktioner samtidigt som man tar hänsyn till både genomförbarheten och kundernas särskilda krav, eftersom substratnätverket fortfarande är sårbart för jordbävningar, översvämningar och andra naturkatastrofer. Baserat på premissen för användarnas krav på SFC presenterar vi en tillförlitlig kostnadsbesparingsalgoritm för att minska CAPEX och OPEX för leverantörer av telekommunikationstjänster genom att minska tillförlitligheten i SFC-utbyggnaden. Resultaten av omfattande experiment visar att de föreslagna algoritmerna fungerar effektivt i fråga om blockeringsförhållande, resursförbrukning, tidsförbrukning och det första blocket. INDEX TERMS Nätverksfunktionsvirtualisering, servicefunktionskedjor, pålitlighet, ekonomiskt nätverkande.
I REF presenteras en algoritm som heter säkerställa tillförlitlig kostnadsbesparing (ER-CA) för att minska kostnaden för placering.
5,029,805
A Reliability-Aware Approach for Resource Efficient Virtual Network Function Deployment
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,346
Abstract-Geografiskt distribuerad lagring är en viktig metod för att säkerställa hög datatillgänglighet i molntjänster och lagringssystem. Med den ökande efterfrågan på flytta filsystem till molnet, nuvarande metoder för att ge sådan företag-grad resililiency är mycket ineffektiv. Till exempel, replikering baserade metoder ådrar sig stora lagringskostnader även om de ger låg tillgång latenser. Radering kodade system minskar lagringskostnaderna, men de förknippas med stora accesslatenser och höga bandbreddskostnader. I detta dokument föreslår vi ett nytt system som heter CAROM, en ensemble av replikerings- och raderingskoder, för att ge resiliens i molnfilsystem med hög effektivitet. Samtidigt upprätthålla samma konsistens semantik ses i dagens moln filsystem, CAROM ger fördelen av låg bandbredd kostnad, låg lagringskostnad, och låg åtkomst latenser. Vi utför en storskalig utvärdering med hjälp av verkliga filsystem spår och visar att CAROM överträffar replikeringsbaserade system i lagringskostnader med upp till 60 % och radering kodade system i bandbredd kostnad med upp till 43 %, samtidigt som låg åtkomst latens nära dem i replikation baserade system.
Mamma och Al. REF föreslog ett nytt system för molnfilsystem som sammanförde replikering och radering.
17,994,448
An ensemble of replication and erasure codes for cloud file systems
{'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
7,347
Maximalt insnärjda tillstånd (MES) representerar en värdefull resurs i kvantinformationsbehandling. I N-qubit system är MES N-GHZ stater, dvs.. Insamlingen av GHZN = 1 ε 2 (-00 · · · 0 + -11 · · · 1 ) och dess lokala enhetliga (LU) ekvivalenser. Även om det är välkänt att sådana stater är unikt stabiliseras av N pendla observerbara, i detta brev anser vi att det minsta antalet icke-kommuterande observerbara som behövs för att karakterisera en N-qubit MES som den unika gemensamma eigenstate. Här bevisar vi att i detta allmänna fall, alla N-GHZ-tillstånd kan unikt stabiliseras av endast två observerbara. För MES-certifiering krävs därför endast två korrelerade mätningar med varje part som observerar snurrningen av hans/hennes system längs en av två riktningar. PAC-nummer: 03.65. Ud,03.65.Ta, 03.67.Dd Ur både ett teoretiskt och praktiskt perspektiv spelar maximalt insnärjda stater (MES) en viktig roll inom kvantinformationsvetenskap. Även om det kan finnas olika sätt att betrakta en del tillstånd mer insnärjda än en annan, kan man arbeta ur ett axiomatiskt perspektiv för att definiera "maximalt" insnärjda tillstånd i multipartiinställningen. Detta är den strategi som tagits av Gisin och Bechmann-Pasquinucci som identifierar N-GHZ stater som maximalt insnärjd i N-qubit system [1]. Deras motivering kommer främst från att observera dessa stater att maximalt bryta Bell-Klyshko ojämlikheter, en generalisering av Bell ojämlikheter till mer än två parter. Chen avancerade arbetet [1] genom att bevisa N-GHZ stater att vara den unika familjen av stater som visar en sådan maximal överträdelse [2]. Därför blir det lämpligt att betrakta N-GHZ stater som det mest insnärjda multiqubit stater. Samtidigt har MES erkänts som nyckelingredienser i kvantinformationsbehandling (QIP). De banbrytande tvåpartiuppgifterna för kvantnyckelfördelning (QKD) [3, 4] ( och 00 + 11 ) för att uppnå deras kraftfulla icke-klassiska effekter. Flera partit generaliseringar av dessa procedurer har utvecklats [8] [9] [10] [11], samt nya system såsom kvanthemlig delning [8, 12], som liksom deras bipartit förfäder, innebär manipulationer och mätningar på MES. Den allmänna dragningskraften hos MES för informationsbehandling är dubbel eftersom de inte bara möjliggör fullständig korrelation mellan mätningar på delsystem, utan deras renhet säkerställer också att dessa korrelationer existerar uteslutande inom systemet, dvs. ingen extern tjuvlyssnare kan korrelera med något av delsystemen. Eftersom användningen av MES är av avgörande betydelse för att de ovannämnda QIP-systemen ska bli framgångsrika är det viktigt för parterna att kontrollera att de verkligen kodar sin information i MES och inte i andra typer av stater. En metod för att göra detta är att förbereda tillräckligt mycket mer MES än vad som behövs för den givna QIP-uppgiften. Från denna större population kontrolleras en slumpmässig delmängd av tillstånd vara MES, och om denna inspektion passerar, de återstående staterna är certifierade att också vara MES med godtyckligt hög sannolikhet. Uppgiften att kontrollera kanalsäkerheten minskar sedan till om N-parterna kan avgöra om en viss samling av ömsesidigt delade stater är alla MES. I tvåpartsmålet föreslog Ekert först att man skulle använda sig av Bell-ojämlikhet för att fastställa om två parter innehar EPR-stater [4]. Medan Bell ojämlikhet innebär förväntningar värden av fyra olika observerbara, Bennett et al. senare konstaterade att endast två lokala observerbara var nödvändiga för att upptäcka innehav av EPR par [13]. Specifikt är staten och + den unika +1 eigenstate av de lokala spinnmätningarna σ X på X och σ Z på Z, där σ X och σ Z är Pauli matriser. Följaktligen kan upprepade mätningar på vissa prov av tillstånd upptäcka förekomsten av en potentiell tjuvlyssnare och säkerställa protokollets övergripande säkerhet. Med hjälp av stabilisatorformalism kan denna idé generaliseras för att kontrollera säkerheten hos multipartit MES. Den uppsättning pendling produkt Pauli operatörer som har till GHZ N som den unika gemensamma +1 eigenstate bildar en Abelian grupp. Letting {P i } k i=1 betecknar en minimal uppsättning generatorer för denna grupp och jag identiteten, projektorn på deras gemensamma +1 eigenspace ges av
Denna egenskap är lämpligt generaliserade till något värde av N. Yan et al. REF handlar om maximalt insnärjda stater N qubits, en intressant egendom N-GHZ stater.
119,259,623
Two Local Observables are Sufficient to Characterize Maximally Entangled States of N Qubits
{'venue': 'Physical Review A 83, 022319 (2011)', 'journal': None, 'mag_field_of_study': ['Physics']}
7,348
Abstract-Cooperative vehicular system kräver utformningen av tillförlitliga och effektiva multi-hop nätverk protokoll för att uppnå sina förväntade fördelar. Även om många geo-routing protokoll har föreslagits i litteraturen, få bidrag har analyserat de fördelar som vägsidan infrastruktur enheter kan ge för att framgångsrikt styra data från källa till destination. I detta sammanhang föreslås i detta dokument en ny strategi för infrastrukturstödd routing som är utformad för att förbättra prestanda, räckvidd och drift i slutledet för flerhopskommunikation genom att utnyttja den tillförlitliga sammankopplingen av infrastrukturenheter. Den genomförda undersökningen visar att den föreslagna infrastrukturstödda routingmetoden uppnår sina mål och minskar routing omkostnaderna jämfört med andra giriga positionsbaserade geo-routing protokoll. Slutligen visar dokumentet att optimala strategier för utbyggnad av infrastruktur måste undersökas ytterligare för att man ska kunna dra största möjliga nytta av den föreslagna infrastrukturstödda rutten.
Upphovsmän i REF har föreslagit ett protokoll för infrastrukturstödd routing.
254,815
Infrastructure-assisted geo-routing for cooperative vehicular networks
{'venue': '2010 IEEE Vehicular Networking Conference', 'journal': '2010 IEEE Vehicular Networking Conference', 'mag_field_of_study': ['Computer Science']}
7,349
Abstract-Data replikering har antagits väl i dataintensiva vetenskapliga tillämpningar för att minska dataöverföringstid och bandbreddsförbrukning. Problemet med datareplikation i Data Grids, en möjliggörande teknik för dataintensiva tillämpningar, har dock visat sig vara NP-hård och till och med oåtkomlig, vilket gör detta problem svårt att lösa. Under tiden är det mesta av den tidigare forskningen inom detta område antingen teoretisk undersökning utan praktisk hänsyn, eller heuristikbaserad med liten eller ingen teoretisk prestandagaranti. I detta dokument föreslår vi en datareplikationsalgoritm som inte bara har en påvisbar teoretisk prestandagaranti, utan också kan genomföras på ett distribuerat och praktiskt sätt. Specifikt, vi designar en polynom tid centraliserad replikering algoritm som minskar den totala data filåtkomst fördröjning med minst hälften av det minskade med den optimala replikeringslösningen. Baserat på denna centraliserade algoritm, vi designar också en distribuerad cache algoritm, som lätt kan antas i en distribuerad miljö som Data Grids. Omfattande simuleringar utförs för att validera effektiviteten hos våra föreslagna algoritmer. Med hjälp av vår egen simulator visar vi att vår centraliserade replikeringsalgoritm fungerar jämförbart med den optimala algoritmen och andra intuitiva heuristiker under olika nätverksparametrar. Med hjälp av GridSim, en populär distribuerad Grid-simulator, visar vi att den distribuerade cachetekniken avsevärt överträffar en befintlig populär filcacheteknik i Data Grids, och den är mer skalbar och anpassningsbar till den dynamiska förändringen av filåtkomstmönster i Data Grids.
I REF presenterade författarna en datareplikationsstrategi som har en påvisbar teoretisk prestandagaranti och kan genomföras på ett distribuerat och praktiskt sätt.
15,929,345
Data Replication in Data Intensive Scientific Applications with Performance Guarantee
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
7,350
Vi beskriver en flerspråkig överföringsmetod för beroendetolkning som tar hänsyn till problemet med ordordningsskillnader mellan käll- och målspråk. Vår modell bygger bara på Bibeln, en betydligt mindre parallell data än de vanliga parallella data i överföringsmetoder. Vi använder konkatetering av projicerade träd från Bibelns korpus, och guld-standard trädbankar på flera källspråk tillsammans med korsspråkiga ord representationer. Vi visar att en omordning av källträdbankarna innan de utbildas för ett målspråk förbättrar noggrannheten i språk utanför den europeiska språkfamiljen. Våra experiment på 68 trädbankar (38 språk) i Universal Dependencies corpus ger en hög noggrannhet för alla språk. Bland dem uppnår våra experiment på 16 trädbankar med 12 icke-europeiska språk en absolut förbättring på i genomsnitt 3,3 procent jämfört med en toppmodern metod.
REF ombeställ källdata före utbildning.
76,666,335
Low-Resource Syntactic Transfer with Unsupervised Source Reordering
{'venue': 'Proceedings of the 2019 Conference of the North', 'journal': 'Proceedings of the 2019 Conference of the North', 'mag_field_of_study': ['Computer Science']}
7,351
Abstract-A meddelandeflöde är en sekvens av meddelanden som skickas bland processorer under genomförandet av ett protokoll, vanligtvis illustreras med något som ett meddelande sekvens diagram. Protocol designers använder meddelandeflöden för att beskriva och resonera om sina protokoll. Vi visar hur man kan härleda högkvalitativa invarianter från meddelandeflöden och använda dessa invarianter för att påskynda en toppmodern metod för parameteriserad protokollverifiering som kallas CMP-metoden. CMP-metoden fungerar genom att iterativt stärka och abstraktera ett protokoll. Den arbetsintensiva delen av metoden är att hitta de protokollinvarianter som behövs för varje iteration. Vi tillhandahåller en ny analys av CMP-metoden som visar att den fungerar med ett sunt abstraktionsförfarande. Detta underlättar användningen av en ny abstraktionsmetod som är anpassad till våra protokollinvarianter i CMP-metoden. Vår erfarenhet är att meddelande-flöde härledda invarianter kommer till hjärtat av protokollet korrekthet i den meningen att endast ett par ytterligare invarianter behövs för att CMP-metoden ska konvergera.
CMP-metoden har utökats och generaliserats med meddelandeflöden och meddelandeflöde invarianter genom REF.
2,694,458
Going with the Flow: Parameterized Verification Using Message Flows
{'venue': '2008 Formal Methods in Computer-Aided Design', 'journal': '2008 Formal Methods in Computer-Aided Design', 'mag_field_of_study': ['Computer Science']}
7,352
Application Search (INS) är ett grundläggande problem för många applikationer, medan det är mer utmanande att jämföra med traditionell bildsökning eftersom relevansen definieras på instansnivå. Befintliga verk har visat framgången för många komplexa ensemblesystem som vanligtvis utförs genom att först generera objektförslag, och sedan extrahera handgjorda och / eller CNN funktioner i varje förslag för matchning. Emellertid, objekt avgränsande box förslag och funktionsextraktion utförs ofta i två separata steg, vilket effektiviteten av dessa metoder kollapsar. På grund av den stora mängden genererade förslag blir också matchningshastigheten den flaskhals som begränsar dess tillämpning till storskaliga datauppsättningar. För att ta itu med dessa frågor föreslår vi i detta dokument en effektiv och effektiv strategi för Deep Region Hashing (DRH) för storskaliga INS med hjälp av en bildlapp som frågetecken. Speciellt DRH är en end-toend djupa neurala nätverk som består av objektförslag, funktionsextraktion, och hash kodgenerering. DRH delar full-image convolutional feature map med regionens förslagsnätverk, vilket möjliggör nästan kostnadsfria regionförslag. Dessutom är varje högdimensionell, verkligt värderad region funktioner kartlagda på en låg-dimensionell, kompakt binära koder för den effektiva objekt region nivå matchning på storskalig datauppsättning. Experimentella resultat på fyra datauppsättningar visar att vårt DRH kan uppnå ännu bättre prestanda än toppmoderna resultat när det gäller MAP, medan effektiviteten förbättras med nästan 100 gånger.
Nyligen, Song et al. föreslog Deep Region Hashing (DRH) REF, som beräknar binära koder för både globala och lokala funktioner.
8,861,459
Deep Region Hashing for Efficient Large-scale Instance Search from Images
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,353
Sketch är en viktig media för människan att kommunicera idéer, som speglar överlägsenheten av mänsklig intelligens. Studier av skiss kan i stort sett sammanfattas i igenkänning och generering. Befintliga modeller på bildigenkänning misslyckades med att uppnå tillfredsställande prestanda på skissklassificering. Men för skissgenerering, en nyligen genomförd studie föreslog en sekvens-till-sekvens variational-auto-encoder (VAE) modell kallas skiss-rnn som kunde generera skisser baserade på mänskliga ingångar. Modellen uppnådde fantastiska resultat när man ombads lära sig en kategori av objekt, t.ex. ett djur eller ett fordon. Prestandan sjönk dock när flera kategorier matades in i modellen. Här föreslog vi en modell kallad skiss-pix2seq som kunde lära sig och rita flera kategorier av skisser. Två ändringar gjordes för att förbättra skiss-rnn modellen: en är att ersätta den dubbelriktade återkommande neurala nätverket (BRNN) kodare med en konvolutional neurala nätverk(CNN); den andra är att ta bort Kullback-Leibler divergens från den objektiva funktionen av VAE. Experimentella resultat visade att modeller med CNN-kodare överträffade dem med RNN-kodare för att generera skisser i människostil. Visualisering av latent utrymme illustrerade att avlägsnandet av KL-divergence gjorde kodaren lära sig en bakre av latent utrymme som återspeglade särdragen i olika kategorier. Dessutom hade kombinationen av CNN-kodare och avlägsnandet av KL-divergence, dvs. skisspix2seq-modellen, bättre prestanda när det gäller att lära sig och skapa skisser av flera kategorier och visade lovande resultat i kreativa uppgifter.
Baserat på Turing Test drar författarna till REF slutsatsen att modellerna med CNN-kodare överträffade dem med RNN-kodare för att generera skisser av mänsklig stil.
4,809,276
Sketch-pix2seq: a Model to Generate Sketches of Multiple Categories
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,354
Mest praktiskt arbete på På planeringssystem under de senaste femton åren har baserats på Hierarkical Task Network (HTN) nedbrytning, men hittills har det varit mycket lite analytiskt arbete på egenskaperna hos HTN planerare. Detta dokument beskriver hur komplexiteten i HTN-planering varierar med olika villkor på uppgiftsnätverken, och hur det jämförs med STRIPS-stil planering. I AI planering forskning, planering praxis (som förkroppsligas i genomförda planeringssystem) tenderar att köra långt före de teorier som förklarar beteendet hos dessa system. Det finns mycket ny analys av egenskaperna hos system för total- och delorderplanering med hjälp av STRIPS-liknande planeringsoperatörer. STRIPS-planeringssystem utvecklades dock för mer än tjugo år sedan, och det mesta av det praktiska arbetet med AI-planeringssystem under de senaste femton åren har baserats på Hierarchical Task Network (HTN) nedbrytning (t.ex. NOAH [1 I], ICKELIN [12], DEVISER [13] och SIPE [14] ). Hittills har det varit väldigt lite analytiskt arbete med HTN-planerarnas egenskaper. Ett av de främsta hindren för ett sådant arbete har varit bristen på en tydlig teoretisk ram som förklarar vad ett HTN-planeringssystem är, även om två nya dokument [9, 15] har gett viktiga första steg i denna riktning. Ett primärt mål för vårt nuvarande arbete är att definiera, analysera och explicera funktioner i utformningen av HTN-planeringssystem. Vårt arbete har framskridit tillräckligt långt för att göra komplexa analyser av HTN-planering liknande analyser som Bylander [2], Erol et al. [5] utförs för planering med STRIPS-stil operatörer. I synnerhet, Vi har undersökt hur komplexiteten i att avgöra om en plan finns beror på följande faktorer: (1) begränsningar av förekomsten och / eller beställning av icke-primitiva uppgifter i uppgiftsnätverk, (2) om "Detta arbete stöddes delvis av NSF Grant NSFD CDR-88003012 att kakel Institute for Systems Research, och NSF bidrag IR19306580 och ONR bidrag N00014-91-J-1451 till Computer Science Department. I~) J.C. Baltzer AG, Science Publishers 70 K. Erol et al.. Complexi O, resuhs för HTN planering av uppgifterna i aktivitetsnätverk måste beställas helt, och (3) om variabler är tillåtna. Tidningen är organiserad enligt följande. Avsnitt 2 innehåller en översikt över HTN-planering och vår formalisering av HTN-planering. Avsnitt 3 innehåller komplexa resultat och avsnitt 3.3 undersöker relationen mellan HTN-planering och STRIPS-planering. Grunder i HTN-planering Detta avsnitt innehåller en informell beskrivning av HTN-planering, avsedd att ge en intuitiv känsla för HTN-planering. Den exakta beskrivningen finns i avsnitten 2.2–2.4. HTN planering kan beskrivas bäst genom att kontrastera den med sin föregångare, STRIPS-stil planering I Världens representationer och åtgärderna i HTN planering är mycket lik dem av STRIPS-stil planering. Varje tillstånd i världen representeras av den uppsättning atomer som är sanna i detta tillstånd. Åtgärderna motsvarar statsövergångar, dvs. varje åtgärd är en partiell kartläggning från en uppsättning stater till en uppsättning stater. Men åtgärder i HTN planering brukar kallas primitiva uppgifter. Skillnaden mellan HTN-planerare och STRIPS-planerare ligger i vad de planerar för, och hur de planerar för det. STRIPS-stil planerare söker efter en sekvens av åtgärder som skulle föra världen till ett tillstånd som uppfyller vissa villkor, dvs. uppnå mål. Planeringen fortskrider genom att hitta operatörer som har de önskade effekterna, och genom att hävda förutsättningarna för dessa operatörer som delmål. Å andra sidan var en av anledningarna till HTN plalming att överbrygga klyftan mellan AI-planeringstekniker och verksamhetsforskningstekniker för projektledning och schemaläggning [12]. HTN planerare söker efter planer som utför uppgift nätverk, och de planerar via uppgift nedbrytning och konfliktlösning, som vi kommer att förklara inom kort. Ett aktivitetsnätverk är en samling uppgifter som måste utföras, tillsammans med begränsningar i den ordning i vilken uppgifterna utförs, hur variablerna är ögonblickliga, och vad bokstavliga måste vara sant före eller efter varje uppgift utförs. Till exempel, Bild. 1 innehåller ett aktivitetsnätverk för en resa till Las Vegas. Restriktioner gör det möjligt för användaren att ange hur han önskar att uppgifterna ska utföras. Till exempel, i Las Vegas exempel, kan användaren vilja bli rik innan du ser en show, som kan representeras som en beställningsrestriktion. Till skillnad från STRipS-stil planering, begränsningar kan eller får inte innehålla villkor på vad som måste vara sant i det slutliga tillståndet. Vi använder termen "STRIPS-stil" för att hänvisa till alla planerare (eilher total-eller partiell ordning) där planeringsoperatörerna är STRIPS-stil operatörer (dvs. operatörer som består av tre listor med atomer: en förhandslista, en tillägg lista, och en radering lista). Dessa atomer antas normalt inte innehålla några funktionssymboler. K. Erot et af, Komplexit3, resultat.[br HTN plamffng Ett aktivitetsnätverk som endast innehåller primitiva uppgifter kallas ett primitivt aktivitetsnätverk. Ett sådant nätverk kan till exempel uppstå i ett schemaläggningsproblem. I detta fall skulle en HTN planerare försöka hitta ett schema (task beställning och variabel bindningar) som uppfyller alla begränsningar. I det mer allmänna fallet kan ett aktivitetsnätverk innehålla icke-primitiva uppgifter. Icke-primitiva uppgifter är de som inte kan utföras direkt, och planeraren måste räkna ut hur man ska utföra dem. De representerar verksamheter som inbegriper perfbrering av flera uppgifter. Tänk till exempel på uppgiften att resa till New York. Det finns sevemI sätt att åstadkomma det, såsom att flyga, köra eller ta tåget. Flygning skulle innebära uppgifter som att göra bokningar, gå till flygplatsen, köpa biljett, gå ombord på planet, och det skulle bara fungera under vissa förhållanden såsom tillgång till biljetter, vara på flygplatsen i tid, ha tillräckligt med pengar för biljetten, etc, Sätt att utföra icke-primitiva uppgifter representeras med hjälp av konstruktioner som kallas metoder. En metod är av formen (c~, d) där a, är en icke-primitiv uppgift, och d är ett aktivitetsnätverk. Den anger att ett sätt att utföra uppgiften ct är att uppnå alla uppgifter i aktivitetsnätverket d utan att bryta mot begränsningarna i d. Figur 2 presenterar en (förenklad) metod för att utföra Go(X,Y). Planering fortsätter genom att börja med det ursprungliga aktivitetsnätverket d, och göra följande steg upprepade gånger, tills inga icke-primitiva uppgifter lämnas: välj en icke-primitiv uppgift (t i d och en metod (n:, dr). Ändra sedan d genom att "dekomponera" ct (dvs. ersätta a: med uppgifterna i d ~, och införliva begränsningarna i d ~ i d), Figur 3 visar hur man gör en nedbrytning på aktivitetsnätverket presenteras i bild. Jag Bildar. 2............................................................... När inga icke-primitiva uppgifter lämnas i d, nästa problem är att hitta en helt ordnad mark instantiering cr av d som uppfyller alla begränsningar. Om detta kan göras, då är cr en framgångsrik plan för det ursprungliga problemet. I praktiken har HTN-planering också flera andra aspekter. Framför allt tillhandahålls ofta funktioner som kan "avlusa" delvis reducerade aktivitetsnätverk för att eliminera potentiella problem. Dessa "kritiska" funktioner används för att hantera begränsningar, resursbegränsningar och för att ge domänspecifik vägledning. Formaliseringen som beskrivs i [6] förklarar kritiker och förhållandet mellan dessa och de begränsningar som beskrivs ovan. För denna artikels syften påverkar kritikerna inte det värsta beteendet, och därför kommer vi att utelämna denna detalj. Här är några exempel för att ytterligare klargöra skillnaderna mellan olika typer av uppgifter och STRIPS-liknande mål. Att bygga ett hus kräver många andra uppgifter att utföra (att lägga grunden, bygga väggarna, etc.).), alltså är det en sammansatt uppgift. Det skiljer sig från målet att "ha ett hus", eftersom köpa ett hus skulle uppnå detta mål uppgift, men inte den sammansatta uppgiften att bygga ett hus (agenten måste bygga det själv). Som ett annat exempel kan den sammansatta uppgiften att göra en rundresa till New York inte lätt uttryckas som en enda måluppgift, eftersom de inledande och slutliga staterna skulle vara desamma. Mål uppgifter är mycket, liknar STRIPS-stil mål. Men i STRIPS-stil planering, varje sekvens av åtgärder som gör måluttrycket sant är en giltig plan, där som i HTN planering, endast de planer som kan härledas via nedbrytningar anses vara giltiga. Detta gör det möjligt för användaren att utesluta vissa oönskade sekvenser av åtgärder som ändå gör måluttrycket sant. Tänk till exempel på målet att "vara i New York", och anta att pIanner undersöker möjligheten att köra för att uppnå detta mål, och anta att agenten inte har ett körkort. Även om att lära sig köra bil och få ett körkort kan avhjälpa situationen, kan användaren betrakta denna lösning som oacceptabel, och medan hon skriver ner metoderna för be-in (New York), kan hon sätta press på att körsättet lyckas först när agenten redan har ett körkort. Det verkar råda en viss allmän förvirring om uppgifternas karaktär och roll i HTN-planeringen. Detta förefaller till stor del bero på att HTN-planering uppstod, utan en formell beskrivning, i genomförda planeringssystem [11, 12]. Många idéer introducerades i HTN planering (såsom icke-linjäritet, partiell ordning planering, etc.) De formaliserades endast när de anpassades till planering i STRIPS-stil, och endast i detta sammanhang. Dessa idéer inte anpassat till STRiPS-stil planering (såsom sammansatta uppgifter och uppgift nedbrytning) har avfärdats som enbart effektivitet hacks. I vår formalism har vi försökt fylla luckorna och ersätta informella beskrivningar med exakta definitioner, utan att utelämna HTN-planeringskonstruktioner. Vår formalism är mestadels formad efter ICKELIN [t2] och Yangs och Kambhampatis verk [9, 15] o11 hierarkisk planering. Men vår terminologi för K. Erol et al., Complexi O, resultat för HTN plannh~g 73 som hänvisar till icke-primitiva uppgifter skiljer sig något från deras, som istället använder termen "högnivååtgärder" [11, 15]. Även om denna term har någon intuitiv appeal, föredrar vi att inte använda den, för att undvika eventuell förvirring med STRIPS-liknande åtgärder. STRIPS-liknande handlingar är atomära, och de har alltid samma effekt på världen; icke-primitiva uppgifter kan brytas ned i ett antal primitiva uppgifter, och effekten av att utföra en icke-primitiv uppgift beror inte bara på de metoder som valts för att göra nedbrytningar, utan också på att blanda sig med andra uppgifter. Sammansatta uppgifter skiljer sig också från STRIPS-liknande mål. Som vi har diskuterat tidigare representerar sammansatta uppgifter verksamheter för vilka det slutliga tillståndet kan vara helt irrelevant, eller när det gäller exempel på tur och retur kan det slutliga tillståndet vara detsamma som det ursprungliga tillståndet. Ytterligare en syn på HTN:s planering kastar helt bort sammansatta uppgifter och betraktar metoder för måluppgifter som heuristisk information om hur man går tillväga för att uppnå målen (dvs. vilken operatör man ska använda, i vilken ordning man uppnår förutsättningarna för operatören osv.). Även om detta är en fullständigt sammanhängande syn anser vi att den är restriktiv, och vi anser att det finns mer i HTN:s planering, vilket vi försöker visa i vår formalism och i avsnittet om uttryckskraft. Vårt språk £ för HTN planering är ett första ordningens språk med vissa tillägg, och det är ganska lik syntaxen för ICKELIN [12]. Vokabuläret av /; är en tuple IV, C, P, F, T, N), där V är en oändlig uppsättning av variabla symboler, C är en ändlig uppsättning av konstanta symboler, P är en ändlig uppsättning predicate syrnbols, F är en ändlig uppsättning primitiva-task symboler (beteckna åtgärder), T är en ändlig uppsättning sammansatta-task symboler, och N är en oändlig uppsättning symboler som används för att märka uppgifter. Alla dessa uppsättningar symboler är ömsesidigt åtskilda. Ett tillstånd är en lista över markatomer. De atomer som förekommer i den listan sägs vara träd i det tillståndet och de som inte visas är falska i det tillståndet. En primitiv uppgift är en syntaktisk konstruktion av formen do [f(zl,..., z~,:)], där f E F och :el,...,:c~: är termer. En måluppgift är en syntaktisk konstruktion av formen uppnå [l], där l är en bokstavlig. En sammansatt uppgift är en syntaktisk konstruktion av formen perJorm [t(:cl,..., :c~)], där ~ C T och zi,..., zk är termer. Vi hänvisar ibland till måluppgifter och sammansatta uppgifter som icke-primitiva uppgifter. Ett aktivitetsnätverk är en syntaktisk konstruktion av formen [(lzl : ctl) och n., 'n; E N 3 Intuitivt (finis kommer att formaliseras m <°Operational Semantics" avsnitt), (,~. -~ ';7') betyder att den uppgift som är märkt med.n måste föregå den som är märkt med r~/: (n, l), (l, ;) och (71, l, r~/) innebär att jag måste vara träd i staten omedelbart efter 'fT., omedelbart före <ft., och i alla stater mellan -r~. och 'n/, respektive. Både negation och disiunction är tillåtna i begränsningsformeln. Ett aktivitetsnätverk som endast innehåller primitiva uppgifter kallas ett primitivt aktivitetsnätverk. Som ett exempel, Bild. 4 visar ett block-world aktivitetsnätverk och dess grafiska representation. I detta aktivitetsnätverk finns tre uppgifter: clearing ~l, clearing v2, och flytta vi till t?2. Aktivitetsnätverket innehåller också de begränsningar som flytta vi måste göras sist, att Vl och ~ > måste vara tydliga tills vi flyttar Vl, att./Jl, 't~2,'v3 är olika block, och att on(vt, v3) vara sant omedelbart innan vi flyttas. Observera att on(~q, v3) visas som en begränsning, inte som en måluppgift. Syftet med begränsningen (on(vi, '~)3), 7z3) är att säkerställa att v3 är bunden till blocket under ~)i omedelbart före flytten. Representerar på ('~q,.~)3) som ett mål uppgift skulle innebära att flytta '~)i till någon block v3 innan vi flyttar det till v2, vilket inte är vad som är avsett. En plan är en sekvens av primitiva uppgifter på marken. En ope,ato, "är av formen [ope,ato", f('vi....,va:) (p,e:l,...,l,) En metDod är en constrtlct av formen (cx, d) där ~. är en icke-prmlitiv uppgift, och d är ett aktivitetsnätverk. Som vi kommer att definiera formellt i avsnittet "Operational Semantics" innebär denna konstruktion att ett sätt att utföra uppgiften ct är att utföra aktivitetsnätverket d, dvs. att utföra alla deluppgifter i aktivitetsnätverket utan 2 Vi tillåter också n, r~' att vara av kakelform först [n/, nO,...] eller sist[hi, 7L~,...] så att vi kan hänvisa till uppgiften thai börjar först och till den uppgift som slutar sist bland en uppsättning uppgifter, respektive. 75 bryter mot aktivitetsnätverkets begränsningsformel. Till exempel skulle en block-värld metod för att uppnå på (vl, v2) se ut (uppnå (på (vt, v2)), d), där d är aktivitetsnätverket i bild. 4........................................... För att utföra en måluppgift (uppnå [l]) behöver jag vara träd i slutändan, och detta är en implicit begränsning i alla metoder för måluppgifter. Om ett mål är ah-eady sant, då kan en tom plan användas för att uppnå det. För varje måluppgift har vi alltså en metod (uppnå [t], [r,]. : do[f]), (/, n)) som endast innehåller en dummy primitiv uppgift f utan effekter, och begränsningen att målet / är träd omedelbart innan göra [f]. Varje primitiv uppgift har exakt en operatör för det, där som en icke-primitiv uppgift kan ha ett godtyckligt antal metoder. En planeringsdomän är ett par "D = (Op, Me), där Op är en uppsättning operatörer, och jag är en uppsättning metoder. En plaming problem instans är en trippel P = (d, I, 'D), där D är en planeringsdomän, jag är det ursprungliga tillståndet, och d är det uppgiftsnätverk vi behöver planera för. Språket P är HTN språk £ genereras av konstant, predikat och uppgiftssymboler som visas i P, tillsammans med en oändlig uppsättning variabler och en oändlig uppsättning nod etiketter. Således är uppsättningen av konstanter, predikat och uppgifter alla en del av inmatningen. Därefter definierar vi vissa restriktioner för HTN-planeringsproblem. P är primitivt om aktivitetsnätverket d endast innehåller primitiva uppgifter. Detta motsvarar det fall då planeraren endast används för schemaläggning. P är regelbunden om alla aktivitetsnätverk i metoderna och d innehåller högst en icke-primitiv uppgift, och att icke-primitiv uppgift beställs med avseende på alla andra uppgifter i nätverket. Förvånansvärt nog är denna klass av HTN-planeringsproblem nära relaterade till STRipS-planering, som vi ska se i avsnitt 3.3. P är propositionellt om inga variabler är tillåtna. P är rotalh, beställd om alla uppgifter i något aktivitetsnätverk är helt beställda. PLANÖVERENSSTÄMMELSE är följande problem: givet P = (d, I, D), finns det en plan som löser P? I detta avsnitt ger vi en fast punktdefinition för en uppsättning lösningar för ett givet HTN-planeringsproblem. Beskrivning av en likvärdig modell-teoretisk semantik visas i [6]. Först definierar vi hur primitiva uppgifter förändrar världen när de utförs. Likt hur det görs i STRiPS-stil planering, vi verifierar att den primitiva uppgiften är körbar och sedan uppdatera inmatningstillståndet baserat på effekterna av den prmfinitiva uppgiften. Mer exakt, Låt s vara ett tillstånd, och f E F vara en primitiv uppgift symbol med motsvarande operatör [.] "(vl.... v/,:) 3 Alla variabler och nodetiketter i metoden måste byta namn med variabler och nodetiketter som inte visas någon annanstans. K. EIvl et al., Complexi O, resultat för HTN planering • ersätta (n < ~,j) med (last[r~ll,...,n'k] < "n,j), som 'n.j måste komma efter varje uppgift i nedbrytningen av n; l. • ersätta (n,j < n.) med (~,j < first['n/t • ersätta (~., I) med (last [n,l,...,n,k], l), som jag måste vara sant omedelbart efter den sista uppgiften i nedbrytningen av 'n.; • ersätta (~, l, 7z. och jag är en metod i 70 för den uppgiften}. Intuitivt, sol, (d, I, 70) är den uppsättning planer som kan härledas i n, steg, och sol (d, I, 70) är den uppsättning planer som kan härledas i ett begränsat antal steg. I [6], Vi bevisar att uppsättningen av lösningar enligt den modell-teoretiska semantik sammanfaller med sol (d, I, 70). Våra komplexa resultat sammanfattas i tabell 1. I följande avsnitt redogör vi för teorierna och diskuterar deras konsekvenser. K. EIvl et al., Complexi O, resultat för HTN-plamzing Det är lätt att visa att vi kan simulera kontextfri grammatik inom HTN-planering genom att använda primitiva uppgifter för att emulera terminalsymboler, sammansatta uppgifter för att emulera icke-ten'nial symboler och metoder för att koda grammatikregler. Mer intressant är det faktum att vi kan simulera två sammanhangsfria grammatiker, och med hjälp av arbetsuppgifter och begränsningar, kan vi kontrollera om dessa två grammatiker har en gemensam sträng i de språk de genererar. Huruvida skärningspunkten mellan språken i två sammanhangsfri grammatik är non-tomy är ett semi-decisionable problem [8]. Således: Theorem 1. PLAN EXISTENS är strikt halvbeslutbar, även om P är begränsad till att vara propositionella, att ha högst två uppgifter i något aktivitetsnätverk, och att bara ha helt ordnade metoder. Detta resultat kan till en början verka förvånande, eftersom tillståndsrymden (dvs. antalet och storleken på tillstånd) är ändlig. Om planeringsproblemet var att hitta en väg från den ursprungliga staten till ett måltillstånd (som i STRIPS-stil planering), skulle det verkligen vara decibelt, eftersom det för detta problem, närhelst det finns en plan, finns det också en plan som inte går igenom något tillstånd två gånger, och därför behöver vi bara undersöka ett begränsat antal planer. Å andra sidan kan HTN planering innebära sammansatta uppgifter som kan kräva att gå igenom samma tillstånd många gånger, och därmed har vi det obeslutbara resultatet. Istället för att koda varje sammanhangsfri grammatikregel som en separat metod, är det möjligt att koda dessa regler med predikat i det ursprungliga tillståndet, och att ha en metod som innehåller variabler och begränsningar så att endast de nedbrytningar motsvarande K. Etvl et al., Complexi O, resultat för HTN planering 79 till grammatikreglerna kodade i det ursprungliga tillståndet är tillåtna. Därför, även när domänbeskrivningen (dvs. uppsättningen operatörer och metoder) är fast i förväg, är det möjligt att hitta planeringsdomäner för vilka planering är obeslutbar, som anges i följande teorem: Theorem 2. Det finns HTN planeringsdomäner som endast innehåller helt ordnade metoder var och en med högst två uppgifter, för vilka PLAN EXISTENS är strikt semi-decisionable. Ett sätt att göra PLANÖVERENSSTÄMMELSE fastlagd är att begränsa metoderna till att vara acykliska. I så fall kan vilken uppgift som helst utökas upp till endast ett ändligt djup, och på så sätt blir problemet deciderbart. För detta ändamål definierar vi en L:-nivå-mapping som en funktionsnivå() från markfall av uppgifter till uppsättningen {0.... k:}, så att varje gång vi har en metod som kan expandera en markuppgift a till ett aktivitetsnätverk som innehåller en markuppgift a', nivå a > nivå(a). Dessutom måste nivå a vara 0 för varje primitiv uppgift a. Intuitivt, nivå 0 tilldelar nivåer för varje markuppgift, och ser till att uppgifter kan utökas till endast lägre nivå uppgifter, etablera en acyklisk hierarki. I detta fall kan alla uppgifter utökas till ett djup av högst k. Därför, Theorem 3. PLAN EXISTENS är decibel om P har en k-nivå-mappning för vissa heltal ~:. Exempel på sådana planeringsområden finns inom tillverkning, där produkten konstrueras genom att först konstruera komponenterna och sedan kombinera dem tillsammans. Ett annat sätt att göra PLANÖVERENSSTÄMMELSE fastlagd är att begränsa samspelet mellan uppgifterna. Att begränsa aktivitetsnätverken som ska beställas helt begränsar de interaktioner som kan uppstå mellan uppgifter. Uppgifter måste utföras serievis, den ena efter den andra; interleaving deluppgifter för olika uppgifter är inte möjligt. Samspelet mellan uppgifterna är således begränsat till uppgifternas inmatnings- och utgångstillstånd, och "skyddsintervallen", dvs. de ordal som måste bevaras, vilka representeras av statliga begränsningar av formen (7~, l, fT.). Under ovanstående förhållanden kan vi skapa en tabell med en post för varje uppgift, input/output state pair, och uppsättning skyddade bokstavliga, som talar om huruvida det är möjligt att uppnå den uppgiften under dessa förhållanden. Med hjälp av dynamiska programmeringstekniker kan vi beräkna posterna i tabellen i DOUBLE-EXPTIME, eller i EXPTIME om problemet ytterligare begränsas till att vara propositionella. Som visas i nästa avsnitt, STRIP-stil planering kan modelleras med hjälp av HTNs som uppfyller dessa villkor, så vi kan använda komplexiteten resultat på STRIP-stil planering i [2, 5] för att fastställa en lägre gräns på komplexiteten i HTN planering. Således: 80 Theorem 4. PLAN EXISTENS är EXSPACE-hård och i DOUBLE-EXPTIME om P är begränsad för att beställas helt. PLANÖVERENSSTÄMMELSE är PSPACE-hård och i EXPTIME om P ytterligare begränsas till att vara propositionell. Om vi begränsar vårt planeringsproblem till att vara regelbundet, då kommer det att finnas som mest en icke-primitiv uppgift i något aktivitetsnätverk (både det ursprungliga inmatningsuppgiftsnätverket, och de som vi får genom expansioner). Således kan inte deluppgifter i expansionen av olika uppgifter blandas, vilket liknar vad som händer i Theorem 4. Men i Theorem 4 kan det finnas flera icke-primitiva uppgifter i ett aktivitetsnätverk, och vi behövde hålla koll på dem alla (vilket är anledningen till att vi använde tabellen). Om planeringsproblemet är regelbundet, behöver vi bara hålla reda på en enda icke-primitiv uppgift, dess ingång/sluttillstånd, och de skyddade bokstavliga. Eftersom storleken på ett tillstånd är som mest exponentiellt, kan problemet lösas i exponentiellt utrymme. Men även med regelbundenhet och flera andra begränsningar, är det fortfarande möjligt att minska en EXSPACE-fullständig STRipS-stil planering problem (beskrivs i [5] ) till HTN ramverket. Således: Theorem 5. PLANÖVERENSSTÄMMELSE är EXSPACE-fullbordad om P är begränsad till att vara regelbunden. Det är fortfarande EXPACE-komplett om P är ytterligare begränsad för att vara helt beställd, med högst en icke-primitiv uppgift symbol i planeringsspråket, och alla aktivitetsnätverk som innehåller högst två uppgifter. När vi ytterligare begränsar vårt problem till att vara propositionellt, är det fortfarande möjligt att definiera en minskning från propositionell STRipS-stil planering, som har visat sig vara PSPACE-fullständig [2]. Således komplexiteten går ner en nivå: Theorem 6. PLANÖVERENSSTÄMMELSE är PSPACE-fullständig om P är begränsad till att vara regelbunden och propositionell. Det är fortfarande PSPACE-komplett om P ytterligare begränsas till att beställas helt, med högst en icke-primitiv uppgift symbol i planeringsspråket, och alla aktivitetsnätverk som innehåller högst två uppgifter. Om vi tillåter variabler men istället fixa planeringsdomänen "D (dvs. uppsättning av metoder och operatörer) i förväg, då antalet markatomer och markuppgifter är polynom i längden på inmatningen till planeraren. Därför är komplexiteten i regelbunden HTN-planering med en fast planeringsdomän med variabler inte svårare än komplexiteten i regelbunden propositionell HTN-planering, som visas vara PSPACE-komplett i Theorem 6 4 I beviset för Theorem 5.17 in [5] presenteras en uppsättning av tre STRIP-operatörer med variabler för vilka planeringen är PSPACE-komplett. Den minskning som beskrivs i beviset för Theorem 5 omvandlar denna uppsättning operatörer till en vanlig HTN-planeringsdomän (med variabler) för vilken planeringen är fullständig. Därför: 4 I ett relaterat resultat, [2] visar att propositionell STRIPS-stil planering är också PSPACE-fullständig. Vi undersöker relationen mellan regelbunden HTN-planering och STRIPS-planering i avsnitt 3.3. K. Erol et al., Complexit 3, resultat för HTN planering Theorem 7, Om P är begränsad till att vara regelbunden och 71) är fast i förväg, då PLAN EXISTENS är i PSPACE. Dessutom finns det en fast regelbunden HTN planering domän D för vilken PLAN EXISTENS är PSPACE-fullständig, Antag att ett planeringsproblem är primitivt, och antingen propositionell eller helt ordnad. Sedan problemet medlemskap i NP är lätt att se: när vi icke-deterministiska gissa en total beställning och variabel bindning, kan vi kontrollera om begränsning formel på aktivitetsnätverket är nöjd i polynom tid. Dessutom, om vi inte kräver att planeringsproblemet ska vara både helt ordnad och propositionell, vår begränsning språk gör det möjligt för oss att representera tillfredsställande problem, och därmed får vi NP-hårdhet. Därför: Theorem 8. PLANÖVERENSSTÄMMELSE är NP-fullständig om P är begränsad till att vara primitiv, eller primitiv och helt ordnad, eller primitiv och propositionell. Men PLAN EXISTENS kan lösas i polynom tid om P är begränsad till att vara primitiv, helt ordnad och propositionell. Det har inte funnits något tydligt samförstånd om vad HTN kan och inte kan representera. Det ansågs allmänt att även om HTN är mer flexibla jämfört med STRIPSstyle planering, kan allt som kan göras i HTN planering också göras i STRIPS-stil planering. På grund av avsaknaden av en formalism för HTN-planering kunde sådana påståenden inte bevisas eller vederläggas. Vi tar upp denna fråga med hjälp av formalismen i detta dokument. När vi jämför HTNs och STRIPS konstaterar vi att HTN-metoden ger alla de begrepp (tillstånd, åtgärder, mål) som STRIP har. I själva verket, med tanke på en domän kodad som en uppsättning STRIPS operatörer, kan vi omvandla den till en HTN planeringsdomän, i låg-order polynom tid. En enkel omvandling skulle vara att förklara en primitiv uppgift symbol för varje STRIPS operatör, och för varje effekt av varje operatör, att deklarera en metod som liknar den i Fig. 4........................................... Varje sådan metod innehåller förutsättningarna för operatören som måluppgifter, och även den primitiva uppgift som motsvarar operatören själv. Nedan följer en mer lärorik transformation som visar att förhållandet mellan STRIPS-planering och HTN-planering är jämförbart med förhållandet mellan höger Iinear grammatik och kontextfri grammatik. Vi sammanfattar transformationen nedan; för detaljer se beviset för Theorem 5. I denna omvandling använder HTN-representation samma konstanter och predikat som används i STRIP-representationen. För varje STRIPS operatör o, förklarar vi en primitiv uppgift f med samma effekter och förutsättningar som o. Vi använder också en durnmy primitiv uppgift.t'rt med inga effekter eller förutsättningar. Vi deklarerar en enda sammansatt uppgift symbol L För varje primitiv uppgift f, Vi konstruerar en metod av formen 82 K. Eml et al., Complexi O, resultat för HTN plamffng f..1 Vi deklarerar en sista metod [pel~[ornl[l;, J] [(Tz:per[brm[t]), ('n., GI) A... A ('lz, Gm]] där GI,...,Gin är de STRIP-stil mål vi vill uppnå. Observera att omvandlingen skapar vanliga HTN-problem, som har exakt samma komplexitet som STRIPS-liknande planering. Således, precis som att begränsa kontextfri grammatik till att vara rätt linjär producerar regelbundna uppsättningar, begränsar HTN metoder för att vara regelbunden producerar STRIPS-stil planering. Nästa fråga är om det finns en förändring i den andra riktningen, det vill säga om det är möjligt att koda HTN-planeringsproblem som planeringsproblem i STRIPS-stil. Intuitivt, en sådan omvandling kan inte existera, eftersom STRIPSstyle planering saknar begreppet sammansatta uppgifter, och dess begrepp om mål är mer restriktiv än i HTN planering. Till exempel ger det inte medel för att deklarera mål / begränsningar på mellanstaterna som HTNs gör. En mer formell argumentation kan göras enligt följande. Från Theorem 1, HTN planering med ingen t\mction symboler (och därmed endast ändligt många marktermer) är semi-decisionable. Även om vi kräver att domänbeskrivning 7) ska fastställas i förväg (dvs. inte en del av inmatningen), Theorem 2 talar om för oss att det finns HTN planeringsdomäner för vilka planering är semi-definierad. Men utan funktionssymboler är planering enligt STRIPS-stil decidabile, oavsett om planeringsdomän 5 är fast i förväg eller inte [5]. Således: Theorem 9. Det finns inte en beräkningsbar funktion "(~ från uppsättningen av HTN planeringsproblem instanser till uppsättningen av STRIPS-stil planering problem instanser sådan att för alla HTN-planering problem instans P, och någon plan o", cr löser P iff (a(~) löser "(.,(P) 6 Visar om en polynom eller beräkningsbar omvandling finns är ett sätt att jämföra expressiviteten av två språk. Avsaknaden av en beräkningsbar omvandling från HTN planering till STRIPS-stil planering innebär att för vissa planeringsproblem, problemet representation i STRIP-stil planering kommer att vara exponentiellt (eller i vissa fall, även oändligt!) större än i HTN planering. Men det finns också några andra sätt på vilka man kan vilja jämföra expressivitet. Som exempel kan nämnas att Baader [1 ] har utvecklat en metod baserad på modellteoretiska semantik för att jämföra den uttrycksfulla kraften i kunskapsrepresentationsspråk. Enligt Baaders definition är ett kunskapsrepresentationsspråk L2 lika uttrycksfullt som Lq iff det finns en funktion,O (som inte behöver vara beräkningsbar) som kartlägger varje uppsättning meningar från Ll till en uppsättning meningar från L2, så att följande egenskap är nöjd när */J(FI) = F2: s Eftersom STRIP-stil planering inte inkluderar medmds, en STRIP-stil planering domän är helt enkelt en uppsättning operatörer. a För att bevisa detta teorem, använder vi standard antagandet att STRIPS operatörer inte innehåller funktionssymboler, inte heller HTN operatörer. För att anpassa Baader definition till planering språk finns det två möjliga metoder: utveckla en modell-teoretisk semantik för planering, eller använda operativa sernantik som presenteras i avsnitt 2.4. Som vi diskuterar i [6] ger dessa två tillvägagångssätt olika (icke-ekvivalenta) definitioner av hur uttrycksfullt planeringsspråk är. HTN-planering är dock mer uttrycksfull än STRipS-planering enligt båda dessa definitioner. I [6] bevisar vi detta för den modell-teoretiska definitionen; nedan presenterar vi en definition av expressivitet baserad på operationell semantik, och vi använder denna definition för att bevisa att HTN planering är mer uttrycksfull än STRIPS-stil planering. Vi definierar ett planeringsspråk Li att vara lika e.vpressive som ett planeringsspråk L2 iff det finns en funktion '/~, från uppsättningen av planering problem fall i L2 till uppsättningen av planering problem fall i L~ sådan att för varje planering problem exempel P i L2, P och.t/~ (P) har samma uppsättning av lösningar (planer) modulo symbol omnaming. .~/, behöver inte vara beräkningsbar. I bevisen för obeslutbarheten teorem har vi visat att uppsättningen av sohltions för en HTN-planering problematik kan vara någon sammanhangsfri uppsättning, eller ens skärningspunkten mellan två sammanhangsfria uppsättningar. I allmänhet kan en sådan uppsättning inte uttryckas som en uppsättning lösningar på ett planeringsproblem i STRIPS-stil, eftersom uppsättningen lösningar på ett planeringsproblem i STRIPS-stil motsvarar en regelbunden uppsättning (där staterna inom planeringsområdet motsvarar tillstånden i en ändlig automata, och åtgärderna i samband med statsövergångar). Därför finns det inte en funktion.~/J från uppsättningen av HTN-planering problem fall till uppsättningen av STRIPS-stil planering problem fall som bevarar uppsättningen av lösningar. Å andra sidan har vi presenterat en omvandling som kartlägger varje STRIPS-typ planering problem instans till en HTNplanering problem instans med samma uppsättning av lösningar. På så sätt kan vi avsluta Theorem 10. HTN planering är strikt mer uttrycksfull än STRIPS-stil planering. Kraften i HTN planering kommer från två saker: (1) tillåter flera uppgifter och godtyckliga begränsningar formler i aktivitetsnätverk, (2) sammansatta uppgifter. Tillåta flera uppgifter och godtyckliga formler ger flexibilitet - men om alI uppgifter var antingen primitiva eller mål (STRIPS-stil) uppgifter, kan dessa förmodligen uttryckas med STRIPS-stil operatörer (om än klumpigt och med hjälp av ett exponentiellt antal operatörer / predikat). Sammansatta uppgifter ger en abstrakt representation för uppsättningar av primitiva aktivitetsnätverk, liknande det sätt som icke-terminala symboler ger en abstrakt representation för uppsättningar av strängar i kontextfri grammatik. Vi har presenterat en formell beskrivning av HTN-planering, och vi har gjort en komplexitetsanalys baserad på denna formalism. Av våra resultat kan vi dra följande slutsatser: 84 K. Erol et al., Complexit 3, resultat för HTN-plätering 1. HTN planerare kan representera en bredare uppsättning av planeringsdomäner än STRIPSstyle planerare. Omvandlingarna från HTN-planeringsproblem till STRIPS-planeringsproblem har visat att STRipS-planering är ett specialfall av HTN-planering, och att relationen mellan dem är jämförbar med relationen mellan kontextfria språk och vanliga språk. Detta motsäger idén, som innehas av vissa forskare, att HTNs är bara en "effektivitet hack". 2. Utgångspunkten är följande: Hantering av interaktioner mellan icke-primitiva uppgifter ix den svåraste delen av HTN planering. I synnerhet om deluppgifter i utvidgningarna för olika uppgifter kan interleaved, då planering är obeslutbar, även under en mycket allvarlig uppsättning restriktioner. Men att begränsa planeringsproblemen helt och hållet eller regelbundet minska komplexiteten avsevärt, eftersom det begränsade samspelet mellan uppgifter. 3. Vad är det som händer? I allmänhet, vilka begränsningar vi sätter på icke-primitiva uppgifter har en större effekt på komplexiteten än om vi tillåter variabler, eller inte, eller kräver uppgifter att vara helt ordnade. 4. Vad är det som händer? Om det inte finns några begränsningar för icke-primitiva uppgifter, då vare sig vi kräver att uppgifter ska vara helt beställda eller inte har en större effekt (nämligen decisionability vs. obeslutsamhet) än whetlaer eller inte tillåter vi variabler. Men i närvaro av restriktioner för icke-primitiva uppgifter, vare sig vi tillåter variabler har en större effekt än om vi kräver uppgifter för att helt och hållet beställas. För närvarande undersöker vi hur man kan använda begränsande tillfredsställelse tekniker såsom trädsökning kontra reparation, värdebeställning och variabla order heuristik för att öka effektiviteten i HTN planering. Vi undersöker också hur vi kan utöka HTN:s aktionsrepresentation för att möjliggöra villkorliga, probabilistiska och framtida effekter.
Den kombinerar begrepp om både centraliserad planering och distribuerad planering i agentteori men språket ('Task network' REF ) som används för att lagra mål och deras åtgärder är statiskt.
2,531,641
Complexity results for HTN planning
{'venue': 'Annals of Mathematics and Artificial Intelligence', 'journal': 'Annals of Mathematics and Artificial Intelligence', 'mag_field_of_study': ['Computer Science']}
7,355
Sammanfattning — Nuvarande mikroprocessorer innehåller tekniker för att aggressivt utnyttja parallellism på undervisningsnivå (ILP). Detta dokument utvärderar effekten av sådana processorer på prestandan hos delade minnesmultiprocessorer, både utan och med latencyhiding optimering av programvara prefetching. Våra resultat visar att medan ILP tekniker avsevärt minskar CPU-tid i multiprocessorer, de är mindre effektiva i att ta bort minne stalltid. Följaktligen anser vi, trots de inneboende latenstoleransfunktionerna hos ILP-processorer, att minnessystemets prestanda är en större flaskhals och parallella effektivitet som generellt sett är sämre i ILP-baserade multiprocessorer än i tidigare generations multiprocessorer. De främsta orsakerna till dessa brister är otillräckliga möjligheter i ansökningarna att överlappa flera belastningar som saknas och ökad bestridning av resurser i systemet. Vi finner också att programprefetching inte ändrar den minnesbundna naturen hos de flesta av våra applikationer på vår ILP multiprocessor, främst på grund av ett stort antal sena prefetches och resursbetydelse. Våra resultat tyder på behovet av ytterligare latency dölja eller minska tekniker för ILP-system, såsom programvara kluster av last missar och producentinitierad kommunikation.
REF representerar effekten av ILP-processorer på prestandan hos delade minnesmultiprocessorer, både utan och med latensen dölja optimering av programvara pre-fetching.
6,578,552
The Impact of Exploiting Instruction-Level Parallelism on Shared-Memory Multiprocessors
{'venue': 'IEEE Transactions on Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,356
Webb spam, som hänvisar till alla avsiktliga åtgärder som ger valda webbsidor en oberättigad gynnsam relevans eller betydelse, är ett av de största hindren för högkvalitativ information hämtning på webben. De flesta av de befintliga metoderna för att upptäcka skräppost övervakas som kräver en stor och representativ utbildning av webbsidor. Dessutom antar de ofta en del global information såsom en stor webbgrafik och ögonblicksbilder av en stor samling webbsidor. I många situationer är det dock inte säkert att sådana antaganden håller. I den här artikeln studerar vi problemet med oövervakad skräppostdetektering på webben. Vi introducerar begreppet skräppost för att mäta hur troligt det är att en sida är skräppost. Spamicitet är ett mer flexibelt och användarvänligt mått än de traditionella övervakade klassificeringsmetoderna. Vi föreslår effektiva online länk spam och termen spam detektion metoder med hjälp av spamicity. Våra metoder behöver inte utbildning och är kostnadseffektiva. En riktig datauppsättning används för att utvärdera effektiviteten och effektiviteten hos våra metoder.
En verklig datauppsättning används för att utvärdera effektiviteten och effektiviteten REF.
597,930
A spamicity approach to web spam detection
{'venue': 'In Proceedings of the 2008 SIAM International Conference on Data Mining (SDM’08', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,357
Vi lägger fram en ram för att uttrycka säkerhetskrav från interaktiva protokoll i närvaro av godtyckligt läckage. Detta gör det möjligt att fånga olika nivåer av läckagetolerans för protokoll, nämligen bevarande (eller nedbrytning) av säkerhet, under samordnade attacker som inkluderar olika former av läckage från de hemliga staterna för deltagande komponenter. Ramen utvidgar den allmänt kompatibla (UC) säkerhetsramen. Vi bevisar också en variant av UC teorem, som möjliggör modulär design och analys av protokoll även inför allmänna, icke-modulära läckage. Vi konstruerar sedan läckagetoleranta protokoll för grundläggande uppgifter, såsom säker meddelandeöverföring, meddelandeautentisering, engagemang, oöverträffad överföring och noll kunskap. En central komponent i flera av våra konstruktioner är iakttagelsen att motståndskraft mot adaptiv partikorruption (i viss stark mening) innebär läckagetolerans på ett i grunden optimalt sätt.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF lade fram en allmän definition av läckagetolerans vid fastställandet av interaktiva tvåpartsprotokoll, vilket utvidgar begreppet universellt jämförbar säkerhet.
2,629,993
Leakage Tolerant Interactive Protocols ∗
{'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']}
7,358
Sammanfattning Detta papper hanterar en integritetsintrång i nuvarande platsbaserade tjänster (LBS) där mobila användare måste rapportera sin exakta platsinformation till en LBS-leverantör för att få sina önskade tjänster. Till exempel måste en användare som vill ställa en fråga om sin närmaste bensinstation rapportera sin exakta plats till en LBS-leverantör. Många undersökningar på senare tid har dock visat att avslöjandet av information om privata platser till potentiellt opålitliga LBS-leverantörer kan leda till allvarliga integritetsbrott. För att bevara användarens integritet är rumslig kamouflage den mest använda integritetshöjande tekniken i LBS. Den grundläggande idén med den rumsliga kamouflage tekniken är att sudda en användares exakta plats i ett kamouflerat område som uppfyller användarens angivna integritetskrav. Tyvärr är befintliga rumsliga kamouflagealgoritmer utformade för LBS beroende av fast kommunikationsinfrastruktur, t.ex. basstationer och centraliserade/distribuerade servrar. Således kan dessa algoritmer inte tillämpas på en mobil peer-to-peer-miljö (P2P) där mobila användare endast kan kommunicera med andra deltagare genom P2P-multi-hop routing utan stöd av fast kommunikationsinfrastruktur eller servrar. I detta dokument föreslår vi en rumslig kamouflagealgoritm för mobila P2P-miljöer. Eftersom mobila P2P-miljöer har många unika begränsningar, t.ex. användarmobilitet, begränsat överföringsområde, multi-hop-kommunikation, knappa kommunikationsresurser och nätverkspartitioner, föreslår vi tre nyckelfunktioner för att förbättra vår algoritm: (1) Ett system för informationsutbyte gör det möjligt för mobila användare att dela med sig av sin samlade inbördes lokaliseringsinformation för att minska kommunikations omkostnaderna; (2) Ett historiskt lokaliseringssystem gör det möjligt för mobila användare att använda gammal information om inbördes läge för att övervinna problemet med nätverkspartitionen; och (3) Ett system för att anpassa området garanterar att vår rumsliga kamouflagealgoritm är fri från en "center-of-cloaked-area" sekretessattack. Experimentella resultat visar att vår P2P rumsliga kamouflagealgoritm är skalbar samtidigt som användarens integritetsskydd garanteras.
Referensreferensreferensreferensen gav till exempel en k-anonymitetsmetod med ett peer-to-peer-system.
17,630,799
Spatial Cloaking for Anonymous Location-based Services in Mobile Peer-to-Peer Environments
{'venue': None, 'journal': None, 'mag_field_of_study': ['Geography', 'Computer Science']}
7,359
Aggregeringsfrågor är kärnan i affärsintelligens och dataanalys. I big data eran, många skalbara sharedinging system har utvecklats för att behandla aggregering frågor över massiv mängd data. Microsofts RÄCKVIDD är ett välkänt exempel i denna kategori. Icke desto mindre är aggregeringsförfrågningar fortfarande dyra, eftersom frågebehandling behöver konsumera hela datamängden, som ofta är hundratals terabyte. Dataprovtagning är en teknik som tar prov på en liten del av data för att bearbeta och returnera ett ungefärligt resultat med ett fel som är bundet, vilket minskar frågans genomförandetid. Även om liknande problem undersöktes i databaslitteraturen, stötte vi på nya utmaningar som inaktiverar de flesta tidigare ansträngningar: (1) Felgränser dikteras av slutanvändare och kan inte äventyras, (2) data är glesa, vilket innebär att data har en begränsad befolkning men ett brett spektrum. I sådana fall ger konventionella enhetliga provtagningar ofta en hög provtagningsfrekvens och ger därför begränsade eller inga resultatvinster. I detta dokument föreslår vi felbunden stratifierad provtagning för att minska provstorleken. Tekniken bygger på insikten att vi endast kan minska provtagningshastigheten med kunskap om datadistributioner. Tekniken har implementerats i Microsoft interna sökfrågan plattform. Resultaten visar att den föreslagna metoden kan minska upp till 99 % urvalsstorlek jämfört med enhetlig provtagning, och dess prestanda är robust mot datavolym och andra viktiga prestandamått.
Författarna i REF med kunskap om datadistribution använder felbunden stratifierad provtagning och kan minska provstorleken.
8,185,129
Error-bounded Sampling for Analytics on Big Sparse Data
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
7,360
Sammanfattning av denna webbsida: Cloud computing har revolutionerat sjukvården i dagens värld eftersom den sömlöst kan integreras i en mobil applikation och sensorenheter. Sensitiva data överförs sedan från dessa enheter till de offentliga och privata molnen. I detta dokument byggs en hybrid och distribuerad miljö som kan samla in data från mobiltelefonapplikationen och lagra den i molnet. Vi utvecklade ett program för aktivitetsigenkänning och överför data till molnet för vidare behandling. Big data technology Hadoop MapReduce används för att analysera data och skapa användaren tidslinje för användarens aktiviteter. Dessa aktiviteter är visualiserade för att hitta användbara hälsoanalyser och trender. I detta papper föreslås en big data lösning för att analysera sensoriska data och ge insikter i användarens beteende och livsstil trender.
Med dessa medel, molntjänster används i stor utsträckning med smartphones och gör det möjligt att skapa elastiska modeller REF, där applikationer lanseras på mobiltelefonen, och data behandlas i molnet.
10,983,417
Behavior Life Style Analysis for Mobile Sensory Data in Cloud Computing through MapReduce
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,361
Aktiviteten i ett neuralt nätverk definieras av mönster av spikning och tystnad från de enskilda neuronerna. Eftersom spikar är (relativt) glesa, mönster av aktivitet med ökande antal spikar är mindre sannolika, men, med fler spikar, antalet möjliga mönster ökar. Denna avvägning mellan sannolikhet och numerositet är matematiskt likvärdig med förhållandet mellan entropi och energi i statistisk fysik. Vi konstruerar detta förhållande för populationer på upp till N = 160 neuroner i en liten patch av ryggradskörteln, med hjälp av en kombination av direkta och modellbaserade analyser av experiment på responsen av detta nätverk till naturalistiska filmer. Vi ser tecken på en termodynamisk gräns, där entropin per neuron närmar sig en jämn funktion av energin per neuron när N ökar. Denna funktions form motsvarar den fördelning av aktiviteten som sätts nära en ovanlig typ av kritisk punkt. Vi föreslår ytterligare tester av kritiskhet, och ge en kort diskussion om dess funktionella betydelse. Entropy med information med neurala nätverk, Monte Carlo, korrelation O ur perception of the world verkar vara en sammanhängande helhet, men det är byggt av aktiviteter av tusentals eller till och med miljontals neuroner, och samma sak gäller för våra minnen, tankar och handlingar. Det är svårt att förstå uppkomsten av beteendemässig och fenomenal samstämmighet om inte den underliggande nervaktiviteten också är sammanhängande. Enkelt uttryckt, aktiviteten i en hjärna-eller till och med en liten region av en hjärna ägnad åt en viss uppgift-kan inte bara vara den summerade aktiviteten hos många oberoende neuroner. Hur beskriver vi denna kollektiva verksamhet? Statistisk mekanik ger ett språk för att koppla samspelet mellan mikroskopiska grad av frihet till materiens makroskopiska beteende. Det ger en kvantitativ teori om hur en stel fast uppstår från interaktioner mellan atomer, hur en magnet uppstår från interaktionerna mellan elektron snurrar, och så vidare (1, 2). Dessa är alla kollektiva fenomen: Det finns ingen mening med att en liten grupp molekyler är fast eller flytande; snarare är fasta och flytande uttalanden om många, många molekylers gemensamma beteende. Kärnan i jämvikten statistisk mekanik är Boltzmann distribution, som beskriver sannolikheten för att hitta ett system i något av dess möjliga mikroskopiska tillstånd. När vi betraktar system med större och större grad av frihet, konvergerar denna probabilistiska beskrivning till en deterministisk, termodynamisk beskrivning. I uppkomsten av termodynamik från statistisk mekanik, många mikroskopiska detaljer går förlorade, och många system som skiljer sig i sina mikroskopiska komponenter ändå uppvisar kvantitativt liknande termodynamiskt beteende. Kanske det äldsta exemplet på denna idé är "lagen om motsvarande stater" (3). Den statistiska mekanikens förmåga att beskriva kollektiva, framväxande fenomen i den livlösa världen fick många människor att hoppas att den också skulle kunna ge ett naturligt språk för att beskriva nätverk av neuroner (4-6). Men om man tar språket av statistisk mekanik på allvar, då som vi anser nätverk med större och större antal neuroner, bör vi se uppkomsten av något liknande termodynamik. Vid första anblicken verkar begreppet termodynamik för neurala nätverk hopplöst. Termodynamik handlar om temperatur och värme, som båda är irrelevanta för dynamiken i dessa komplexa, nonquilibrium system. Men alla de termodynamiska variabler som vi kan mäta i ett jämviktssystem kan beräknas från Boltzmann-distributionen, och därför är uttalanden om termodynamik likvärdiga med uttalanden om denna underliggande sannolikhetsfördelning. Det är då bara ett litet hopp att inse att alla sannolikhetsfördelningar över N variabler kan ha en associerad termodynamik i N → ∞ gräns. Denna koppling mellan sannolikhet och termodynamik är välstuderad av matematiska fysiker (7), och har varit en användbar vägledning för analys av experiment på dynamiska system (8, 9). För att vara konkret, överväga ett system med N element; varje element beskrivs av en stat σ i, och tillståndet i hela systemet är σ och fσ 1, σ 2, och σ N g. Vi är intresserade av sannolikheten att vi kommer att hitta systemet i någon av dess möjliga stater. Det är naturligt att inte tänka på sannolikheten i sig, utan på dess logaritm, Eðσ ska = −ln Pðσ ska. [1] I ett jämviktssystem är detta exakt energin i varje tillstånd (i enheter av k B T), men vi kan definiera denna energi för varje sannolikhetsfördelning. Som diskuterats i detalj i Supporting Information, all aktivitet av en hjärna-eller även en liten region av en hjärna ägnad åt en viss uppgift-kan inte bara sammanfattas aktivitet av många oberoende neuroner. Här använder vi metoder från statistisk fysik för att beskriva den kollektiva aktiviteten i näthinnan som den svarar på komplexa ingångar såsom de som uppstår i den naturliga miljön. Vi finner att distributionen av meddelanden som näthinnan skickar till hjärnan är mycket speciell, matematiskt ekvivalent med beteendet hos ett material nära en kritisk punkt i dess fasdiagram. Om vi föreställer oss en familj av system där antalet frihetsgrader N varierar, då kommer en termodynamisk gräns att existera under förutsättning att både entropin och energin står i proportion till N i stort N. Förekomsten av denna gräns är på intet sätt garanterad. I de flesta system, inklusive de nätverk som vi studerar här, finns det få stater med hög sannolikhet, och många fler stater med låg sannolikhet. På stora N, konkurrensen mellan minskande sannolikhet och ökande numerositet väljer ut ett specialvärde av E = E *, som är energin i de typiska stater som vi faktiskt ser; E * är lösningen till För de flesta system, energi Eðσ på har bara små fluktuationer runt E *, hðδE på 2 i=ðE * och i denna mening, de flesta av de stater som vi ser har samma värde av log sannolikhet per grad av frihet. Dock är dolda i funktionen SðE på alla de parametrar som beskriver samspelet mellan N-grader av frihet i systemet. Vid särskilda värden av dessa parametrar, 1⁄2d 2 SðE-=de 2 E=E * → 0, och variansen av E skiljer sig när N blir stor. Detta är en kritisk punkt, och den är matematiskt likvärdig med skillnaden mellan den specifika värmen i ett jämviktssystem (10). Dessa observationer fokuserar vår uppmärksamhet på "staternas densitet" N ðE. I stället för att fråga hur ofta vi ser specifika kombinationer av spikning och tystnad i nätverket frågar vi hur många stater det finns med särskild sannolikhet. Den ryggradsbaserade näthinnan erbjuder ett unikt system där aktiviteten hos de flesta nervceller som består av en lokal krets kan övervakas samtidigt med hjälp av multielektroder array inspelningar. Som beskrivs mer utförligt i ref. 11, vi stimulerade salamander näthinnan med naturalistiska gråskala filmer av fisk simning i en tank (Fig. 1A), medan inspelning från 100 till 200 retinal ganglion celler (RGCs); ytterligare experiment använde artificiell stimulans ensembler, som beskrivs i stödjande information. Genom att sortera rådata (12) identifierade vi spikar från 160 neuroner vars aktivitet passerade våra kvalitetskontroller och var stabil under hela testets 2 timmar; ett segment av data visas i bild. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Dessa experiment övervakade en betydande del av RGCs i det område av näthinnan som vi registrerar, fånga beteendet hos en nästan komplett lokal befolkning som ansvarar för att koda en liten patch av den visuella världen. Försöket samlade totalt 2 × 10 6 spikar, och tiden diskretiserades i behållare med varaktighet Δτ = 20 ms; alla de resultat som diskuteras nedan är i stort sett desamma vid Δτ = 10 ms och Δτ = 40 ms (Fig. S1 )............................................................................................................... För varje neuron i betecknar i = 1 i en bin att neuronen sände ut minst en spik, och σ i = 0 betecknar att den var tyst. Konceptuellt, uppskatta funktionen N ðE och därmed entropy vs. energi är lätt: Vi räknar hur ofta varje tillstånd inträffar, vilket uppskattar dess sannolikhet, och sedan räkna hur många stater har (log) sannolikheter i ett givet intervall. På bild. 1 C och D visar vi de första stegen i denna process. Vi identifierar de unika mönster av aktivitetskombinationer av spikning och tystnad över alla 160 neuroner-som förekommer i experimentet, och sedan räkna hur många gånger vart och ett av dessa mönster inträffar. Även utan att försöka beräkna SðE och resultaten av Fig. 1D är överraskande. Med N neurons som kan antingen spika eller förbli tyst, det finns 2 N möjliga tillstånd. Inte alla dessa tillstånd kan besökas lika ofta, eftersom spikar är mindre vanliga än tystnader, men även med hänsyn till denna partiskhet, och försöker fånga korrelationer mellan neuroner, vår bästa uppskattning av entropi för de aktivitetsmönster vi observerar är s på 0,15 bits=neuron (se nedan). Med N = 160 celler innebär detta att aktivitetsmönstren är utspridda över 2 Ns på 1,67 × 10 7 möjligheter, 100 gånger större än antalet prover som vi samlade in under vårt experiment. De flesta av de stater som vi såg i hela befolkningen inträffade faktiskt bara en gång. Men, ungefär tusen stater inträffade med tillräcklig frekvens att vi kan göra en rimlig uppskattning av deras sannolikhet bara genom att räkna över på 2 h. Således är sannolikhetsfördelningen Pðσ ska extremt inhomogenous. För att undersöka mer djupt in i svansen av händelser med låg sannolikhet, kan vi konstruera modeller av fördelningen av tillstånd, och vi har gjort detta med hjälp av maximal entropi metod (11, 13): Vi tar från experiment vissa genomsnittliga beteenden i nätverket, och sedan söka efter modeller som matchar dessa data men annars har så lite struktur som möjligt. Detta fungerar om matchning ett relativt litet antal funktioner producerar en modell som förutsäger många andra aspekter av data. Den maximala entropimetoden för nätverk av neuroner har undersökts i flera olika system under nästan ett decennium (14-23), och det har gjorts parallella ansträngningar för att använda denna metod i andra biologiska sammanhang (24) (25) (26) (27) (28) (28) (30) (31)(32) (33)(34)(35). Nyligen har vi använt den maximala entropimetoden för att bygga modeller för aktiviteten hos upp till N = 120 neuroner i de experiment som beskrivs ovan (11); se bild. 2............................................................... Vi tar från experiment den genomsnittliga sannolikheten för att varje neuron genererar en spik (hσ i i), korrelationerna mellan spikning i par av neuroner (hσ i σ j i), och sannolikheten att K ut ur N neurons spikar i samma lilla fönster av tid [PðK ska]. Matematiskt sett, de maximala entropi modeller som överensstämmer med dessa data har formen där K = P N i=1 σ i räknar antalet neuroner som spikar samtidigt, och Z är inställd för att säkerställa normalisering. Alla parametrar fh i, J ij, V ðK en bestäms av de uppmätta medelvärden Denna modell exakt förutsäger korrelationer mellan trillingar av neuroner (figur 7 i ref. 11), och hur sannolikheten för spikning i enskilda neuroner beror på aktivitet i resten av befolkningen (figur 9 i ref. 11) Förstainstansrätten har beslutat följande dom: Man kan till och med förutsäga den tidsberoende responsen hos enskilda celler från beteendet hos befolkningen, utan hänvisning till den visuella stimulansen (figur 15 i ref. 11 )............................................................................................................ Viktigast för vår nuvarande diskussion, fördelningen av energin Eðfσ i g på de observerade aktivitetsmönster överensstämmer med den fördelning som förutspås av modellen, djupt in i svansen av mönster som bara förekommer en gång i 2-h-lång experiment (figur 8 i ref. 11 )............................................................................................................ Denna fördelning är nära besläktad med den sammansvärjning av entropi mot energi som vi skulle vilja bygga, så överenskommelsen med experiment ger oss förtroende. Direkträkning av tillstånd (Fig. 1 ) och de maximala entropimodellerna (Fig. 2) ge oss två kompletterande sätt att uppskatta funktionen N ðE och därmed entropi vs. energi i samma datauppsättning. Resultaten är i bild. 3 ; se även Stödinformation. Som betonats ovan, handlingen entropi vs energi innehåller alla termodynamiska beteende i ett system, och detta har en betydelse för någon sannolikhetsfördelning, även om vi inte överväger ett system vid termisk jämvikt. Alltså, Bild. 3 är så nära vi kan komma att bygga termodynamiken i detta nätverk. Med direkträkning av tillstånd, ser vi mindre och mindre av tomten vid större N, men den del vi kan se närmar sig en gräns som N → ∞, och detta bekräftas av resultaten från den maximala entropi modeller. Detta är i sig självt ett betydande resultat. Om vi skriver ner en modell som Eq. 4, sedan, i en rent teoretisk diskussion, kan vi skala kopplingarna mellan neuroner J ij med N för att garantera existensen av en termodynamisk gräns (5), men med J ij konstruerad av verkliga data, vi kan inte införa denna skalning oss själva-antingen det framträder från data eller det inte. Vi kan göra uppkomsten av den termodynamiska gränsen mer exakt genom att notera att, vid ett fast värde av S=N, värdet av E=N extrapolerar till en väldefinierad gräns i en tomt jämfört med 1=N, som i Bild. 3A, Infälld. Resultaten av denna extrapolering är slående enkla: Entropin är lika med energin, inom (liten) felstänger. Om tomten av entropi vs. energi är en rak linje med enhet lutning, sedan Eq. 2 löses inte med ett enda värde av E utan med ett helt intervall. Vi har inte bara d 2 S=de 2 = 0, som vid en vanlig kritisk punkt, utan alla högre orderderivat är också noll. Resultatet är alltså Fig. 3 tyder på att den gemensamma fördelningen av aktivitet över neuroner i detta nätverk är redo vid en mycket ovanlig kritisk punkt. Vi förväntar oss att tillstånd av lägre sannolikhet (t.ex., de där fler celler spik) är fler talrika (eftersom det finns fler sätt att ordna K spikar bland N-celler som K ökar från mycket låga värden). Det vanliga resultatet är dock att denna kompromiss, som är just avvägningen mellan energi och entropi i termodynamiska-väljer typiska stater som alla har ungefär samma sannolikhet. Påståendet att SðE ska = E, som föreslås i Fig. 3, är påståendet att stater som är tio gånger mindre sannolika är exakt 10 gånger fler, och så det finns inget typiskt värde för sannolikheten. Att d 2 S=de 2 försvinner motsvarar, i ett jämviktssystem, skillnaden mellan den specifika värmen. Även om neuronerna uppenbarligen inte är ett jämviktssystem, modellen i EKG. 3 och 4 är matematiskt identiskt med Boltzmann-distributionen. Därför kan vi ta denna modell på allvar som ett statistiskt mekanikproblem, och beräkna den specifika värmen på det vanliga sättet. Dessutom kan vi ändra den effektiva temperaturen genom att överväga en enparameter familj av modeller, med Eðfσ i g på samma sätt som tidigare (Eq. 4) och av följande skäl: Att ändra T är bara ett sätt att undersöka en riktning i parameterutrymmet för möjliga modeller, och är inte en fysisk temperatur; målet är att se om det finns något speciellt med modellen (vid T = 1) som beskriver det verkliga systemet. Resultat för värmekapaciteten i vår modell vs T visas i bild. 4........................................... Det finns en dramatisk topp, och när vi tittar på större grupper av neuroner, växer toppen och rör sig närmare T = 1, som är modellen för det faktiska nätverket. Viktigt är att värmekapaciteten ökar även när vi normaliserar av N, så att den specifika värmen, eller värmekapaciteten per neuron, växer med N, som förväntat vid en kritisk punkt, och dessa signaturer är tydligare i modeller som ger en mer exakt beskrivning av befolkningens aktivitet; för detaljer, se Supporting Information. Temperaturen är bara en axel i parameterutrymme, och längs denna riktning finns det variationer i både korrelationerna mellan neuroner och deras genomsnittliga topphastigheter. Som ett alternativ anser vi att en familj av modeller där styrkan i korrelationer förändras men topphastigheter är fasta. För att göra detta ersätter vi energifunktionen i Eq. 4 med var α kontrollerar styrkan i korrelationer, och vi justerar alla h ′ i ðα på att hålla genomsnittliga topphastigheter till deras observerade värden. Vid α = 0 beskriver modellen en population av oberoende neuroner, så att korrelationskoefficienterna är alla C = 0 (Fig. 5A, vänster). För α > 1, breddar fördelningen av korrelationer så att vid α = 2, vissa par är mycket starkt korrelerade (Fig. 5A, höger). Detta återspeglas i en distribution av stater som kluster runt ett litet antal prototypiska mönster, ungefär som i Hopfield nätverket (4, 5). Entropy vs. energi plott, visas i Bild. 5B, väljer ut ensemblen vid α = 1 (Fig. 5A, Mellan): Att gå mot självständighet (mindre α) ger upphov till en konkava bula vid låga energier, medan α > 1 ensembler avviker från jämlikhetslinjen mer vid höga energier. På motsvarande sätt ser vi i Fig. 5D att det finns en topp i den specifika värmen i modellensemblen nära α = 1. När vi tittar på större och större nätverk stiger denna topp och rör sig mot α = 1, som beskriver det verkliga systemet. Bevisen för kritiskhet som vi finner här stämmer överens med extrapoleringar från analysen av mindre populationer (15, 18). Dessa förutsägelser baserades på antagandet att spik sannolikheter och parvisa korrelationer i de mindre populationerna är hämtade från samma fördelning som i hela systemet, och att dessa fördelningar är tillräckliga för att bestämma det termodynamiska beteendet (36). Tecken på kritiskhet är också observerbara i enklare modeller, som endast matchar fördelningen av summerad aktivitet i nätverket (22), men mindre exakta modeller har svagare signaturer av kritiskhet (Fig. S2)............................................................................. I jämviktstermodynamiken innebär det en noggrann justering av temperatur och andra parametrar att skapa ett system vid en kritisk punkt. Att finna att näthinnan verkar vara redo nära kritik bör därför behandlas med viss skepsis. Här överväger vi några sätt på vilka vi skulle kunna vilseledas till att tro att systemet är kritiskt när det inte är det (se även Stödinformation). En del av vår analys är baserad på användning av maximal entropi modeller, och man kan oroa sig för att slutsatsen av dessa modeller är opålitlig för ändliga datamängder (37, 38). Utvidga diskussionen om detta problem i ref. 11, vi finner en tydlig topp i den specifika värmen när vi lär oss modeller för N = 100 neuroner från även en tiondel av våra data, och variansen mellan fraktioner av data är bara några procent (Fig. S3).................................................................. Även om slutsatsen av maximal entropi modeller är korrekt, mindre intressanta modeller kan härma signaturer av kritiskhet. I synnerhet har det föreslagits att oberoende neuroner med en bred fördelning av spikhastigheter kan generera en fördelning av N neuron aktivitetsmönster fσ i g som efterliknar vissa aspekter av kritiskt beteende (39). Men i en oberoende modell byggd från den faktiska spikhastigheten hos neuronerna, sannolikheten för att se samma tillstånd två gånger skulle vara mindre än en del av en miljard, dramatiskt inkonsekvent med den uppmätta P c 0.04. Sådana oberoende modeller kan inte heller svara för den snabbare än linjära tillväxten av värmekapaciteten med N (Fig. 4), vilket är en väsentlig del av uppgifterna och dess stöd för kritiskhet. I maximal entropi modeller, sannolikhetsfördelningen över mönster av neural aktivitet beskrivs i termer av interaktioner mellan neuroner, såsom termerna J ij i Eq. 4; en alternativ vy är att korrelationerna är ett resultat av neurons svar på fluktuerande externa signaler. Testing denna idé har en svårighet som inte har något att göra med neuroner: I jämvikt statistisk mekanik, modeller där snurrar (eller andra grader av frihet) interagerar med varandra är matematiskt likvärdiga med en samling av snurrar svarar självständigt på fluktuerande fält (se Stödinformation för detaljer). Därför kan korrelationer alltid tolkas som oberoende svar på ouppmätta fluktuationer, och för neuroner finns det många möjligheter, inklusive sensoriska ingångar. Men det beteende som vi ser kan inte helt enkelt ärvs från korrelationer i den visuella stimulansen, eftersom vi hittar signaturer av kritiskitet som svar på filmer med mycket olika korrelationsstrukturer (Fig. S4).................................................................. Dessutom är mönstret av korrelationer mellan neuroner inte helt enkelt förklaras i termer av överlappningar mellan mottagliga fält (Fig. S5), och vid fasta ögonblick i stimulansfilmen, neuroner med icke-noll spik sannolikheter har korrelationer över stimulansrepetitioner som kan vara ännu starkare än över hela experimentet (Fig. S6)................................................................................................ När vi skriver om en modell för att interagera snurrar som oberoende snurrar svarar på fluktuerande fält, kräver kritiken vanligtvis att fördelningen av fluktuationer är mycket speciell, t.ex., med variansen justerad till ett visst värde. I denna mening, att säga att korrelationer är ett resultat av fluktuerande ingångar förklarar inte våra observationer. Nyligen har det föreslagits att tillräckligt breda fördelningar av fluktuationer generellt leder till kritisk fenomenologi (40). Som förklaras i Supporting Information har genomsnittliga fältmodeller egenskapen att variansen av de effektiva fälten blir stor vid den kritiska punkten, men mer generella modeller inte, och de korrelationer vi observerar har inte den form som förväntas från en genomsnittlig fältmodell. Det faktum att kvantitativa förändringar i korrelationernas styrka skulle driva systemet bort från kritik ( Bild. 5D) tyder på att fördelningen av motsvarande fluktuerande fält måste justeras, snarare än att bara ha tillräckligt stora fluktuationer. Den traditionella formuleringen av neural kodning problem gör en analogi till en ordbok, ber om betydelsen av varje neural respons i termer av händelser i världen utanför (41). Men innan vi kan bygga ett lexikon behöver vi känna till lexikonet, och för stora populationer av neuroner är detta redan ett svårt problem: Med 160 neuroner är antalet möjliga svar större än antalet ord i ordförrådet hos en välutbildad engelsk talare, och är mer jämförbart med antalet möjliga korta fraser eller meningar. På samma sätt som fördelningen av bokstäver i ord förkroppsligar stavningsregler (28), och fördelningen av ord i meningar kodar aspekter av grammatik (42) och semantiska kategorier (43), förväntar vi oss fördelning av aktivitet över neuroner för att avslöja strukturer av biologisk signifikans. I det lilla plåstret i näthinnan som vi anser, har inga två celler verkligt identiska in-/utgångsegenskaper (44). Men om vi räknar hur många kombinationer av spikning och tystnad som har en given sannolikhet i grupper av N > 20 celler, är detta förhållande reproducerbart från grupp till grupp, och förenklar på större N. Detta förhållande mellan sannolikhet och numerositet av tillstånd är matematiskt identiskt med förhållandet mellan energi och entropi i statistisk fysik, och förenklingen med ökande N tyder på att vi ser tecken på en termodynamisk gräns. Om vi kan identifiera den termodynamiska gränsen kan vi försöka placera nätverket i ett fasdiagram över möjliga nätverk. Kritiska ytor som skiljer olika faser ofta förknippas med en balans mellan sannolikhet och numerositet: stater som är en faktor F gånger mindre sannolikt också är en faktor F gånger fler. Vid konventionella kritiska punkter, denna balans sker endast i ett litet område av den typiska sannolikheten, men, i nätverket av RGCs, den sträcker sig över ett brett spektrum av sannolikheter (Fig. 3)............................................................... I modellnätverk med något starkare eller svagare korrelationer mellan par av neuroner bryts denna balans ner (Fig. 5) Och mindre exakta modeller har svagare signaturer av kritiskhet (Fig. S2)............................................................................. Styrkan av korrelationer beror på strukturen av visuella ingångar, på anslutningen av den neurala kretsen, och på tillståndet för anpassning i systemet. Det faktum att vi ser tecken på kritiskitet som svar på mycket olika filmer, men inte i modellnätverk med starkare eller svagare korrelationer, tyder på att anpassningen justerar systemet mot kritiskhet. En plötslig förändring av statistiken över visuell input bör på så sätt driva nätverket till ett icke-kritiskt tillstånd, och under anpassningsprocessen bör fördelningen av aktiviteten slappna av tillbaka till den kritiska ytan. Detta kan testas direkt. Är kritiken funktionell? Den extrema inhomogeniteten i sannolikhetsfördelningen över tillstånd gör det möjligt att ha en omedelbart läsbar kod för händelser som har ett stort dynamiskt intervall av sannolikheter eller överraskning, och detta kan vara väl lämpat för den naturliga miljön; det är dock inte en effektiv kod i vanlig mening. System nära kritiska punkter reagerar maximalt på vissa externa signaler, och denna känslighet kan också vara funktionellt användbar. De flesta av de system som uppvisar kritiskitet i termodynamisk betydelse uppvisar också ett brett spektrum av tidsskalor i sin dynamik, så att kritiskitet kan ge en allmän strategi för neurala system för att överbrygga gapet mellan mikroskopiska tidsskalan av spikar och makroskopiska tidsskalor av beteende. Kritiska tillstånd är extrem i alla dessa olika sinnen, och mer; det kan vara svårt att avgöra vad som är relevant för organismen. Relaterade signaturer av kritiskitet har upptäckts i ensembler av aminosyrasekvenser för proteinfamiljer (29), i flockar av fåglar (33) och svärmar av insekter (45) och i nätverket av gener som kontrollerar morfogenesen i det tidiga flugembryot (46); det finns också belägg för att cellmembran har lipidsammansättningar avstämda till en verklig termodynamisk kritisk punkt (47). Olika, dynamiska föreställningar om kritiskitet har utforskats i neurala (48, 49) och genetiska (50, 51) nätverk, och i den aktiva mekaniken i innerörat (52-54); nyligen utfört arbete förbinder dynamisk och statistisk kritiskitet, med näthinnan som exempel (55). Dessa resultat antyder en allmän princip, men det finns utrymme för skepsis. En ny generation experiment bör ge avgörande prov på dessa idéer. Experiment utfördes på larv tigern salamander, Ambystoma tigrinum tigrinum, i enlighet med institutionella normer för djurvård vid Princeton University. ERKÄNNANDEN. Vi tackar A. Cavanna, D. S. Fisher, I. Giardina, M. Ioffe,
REF kan vara mycket relevant.
24,680,904
Thermodynamics and signatures of criticality in a network of neurons
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Mathematics', 'Medicine']}
7,362
Till skillnad från traditionella databasfrågor, sökord frågor inte följa fördefinierade syntax och är ofta smutsiga med irrelevanta ord från naturliga språk. Detta gör korrekt och effektiv sökordshantering över databaser till en mycket utmanande uppgift. I detta dokument introducerar vi problemet med frågerengöring för sökordssökningar i ett databassammanhang och föreslår en uppsättning effektiva och effektiva lösningar. Fråga rengöring innebär semantisk koppling och stavning korrigeringar av databasen relevanta frågeord, följt av segmentering av närliggande frågeord så att varje segment motsvarar en hög kvalitet dataterm. Vi definierar ett kvalitetsmått på en sökordsfråga, och föreslår ett antal algoritmer för att rengöra sökordsförfrågningar optimalt. Det visas att det grundläggande optimala problemet med frågerengöring kan lösas med hjälp av en dynamisk programmeringsalgoritm. Vi utökar vidare den grundläggande algoritmen för att ta itu med inkrementell frågerengöring och toppk optimal frågerengöring. Den inkrementella frågerengöring är effektiv och minne bundna, därför är idealisk för scenarier där nyckelorden är strömmade. Den toppk-fråga rengöring algoritm garanteras att returnera de bästa k rensade sökord frågor i rankad ordning. Omfattande experiment utförs på tre verkliga datamängder, och resultaten bekräftar effektiviteten och effektiviteten hos de föreslagna lösningarna.
Det mest relaterade arbetet REF introducerar först problemet med sökordsförfrågan omskrivning över relationsdatabasen.
720,022
Keyword query cleaning
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
7,363
Generell generering och manipulation av text är utmanande och har begränsad framgång jämfört med den senaste tidens djupa generativa modellering inom visuell domän. Detta dokument syftar till att generera rimliga text meningar, vars attribut kontrolleras genom att lära löses upp latenta representationer med utsedda semantik. Vi föreslår en ny neural generative modell som kombinerar variationella auto-encoders (VAEs) och holistiska attribut discriminators för effektiv införande av semantiska strukturer. Modellen kan alternativt ses som att förbättra VAE med wake-sömn-algoritmen för att utnyttja falska prover som extra träningsdata. Med differentierad approximation till diskreta textprover, tydliga begränsningar av oberoende attributkontroller, och effektivt samarbete lärande av generator och discriminatorer, vår modell lär sig tolkningsbara representationer från även bara ord annoteringar, och producerar meningar med önskade egenskaper av känsla och tempus. Kvantitativa experiment där utbildade klassificeringsgrundare används som utvärderare validerar noggrannheten hos generering av korta meningar och attribut.
I REF ) föreslogs en generativ modell som kan generera meningar som är beroende av vissa egenskaper hos språket, t.ex. känslor och tempus.
20,981,275
Toward Controlled Generation of Text
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,364
Abstrakt. I den här artikeln tar vi upp det metriska inlärningsproblemet genom att använda ett marginalbaserat tillvägagångssätt. Vårt metriska inlärningsproblem är formulerat som en quadratic semi-definite programmeringsproblem (QSDP) med lokala område begränsningar, som är baserad på stöd Vector Machine (SVM) ram. Det lokala grannskapets begränsningar säkerställer att exempel på samma klass separeras från exempel på olika klasser med marginal. Förutom att tillhandahålla en effektiv algoritm för att lösa det metriska inlärningsproblemet, omfattande experiment på olika datamängder visar att vår algoritm kan producera ett nytt avstånd metrisk för att förbättra prestandan hos den klassiska K-nearest granne (KNN) algoritm på klassificeringsuppgiften. Vår prestanda är alltid konkurrenskraftig och ofta betydligt bättre än andra toppmoderna metriska inlärningsalgoritmer.
Ett liknande tillvägagångssätt, som presenteras i REF, löser det metriska inlärningsproblemet genom quadratic programmering med lokala kvarter begränsningar baserat på SVM-ramverket.
7,233,636
Metric Learning: A Support Vector Approach
{'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,365
I detta dokument behandlas problemet med inlärning online i en dynamisk miljö. Vi betraktar ett socialt nätverk där varje individ observerar en privat signal om det underliggande tillståndet i världen och kommunicerar med sina grannar vid varje tidsperiod. Till skillnad från många befintliga metoder är det underliggande tillståndet dynamiskt, och utvecklas enligt en geometrisk slumpmässig gång. Vi ser scenariot som ett optimeringsproblem där agenter strävar efter att lära sig det sanna tillståndet samtidigt som de lider minsta möjliga förlust. Baserat på nedbrytningen av den globala förlustfunktionen, introducerar vi två uppdateringsmekanismer, som var och en genererar en uppskattning av det verkliga tillståndet. Vi etablerar en snäv gräns på graden av förändring av det underliggande tillståndet, under vilken individer kan spåra parametern med en begränsad varians. Sedan karakteriserar vi explicita uttryck för den konstanta medel-kvadratavvikelsen (MSD) för uppskattningarna från sanningen, per individ. Vi observerar att endast en av estimatorerna återvinner den optimala MSD, vilket understryker effekten av den objektiva funktionsnedbrytningen på inlärningskvaliteten. Slutligen ger vi en övre gräns för beklagandet av de föreslagna metoderna, mätt som ett genomsnitt av fel i uppskattningen av parametern i en ändlig tid.
Dessutom överväger författarna till REF en skalar linjär modell, och karakteriserar ett uttryckligt uttryck för medelkvadratavvikelsen.
10,458,156
Online Learning of Dynamic Parameters in Social Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,366
Vi anser Hypergraph Multiway Partition problem (Hyper-MP). Ingången består av en kant-viktad hypergraf G = (V, E) och k hörn s 1,. .., s k terminaler. En flervägspartition av hypergrafen är en partition (eller märkning) av hörnen i G till k-uppsättningar är hypergrafskärningsfunktionen. Hyper-MP problemet ber om en multiway partition av lägsta kostnad. Vårt huvudsakliga resultat är en 4/3 approximation för Hyper-MP-problemet på 3-uniform hypergrafer, vilket är den första förbättringen jämfört med (1,5‐1/k) approximationen av [5]. Algoritmen kombinerar Calinescu et al:s avrundningsstrategi med ett enda tröskelvärde. [3] med avrundning strategi Kleinberg och Tardos [8], och det paralleller den senaste algoritmen av Buchbinder et al. [2] för problemet Graph Multiway Cut, vilket är ett specialfall. På den negativa sidan visar vi att KT-avrundningsschemat [8] och det exponentiella avrundningsschemat [2] inte kan bryta (1,5–1/k)-barriären för godtyckliga hypergrafer. Vi ger en familj av fall för vilka båda avrundningssystem har en approximationsgrad som avgränsas nedan av och därmed diagram Multiway Cut avrundning system kanske inte är tillräckligt för Hyper-MP problem när den maximala hyperkanten storlek är stor. Vi noterar att dessa fall har k = på (log n). k i=1 w(σ(A i )), där w(σ(· )) är hypergraph cut funktion 1. Hyper-MP problemet ber om en multiway partition av lägsta kostnad. Vi parameteriserar också problemet av den maximala kardinaliteten av en hyperedge, betecknad av c; den välstuderade Graph Multiway Cut problemet är specialfallet för vilken c = 2. 1 För varje uppsättning A V av hörn, använder vi δ(A) för att beteckna uppsättningen av alla hyperedges lämnar A, dvs., hyperedges e E sådan att A e och (V − A) e är båda icke-tomma. Vi använder w(δ(A)) för att beteckna den totala vikten av de kanter som lämnar A, dvs. w(δ(A)) = e och δ(A) w(e).
Ene och Nguyen REF studerade multiway-partitionsproblemen i hypergrafen (generaliserar multiway-partitionsproblemet) och gav en 4/3-approximationsalgoritm.
5,815,534
From Graph to Hypergraph Multiway Partition: Is the Single Threshold the Only Route?
{'venue': 'ESA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,367
Abstrakt. Optimering i föränderlig miljö är en utmanande uppgift, särskilt när flera mål ska optimeras samtidigt. Den grundläggande idén för att ta itu med dynamiska optimeringsproblem är att använda historieinformation för att vägleda framtida sökningar. I detta dokument införs två strategier för återinitiering av befolkningen när en förändring i miljön upptäcks. Den första strategin är att förutsäga den nya platsen för individer från den plats förändringar som har skett i historien. Den nuvarande populationen ersätts sedan delvis eller helt av de nya individer som genereras på grundval av förutsägelser. Den andra strategin är att störa den nuvarande befolkningen med en Gaussian buller vars varians uppskattas enligt tidigare förändringar. De förutsägelsebaserade populationsreinialiseringsstrategierna, tillsammans med den slumpmässiga reinialiseringsmetoden, jämförs sedan med två biobjektiva testproblem. Slutsatser om de olika reinialiseringsstrategierna dras utifrån de preliminära empiriska resultaten.
Zhou m.fl. I REF föreslogs två strategier för att genomföra en återinitiering av befolkningen när en förändring i miljön upptäcks.
1,006,855
Prediction-based Population Re-initialization for Evolutionary Dynamic Multi-objective Optimization
{'venue': 'EMO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,368
Ett viktigt problem med att använda utdata från en hörselmodell som ingång till ett maskininlärningssystem i en maskin hörande applikation är att hitta ett bra funktionsutdragsskikt. För system som PAMIR (passiv-aggressiv modell för bildsökning) som fungerar bra med en stor gles vektor behövs en konvertering från auditiva bilder till glesa funktioner. För ljud-fil rankning och hämtning från textförfrågningar, baserat på stabiliserade auditiva bilder, tog vi en flerskalig strategi, med vektorquantization för att välja en gles funktion i var och en av många överlappande regioner av olika skalor, med förhoppningen att i vissa regioner funktionerna för ett ljud skulle vara stabil även när andra störande ljud var närvarande och påverkar andra regioner. Vi har nyligen utökat vår testning av detta tillvägagångssätt med hjälp av ljudblandningar, och fann att de sparse-kodade auditory-image funktioner bryta mindre i interferens än vektor-kvantifierade MFCC glesa funktioner gör. Denna första framgång tyder på att vårt hopp om robusthet i interferens verkligen kan vara realiserbara, via den allmänna idén om glesa funktioner som är lokaliserade i ett område där signalkomponenter tenderar att vara lokaliserade eller stabila.
Som en illustration, Lyon et al. visade i REF att sparse-kodad auditiv bild har degradera mindre i interferenser än vektor-kvantifierad Mel-frekvent cepstral koefficienter (MFCC).
1,499,081
Sparse coding of auditory features for machine hearing in interference
{'venue': '2011 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2011 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']}
7,369
I detta dokument presenteras en vägplanerare för att avkänna mål med nära avstånd från ett obemannadt luftfartyg med fasta vingar (UAV) med ett specificerat sensoravtryck. Planeraren är baserad på inlärning i realtid A* (LRTA*) sökalgoritm och producerar dynamiskt genomförbara vägar som uppnår avkänningsmålen på kortast möjliga avstånd. Ett träd av kandidatvägar som spänner över området av intresse skapas genom att montera primitiva sväng och raka sektioner av en specificerad stegstorlek på ett sekventiellt sätt från utgångspunkten för UAV. En LRTA*-sökning av trädet skapar genomförbara sökvägar när som helst under dess utförande och minimala längdvägar om de körs tills de är färdiga. Körtiden och sökvägen påverkas direkt av de operativa parametrarna för LRTA*-algoritmen. För att förbättra planerarens körtid genomförs en modifierad LRTA*-sökning som slutar när det inte finns någon förbättring av sökvägen för ett fördefinierat antal iterationer. Resultatet är en vägplanerare som producerar kortdistansvägar i acceptabelt korta körtider.
Howlett m.fl. REF presenterar en vägplanerare för en UAV som är baserad på inlärning i realtid A* sökalgoritm och producerar dynamiskt genomförbara vägar som uppnår avkänningsmålen på kortast möjliga avstånd.
17,315,417
Learning Real-Time A* Path Planner for Unmanned Air Vehicle Target Sensing
{'venue': 'JACIC', 'journal': 'JACIC', 'mag_field_of_study': ['Engineering', 'Computer Science']}
7,370
I detta dokument behandlar vi data avstämning i peer-to-peer (P2P) samarbetsapplikationer. Vi föreslår P2P-LTR (Loging and Timestamping for Reconciliation) som tillhandahåller P2P-loggning och tidsstämpeltjänster för P2P-avstämning över en distribuerad hashtabell (DHT). När du uppdaterar på samarbetande kamrater, uppdateras uppdateringar tidsmässigt och lagras i en mycket tillgänglig P2P-logg. Under försoning, dessa uppdateringar hämtas i sin helhet för att genomdriva eventuell konsekvens. I detta dokument ger vi först en översikt över P2P-LTR med dess modell och dess huvudsakliga förfaranden. Därefter presenterar vi vår prototyp som används för att validera P2P-LTR. För att demonstrera P2P-LTR föreslår vi flera scenarier som testar våra lösningar och mäter prestanda. I synnerhet visar vi hur P2P-LTR hanterar det dynamiska beteendet hos kamrater med avseende på DHT.
I REF presenterar vi vår grundprototyp som används för att demonstrera P2P-LTR genom flera scenarier.
16,482,576
P2P logging and timestamping for reconciliation
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
7,371
Motiverad av det viktiga problemet med trängselkostnader (de beräknades vara $ 2 miljarder 1991) inom lufttransporter och observera att markförseningar är mer att föredra än flygburna förseningar, har vi formulerat och studerat flera heltal programmeringsmodeller för att tilldela markhållningsförseningar optimalt i ett allmänt nätverk av flygplatser, så att den totala (mark plus luftburen) förseningskostnaden för alla flygningar minimeras. All tidigare forskning om detta problem har begränsats till fallet med en enda flygplats, som försummar "nedåt-väg"-effekter på grund av överföring av förseningar mellan på varandra följande flygningar som utförs av samma flygplan. Vi formulerar flera modeller, och sedan föreslå en heuristisk algoritm som finner en genomförbar lösning till heltalsprogrammet genom avrundning den optimala lösningen av LP avkoppling. Slutligen presenterar vi omfattande beräkningsresultat med målet att få kvalitativa insikter om problemets beteende under olika kombinationer av inmatningsparametrarna. Vi visar att problemet kan lösas i rimliga beräkningstider för nätverk med minst så många som 6 flygplatser och 3000 flygningar. Problemen med trafikstockningar blir allt mer akuta på många stora europeiska och amerikanska flygplatser. För europeiska flygbolag beräknades den totala årliga förseningskostnaden på grund av trängsel (inklusive kostnader för passagerare) uppgå till 5 miljarder dollar 1989 (Terrab 1990). För amerikanska flygbolag påstås den direkta förseningskostnaden på grund av trängsel uppgå till cirka 2 miljarder dollar per år. Med tanke på att USA:s flygindustris totala vinster sällan överstiger 1 miljard dollar, är trängselproblem ett fenomen av obestridlig betydelse. Begränsad kapacitet är den största orsaken till trängsel. Problemet med flygplatskapaciteten är att den är mycket varierande, eftersom den är starkt påverkad av bland annat väderförhållanden (synlighet, vind, nederbörd). Det är inte ovanligt att man stöter på förhållandet 2:1 och till och med 3:1 mellan flygplatsens högsta och lägsta kapacitet. Lösningen på detta problem varierar beroende på den planerade tidshorisonten. Långsiktiga strategier omfattar uppförande av ytterligare flygplatser, uppförande av ytterligare banor vid befintliga flygplatser, förbättrad flygkontrollteknik och förfaranden samt användning av större luftfartyg. Tillvägagångssätt på medellång sikt omfattar en ändring av luftfartygsflödets temporalmönster för att eliminera perioder av "toppefterfrågan". Kortsiktiga strategier har en planeringshorisont på 6–12 timmar och omfattar, viktigast av allt, markhållningspolitik. Denna politik motiveras av det grundläggande faktum att flygburna förseningar är mycket dyrare än markförseningar, eftersom de förstnämnda inbegriper bränsle, underhåll, avskrivningar och säkerhetskostnader. Utgångspunkten för den underliggande markhållningspolitiken är således att man kan hålla ett flygplan på marken före start, så att flygplanet, när det anländer till sin destination, inte behöver vänta i luften innan landningen. Markhållning har använts i flera år. Federal Aviation Administration driver en Air Traffic Control System Command Center (ATCSCC, tidigare kallad Central Flow Control Facility) i Washington, D.C., utrustad med enastående informationsinsamling kapacitet. ATCSCC är dock i första hand beroende av sin expert på flygledare snarare än av beslutsstöd eller optimeringsmodeller för att utveckla flödesstyrning och markhållningsstrategier. Problemet med att fastställa hur mycket (om alls) varje luftfartyg måste hållas på marken före start (och eventuellt även i luften under flygningen, t.ex. genom en hastighetsminskning på rutten) för att minimera den totala (mark plus luftburen) förseningskostnaden kommer att kallas markhållningsproblem (GHP). Statiska och dynamiska versioner av GHP kan särskiljas. I de statiska versionerna, marken (och luftburna) håller beslutas en gång i början av Eftersom vart och ett av ett stort antal flygplan utför mer än en flygning på en viss dag, "nätverk" (eller "ner-the-road") effekter kan vara viktigt: När ett visst flygplan försenas, i många fall nästa flygning som utförs av samma flygplan kommer också att försenas. Vid en navflygplats kan dessutom ett flygplan som anländer sent försena avgången för flera flygningar, med tanke på den nuvarande tidtabellspraxis som betonar passageraröverföringar. Såvitt vi vet har tidigare forskning om GHP försummat nätverkseffekterna och begränsats till problemet med en enda flygplats. Odoni (1987) verkar vara den första som gett en systematisk beskrivning av problemet. Andreatta och Romanin-Jacur (1987) föreslog en dynamisk programmeringsalgoritm för en flygplats statiska probabilistiska GHP med en tidsperiod. Terrab föreslog en effektiv algoritm för att lösa den en-flygplats statiska deterministiska GHP, samt flera heuristik för en-flygplats probabilistiska GHP. Han föreslog också en två-flygplats formulering och en stängd tre-flygplats formulering för den statiska deterministiska GHP. Slutligen behandlade Richetta (1 991) enflygplatssdynamiska probabilistiska GHP. Det verkar som om det hittills inte har gjorts någon betydande forskning om effekterna av markhållningspolitiken på ett helt nätverk av flygplatser. I detta dokument behandlas GHP med flera flygplatser för första gången. Genom att använda en matematisk programmeringsmetod löser vi det deterministiska nätverket GHP i en allmän miljö. Vi föreslår flera heltal programmering formuleringar som har de viktiga fördelarna med att vara anmärkningsvärt enkel, samtidigt fånga de väsentliga specifikationer av problemet, och tillräckligt flexibel för att rymma olika grader av modellering detalj. Vi presenterar flera strukturella insikter om de parametrar som påverkar problemet, baserat på omfattande beräkningserfarenhet. Viktigast av allt är att vårt tillvägagångssätt gör det möjligt att lösa problem av realistisk storlek, t.ex. 6 flygplatser och 3 000 flygningar under rimliga beräkningstider. Vår strategi kan därför användas för att tilldela markinnehav för åtminstone en större del av nätverket av de viktigaste amerikanska eller europeiska flygplatserna. Även om vi fokuserar på den statiska multi-airport GHP, våra algoritmer kan också användas dynamiskt genom att lösa problemet, låt oss säga varannan timme, när bättre kapacitetsberäkningar blir tillgängliga. Konturerna i detta dokument är följande: Avsnitt 1 definierar problemet och ger heltal programmering formuleringar av tre versioner av det. I avsnitt 2 föreslås en heurism baserad på lösningen av en linjär programmeringsavslappning. Avsnitt 3 ger insikter om de parametrar som påverkar beteendet hos problemet, baserat på en omfattande serie av faktiska körningar. I avsnitt 4 sammanfattas slutligen dokumentets resultat och anges riktlinjer för framtida forskning.
Den andra varianten är Multi Airport Ground Holding Problem REF.
7,432,916
The Multi-Airport GroundHolding Problem in Air Traffic Control
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,372
Flera metoder för objektigenkänning använder sig i stor utsträckning av lokal bildinformation som extraheras i intressepunkter, så kallade lokala bilddeskriptorer. Toppmoderna metoder utför en statistisk analys av gradientinformationen kring räntepunkten, som ofta bygger på beräkning av bildderivat med pixeldifferentieringsmetoder. I detta papper visar vi fördelarna med att använda släta derivatfilter istället för pixelskillnader i prestandan hos en välkänd lokal bilddeskriptor. Metoden baseras på användningen av udda Gabor funktioner, vars parametrar är selektivt avstämda till som en funcion av de lokala bildegenskaperna under analys. Vi utför en omfattande experimentell utvärdering för att visa att vår metod ökar distinktionen hos lokala bilddeskriptorer för bildregionmatchning och objektigenkänning.
Moreno m.fl. REF utför en analys av gradientinformation baserad på udda Gabor-funktioner, vars parametrar är selektivt avstämda i stället för beräkning av bildderivat med pixeldifferentieringsmetoder; experiment på bildmatchning och objektdetektering tillhandahålls för att illustrera deras förslags särskiljningsförmåga.
18,008,102
Improving the SIFT descriptor with smooth derivative filters
{'venue': 'ACCEPTED FOR PUBLICATION ON PATTERN RECOGNITION LETTERS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,373
Abstrakt. Denna uppsats beskriver en rullstol för fysiskt funktionshindrade personer som utvecklats inom UMIDAM I-projektet. En beroende användare känner igen röstsystem och ultraljud och infraröda sensorsystem har integrerats i denna rullstol. På så sätt har vi fått en rullstol som kan köras med hjälp av röstkommandon och med möjlighet att undvika hinder och nedervåning eller håldetektering. Rullstolen har också utvecklats för att tillåta autonom körning (t.ex. följande väggar). Projektet, där två prototyper har producerats, har genomförts helt och hållet vid elektronikavdelningen vid universitetet i Alcalfi (Spanien). Den har finansierats av ONCE 2. Elektronisk systemkonfiguration, ett sensorsystem, en mekanisk modell, styrning (lågnivåkontroll, kontroll via röstkommandon), röstigenkänning och autonom styrning beaktas. Resultaten av de experiment som utförts på de två prototyperna ges också.
En rullstol för fysiskt funktionshindrade som utvecklats inom UMIDAM I-projektet förklaras i REF.
14,981,802
Wheelchair for physically disabled people with voice, ultrasonic and infrared sensor control
{'venue': None, 'journal': 'Autonomous Robots', 'mag_field_of_study': ['Computer Science']}
7,374
Socialpsykologer har i åratal upphöjt situationens makt. Vi erkänner bekvämt att i olika situationer, med olika människor, kan vi agera på en rad olika sätt, eller till och med prata med hjälp av en mängd olika stilar. Gergen (1972) var medveten om denna tendens och började utforska våra skiftande identitetsmasker. När han skrev brev till nära vänner, insåg han att han kom över som en "helt annorlunda person" i varje brev. "I en var jag morose och utgöt en filosofi av existentiell sorg; i en annan var jag en lysten realist: i en tredje var jag en lätthjärtad skämtare" (s. 32). Baserat enbart på hans ordval varierade Gergen av misstag sin stil för att anpassa sig till mottagarna av hans brev. Detta är ett utmärkt bevis på vår inneboende kunskap om vårt språks föränderlighet med avseende på olika sociala sammanhang. Intuitivt när vi interagerar med andra, anpassar vi oss till dem över ett brett spektrum av beteenden, särskilt språk. När två personer talar, är deras kommunikativa beteende mönstrat och samordnat, som en dans. Den ickeverbala litteraturen antyder att samordning kan vara en grundläggande aspekt av mänskligt beteende; de flesta aspekter av kommunikation, såsom ansiktsuttryck, ickeverbalt sångbeteende, kinesik, visuellt beteende och proxemik samordnas (Harper, Wiens, & Matarazzo, 1978). I den här artikeln undersöker vi i vilken utsträckning två personer i samtal koordinerar genom att matcha deras ordanvändning. Språklig forskning har sitt ursprung i sökandet efter en uppsättning regler för att kombinera morfemer till meningar. På senare tid har språklig forskning försökt fastställa en liknande syntax eller grammatik i samtal (Clarke, 1983). Nyckeln till antagandet att det finns regler för alla möjliga samtal är definitionen av samtal som gemensamt hanteras (Slugoski & Hilton, 2001). Forskning som ägnas detta ämne har lyckats avslöja strukturella regulariteter inte särskilt till ordnivån: kategorier av tal agerar typer som "frågor", "ger orientering", och andra som försummar nyanserna av faktiska samtal. Dessutom måste de kodas av mänskliga domare. Liknar icke-verbal samordning, antar vår definition av språklig stil matchning (LSM) att de ord en person använder covary med dem den andra personen använder på både en tur-för-sväng nivå och på bredare konversationsnivå (Cappella, 1996). Men eftersom det språk som de interagerande använder är samordnat och ömsesidigt, är det ofta inte klart vem som leder eller följer. Vi föreslår att de ord en talare använder främst lyssnaren för att svara på ett specifikt sätt. På detta sätt påverkas en interagerande av sin partners språk på ordnivå i naturliga samtal på samma sätt som ens ickeverbala beteende kan påverkas av en annans rörelse (Chartrand & Bargh, 1999). Vi föreslår inte en tidssynkroni bland konversanternas språk, men den teoretiska grunden för denna forskning är utan tvekan relaterad till den ickeverbala kommunikationens synkroniseringsbegrepp. Forskningen om synkroniserade interaktioner påverkades starkt av Condons och Ogstons (1966; McDowall, 1978) inledande arbete med beteendeträning. Genom ljudfilmsmikroanalyser av talande och lyssnande beteende mellan mödrar och spädbarn, Condon och Ogston avslutade synkronin var en grundläggande, universell egenskap hos mänsklig kommunikation. Condon (1982) föreslog senare att individuella skillnader i synkroni kunde vara diagnostik av psykopatologi. I hans ursprungliga studier, en frånvaro av synkroni observerades hos personer med dyslexi och andra inlärningssvårigheter (Condon, 1982). Sedan dess har forskningen fortsatt att i första hand titta på fysiskt, icke-verbalt beteende (gester och posturalt beteende), påverkan, attityder och biologiska rytmer. Synkronisering definieras som matchning av beteenden, antagandet av liknande beteenderytmer, manifestationen av samtidig rörelse och det inbördes sambandet mellan enskilda beteenden (Bernieri & Rosenthal, 1991). Forskning har visat att synkronin är relaterad till positiv påverkan i interaktioner (Bernieri, Reznick, & Rosenthal, 1988) och interpersonell sympati och jämnhet i interaktioner (Chartrand & Bargh, 1999). Vi antog att interpersonell synkronisering skulle kunna ske i en kraftfull form på ordnivå. Pennebaker och King (1999) visade att det språk människor använder för att förmedla sina tankar och känslor visar på individuella skillnader i självuttryck och är tillförlitligt över tid och situation. Baserat på tanken att språket ger insikt i hur individer uppfattar världen, om människor matchas i sina språkliga stilar, skulle detta betyda att de är i harmoni på det sätt de organiserar sina psykologiska världar. Enligt Byrnes likhetsliknande hypotes (1971) skulle denna likhet i livsorientering kunna leda till ett djupare band mellan dem. Förutom att fastställa graden av matchning i ordanvändning, var ett andra mål med den nuvarande studien att undersöka hur det är relaterat till framgången eller misslyckandet i samtalet. Många studier som är relevanta för den aktuella undersökningen har dokumenterat ökad attraktion mellan obekanta dynader som uppvisar mer samordning (jämfört med dynader som "inte är samordnade") på olika ickeverbala beteenden inklusive huvudrörelser, röstaktivitet (inte verbala), ansiktsuttryck och postural spegling (Bernieri, Davis, Rosenthal, & Knee, 1994; Burgoon, Stern, & Dillman, 1991; Chartrand & Bargh, 1999; Hatfield, Cacioppo, & Rapson, 1994; för detaljerade recensioner se Cappella, 1997). Enligt koordinering-rapport hypotes (Tickle-Degnen & Rosenthal, 1987), attraktion, tillfredsställelse, fasthållande, livslängd, och rapport bör vara positivt korrelerad med "koordinerade" interaktionsmönster. I teorin bör dessa resultat generaliseras till våra egna studier, vilket leder till förutsägelsen att LSM bör korrelera med gillande, relation och social integration bland de samverkande. Särskilt relevant för våra förutsägelser om LSM är Giles kommunikationslogiteori (CAT). Enligt CAT, individer anpassa sig till varandras kommunikativa beteenden för att främja socialt godkännande eller kommunikation effektivitet. Utgångspunkten för teorin ligger i individens förmåga att strategiskt förhandla om det sociala avståndet mellan sig själva och sina samverkande partner: att skapa, upprätthålla eller minska det avståndet (Shepard, Giles, & Le Poire, 2001 ). Detta kan göras språkligt, paralingvist och icke-verbalt: till exempel, varierande talstil, hastighet, tonhöjd eller blick. En specifik strategi en individ kan använda är konvergens, som innebär ändringar av accenter, idiom, dialekter, och Niederhoffer, Pennebaker / LINGUISTIC STYLE MATCHING 339 code-switching att bli mer lik en interaktionspartner (se Giles & Smith, 1979 (Pennebaker, Francis, & Booth, 2001 ). LIWC analyserar en eller flera textfiler ord för ord och jämför varje ord i en given fil med 2.290 ord och ord stammar i en intern ordbok. Orden i den interna ordboken har bedömts av grupper av domare som representativa för en mängd olika psykologiska eller språkliga dimensioner. Ordkategorierna omfattar vanliga språkliga åtgärder såsom ordräkning, pronomen och artiklar; psykologiska processer, såsom affektiva eller emotionella, kognitiva och sensoriska processer; kategorier som täpper till hänvisningar till rum, tid och rörelse; och en grupp dimensioner som mäter en mängd olika personliga problem, inklusive hänvisningar till kön, död, TV och yrke (för en mer fullständig genomgång se Pennebaker et al. Det bör noteras att LIWC kan analysera en konversation mellan två personer på minst tre sätt: alla ord i hela konversationen (baserat på en stor fil); den separata språkanvändningen av varje interagerande för konversationen (baserat på en fil för varje talare), och språkanvändning för varje person för varje tur i konversationen (t.ex. 50 varv i en konversation skulle ge 100 separata filer). Inga studier hittills har kunnat kvantifiera i vilken utsträckning ordanvändning samordnas och inte heller har studier visat att språkliga dimensioner kan fungera som de bästa markörerna för samordning. Det primära målet med dessa studier var alltså helt enkelt att bestämma språkets psykometriska egenskaper i pågående interaktioner. Ett sekundärt mål med det aktuella projektet var att lära sig i vilken utsträckning LSM återspeglade uppfattningarna om att rapportera eller "klicka". Om en interaktion mellan relativa främlingar går bra, kan vi se detta på de sätt som de två visar jämförbara ordbruk. Om vi upptäcker oöverträffade språkmönster mellan två personer, kan vi härleda konflikter inom interaktionen. CAT kan förutsäga detta är en annan form av konvergens som leder till tillfredsställelse och kvalitet på kommunikationen (se Giles & Smith, 1979). Koordination-rapport hypotesen kan på liknande sätt förutsäga LSM för att beteckna ömsesidig anpassning och resultera i positiv rapportering; dessutom, förväntade överträdelser teori (Burgoon, 1993) För att testa dessa idéer, genomförde vi tre experiment analysera de ord individer som används i två-personers interaktioner. De två första experimenten var laboratoriestudier där främlingar lärde känna varandra genom att interagera i direktsända datorchattrum. Den tredje studien var en arkivanalys av 15 av de ursprungliga Watergate-utskrifterna i hemlighet inspelade i Vita huset där president Richard Nixon hade en serie av en-mot-en diskussioner med H.R. Haldeman, John Erlichman, eller John Dean. Dessa naturliga och historiska interaktioner gjorde det möjligt för oss att jämföra LSM bland vuxna talare och, till skillnad från labbstudierna, tillät oss att undersöka samtalsledarskap. Eftersom de två första studierna byggde på mycket likartade metoder kommer metoderna och resultaten att presenteras tillsammans innan Watergate-studien införs. I de två första experimenten rekryterades collegestudenter för att delta i en pågående datorbaserad chattinteraktion i laboratorier vid Institutionen för psykologi. Det första experimentet syftade till att fastställa i vilken grad gir leng and word use var relaterat till kvaliteten på en pågående datorbaserad chattinteraktion mellan två främlingar. Dessutom försökte vi lära oss om att ha ett anonymt skärmnamn, vilket är vanligt i naturalistisk användning av chattrum, skulle resultera i olika typer av interaktioner än att ha ett skärmnamn som identifierar den interagerandes verkliga namn. Totalt 130 introduktionspsykologer vid University of Texas vid Austin (52 män och 78 kvinnor, medelålder = 20.8 år) deltog i studien som en del av ett experimentellt introduktionspsykologiskt alternativ. Individer tilldelades slumpmässigt chattpartners, vilket resulterade i 28 blandade sex, 25 alla kvinnliga, och 12 alla manliga konversationsdyader. Tre samtal (2 alla manliga och 1 alla kvinnliga dynader) ingick inte i analyserna på grund av datorfel under studien, vilket resulterade i 62 dynader. Niederhoffer, Pennebaker / LINGUISTIC STYLE MATCHING 341 Deltagare anmälde sig ursprungligen för ett av två gruppexperiment som var schemalagda samtidigt i olika rum. Vid ankomsten till ett av de två rummen riktades eleverna slumpmässigt till en av flera skrivbordsdatorer. Utan att deltagarna kände till det, var varje dator direkt ansluten till en dator i det andra labbet. Datorparen var anslutna via ett privat chattrumsprogram (tillgängligt för nedladdning på http://tucows.wau.nl/circ95.html). Det privat licensierade chattprogrammet är ett multiprogram som möjliggör privata virtuella samhällen med live-interaktion. Deltagarna fick veta att de skulle chatta med en person på en annan del av campus men att de inte skulle träffa den personen. Åtgärder vidtogs för att säkerställa att deltagarna inte såg varandra innan experimentet inleddes. Efter att ha samtyckt till att delta i försöket fick varje deltagare en kort demografisk undersökning med 10 frågor om erfarenhetsnivåer med och användning av datorer och chattrum på Internet. Efter att ha loggat in på sina datorer tilldelades hälften av deltagarna slumpmässigt (på datorskärmen) att ange sitt riktiga namn, medan den andra halvan fick möjlighet att uppfinna "ett skärmnamn som de själva valt". Båda medlemmarna i varje dyad befann sig i samma riktiga namn/Läkemedelsnamn. Efter cirka 45 minuter slutförde deltagarna Interaktion Rating Questionnaire (IRQ). Denna skala innehåller 3 objekt som bildar "klickindex" samt 12 undersökande objekt som bedömer i vilken grad deltagarna åtnjutit samtalet, och olika mått på deras komfortnivå. Klickindexet baserades på i vilken grad deltagarna kände att interaktionen gick smidigt, de kände sig bekväma under interaktionen, och de lärde verkligen känna den andra deltagaren. Efter att ha besvarat frågeformuläret avlades och tackades deltagarna för deras deltagande. Avskrifterna av interaktionerna sparades och trycktes slutligen med all identifierande information borttagen. Oberoende domare bedömde utskrifterna med hjälp av en modifierad version av IRQ (IRQ-judge). IRQ-domaren innehåller frågor som liknar IRQ, inklusive samma tre frågor som bildar klickindex samt objekt om de upplevda nivåerna av fluiditet, livlighet och upplevd njutning. Experiment 2 omfattade 32 (21 män, 11 kvinnor) som började studera vid högskolan. Medelåldern var 18,2 år. Eftersom deltagarna drevs i grupper om fyra, talar med var och en av de andra tre personerna i gruppen i 15 minuter vardera, samlades data från totalt 48 datachatt samtal. Totalt sett var 19 interaktioner blandade kön, 22 män och 7 kvinnor. Data från alla interaktioner ingick i analyserna. Individer anmälde sig till experiment i grupper om fyra, med insikten att de inte känner några andra potentiella deltagare i sin tid. Vid ankomsten till labbet eskorterades deltagarna till separata bås med enskilda datorer i en laboratoriesvit. Varje dator körde Microsoft Chat Software (nedladdat från www.microsoftchat.com), som tillät försökspersonen att skapa separata chattrum som bara två av deltagarna kunde komma in under en 15-minuters interaktionsperiod. Efter att ha suttit i labbåsen tilldelades deltagarna ett identifikationsnummer som sitt skärmnamn för att förhindra att en annan deltagare kände igen dem. Varje deltagare interagerade med de övriga tre deltagarna i 15 minuter vardera. Eleverna instruerades individuellt att "försöka lära känna den andra deltagaren". Det fanns inga begränsningar i samtalsinnehållet. I slutet av varje 15-minutersperiod, fyllde deltagarna i ett kort frågeformulär och försöksledaren konfigurerade om sina program för att vara säker på att de skulle interagera med en annan deltagare under den kommande 15-minuters interaktionsperioden. Efter varje samtal slutförde deltagarna en 10-punkts Interaktion Rating Questionnaire (IRQ) (se beskrivning i Experiment 1). Efter den sista interaktionen avlades en masse, tackades och ursäktades deltagarna. Liksom i experiment 1 sparades alla utskrifter av de 48 interaktionerna, och efter att ha tagit bort all identifierande information, trycktes alla utskrifter av de 48 interaktionerna. Fyra oberoende domare bedömde de enskilda utskrifterna av chattrummets interaktioner med hjälp av en modifierad version av Interaktion Rating Questionnaire (IRQ-Judge) (se Experiment 1). Niederhoffer, Pennebaker / LINGUISTIC STYLE MATCHING 343 Resultaten från experiment 1 och 2 är uppdelade i fyra olika kategorier. I den första delen diskuterar vi de grundläggande inslagen i samtalen. I det andra avsnittet sammanfattas de grundläggande psykometriska egenskaperna hos självrapporterna och domarnas bedömningar av interaktionens kvalitet, eller klicka. Nästa avsnitt fokuserar på de psykometriska aspekterna av språket. Vi avslutar med jämförelsen av klick betyg med de olika språkliga element hypothesized att vara relaterade till klicka.
Niederhoffer och Pennebaker föreslår ett mått av likhet i text, Linguistic Style Matching (LSM), baserat på samtalsdeltagares användning av funktion ("contentfree") ord, såsom adverbs, artiklar, hjälp verb, associationer, negationer, prepositioner, pronomen och kvantifiers REF.
16,228,951
Linguistic Style Matching In Social Interaction
{'venue': None, 'journal': 'Journal of Language and Social Psychology', 'mag_field_of_study': ['Psychology']}
7,375
De flesta state-of-the-art tekniker för flerklassig bildsegmentering och märkning använder villkorliga slumpmässiga fält definierade över pixlar eller bildregioner. Medan regionnivåmodeller ofta har tät parvis anslutning, pixel-nivå modeller är betydligt större och har endast tillåtet gles grafstrukturer. I detta papper anser vi att fullt anslutna CRF-modeller definieras på den kompletta uppsättningen pixlar i en bild. De resulterande graferna har miljarder kanter, vilket gör traditionella inferensalgoritmer opraktiska. Vårt huvudsakliga bidrag är en mycket effektiv approximativ inferencealgoritm för fullt anslutna CRF-modeller där de pairwise edge potentials definieras av en linjär kombination av Gaussian-kärnor. Våra experiment visar att tät konnektivitet på pixelnivå avsevärt förbättrar segmentering och märkning noggrannhet.
Dessutom förfinas förutsägelserna av ett villkorat slumpmässigt fält REF.
5,574,079
Efficient Inference in Fully Connected CRFs with Gaussian Edge Potentials
{'venue': 'Advances in Neural Information Processing Systems 24 (2011) 109-117', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,376
Tillsammans med utbyggnaden av datorbaserade klimatsimuleringar blir effektiv visualisering och analys av massiva klimatdata allt viktigare än någonsin. I den här artikeln försöker vi utforska de faktorer som behider klimatförändringar genom att kombinera fönsterförfrågan och tidsvarierande datautvinningstekniker. Med konstant frågetid och acceptabel lagringskostnad, algoritmerna presenterade stöder olika frågor på 3d tidsvarierande datauppsättningar, såsom genomsnitt, min, och max värde. En ny tidsvarierande dataanalysalgoritm ges, som är särskilt lämplig för att analysera stora data. Alla dessa algoritmer har implementerats på och integrerats i ett visuellt analyssystem, med klinker-LCD ultra-upplösning display. Experimentella resultat på flera datauppsättningar från praktiska tillämpningar presenteras.
För att räkna ut de faktorer som påverkar klimatförändringarna, Wang et al. REF upprättade en fönsterförfrågan algoritm för att stödja olika aggregerade frågor på tredimensionella tidsvarierande datauppsättningar, såsom AVERAGE, MIN och MAX operationer.
62,579,942
Window Query and Analysis on Massive Spatio-temporal Data☆
{'venue': None, 'journal': 'IERI Procedia', 'mag_field_of_study': ['Computer Science']}
7,377
Abstract-Med den ständigt växande skalning av datorkapacitet, datorsystem som superdatorer och inbyggda system begränsas av begränsad kraft nuförtiden. På grund av den ömsesidigt begränsade karaktären mellan effekteffektivitet och motståndskraft har kompromisser av dem studerats i stor utsträckning för att uppnå det optimala prestanda-effektförhållandet, antingen under ett visst effekttak, eller inom ramen för kravet på kvalitetsmått för tillämpningar. Teoretiskt sett, kör program i låg effekt läge av beräkningskomponenter (t.ex., CPU/GPU) kan leda till ökad on-chip felfrekvens i form av register-nivå känslighet för mjuka fel. Men experimentellt, sådana fel kan inte uppstå på grund av registret sårbarhet - terrorister förekommer i icke-sårbara register åtkomst intervaller ogiltigförklaras och därmed inte kommer att föröka sig till senare genomförande. I detta arbete, utnyttja registret sårbarhet, undersöker vi giltigheten av felfrekvenser i datorsystem vid Near-Threshold Voltage (NTV), och empiriskt utvärdera praxis för att uppnå optimala effektbesparingar utan att ådra sig observerbart antal mjuka fel under programkörningar. Vi föreslår ramverket för RegiSter Sårbarhetsbaserad Effekteffektivitet (RSVP) för tillförlitlig och effekteffektiv databehandling. Experimentella resultat för ett brett spektrum av applikationer på en effektmedveten simulerad plattform visar RSVP:s förmåga att spara energi, med i genomsnitt 11,2 %, utan att ådra sig mjuka fel på den optimala NTV-nivån för effektbesparingar.
Lemaning register sårbarhet, Tan et al. REF undersökte felfrekvensens va-liditet i HPC-system vid nära-tröskelspänning, och utvärderade empiriskt möjligheterna att spara energi utan att ådra sig observerbart antal mjuka fel under HPC-körningar.
2,117,667
RSVP: Soft Error Resilient Power Savings at Near-Threshold Voltage Using Register Vulnerability
{'venue': '2017 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W)', 'journal': '2017 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W)', 'mag_field_of_study': ['Computer Science']}
7,378
Vi föreslår en ny mekanism för att dra slutsatser om enskilda användares intresse för Twitters sociala nätverk. Vi observerar att en användare på Twitter i allmänhet följer experter på olika ämnen av hennes intresse för att få information om dessa ämnen. Vi använder en metod baserad på sociala kommentarer (föreslagna tidigare av oss) för att först härleda aktuell expertis hos populära Twitter-användare, och sedan transitivt infer intressena hos de användare som följer dem. Denna metod är en skarp avvikelse från de traditionella metoderna för att dra slutsatser om en användares intressen från de tweets som hon lägger upp eller tar emot. Vi visar att de frågor av intresse som framkommer av den föreslagna metoden är långt bättre än de ämnen som utvinns av toppmoderna tekniker som t.ex. att använda ämnesmodeller (Labeled LDA) på tweets. Baserat på den föreslagna metoden bygger vi ett system Who Gilles What, som kan dra slutsatser om miljontals Twitter-användares intressen. Såvitt vi vet är detta det första systemet som kan dra slutsatser om intressen för Twitteranvändare i sådan skala. Därför skulle detta system vara särskilt fördelaktigt att utveckla personliga rekommendationstjänster över Twitter-plattformen.
Bhattacharya m.fl. REF drog först den aktuella expertisen hos kända Twitter-användare baserat på deras Twitter-listor funktioner och sedan transitivt dra slutsatsen om intressena hos de användare som följer dem.
5,571,327
Inferring user interests in the Twitter social network
{'venue': "RecSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,379
Generativa Adversarial Networks (Gans) har visat anmärkningsvärd framgång som en ram för utbildningsmodeller för att producera realistiska data. I detta arbete föreslår vi en Recurrent GAN (RGAN) och Recurrent Conditional GAN (RCGAN) för att producera realistiska realvärderade flerdimensionella tidsserier, med tonvikt på deras tillämpning på medicinska data. RGNs använder sig av återkommande neurala nätverk i generatorn och discriminatorn. När det gäller RCGAN är båda dessa RNN beroende av hjälpinformation. Vi demonstrerar våra modeller i en uppsättning leksaksdata, där vi visuellt och kvantitativt (med hjälp av stickprovsannolikhet och maximal genomsnittlig diskrepans) visar att de framgångsrikt kan generera realistiska tidsserier. Vi beskriver också nya utvärderingsmetoder för GANs, där vi genererar ett syntetiskt märkt utbildningsdataset, och utvärderar på en riktig testuppsättning prestandan hos en modell som är utbildad på syntetiska data, och vice versa. Vi illustrerar med dessa mått att RCGANS kan generera tidsseriedata användbara för övervakad utbildning, med endast mindre försämring i prestanda på verkliga testdata. Detta visas på sifferklassificering från "serialiserad" MNIST och genom utbildning av ett system för tidig varning på en medicinsk datauppsättning på 17 000 patienter från en intensivvårdsenhet. Vi diskuterar och analyserar ytterligare de integritetsfrågor som kan uppstå vid användning av RCGANS för att generera realistiska syntetiska medicinska tidsseriedata.
RGAN och RCGAN REF kan generera realtidsvärden för tidsseriedata.
29,681,354
Real-valued (Medical) Time Series Generation with Recurrent Conditional GANs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,380
Abstract-Den smidiga mjukvaruutveckling strategi gör utveckla säker programvara utmanande. Befintliga tillvägagångssätt för att utvidga den agila utvecklingsprocessen, som möjliggör inkrementell och iterativ mjukvaruutveckling, misslyckas med att tillhandahålla en metod för att effektivt säkerställa säkerheten för de programvarutillägg som produceras i slutet av varje iteration. I denna artikel (a) föreslås en metod för säkerhetssäkring av programvarutillägg och demonstreras den genom en enkel fallstudie, (b) integrerar säkerhetstekniska aktiviteter i den agila programvaruutvecklingsprocessen och använder metoden för säkerhetssäkring för att säkerställa att det produceras godtagbart säkert av företagets ägare och programvara i slutet av varje iteration, och (c) diskuterar den föreslagna metodens överensstämmelse med de agila värdena och dess förmåga att producera säkra programvarutillägg.
Othmane m.fl. I REF föreslogs att säkerhetsåtgärder skulle integreras i de agila mjukvaruutvecklingsprocesserna för att säkerställa säkerheten för den utvecklade programvaran vid varje iteration.
5,903,597
Extending the Agile Development Process to Develop Acceptably Secure Software
{'venue': 'IEEE Transactions on Dependable and Secure Computing', 'journal': 'IEEE Transactions on Dependable and Secure Computing', 'mag_field_of_study': ['Computer Science']}
7,381
Abstrakt. Cybermobbning blir ett stort problem i onlinemiljöer med oroande konsekvenser. De flesta av de tekniska studierna har dock fokuserat på att upptäcka cybermobbning genom att identifiera trakasserande kommentarer snarare än att förhindra incidenter genom att upptäcka mobbarna. I detta arbete studerar vi automatisk upptäckt av mobbare på YouTube. Vi jämför tre typer av automatisk detektion: ett expertsystem, övervakade modeller för maskininlärning, och en hybridtyp som kombinerar de två. Alla dessa system tilldela en poäng som anger nivån av "blygsamhet" av online mobbare. Vi visar att expertsystemet överträffar maskininlärningsmodellerna. Hybridsorteraren visar en ännu bättre prestanda. Med ökningen av användningen av Internet som ett socialt medium, en ny form av mobbning har dykt upp, kallas cybermobbning. Cybermobbning definieras som en aggressiv, avsiktlig handling som utförs av en grupp eller individ, med hjälp av elektroniska kontaktformer upprepade gånger och över tid mot ett offer som inte lätt kan försvara sig [1]. En av de vanligaste formerna är att publicera hatiska kommentarer om någon i sociala nätverk. Många samhällsstudier har genomförts för att ge stöd och utbildning för vuxna och tonåringar [2, 3]. De flesta av de befintliga tekniska studierna om cybermobbning har inriktats på att upptäcka mobbning eller trakasserande kommentarer [4–6], medan det knappast finns något arbete med den mer utmanande uppgiften att upptäcka cybermobbningar och studier för detta forskningsområde saknas i stor utsträckning. Det finns dock få undantag som pekar på en intressant riktning för införlivandet av användarinformation för att upptäcka stötande innehåll, men mer avancerad användarinformation eller personliga egenskaper som skrivstil eller eventuella nätverksaktiviteter har inte inkluderats i dessa studier [7, 8]. Cybermobbning prevention baserad på användarprofiler behandlades för första gången i vår senaste studie där ett expertsystem utvecklades som tilldelar poäng till sociala nätverksanvändare för att ange deras nivå av "blygsamhet" och deras potential för framtida missuppfostran baserat på historien om deras verksamhet [9]. I det tidigare arbetet undersökte vi inte modeller för maskininlärning. I denna studie fokuserar vi återigen på att upptäcka mobbare i sociala nätverk online, men nu undersöker vi effektiviteten hos både expertsystem och maskininlärningsmodeller för att identifiera potentiella mobbare. Vi jämför prestanda för båda systemen för uppgiften att tilldela en poäng till sociala nätverk användare som indikerar deras nivå av mobbning. Vi visar att expertsystemet överträffar maskininläraren och effektivt kan kombineras i en hybridklassificerare. Det tillvägagångssätt som vi föreslår kan användas för att bygga upp övervakningsverktyg för att hindra potentiella mobbare från att göra ytterligare skada. I detta avsnitt kommer vi att förklara egenskaperna hos de corpus som används i denna studie. Vi beskriver även funktionsutrymmet och de tre funktionskategorierna som har använts för utformningen av expertsystemet och för maskininlärningsmodellerna. YouTube är en populär användargenererad innehållsvideoplattform. Dess publik demografi matchar dem från den allmänna internet befolkningen [10]. Olyckligtvis missbrukar mobbare plattformen för att utnyttja sina mål genom att trakassera kommentarer och andra missuppfostran. För vår kännedom är inga dataset för cyberbuller detektion allmänt tillgängliga och därför bestämde vi oss för att samla in våra egna. För att ha ett rimligt antal och olika cyberbuller vi sökte YouTube efter ämnen känsliga för cybermobbning. Vi bestämde vilka användare som kommenterade de tre bästa YouTube-videorna i varje ämne. Totalt 3 825 användare togs ut och vi samlade in en logg över användarnas aktiviteter under en period på 4 månader (april - juni 2012). Vi fångade också profilinformation om användarna, såsom deras ålder och det datum de anmälde sig. Totalt finns det 54 050 kommentarer i vår datauppsättning. I genomsnitt finns det 15 kommentarer per användare (StDev = 10,7, Median = 14). Medelåldern för användarna är 24 år med 1,5 års medlemskapstid. Två doktorander var anställda för att självständigt kommentera användarna som mobbare eller icke-mobbare (inter-annotatoravtal = 93%, Kappa = 0,78) baserat på deras kommentarer och definitionen av cybermobbning tillhandahålls tidigare. Användarna som båda notatorerna hade märkt som mobbning (n=419) var märkta som mobbare. Oenigheterna löstes genom en tredje notators beslut. Totalt klassificerades 12 % av användarna som mobbare. Feature space Vi sammanställde en uppsättning av 11 funktioner i tre kategorier som ska användas i våra modeller. Valet av funktioner begränsades av vad som är tekniskt möjligt att extrahera från YouTube. De tre kategorierna som representerar användarnas åtgärder, beteende och egenskaper presenteras i tabell 1. I detta avsnitt introducerar vi de tre typer av modeller som används för att beräkna och tilldela mobbning poäng till de sociala nätverk användare: en multi-criteria utvärderingssystem, en uppsättning modeller maskininlärning och två hybridmodeller som kombinerar de två. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
I REF användes expertsystem för att klassificera mobbning och ingen mobbning i befattningar.
17,739,056
Experts and Machines against Bullies: A Hybrid Approach to Detect Cyberbullies
{'venue': 'Canadian Conference on AI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,382
Inställning av databashanteringssystem (DBMS) är en viktig aspekt av alla dataintensiva tillämpningsansträngningar. Men detta är historiskt sett en svår uppgift eftersom DBMS har hundratals konfigurations-"knober" som styr allt i systemet, såsom mängden minne att använda för cacheminnen och hur ofta data skrivs till lagring. Problemet med dessa rattar är att de inte är standardiserade (dvs två DBMS använder ett annat namn för samma ratt), inte oberoende (dvs. att ändra en ratt kan påverka andra) och inte universella (dvs. vad som fungerar för en applikation kan vara suboptimalt för en annan). Värre, information om effekterna av rattarna kommer vanligtvis endast från (dyra) erfarenhet. För att övervinna dessa utmaningar presenterar vi ett automatiserat tillvägagångssätt som utnyttjar tidigare erfarenheter och samlar in ny information för att justera DBMS-konfigurationer: vi använder en kombination av övervakade och oövervakade maskininlärningsmetoder för att (1) välja de mest effektfulla rattarna, (2) kartlägga osedda databasarbetsbelastningar till tidigare arbetsbelastningar som vi kan överföra erfarenhet från, och (3) rekommendera rattinställningar. Vi implementerade våra tekniker i ett nytt verktyg som heter OtterTune och testade det på tre DBMS. Vår utvärdering visar att OtterTune rekommenderar konfigurationer som är lika bra som eller bättre än de som genereras av befintliga verktyg eller en mänsklig expert.
OtterTune REF presenterar en automatiserad metod för att justera programkonfigurationsknopparna enligt tidigare erfarenheter och maskininlärningsfärdigheter.
8,635,810
Automatic Database Management System Tuning Through Large-scale Machine Learning
{'venue': "SIGMOD '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,383
Vi presenterar ett förbättrat orakel för problemet med avståndskänslighet. Målet är att förbehandla en riktad graf G = (V, E) med icke-negativa kantvikter för att svara på frågor om formen: vad är längden på den kortaste vägen från x till y som inte går igenom någon misslyckad vertex eller kant f. Den tidigare bästa algoritmen producerar en orakel av storlek O(n 2 ) som har en O(1) frågetid, och en O(n 2 ε m) konstruktionstid. Det var en randomiserad Monte Carlo-algoritm som fungerade med stor sannolikhet. Vårt orakel har också en konstant frågetid och ett O(n 2 ) utrymmeskrav, men det har en förbättrad byggtid av O (mn), och det är deterministisk. Observera att O(1) fråga, O(n 2 ) utrymme, och O(mn) byggtid är också den mest kända bunden (upp till logaritmiska faktorer) för det enklare problemet att hitta alla par kortaste vägar i en viktad, riktad graf. Därför är vårt oraklet optimalt upp till logaritmiska faktorer, utan att förbättra lösningarna på alla parens kortaste vägproblem.
Konstruktion av O(n 2 )-utrymme och O(1)-query tid oracle är känd för single edge fel på grund av REF.
2,910,306
A nearly optimal oracle for avoiding failed vertices and edges
{'venue': "STOC '09", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,384
Abstract-Layered streaming anses vara den mest lovande metoden för att anpassa sig till bandbreddsvariationer och heterogena slutanvändare i streaming applikationer. Målet med ett lager strömmande protokoll är inte bara att optimera den genomsnittliga uppspelning skip-hastighet som i ett lager streaming, men också att maximera möjliga kvalitetsnivå (kvalitet tillfredsställelse) baserat på tillgänglig bandbredd kapacitet hos slutanvändaren. I ostrukturerad skiktad peerto-peer streaming, men att uppnå hög kvalitet tillfredsställelse är utmanande på grund av innehåll och bandbredd flaskhalsar. Med experiment, i detta papper, visar vi betydelsen och identifiera unika utmaningar av grannval till systemet prestanda i termer av den genomsnittliga hoppa hastighet och kvalitet tillfredsställelse. Sedan föreslår vi en ny granne urvalsteknik som kan erbjuda bra prestanda samtidigt hålla skalbarheten av mesh overlay under nätverksfluktuationer. Kärnan i tekniken är en preemption regel som tillåter en högre kapacitet kamrat att ersätta en lägre kapacitet kamrat att vara en granne till en annan kamrat med en viss sannolikhet. Denna preemption regel växlar hög kapacitet kamrater till bra platser i overlay för att maximera användningen av deras bandbredd kapacitet och tillgängliga lager. Simuleringsresultat visar metodens effektivitet.
I REF, Nguyen m.fl. visa vikten av grannval i lager strömmande och identifiera de unika utmaningarna med grannval för systemprestanda.
9,130,228
Quality- and Context-Aware Neighbor Selection for Layered Peer-to-Peer Streaming
{'venue': '2010 IEEE International Conference on Communications', 'journal': '2010 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
7,385
Neurala nätverk och SVM används nyligen i olika typer av mönsterigenkänning. Som människa är det lätt att känna igen siffror, bokstäver, röster och föremål för att nämna några. Att få en maskin att lösa dessa typer av problem är dock en mycket svår uppgift.Karaktärsigenkänning har varit ett aktivt forskningsområde inom området bildbehandling och mönsterigenkänning och på grund av dess varierande tillämpbara miljö fortsätter det att vara ett utmanande forskningsämne. Det finns många ansökningar som inkluderar lässtöd för blinda, bankcheckar och omvandling av handskrivna dokument till strukturtext. I detta papper görs ett försök att känna igen handskrivna tecken med hjälp av multilager feed framåt bakutbredning neurala nätverk utan funktionsextraktion och SVM klassificerare. Karaktärsdata används för utbildning av det neurala nätverket och SVM. Det utbildade nätverket används för klassificering och igenkänning. För det neurala nätverket, varje tecken ändrar storlek till 70x50 pixlar, som är direkt föremål för träning. Det vill säga, varje storleksändring karaktär har 3500 pixlar och dessa pixlar tas som funktioner för att träna det neurala nätverket. För SVM är klassificeringsmodellen uppdelad i två faser: utbildning och testfas. I träningsfasen utvinns 25 funktioner från varje karaktär och dessa funktioner används för att träna SVM. I testfasen används SVM-klassning för att känna igen tecknen. Resultaten visar att vi genom att tillämpa det föreslagna systemet uppnådde en hög noggrannhet för problemet med handskriven karaktärsigenkänning.
Parveen Kumar, Nitin Sharma och Arun Rana REF illustrerade arbetet med att känna igen ett handskrivet tecken med SVM-klassning och MLP Neural Network.
8,344,995
Handwritten Character Recognition using Different Kernel based SVM Classifier and MLP Neural Network (A COMPARISON) Parveen Kumar
{'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']}
7,386
En stereoalgoritm presenteras som optimerar en maximal sannolikhet kostnadsfunktion. Den maximala sannolikhet kostnadsfunktionen förutsätter att motsvarande funktioner i vänster och höger bilder normalt distribueras om ett gemensamt sant värde och består av en viktad kvadrat felterm om två funktioner matchas eller en xed kostnad om en funktion är fast besluten att tas bort. stereoalgoritm nds uppsättning korrespondenser som maximerar kostnadsfunktionen med förbehåll för beställning och unika begränsningar. stereoalgoritmen är oberoende av de matchande primitiva. För de experiment som beskrivs i detta dokument utförs dock matchning på de enskilda pixelintensiteterna. Tvärtemot vad folk tror verkar den pixelbaserade stereon vara robust för en mängd olika bilder. Det har också fördelarna med att jag ger en tät skillnad karta, ii kräver ingen funktion extraktion och iii undvika adaptiv fönsterproblem områdesbaserade korrelationsmetoder. Eftersom funktionsextraktion och fönsterfönster är onödiga, en v ery snabb implementering är möjlig. Experimentella resultat visar att bra stereokorrespondenser kan hittas med endast beställning och unika begränsningar, dvs.. utan lokala krav på smidighet. Det visas dock att den ursprungliga maximal sannolikhet stereo algoritm uppvisar flera globala minima. Den dynamiska programmeringsalgoritmen garanteras till nd en, men inte nödvändigtvis samma för varje epipolär scanline som orsakar felaktig Traditionellt, legalisering, som modi es den ursprungliga kostnadsfunktionen, har tillämpats på problemet med flera globala minima. Vi utvecklade flera varianter av algoritmen som undviker klassisk legalisering samtidigt som vi inför flera globala cohesivitetsbegränsningar. Vi anser att detta är ett nytt tillvägagångssätt som har fördelen att garantera att lösningar minimerar den ursprungliga kostnadsfunktionen och bevarar diskontinuiteter. Begränsningarna är baserade på att minimera det totala antalet horisontella och eller vertikala diskontinutier längs och eller mellan angränsande epipolära linjer, och lokal utjämning undviks. Experiment visar att minimering av summan av horisontella och vertikala diskontinuiteter ger de mest exakta resultaten. En hög procentandel av rätt tändstickor och mycket lite utsmetning av djup diskontinuiteter erhålls. Ett alternativ till att införa kohesivitetsbegränsningar för att minska korrespondensens tvetydigheter är att använda mer än två kameror. Vi utökar därför de två kamerornas största sannolikhet till N-kameror. Den N-camera stereo algoritmen bestämmer den bästa "uppsättning av korrespondenser mellan ett givet par kameror, som kallas de viktigaste kamerorna. Kunskap om de relativa positionerna i kamerorna tillåter 3D-punkten hypothesized av en förmodad korrespondens av två funktioner i huvudparet att projiceras på bildplanet av de återstående N,2 kameror. Dessa N, 2 poäng används sedan för att verifiera föreslagna matcher. Inte bara algoritmen explicit modell ocklusion mellan funktioner i huvudparet, men möjligheten av ocklusioner i N, 2 ytterligare vyer är också modellerad. Tidigare arbete modellerade inte denna ocklusionsprocess, vars fördelar och betydelse är experimentellt veried. Liksom andra stereoalgoritmer med flera ramar ökar beräknings- och minneskostnaderna för detta tillvägagångssätt linjärt med varje ytterligare vy. Experimentella resultat visas för två utomhusscener. Det visas tydligt att antalet korrespondensfel minskar avsevärt i takt med att antalet vyer ökar.
En föreslagen snabb algoritm använder en normaliserad kvadrat fel och en (fast) straff för sin lokala kostnadsfunktion REF. Men denna algoritm är begränsad till bilder där motsvarande punkter normalt distribueras runt ett gemensamt sant värde.
16,802,006
A maximum likelihood stereo algorithm
{'venue': 'Computer Vision and Image Understanding', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,387
Abstract-Extraktion-Transformation-Loading (ETL) verktyg är delar av programvara som ansvarar för utvinning av data från flera källor, deras rensning, anpassning, och införande i ett datalager. I detta dokument fördjupar vi oss i den logiska optimeringen av ETL-processer och modellerar det som ett tillstånd-rymd-sökproblem. Vi betraktar varje ETL-arbetsflöde som ett tillstånd och tillverkar tillståndet utrymme genom en uppsättning korrekta tillstånd övergångar. Dessutom tillhandahåller vi en uttömmande och två heuristiska algoritmer för att minimera kostnaden för utförande av ett ETL arbetsflöde. Den heuristiska algoritmen med giriga egenskaper överträffar betydligt de andra två algoritmerna för en stor uppsättning experimentella fall.
I REF anser författarna att ETL-arbetsflöden är tillstånd och använder övergångar för att generera nya tillstånd för att navigera genom tillståndsutrymmet.
14,023,420
State-space optimization of ETL workflows
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
7,388
Vi undersöker gcf-Petri nät, en generalisering av kommunikationsfria Petri nät som tillåter godtyckliga kantmångfald, och kännetecknas av den enda begränsning som varje övergång har som mest en inkommande kant. Vi använder kanoniska ringsekvenser med fina egenskaper för gcf-PNs för att visa att Reclfs, (noll-)åtkomlighet, täckning och begränsningsproblem för gcf-PNs är i PSPACE. Genom att visa, hur PSPACE-Turing maskiner kan simuleras av gss-PNs, en underklass av gcf-PNs där dessutom alla övergångar har som mest en utgående kant, vi slutligen bevisa PSPACE-fullbordande av dessa problem för gss/gcf-PNs. Sedan visar vi PSPACE-hårdhet samt ett dubbelt exponentiellt utrymme som är bundet till inneslutning, och ekvivalensproblem av gss/gcf-PNs. Slutligen överväger vi en ny naturlig generalisering av kontextfri pendlande grammatik. Våra resultat för gcf-PN innebär PSPACE-fullständighet för dess enhetliga ordproblem.
En ytterligare generalisering av kommunikationsfria Petri-nät, som nyligen studerats av Mayr och Weihmann, är kommunikationsfria Petri-nät med godtyckliga kantmångfaldigheter REF.
20,761,548
Completeness Results for Generalized Communication-free Petri Nets with Arbitrary Arc Multiplicities
{'venue': 'Fundam. Inform.', 'journal': 'Fundam. Inform.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,389
Vi föreslår en ny multi-grained uppmärksamhet nätverk (MGAN) modell för aspekt nivå känsla klassificering. Befintliga metoder använder oftast grovkornig uppmärksamhetsmekanism, som kan medföra informationsförlust om aspekten har flera ord eller större sammanhang. Vi föreslår en finkornig uppmärksamhetsmekanism som kan fånga upp samspelet på ordnivå mellan aspekt och sammanhang. Och sedan använder vi de finkorniga och grovkorniga uppmärksamhetsmekanismerna för att komponera MGAN-ramverket. Dessutom, till skillnad från tidigare arbeten som utbildar varje aspekt med sitt sammanhang separat, vi utformar en aspekt justering förlust att skildra den aspekt-nivå interaktioner mellan de aspekter som har samma sammanhang. Vi utvärderar den föreslagna metoden för tre dataset: laptop och restaurang är från SemEval 2014, och den sista är en twitter dataset. Experimentella resultat visar att det multi-grained uppmärksamhetsnätverket konsekvent överträffar de senaste metoderna på alla tre datauppsättningarna. Vi utför också experiment för att utvärdera effektiviteten av aspekt anpassning förlust, vilket indikerar att den aspekt-nivå interaktioner kan ge extra användbar information och ytterligare förbättra prestanda.
Fläkt et al. REF integrerar finkornig uppmärksamhet för att komponera det multikorniga uppmärksamhetsnätverket.
53,080,156
Multi-grained Attention Network for Aspect-Level Sentiment Classification
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,390
Djupa nätverk förlitar sig på massiva mängder märkta data för att lära sig kraftfulla modeller. För en måluppgift med brist på märkta data möjliggör överföringsinlärning modellanpassning från en annan källdomän. I detta dokument behandlas djupgående överföringslärande i ett mer allmänt scenario som innebär att den gemensamma fördelningen av funktioner och etiketter kan förändras avsevärt mellan olika områden. Baserat på teorin om Hilbert rymd inbäddning av distributioner, föreslås en ny gemensam distribution diskrepans för att direkt jämföra gemensamma distributioner över domäner, eliminera behovet av marginal-villkorlig faktorisering. Överföringsinlärning möjliggörs i djupkonvolutionella nätverk, där datauppsättningsskiften kan dröja kvar i flera aktivitetsspecifika funktionsskikt och klassificeringsskiktet. En uppsättning gemensamma anpassningsnät är konstruerade för att matcha de gemensamma distributionerna av dessa lager över domäner genom att minimera den gemensamma distributionsklyftan, som kan tränas effektivt med hjälp av back-förökning. Experiment visar att det nya tillvägagångssättet ger de senaste resultaten på standarddatauppsättningar för domänanpassning.
Ett annat arbete JAN REF anpassar den gemensamma fördelningen av funktionerna i alla lager direkt.
12,757,870
Deep Transfer Learning with Joint Adaptation Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,391
Belastningsdelning förbättrar prestandan hos distribuerade system genom att fördela belastningen från kraftigt laddade noder till lätt laddade noder i systemet. Vi överväger två grundläggande dynamiska ansvarsfördelningspolicyer: avsändaren initierad och mottagaren initierad. I den avsändare-initierade politiken, en kraftigt laddad nod försök att överföra arbete till en lätt laddad nod och i den mottagare-initierade politik en lätt laddad nod försök att få arbete från en kraftigt laddad nod. I de flesta tidigare studier har den första/första-served node schemaläggningen använts. Dessutom har analyser och simuleringar i dessa studier gjorts under antagandet att servicetider och inter-arrival tider av jobb är exponentiellt fördelade. Uppförandet av denna politik är inte klart när dessa antaganden är avspända. Vi rapporterar känsligheten i utförandet av den avsändare-initierade och mottagen politik till nod schemaläggning politik, varians i tjänst tider, och varians i inter-arrival tider. Vårt mål är att ge en intuitiv förståelse för beteendet hos dessa policyer som överskrider specifika system- och arbetsbelastningsmodeller och parametervärden som används.
Dandamudi REF tog upp dynamisk lastdelning i distribuerade system och etablerade att lastdelning förbättrar prestanda genom att flytta arbete från kraftigt laddade noder till lätt laddade noder.
14,567,580
Sensitivity Evaluation of Dynamic Load Sharing in Distributed Systems
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,392
ABSTRACT Utvecklingen av ett anomalibaserat intrångsdetekteringssystem (IDS) är en primär forskningsriktning inom området intrångsdetektering. En IDS lär sig normalt och avvikande beteende genom att analysera nätverkstrafik och kan upptäcka okända och nya attacker. Prestandan hos en IDS är dock starkt beroende av funktionsdesign, och design av en funktionsuppsättning som exakt kan karakterisera nätverkstrafik är fortfarande en pågående forskningsfråga. Onormalt baserade IDS har också problemet med en hög falsk larmfrekvens (FAR), som allvarligt begränsar deras praktiska tillämpningar. I detta dokument föreslår vi en ny IDS som kallas den hierarkiska rumsliga-temporala funktioner-baserade intrångsdetekteringssystem (HAST-IDS), som först lär sig den låga nivån rumsliga funktioner i nätverkstrafik med hjälp av djupa konvolutionella neurala nätverk (CNN) och sedan lär sig hög nivå timliga funktioner med hjälp av långa kortsiktiga minnesnätverk. Hela processen med funktionsinlärning fullbordas av de djupa neurala nätverken automatiskt; inga funktionstekniska tekniker krävs. De automatiskt inlärda trafikfunktionerna minskar FAR effektivt. Standarderna DARPA1998 och ISCX2012 används för att utvärdera det föreslagna systemets prestanda. De experimentella resultaten visar att HAST-IDS överträffar andra publicerade metoder när det gäller noggrannhet, detektionshastighet och FAR, som framgångsrikt visar sin effektivitet både när det gäller funktionsinlärning och minskning av FAR. INDEX TERMS Nätverksinbrottsdetektering, djupa neurala nätverk, representationsinlärning.
I REF, med tanke på de tidsbundna och rumsliga egenskaperna hos varje nätverksanslutning, utformar författaren ett hierarkiskt rumsligt-temporalt system för att upptäcka intrång (HAST-IDS) med det hierarkiska djupa nätverk som stöds av CNN och LSTM, och upptäcker attacker med pcap data som extraheras från DARPA1998 av sig själv.
3,441,568
HAST-IDS: Learning Hierarchical Spatial-Temporal Features Using Deep Neural Networks to Improve Intrusion Detection
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,393
Vi beskriver en Visual Analytics (VA)-infrastruktur, baserad på tekniker inom maskininlärning och logikbaserat avdragstänkande som ska hjälpa analytiker att förstå stora, komplexa datamängder genom att underlätta generering och validering av modeller som representerar relationer i data. Vi använder Logic Programming (LP) som det underliggande datormaskineriet för att koda relationerna som regler och fakta och beräkna med dem. En unik aspekt av vårt tillvägagångssätt är att LP-reglerna automatiskt lärs ut med hjälp av induktiv logisk programmering, från exempel på data som analytikern anser intressanta när man tittar på data i det högdimensionella visualiseringsgränssnittet. Med hjälp av detta system kommer analytiker att kunna konstruera modeller av godtyckliga relationer i data, utforska data för scenarier som passar modellen, förfina modellen vid behov, och fråga modellen för att automatiskt analysera inkommande (framtida) data som uppvisar kodade relationer. Med andra ord kommer den att stödja både modelldriven dataprospektering och datadriven modellutveckling. Ännu viktigare, genom att bygga modeller på tekniker från maskininlärning och logikbaserat avdrag, kommer VA-processen att vara både flexibel när det gäller att modellera godtyckliga, användardrivna relationer i data samt lätt skala över olika datadomäner. Moderna företag, vare sig det gäller handel, regering, vetenskap, ingenjörsvetenskap eller medicin, måste klara av omfattande mängder av data. Effektivt beslutsfattande baserat på stora, dynamiska datauppsättningar med många parametrar kräver en konceptuell förståelse av data på hög nivå. Att förvärva en sådan förståelse är ett svårt problem, särskilt i närvaro av ofullständiga, inkonsekventa och bullriga data som erhållits från olika verkliga källor. För att göra framsteg med detta problem måste man dra nytta av datormaskinernas kompletterande styrkor och den mänskliga insikten. Att erkänna denna lovande synergi mellan människa och dator, Visual Analytics (VA), definierad som vetenskapen om analytiskt resonemang som underlättas av interaktiva visuella gränssnitt [22], har blivit en viktig drivkraft för utvecklingen. Den försöker engagera den mänskliga hjärnans snabba visuella kretsar för att snabbt hitta relationer i komplexa data, utlösa kreativa tankar och använda dessa element för att styra de underliggande analysprocesserna mot utvinning av ny information för ytterligare insikt. VA har omfattande tillämpningar, som t.ex. säkerhet i hemlandet, finansbranschen och internetsäkerhet. Forskningsdokument och verktyg relaterade till VA börjar dyka upp (se t.ex. Hittills har dock tyngdpunkten i VA främst legat på visualisering, datahantering och användargränssnitt (se t.ex. [5] och annat arbete som nämns nedan. När det gäller analytisk databehandling har VA-forskningen främst fokuserat på relativt låga uppgifter, såsom bild [24] och video [12] analys och databasverksamhet [21]. I dagens VA-system är det den mänskliga analytikern som utför själva resonemanget och abstraktionen. Det är uppenbart att denna typ av arbetsflöde är av begränsad skalbarhet när det gäller resonemangskedjans komplexitet. Även om det nyligen har gjorts lovande arbete om explicit kunskapshantering [25], har detta system främst utformats för att hjälpa användare att forma och hålla reda på nya insikter, men inte för att härleda modeller på högre nivå från data. I detta dokument presenterar vi ett ramverk som gör det möjligt för mänskliga analytiker att lasta av en del av resonemanget till en beräkningsanalytiker. Samarbete med denna maskin agent sker genom att peka ut intressanta datamönster som upptäckts i det visuella gränssnittet. Den VA-infrastruktur vi beskriver bygger på tekniker inom maskininlärning och logikbaserat avdragstänkande. De hjälper analytiker att förstå stora datamängder genom att underlätta generering och validering av modeller som representerar samband i data. Genom att bygga modeller på tekniker från maskininlärning och logikbaserat avdrag, kommer VA-processen både att vara flexibel när det gäller att modellera godtyckliga, användardrivna relationer i data och den kommer enkelt att skala över olika datadomäner. Att lokalisera mönster i högdimensionellt utrymme via visuell inspektion kan vara utmanande. Metoden för parallella koordinater (PC) [8], som har sett olika förbättringar under de senaste åren (se t.ex. [17] ), kartlägger en högdimensionell punkt i en styckevis linjär linje som spänner över de vertikala dimensionsaxlarna. Med PC kan kluster isoleras genom att borsta lämpliga dataaxlar. Det finns dock vissa gränser för klusterens rumsliga komplexitet. Scatter-plotter, å andra sidan, ger ett intuitivt sätt att observera möjligen godtyckligt komplexa relationer. I de flesta tillämpningar är dock spridningsytor begränsade till projektioner på två dataaxlar åt gången, och för att kunna se förhållanden med högre ordning som spänner över mer än två dimensioner, måste de tillhörande projektionerna serievisas, betraktas som en matris eller staplas [10]. Vi söker ett visuellt gränssnitt som tillåter användare att peka ut godtyckliga högdimensionella mönster på ett mer direkt sätt. Ett tidigt högdimensionellt prospekteringsparadigm som ger en kombinerad spridning av ett godtyckligt antal variabler är Grand Tour (GT) [2], som är en del av GGobi paketet [19]. Användaren vägleds genom hyperrymd längs en bana som bestäms längs vägen genom att välja maximum av en given projektion jakt metrisk. Användaren stannar när den aktuella utsiktspunkten är den lokala maxgränsen för detta mätvärde. När du reser visar användaren prognoser (i form av spridningsytor) av data på ett 2D-hyperplane. I GT den rörelse parallax som är resultatet av den snabba men
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF beskrev en visuell analysinfrastruktur som antar logiska resonemang för att minska komplexiteten i visuell analys genom att automatisera urvalet av intressanta mönster.
11,864,565
Model-driven Visual Analytics
{'venue': '2008 IEEE Symposium on Visual Analytics Science and Technology', 'journal': '2008 IEEE Symposium on Visual Analytics Science and Technology', 'mag_field_of_study': ['Computer Science']}
7,394
Olika anpassningsproblem som uppstår i kryoelektronmikroskopi, gemenskapsdetektering, tidssynkronisering, datorseende och andra fält faller inom en gemensam ram av synkroniseringsproblem över kompakta grupper såsom Z/L, U (1) eller SO(3). Målet med sådana problem är att uppskatta en okänd vektor av gruppelement som ges bullriga relativa observationer. Vi presenterar en effektiv iterativ algoritm för att lösa en stor klass av dessa problem, vilket gör det möjligt för alla kompakta grupper, med mätningar på flera "frekvenskanaler" (Fourier lägen, eller mer allmänt, oreducerbara representationer av gruppen). Vår algoritm är en mycket effektiv iterativ metod som följer planen för ungefärlig meddelande passerar (AMP), som nyligen har uppstått som en central teknik för inferens problem såsom strukturerad låg-ranking uppskattning och komprimerad avkänning. Vi förstärker AMP:s standardidéer med idéer från representationsteorin så att algoritmen kan arbeta med distributioner över kompakta grupper. Med hjälp av standard men icke-rigorösa metoder från statistisk fysik analyserar vi beteendet hos vår algoritm på en Gaussian bullermodell, identifiera faser där problemet är lätt, (beräkningsmässigt) svårt, och (statistiskt) omöjligt. I synnerhet, sådana bevis förutspår att vår algoritm är informationsteoretiskt optimal i många fall, och att de återstående fallen visar bevis på statistiska-till-beräkningsluckor. Bland de vanligaste dataproblemen i vetenskaperna är att återhämta sig lågvärdig signal närvarande i en bullrig matris. Standardverktyget för sådana problem är huvudkomponentanalys (PCA), som uppskattar signalen från toppegenvektorerna. Ett exempel av många är i makroekonomi, där stora, bullriga korrelationsmatriser avslöjar användbar volatilitet och avkastningsprognoser i sina främsta eigenvektorer [LS91, ELW10]. Många särskilda tillämpningar omfattar dock extra struktur såsom gleshet i signalen, och denna struktur ignoreras av konventionell PCA, vilket leder till suboptimala uppskattningar. Ett stort ämne av intresse för * De två första författarna bidrog på samma sätt. † Ordförande
REF införde en iterativ approximativ meddelande passerar (AMP) algoritm för buller modell (6), förutsatt att buller är Gaussian och oberoende över frekvenskanaler.
18,087
Message-passing algorithms for synchronization problems over compact groups
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,395
Nya online-tjänster är starkt beroende av automatisk personalisering för att rekommendera relevant innehåll till ett stort antal användare. Detta kräver att systemen ska skalas snabbt för att tillgodose strömmen av nya användare som besöker onlinetjänsterna för första gången. I detta arbete föreslår vi ett innehållsbaserat rekommendationssystem för att ta itu med både rekommendationens kvalitet och systemets skalbarhet. Vi föreslår att använda en rik funktionsuppsättning för att representera användare, enligt deras webbsurfhistorik och sökfrågor. Vi använder en Deep Learning-strategi för att kartlägga användare och objekt till ett latent utrymme där likheten mellan användare och deras föredragna objekt maximeras. Vi utökar modellen för att gemensamt lära av funktioner i objekt från olika domäner och användarfunktioner genom att införa en multi-view Deep Learning-modell. Vi visar hur man kan göra denna rika-feature-baserade användarrepresentation skalbar genom att minska dimensionen av indata och mängden utbildningsdata. Den rika användarfunktion representation gör det möjligt för modellen att lära sig relevanta användarbeteende mönster och ge användbara rekommendationer för användare som inte har någon interaktion med tjänsten, med tanke på att de har lämplig sökning och webbhistorik. Kombinationen av olika domäner till en enda modell för lärande hjälper till att förbättra rekommendationskvaliteten i alla domäner, samt att ha en mer kompakt och semantiskt rikare användare latent funktion vektor. Vi experimenterar med vår strategi på tre verkliga rekommendationssystem förvärvade från olika källor av Microsoft-produkter: Windows Apps rekommendation, Nyheter rekommendation, och Movie / TV rekommendation. Resultaten visar att vår strategi är betydligt bättre än toppmoderna algoritmer (upp till 49% förbättring på befintliga användare och 115% förbättring på nya användare). Dessutom visar experiment på en offentligt öppen datauppsättning också överlägsenheten av vår metod i jämförelse med övergångsgenerativa ämnesmodeller, för modell- * Arbetat på Microsoft Research under författarens sommarpraktik. ............................................................................................................................................. Skalbarhetsanalys visar att vår multi-view DNN-modell enkelt kan skalas till att omfatta miljontals användare och miljarder poster. Experimentella resultat bekräftar också att kombination av funktioner från alla domäner ger mycket bättre prestanda än att bygga separata modeller för varje domän.
I REF, en multi-view djup modell är byggd för att lära användaren och objekt latenta faktorer på ett gemensamt sätt och kartlägga dem till ett gemensamt utrymme.
14,936,990
A Multi-View Deep Learning Approach for Cross Domain User Modeling in Recommendation Systems
{'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,396
Abstract-Routing i fördröjningstoleranta nätverk (DTN) har väckt ett stort intresse nyligen. Allt populärare typer av DTNs är mobila sociala nätverk (MSN) som också kallas pocket switchade nätverk. Därför har en noggrann analys av sociala nätverksegenskaper blivit en viktig fråga när det gäller att utforma effektiva routingprotokoll för MSN:er. I den här artikeln introducerar vi först ett nytt mått för att exakt upptäcka kvaliteten på vänskapen. Med hjälp av den introducerade metriska, definierar varje nod sin vänskap gemenskap som uppsättning noder som har nära vänskap med sig själv antingen direkt eller indirekt. Sedan presenterar vi Friendship Based Routing där tidsmässigt differentierade vänskapsband används för att fatta beslut om vidarebefordran av meddelanden. Verkliga spårbaserade simuleringsresultat visar att den introducerade algoritmen uppnår bättre leveranshastighet samtidigt som den vidarebefordrar färre meddelanden än de befintliga algoritmerna.
De använder ett mått för att exakt upptäcka kvaliteten på vänskap, och för att förbättra routing prestanda REF.
1,202,680
Friendship Based Routing in Delay Tolerant Mobile Social Networks
{'venue': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'journal': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'mag_field_of_study': ['Computer Science']}
7,397
Aspect-extrahering är en viktig och utmanande uppgift i aspektbaserad känsloanalys. Befintliga verk tenderar att tillämpa varianter av ämnesmodeller på denna uppgift. Även om dessa metoder är ganska framgångsrika, ger de vanligtvis inte upphov till särskilt sammanhängande aspekter. I detta dokument presenterar vi en ny neural strategi i syfte att upptäcka sammanhängande aspekter. Modellen förbättrar samstämmigheten genom att utnyttja fördelningen av ordsammankomster genom användning av neurala ords inbäddningar. Till skillnad från ämnesmodeller som vanligtvis antar självständigt genererade ord, uppmuntrar ord inbäddade modeller ord som visas i liknande sammanhang att placeras nära varandra i inbäddningsutrymmet. Dessutom använder vi en uppmärksamhetsmekanism för att betona irrelevanta ord under utbildningen och ytterligare förbättra samstämmigheten i aspekter. Experimentella resultat på verkliga dataset visar att vårt tillvägagångssätt upptäcker mer meningsfulla och sammanhängande aspekter, och i stort sett överträffar referensmetoderna för flera utvärderingsuppgifter.
REF använder en neural uppmärksamhet modell för att modellera ämnen genom att utnyttja fördelningen av ord co-occurences genom användning av förtränade ord inbäddningar.
29,907,166
An Unsupervised Neural Attention Model for Aspect Extraction
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,398
Standarder för trådlösa nätverk i Abstract-60 GHz (WLANs) (t.ex. IEEE 802.11ad och IEEE 802.15.3c) använder hybrida MAC-protokoll som består av innehållsbaserad åtkomst med CSMA/CA samt särskilda serviceperioder med tidsdelningsmultipel åtkomst (TDMA). För att ge kanalåtkomst i innehållsdelen av protokollet, definieras kvasiomer (QO) antennmönster som spänner över de särskilda rumsliga riktningarna och täcker ett begränsat område runt åtkomstpunkter. I det här dokumentet föreslår vi en algoritm för att bestämma strålbredden på varje QO-nivå. Den föreslagna algoritmen tar hänsyn till den rumsliga fördelningen av noder för att fördela strålbredden på varje QO-nivå på ett adaptivt sätt för att maximera kanalutnyttjandet och uppfylla den nödvändiga länkbudgetkriteriet. Eftersom den föreslagna algoritmen minimerar kollisionerna minimerar den också den genomsnittliga tid som krävs för att överföra totala paket i en QO-nivå. Föreslagen algoritm förbättrar den genomsnittliga kanalanvändningen upp till 20-30% och minskar den tid som krävs för att överföra totala paket upp till 40-50% för de givna nätverksparametrarna.
Till exempel tar den algoritm som föreslås i REF hänsyn till den rumsliga fördelningen av noder, för att fördela strålbredden för varje antennmönster på ett adaptivt sätt och uppfylla det nödvändiga länkbudgetkriteriet.
1,581,589
Adaptive beamwidth selection for contention based access periods in millimeter wave WLANs
{'venue': '2014 IEEE 11th Consumer Communications and Networking Conference (CCNC)', 'journal': '2014 IEEE 11th Consumer Communications and Networking Conference (CCNC)', 'mag_field_of_study': ['Computer Science']}
7,399
ABSTRACT Vi studerar det linjära precoder design problemet i downlink multiuser MIMO (MU-MIMO). Vi analyserar först den läckagebaserade prekoderdesignen under en fullständig multiplexingrestriktion, som maximerar signal-till-läckage-och-buller-förhållandet (SLNR) för varje enskild användare. Vi bevisar att SLNR-optimal multistream precoder alltid maximerar SLNR genom att i huvudsak koncentrera all tillgänglig sändningseffekt på en enda dataström, oavsett rankrestriktionen. Vi föreslår sedan ett nytt konstruktionskriterium, kallat signal-över-läkning kapacitet (SLC), som motsvarar den uppnåeliga hastighetsskillnaden mellan en virtuell signal-enbart länk och en virtuell interferens-enbart länk, för varje enskild användare. Vi löser SLC-maximeringsproblemen helt och hållet och tillhandahåller en sluten optimal lösning, som distribuerar överföringskraften mellan flera dataströmmar, och därmed bättre utnyttjar de tillgängliga rumsliga graderna av frihet i ett MU-MIMO-system. Numeriska experimentella resultat tillhandahålls för att bekräfta analysen. INDEX TERMS MIMO, radiosändare.
Shen REF visade att maximering av SLNR utförs genom att koncentrera all tillgänglig sändningseffekt på en enda dataström, oavsett rangbegränsningen.
3,421,353
Downlink Multi-User MIMO Precoding Design Via Signal-Over-Leakage Capacity
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,400
I detta dokument utvärderar vi effektiviteten hos Random Early Detection (RED) över trafiktyper som kategoriseras som icke-adaptiva, sköra och robusta, beroende på deras svar på överbelastning. Vi påpekar att RED tillåter orättvis bandbredd delning när en blandning av de tre trafiktyper delar en länk Detta urlfairness orsakas av det faktum att vid varje given tidpunkt RED ställer samma förlusthastighet på alla jlows, oavsett deras bandbredder. Vi föreslår Fair Random Early Drop (FRED), en modifierad version av RED. FRED använder per-active-jlow redovisning för att införa 011 varje flöde en förlusthastighet som beror på flödets buffertanvändning. Vi sl~ow att FRED ger bättre skydd än RED för adaptiv uragile och robust) flöden. Dessutom kan FRED isolera icke-adaptiv girig trafic mer effektivt. Slutligen presenterar vi en "tvåpacket-buffer" gateway mekanism för att stödja ett stort antal f7ows utan att drabbas av ytterligare köförseningar inne i nätverket Dessa förbättringar visas av simuleringar av TCP och UDP trafik. FRED gör inga antaganden om köarkitektur: det kommer att fungera med en FIFO-gateway. FRED:s peractive-jlow redovisning använder minne i proportion till det totala antalet b@fers som används: en FRED-gateway upprätthåller tillstånd endast för flöden för vilka det har paket buffrade, inte för alla flöden som passerar porten,
Lin m.fl. REF föreslagna Fair RED (FRED) som bygger på användningen av buffertutrymme av de olika flödena (per-activeflow accounting) för att bestämma fallhastigheten för flödena.
2,770,873
Dynamics of random early detection
{'venue': "SIGCOMM '97", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,401
Abstract-Energibevarande är viktigt i trådlösa sensornätverk (WSN) på grund av begränsad energi i nodernas batterier. Samarbetande strålformning använder flera sändare för att bilda antennsystem; de elektromagnetiska vågorna från dessa antennsystem kan skapa konstruktiva störningar vid mottagaren och öka överföringsavståndet. Varje sändare kan använda lägre effekt och spara energi, eftersom energiförbrukningen sprids över flera sändare. Men om samma noder alltid används skulle dessa noder uttömma sin energi mycket tidigare och detta avkänningsområde kommer inte längre att övervakas. För att undvika denna situation måste energiförbrukningen för delning av strålformning balanseras över hela nätet genom att sändarna tilldelas i tur och ordning. Sändarna i varje omgång väljs av en schemaläggare och den energi som transporteras i varje nod balanseras för att öka antalet sändningar. Livslängden för ett nätverk är antalet sändningar tills en viss procent av noderna bryter ner sin energi. I detta dokument föreslås en algoritm för att beräkna energieffektiva scheman baserat på den återstående energin och fasskillnaderna mellan deras signaler som anländer till mottagaren. Jämfört med en befintlig algoritm kan vår algoritm förlänga nätverkets livslängd med mer än 60%.
I Feng et al., REF energihål undvikas genom att tilldela noderna i tur och ordning för att balansera energiförbrukningen för samarbete strålformning över hela nätverket.
6,372,097
Energy-Efficient Transmission for Beamforming in Wireless Sensor Networks
{'venue': '2010 7th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON)', 'journal': '2010 7th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks (SECON)', 'mag_field_of_study': ['Computer Science']}
7,402
Vi bygger ordmodeller för American Sign Language (ASL) som överför mellan olika signers och olika aspekter. Detta är fördelaktigt eftersom man skulle kunna använda stora mängder märkta avatardata i kombination med en mindre mängd märkta humandata för att upptäcka ett stort antal ord i humandata. Övergång lärande är möjligt eftersom vi representerar block av video med nya mellanliggande diskriminativa funktioner baserat på uppdelningar av data. Genom att konstruera samma uppdelningar i avatar och mänskliga data och klustra lämpligt, våra funktioner är både diskriminerande och semantiskt liknande: över signors liknande egenskaper innebär liknande ord. Vi visar överföringslärande i två scenarier: från avatar till en frontalt betraktad mänsklig signer och från en avatar till mänsklig signer i en 3/4 vy.
Deras tillvägagångssätt REF baserades på överföring av stora mängder märkta avatardata med få märkta mänskliga signervideor för att upptäcka ord i videor.
8,874,010
Transfer Learning in Sign language
{'venue': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
7,403
Datainsamling från utplacerade sensornätverk kan vara med statisk diskho, markbaserad mobil diskho, eller Unmanned Aerial Vehicle (UAV) baserad mobil antenn datainsamlare. Med tanke på de storskaliga sensornätverk och egenheter i de utplacerade miljöer, flygdata insamling baserad på kontrollerbar UAV har fler fördelar. I detta dokument har vi utformat en grundläggande ram för flygdatainsamling, som omfattar följande fem komponenter: utbyggnad av nätverk, noder positionering, ankarpunkter sökning, snabb vägplanering för UAV, och datainsamling från nätverket. Vi har identifierat de viktigaste utmaningarna i var och en av dem och föreslagit effektiva lösningar. Detta inkluderar förslag om en algoritm för snabb tågvägsplanering med regler (FPPWR) som bygger på rutnätsdelning, för att öka effektiviteten i tåglägesplanering, samtidigt som längden på den väg som ska vara relativt kort garanteras. Vi har konstruerat och implementerat en simuleringsplattform för insamling av flygdata från sensornätverk och har validerat prestandaeffektiviteten i det föreslagna ramverket baserat på följande parametrar: tidsåtgång för insamling av flygdata, flygvägsavstånd och volym av insamlade data.
Generellt, datainsamling med hjälp av ett trådlöst sensornätverk kan kategoriseras i tre vanliga metoder: statisk datainsamling, datainsamling med en markbaserad mobil diskho, och datainsamling med antenn mobila sensorn noder REF.
19,902,471
Efficient Aerial Data Collection with UAV in Large-Scale Wireless Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
7,404
Att överföra en lågdynamisk (LDR) bild till en högdynamisk (HDR) bild, som är den så kallade inversa tonen kartläggning (iTM), är en viktig bildteknik för att förbättra visuella effekter av bildanordningar. I detta dokument föreslår vi en ny djupinlärning baserad iTM-metod, som lär sig en omvänd ton kartering nätverk med en generativ kontrarioral regularizer. Inom ramen för omväxlande optimering lär vi oss en U-Net-baserad HDR-bildgenerator för att överföra LDR-bilder till HDR-bilder och en enkel CNN-baserad diskriminator för att klassificera de verkliga HDR-avbildningarna och de som genereras. Särskilt när du lär dig generatorn anser vi att den innehållsrelaterade förlusten och den generativa kontrariska regularizern tillsammans för att förbättra stabiliteten och robustheten hos de genererade HDR-avbildningarna. Med hjälp av den lärda generatorn som det föreslagna inversa tonkartläggningsnätverket uppnår vi bättre iTM-resultat än de senaste metoderna konsekvent.
Ning m.fl. REF introducerar den generativa kontrariska regularizern för att förbättra kvaliteten på resultaten.
52,285,211
Learning an Inverse Tone Mapping Network with a Generative Adversarial Regularizer
{'venue': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
7,405
Populariteten av platsbaserade sociala nätverk ger oss en ny plattform för att förstå användarnas preferenser baserat på deras läge historia. I denna uppsats presenterar vi en plats-baserad och preferens-medveten rekommendationssystem som erbjuder en viss användare en uppsättning av platser (såsom restauranger) inom ett geospatialt intervall med hänsyn till både: 1) Användarpreferenser, som automatiskt lärs från hennes plats historia och 2) Sociala åsikter, som bryts från platsen historia lokala experter. Detta rekommenderade system kan underlätta människors resor inte bara nära sina bostadsområden utan också till en stad som är ny för dem. Eftersom en användare bara kan besöka ett begränsat antal platser, är användarlokaliseringsmatrisen mycket sparsam, vilket leder till en stor utmaning för traditionella samarbetsfiltrering-baserade lokaliseringsrekommendationer system. Problemet blir ännu mer utmanande när människor reser till en ny stad. I detta syfte föreslår vi ett nytt lokaliseringsrekommendationssystem, som består av två huvuddelar: offline-modellering och online-rekommendation. Den offline modellering del modellerar varje individs personliga preferenser med en viktad kategori hierarki (WCH) och härleder expertisen hos varje användare i en stad med avseende på olika kategorier av platser enligt deras läge historia med hjälp av en iterativ inlärningsmodell. Den online-rekommendation del väljer kandidat lokala experter i ett geospatialt intervall som matchar användarens preferenser med hjälp av en preferens-medveten kandidat val algoritm och sedan drar slutsatsen en poäng av kandidat platser baserat på åsikter från de utvalda lokala experter. Slutligen returneras toppk rankade platser som rekommendationer för användaren. Vi utvärderade vårt system med en storskalig verklig datauppsättning som samlats in från Foursquare. Resultaten bekräftar att vår metod erbjuder effektivare rekommendationer än utgångsvärden, samtidigt som den har en god effektivitet när det gäller att ge lokaliseringsrekommendationer.
För detta ändamål, Bao et al. REF föreslog ett lokaliseringsrekommendationssystem, som består av två huvuddelar: offline-modellering och online-rekommendation.
15,040,876
Location-based and preference-aware recommendation using sparse geo-social networking data
{'venue': "SIGSPATIAL '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,406
I detta papper studeras spammarnas beteende på nätverksnivå, bland annat: IP-adressintervall som skickar mest skräppost, vanliga skräppostlägen (t.ex. BGP-ruttkapning, bots), hur ihållande över tid varje skräppostvärd är och egenskaper hos spammande botnät. Vi försöker besvara dessa frågor genom att analysera ett 17-månaders spår av över 10 miljoner skräppost som samlats in på ett Internet "spam scobhole", och genom att korrelera denna data med resultaten av IP-baserade svarta listor, passiv TCP fingeravtryck information, routing information, och botnet "kommando och kontroll" spår. Vi finner att de flesta spam skickas från ett fåtal regioner av IP-adressutrymme, och att spammare verkar använda övergående "robotar" som bara skickar några få e-postmeddelanden under mycket korta tidsperioder. Slutligen får man en liten, men inte obetydlig, mängd skräppost från IP-adresser som motsvarar kortlivade BGP-rutter, vanligtvis för kapade prefix. Dessa trender tyder på att utveckla algoritmer för att identifiera botnet medlemskap, filtrera e-postmeddelanden baserade på nätverks-nivå egenskaper (som är mindre varierande än e-postinnehåll), och förbättra säkerheten för Internet routing infrastruktur, kan visa sig vara extremt effektivt för att bekämpa skräppost.
Ramachandran m.fl. studerade spammares beteende på nätverksnivå, som IP-adressintervall som skickar ut mest skräppost, vanliga skräppostlägen, ihållande skräppostvärdar och botnet spamming egenskaper REF.
8,282,784
Understanding the network-level behavior of spammers
{'venue': "SIGCOMM '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,407
Temporal logik modell kontroll innebär att kontrollera tillståndet utrymme för en modell av ett system för att avgöra om fel kan uppstå i systemet. Ofta handlar det om att kontrollera symmetriskt likvärdiga områden i statsrymden. Användningen av symmetri minskning för att öka effektiviteten i modellkontroll har inspirerat en mängd verksamhet inom området modellkontroll forskning. Vi gör en undersökning av den tillhörande litteraturen.
En undersökning av symmetri minskningar i temporal logik modell kontroll ges i REF.
6,028,328
Symmetry in temporal logic model checking
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,408
Abstrakt. Vi tar itu med problemet med att beräkna semantiska skillnader mellan ett program och en lappad version av programmet. Vårt mål är att få en exakt karakterisering av skillnaden mellan programversioner, eller fastställa deras likvärdighet när ingen skillnad finns. Vi fokuserar på att beräkna semantiska skillnader i numeriska program där värdena av variabler inte har några a-prioriterade gränser, och använder abstrakt tolkning för att beräkna en över-uppskattning av programskillnader. Dataskillnader och fastställande av likvärdighet under abstraktion kräver abstraktion samband mellan variabler i de två programmen. I detta syfte konstruerar vi först ett korrelerande program där dessa relationer kan spåras och sedan använda en korrelerande abstrakt domän för att beräkna en sund approximation av dessa relationer. För att bättre fastställa likvärdighet mellan korrelerade variabler och exakt fånga skillnader, måste vår domän representera icke-konvex information med hjälp av en delvis disjunktiv abstrakt domän. För att balansera precision och kostnad för denna representation överskattar vår domän numerisk information samtidigt som den bevarar likvärdigheten mellan korrelerade variabler genom att dynamiskt dela upp det diskonterande tillståndet enligt ekvivalenskriterier. Vi har implementerat vår strategi i ett verktyg som heter DIZY, och tillämpat den på ett antal verkliga exempel, inklusive program från GNU-kärnverktygen, Mozilla Firefox och Linuxkärnan. Vår utvärdering visar att DIZY ofta lyckas etablera likvärdighet, beskriver exakt approximation av semantiska skillnader när det finns skillnader, och rapporterar bara några få falska skillnader.
REF använder abstrakt tolkning för att bevisa program ekvivalens för numeriska program.
1,132,017
Abstract semantic differencing for numerical programs
{'venue': 'In SAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,409
Med ökningen av sociala medier, har en stor mängd nya primära forskningsmaterial blivit tillgängliga för samhällsvetare, men den rena volymen och variationen av detta gör det svårt att få tillgång till genom traditionella metoder: nära läsning och nyanserade tolkningar av manuell kvalitativ kodning och analys. Detta dokument syftar till att överbrygga gapet genom att utveckla halvautomatiska utbyten för manuell kodning genom en blandning av crowdsourcing och maskininlärning, sådd genom att utveckla ett noggrant manuellt kodningssystem från ett litet dataprov. För att visa löftet om detta tillvägagångssätt försöker vi skapa en nyanserad kategorisering av svar på Twitter till flera nyligen uppmärksammade dödsfall genom självmord. Genom dessa visar vi att det är möjligt att koda automatiskt över en stor datauppsättning till en hög grad av noggrannhet (71 %), och diskutera de bredare möjligheterna och fallgropar av att använda Big Data metoder för samhällsvetenskap.
Ref fokuserar också på sociala mediers reaktioner på högprofilerade dödsfall genom självmord men använder en semiautomatisk procedur som ersätter manuell kodning med en kombination av crowdsourcing och maskininlärning.
35,299,641
Bridging big data and qualitative methods in the social sciences: A case study of Twitter responses to high profile deaths by suicide
{'venue': 'Online Soc. Networks Media', 'journal': 'Online Soc. Networks Media', 'mag_field_of_study': ['Psychology', 'Computer Science']}
7,410
Abstract-We inbäddade en operativ semantik för säkerhetsprotokoll i den interaktiva teorem bevisaren Isabelle/HOL och härleda två starka protokoll-oberoende invarianter. Dessa invarianter gör det möjligt för oss att resonera om meddelandenas möjliga ursprung och motivera ett lokalt skrivande antagande för de annars otypade protokollvariablerna. De två reglerna utgör kärnan i en teori som är väl lämpad för interaktivt byggande av naturliga, mänskliga läsbara, korrekta bevis. Dessutom utvecklar vi en algoritm som automatiskt genererar bevisskript baserade på dessa invarianter. Både interaktiv och automatisk konstruktion är snabbare än konkurrerande metoder. Dessutom har vi starka korrekthetsgarantier eftersom alla bevis, inklusive de som härleder den underliggande teorin från semantiken, är maskinkontrollerade.
Det senare REF använde också Isabelle, men två starka protokolloberoende invarianter har härletts från en operationell semantik av protokollen.
3,220,157
Strong Invariants for the Efficient Construction of Machine-Checked Protocol Security Proofs
{'venue': '2010 23rd IEEE Computer Security Foundations Symposium', 'journal': '2010 23rd IEEE Computer Security Foundations Symposium', 'mag_field_of_study': ['Computer Science']}
7,411
Efter framgången med de djupa konvolutionsnätverken har de senaste metoderna för 3d human pose estimering fokuserat på djupa end-to-end-system som förutsäger 3d gemensamma platser givet rå bild pixlar. Trots deras utmärkta prestanda, är det ofta inte lätt att förstå om deras återstående fel härrör från en begränsad 2d pose (visuell) förståelse, eller från ett misslyckande att kartlägga 2d utgör i 3dimensionella positioner. Med målet att förstå dessa källor till fel, vi satte ut för att bygga ett system som gav 2d gemensamma platser förutspår 3d positioner. Mycket till vår förvåning har vi funnit att med nuvarande teknik, "lyftande" mark sanning 2d gemensamma platser till 3d utrymme är en uppgift som kan lösas med en anmärkningsvärt låg felfrekvens: en relativt enkel djup feedforward nätverk överträffar det bäst rapporterade resultatet med cirka 30% på Human3.6M, den största allmänt tillgängliga 3d pose uppskattning riktmärke. Dessutom, utbildning vårt system på utgången av en off-the-shelf state-of-the-art 2d detektor (dvs. att använda bilder som ingång) ger toppmoderna resultat - detta inkluderar en rad system som har utbildats end-to-end speciellt för denna uppgift. Våra resultat tyder på att en stor del av felet i moderna djup 3d pose estimeringssystem härrör från deras visuella analys, och föreslår anvisningar för att ytterligare förbättra tekniken i 3d mänsklig pose estimering.
Martinez m.fl. REF visade att med tanke på högkvalitativ 2D-gemensam information kan processen för att lyfta 2D-pose till 3D-pose göras effektivt med hjälp av ett relativt enkelt nätverk för djupfeed-forward.
206,771,080
A Simple Yet Effective Baseline for 3d Human Pose Estimation
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
7,412
Nyligen föreslogs utvidgningar till krökt planar reformation (CPR) för att förbättra vaskulär visualisering av medicinska bilder. Medan dessa projektiva omvandlingar ger förbättrad visualisering av vaskulära träd, icke-planar anpassning och godtycklig topologi kan orsaka visualisering artefakter. Blodiga träd i medicinska bilder är inte i linje med plana tvärsnitt av volymetriska bildskivor och därmed förvärra samtidig visualisering av diagnostiska funktioner. Komplex trädtopologi och icke-planar anpassning kräver behovet av en adaptiv projektionsschema för att förhindra visualisering artefakter samtidigt som korrektheten av anatomisk information bevaras. I detta papper presenterar vi algoritmiska detaljer för topologisk och orientering invariant visualisering av kärlträd. Vaskulär högnivåbeskrivning av medialaxeln styr reformprocessen genom att platta till kärlträdets inre till på varandra följande bildplan för respektive radiella provtagningsvinklar. Trädorienteringen beräknas utifrån kärlträdets inneboende formegenskaper för rotationsinvariant projektion. Radiell provtagningsplan vinkelrätt mot medialaxeln tangenter är grunden för topologisk invariant visualisering av kompletta vaskulära interiörer. Vi presenterar experimentella resultat på två olika vaskulära trädtopologier och visar att vår metod kan producera artefaktfri visualisering av vaskulära interiörer. Noah Lee är doktorand
Lee och Al. REF presenterar ett tillvägagångssätt som resulterar i en topologisk och orientering invariant visualisering av kärlträd.
5,131,799
Tangential curved planar reformation for topological and orientation invariant visualization of vascular trees
{'venue': 'Conference proceedings : ... Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE Engineering in Medicine and Biology Society. Annual Conference', 'journal': 'Conference proceedings : ... Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE Engineering in Medicine and Biology Society. Annual Conference', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,413
Helspråkig dokumentsammanfattning är en uppgift att producera en sammanfattning på ett språk för ett dokument som anges på ett annat språk. Befintliga metoder använder helt enkelt maskinöversättning för dokumentöversättning eller sammanfattning översättning. Dagens maskinöversättningstjänster är dock långt ifrån tillfredsställande, vilket resulterar i att kvaliteten på den flerspråkiga sammanfattningen vanligtvis är mycket dålig, både i läsbarhet och innehåll. I detta dokument föreslår vi att man tar hänsyn till översättningskvaliteten på varje mening i den engelsk-till-kinesiska sammanfattningsprocessen. För det första förutsägs översättningskvaliteten för varje engelsk mening i dokumentets uppsättning med SVM:s regressionsmetod, och sedan inkorporeras kvalitetspoängen för varje mening i sammanfattningsprocessen. Slutligen, de engelska meningarna med hög översättningskvalitet och hög informativhet väljs ut och översätts till den kinesiska sammanfattningen. Experimentella resultat visar att det föreslagna tillvägagångssättet är effektivt och användbart.
REF presenterar flera språklig dokumentsammanfattning som syftar till att producera sammanfattningar på ett målspråk, med fokus på engelsk-kinesiska, med syfte att förstå det stora innehållet.
11,116,896
Cross-Language Document Summarization Based on Machine Translation Quality Prediction
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,414
Uppskattning är en kritisk del av synkroniseringen i trådlösa system och signalbehandlingssystem. Det finns ett rikt arbete med att uppskatta härledning, optimering och statistisk karakterisering från analytiska systemmodeller som används genomträngligt idag. Vi utforskar en alternativ metod för att bygga estimatorer som huvudsakligen bygger på ungefärlig regression med hjälp av stora datauppsättningar och stora beräkningseffektiva artificiella neurala nätverk modeller som kan lära icke-linjära funktionskartläggningar som ger kompakta och korrekta uppskattningar. För enbärarmodulering av PSK utforskar vi exaktheten och beräkningskomplikationen hos sådana estimatorer jämfört med nuvarande alternativ baserade på guldstandardanalys. Vi jämför prestanda i olika trådlösa driftsförhållanden och tar hänsyn till trade offs mellan de två olika klasserna av system. Våra resultat visar att lärda estimatorer kan ge förbättringar inom områden som korttidsuppskattning och uppskattning under icke-triviala verkliga världskanalförhållanden såsom blekning eller andra icke-linjära hårdvaru- eller spridningseffekter.
Dessutom förbättrades lärda estimatorer den korta tiden under blekningskanalförhållanden och spridningseffekter REF.
9,789,516
Learning approximate neural estimators for wireless channel state information
{'venue': '2017 IEEE 27th International Workshop on Machine Learning for Signal Processing (MLSP)', 'journal': '2017 IEEE 27th International Workshop on Machine Learning for Signal Processing (MLSP)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,415
Djupt förstärkande inlärningsagenter har uppnått toppmoderna resultat genom att direkt maximera den kumulativa belöningen. Men miljöer innehåller ett mycket bredare utbud av möjliga träningssignaler. I den här artikeln introducerar vi en agent som också maximerar många andra pseudo-lönefunktioner samtidigt genom att förstärka lärandet. Alla dessa uppgifter har en gemensam representation som, i likhet med oövervakat lärande, fortsätter att utvecklas i avsaknad av extrinsiska belöningar. Vi inför också en ny mekanism för att fokusera denna representation på extrinsiska belöningar, så att lärande snabbt kan anpassas till de mest relevanta aspekterna av den faktiska uppgiften. Vår agent överträffar betydligt tidigare tillstånd av hjärta på Atari, i genomsnitt 880% expert mänskliga prestanda, och en utmanande svit av första person, tredimensionella Labyrinth uppgifter som leder till en genomsnittlig hastighet i lärande av 10× och i genomsnitt 87% expert mänskliga prestanda på Labyrinth. Naturliga och artificiella medel lever i en ström av sensorimotoriska data. Vid varje tidpunkt steg t, tar agenten emot observationer o t och utför åtgärder a t. Dessa åtgärder påverkar framtida kurs sensorimotor ström. I detta papper utvecklar vi agenter som lär sig att förutsäga och styra denna ström, genom att lösa en mängd förstärkande inlärningsproblem, var och en med fokus på en distinkt egenskap hos sensormotor ström. Vår hypotes är att en agent som flexibelt kan kontrollera sina framtida erfarenheter också kommer att kunna uppnå alla mål med vilka den presenteras, såsom att maximera sina framtida belöningar. Det klassiska förstärkande inlärningsparadigmet fokuserar på maximering av extrinsisk belöning. Men på många intressanta områden är det bara sällan man ser några extrinsiska belöningar. Detta väcker frågor om vad och hur man lär sig i deras frånvaro. Även om extrinsiska belöningar är vanliga, den sensormotoriska strömmen innehåller ett överflöd av andra möjliga inlärningsmål. Traditionellt, oövervakade inlärning försök att rekonstruera dessa mål, såsom pixlar i den aktuella eller efterföljande ramen. Det används vanligtvis för att påskynda förvärvet av en användbar representation. Däremot är vårt inlärningsmål att förutsäga och kontrollera funktioner i sensormotor ström, genom att behandla dem som pseudorewards för förstärkning lärande. Intuitivt, denna uppsättning uppgifter är närmare matchade med agentens långsiktiga mål, potentiellt leder till mer användbara representationer. Tänk på ett barn som lär sig att maximera den kumulativa mängden rött som det observerar. För att korrekt förutsäga det optimala värdet måste barnet förstå hur man ökar "rödheten" på olika sätt, inklusive manipulering (för ett rött objekt närmare ögonen), rörelse (rör sig framför ett rött objekt), och kommunikation (gråta tills föräldrarna tar med ett rött objekt). Dessa beteenden kommer sannolikt att återkomma för många andra mål som barnet senare kan stöta på. Det krävs ingen förståelse för dessa beteenden för att helt enkelt rekonstruera rodnaden hos aktuella eller efterföljande bilder. Vår arkitektur använder förstärkningslärande för att approximera både den optimala policyn och den optimala värdefunktionen för många olika pseudo-belönade. Det gör också andra extra förutsägelser som tjänar till att fokusera agenten på viktiga aspekter av uppgiften. Dessa inkluderar det långsiktiga målet att förutsäga kumulativ extrinsisk belöning samt kortsiktiga förutsägelser av extrinsisk belöning. För att lära sig mer effektivt, våra agenter använder en erfarenhet replay mekanism för att ge ytterligare uppdateringar * Joint first författare. Ordnat alfabetiskt efter förnamn.
Medan den klassiska förstärkningen lärande paradigm fokuserar på belöning maximering, streaming observation innehåller överflöd av andra möjliga inlärningsmål REF.
14,717,992
Reinforcement Learning with Unsupervised Auxiliary Tasks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,416
Tillkomsten av sensorer i kroppen/at-home som är anslutna till personliga enheter leder till generering av finkorniga mycket känsliga personuppgifter i en oförutsedd takt. Trots löftena om storskaliga analyser finns det dock uppenbara integritetsproblem som hindrar individer från att dela med sig av sina personella data. I detta dokument föreslår vi Chiaroscuro, en komplett lösning för att samla in personuppgifter med starka integritetsgarantier. Den utförande sekvens som produceras av Chiaroscuro är massivt distribueras på personliga enheter, hantera godtyckliga anslutningar och frånkopplingar. Chiaroscuro bygger på vår nya datastruktur, Diptych, som gör det möjligt för de deltagande enheterna att samarbeta privat genom att kombinera kryptering med differentialintegritet. Vår lösning ger en hög klusterkvalitet samtidigt som effekten av den differentialt privata perturberingen minimeras. Chiaroscuro är både korrekt och säker. Slutligen tillhandahåller vi en experimentell validering av vår strategi för både verkliga och syntetiska tidsserier.
Allard och al. REF föreslog Chiaroscuro, en lösning för att samla personliga tidsserier som distribueras på personliga enheter med integritetsgarantier.
16,888,126
Chiaroscuro: Transparency and Privacy for Massive Personal Time-Series Clustering
{'venue': "SIGMOD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,417
Den växande marknaden för smarta hem IoT-enheter lovar nya bekvämligheter för konsumenterna samtidigt som de erbjuder nya utmaningar för att bevara integriteten i hemmet. Många smarta hemenheter har alltid sensorer som fångar användarnas offlineaktiviteter i sina bostadsutrymmen och överför information om dessa aktiviteter på Internet. I detta dokument visar vi att en Internetleverantör eller annan nätverksobservatör kan dra slutsatsen integritetskänsliga aktiviteter i hemmet genom att analysera Internettrafik från smarta hem som innehåller kommersiellt tillgängliga IoT-enheter även när enheterna använder kryptering. Vi utvärderar flera strategier för att minska riskerna för integritet i samband med smart hemenhetstrafik, inklusive blockering, tunnelläggning och hastighetsformning. Våra experiment visar att trafik forma kan effektivt och praktiskt minska många integritetsrisker i samband med smarta hem IoT-enheter. Vi tycker att 40KB/s extra bandbredd är tillräckligt för att skydda användarens aktiviteter från en passiv nätverksmotståndare. Denna bandbreddskostnad ligger väl inom Internet hastighetsbegränsningar och datatak för många smarta hem.
Arbetet i REF betonar säkerhetsriskerna med smarta hem-nätverk som använder kommersiellt tillgängliga smarta hem-enheter med krypterad kommunikation.
30,909,641
Spying on the Smart Home: Privacy Attacks and Defenses on Encrypted IoT Traffic
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,418
Abstrakt. Under de senaste åren, US-CERT rådgivare, liksom de flesta kritiska uppdateringar från mjukvaruleverantörer, har berott på minneskorruption sårbarheter såsom buffertspill, högspill, etc. Flera tekniker har utvecklats för att försvara mot exploatering av dessa sårbarheter, med de mest lovande försvar bygger på randomisering. Två randomisering tekniker har utforskats hittills: adress utrymme randomisering (ASR) som randomiserar platsen för objekt i virtuellt minne, och instruktion uppsättning randomisering (ISR) som randomiserar representationen av kod. Vi utforskar en tredje form av randomisering som kallas datarymds randomisering (DSR) som ger representation av data som lagras i programminnet. Till skillnad från ISR är DSR effektivt mot icke-kontrollerande dataattacker samt kodinjektionsattacker. Till skillnad från ASR, kan det skydda mot korruption av nonpointer data samt pekar-värdiga data. Dessutom ger DSR ett mycket högre intervall av randomisering (vanligtvis 2 32 för 32-bitars data) jämfört med ASR. Andra intressanta aspekter av DSR inkluderar (a) det inte delar en svaghet som är gemensam för randomisering-baserade försvar, nämligen känslighet för informationsläckage attacker, och (b) det är kapabel att upptäcka vissa bedrifter som missas av full gränskontroll tekniker, t.ex., några av överflöd från ett fält i en struktur till nästa fält. Våra genomföranderesultat visar att med lämpliga designval, DSR kan uppnå en prestanda overhead i intervallet 5% till 30% för en rad program.
Data Space Randomization REF randomiserar layouten av data i minnet.
18,540,006
Data space randomization
{'venue': 'In Proc. Int. Conf. on Detection of Intrusions and Malware, and Vulnerability Assessment', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,419
Vi tar itu med problemet med video objekt codetection genom att utnyttja svaga semantiska begränsningar underförstått av meningar som beskriver videons innehåll. Till skillnad från de flesta befintliga verk som fokuserar på codetacting stora objekt som vanligtvis är framträdande både i storlek och utseende, kan vi codetect objekt som är små eller medelstora. Också vår metod förutsätter ingen mänsklig pose eller djup information som utnyttjas av den senaste state-of-the-art metoden. Vi använder svaga semantiska begränsningar på codetektionsprocessen genom att para ihop videon med meningar. Även om den semantiska informationen vanligtvis är enkel och svag, kan den avsevärt öka prestandan hos vårt codetection-ramverk genom att minska sökområdet för de hypothesized objektdetekteringer. Vårt experiment visar en genomsnittlig IoU poäng på 0.43 på en ny utmanande datauppsättning som innehåller 15 distinkta objekt klasser och 150 videor med 12.509 ramar totalt.
REF-grundade objekt i begränsade videor genom att utnyttja svaga semantiska begränsningar underförstådda av en sekvens av meningar.
17,481,303
Sentence Directed Video Object Codetection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
7,420
Förutsägbara metoder för övervakning av affärsprocesser utnyttjar loggar av avslutade fall av en process för att göra förutsägelser om att köra fall därav. Befintliga metoder i detta utrymme är skräddarsydda för specifika förutsägelser. Dessutom är deras relativa noggrannhet mycket känslig för de data som finns till hands, vilket kräver att användarna engagerar sig i test-andror och stämning när de tillämpar dem i en viss miljö. Detta papper undersöker Long Short-Term Memory (LSTM) neurala nätverk som ett tillvägagångssätt för att bygga konsekvent korrekta modeller för ett brett spektrum av prediktiva processövervakning uppgifter. För det första visar vi att LSTM:er överträffar befintliga tekniker för att förutsäga nästa händelse av ett löpande fall och dess tidsstämpel. Därefter visar vi hur man använder modeller för att förutsäga nästa uppgift för att förutsäga den fullständiga fortsättningen av ett löpande fall. Slutligen tillämpar vi samma metod för att förutsäga den återstående tiden, och visar att detta tillvägagångssätt överträffar befintliga skräddarsydda metoder.
I REF föreslås en modell för att förutse slutförandet av ett pågående ärende.
2,192,354
Predictive Business Process Monitoring with LSTM Neural Networks
{'venue': 'Lecture Notes in Computer Science, 10253 (2017) 477-492', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,421
I detta papper designar och utvärderar vi en convolutional autoencoder som stör en indata ansikte bild för att ge integritet till ett ämne. Specifikt, den föreslagna autoencoder omvandlar en ingång ansikte bild så att den omvandlade bilden kan användas framgångsrikt för ansiktsigenkänning men inte för kön klassificering. För att utbilda denna autoencoder föreslår vi ett nytt utbildningsprogram, kallat semiadversariell utbildning i detta arbete. Utbildningen underlättas genom att en semi-adversarial modul som består av en extra kön klassificering och en extra ansikte matcher till autoencoder. Den objektiva funktion som används för att utbilda detta nätverk har tre termer: en för att säkerställa att den perturbed bilden är en realistisk ansiktsbild, en annan för att säkerställa att kön attribut i ansiktet är förvirrade, och en tredje för att säkerställa att biometriska igenkänning prestanda på grund av den perturbed bilden inte påverkas. Omfattande experiment bekräftar den föreslagna arkitekturens effektivitet när det gäller att utvidga könsintegriteten till att omfatta ansiktsbilder. I detta arbete utvecklar vi en convolutional autoencoder (CAE) som genererar en perturbed ansikte bild som kan användas framgångsrikt av en ansikte matcher men inte av en kön klassificerare. Den föreslagna CAE kallas för ett semiadversarialt nätverk, eftersom dess utdata är kontradiktoriska för könsklassificeringen men inte för ansiktsmatcharen. Det föreslagna nätverket kan lätt användas med andra attribut (t.ex. ålder eller ras). I princip kan utformningen av det semi-adversariala nätverket användas i andra problemområden där det finns ett behov av att förvirra vissa klassificerare samtidigt behålla nyttan av andra klassificerare. 82 2018 Internationell konferens om biometri 0-7695-6403-8/18/31.00
För att ta itu med denna fråga, Mirjali m.fl. REF utvecklade en autoencoder kallad Semi Adversarial Network (SAN) för att generera perturbed ansikte bilder som skulle kunna generalisera över osynliga kön klassificerare.
13,818,729
Semi-adversarial Networks: Convolutional Autoencoders for Imparting Privacy to Face Images
{'venue': '2018 International Conference on Biometrics (ICB)', 'journal': '2018 International Conference on Biometrics (ICB)', 'mag_field_of_study': ['Computer Science']}
7,422
Djupt strukturerad utdatainlärning visar stort löfte i uppgifter som semantisk bildsegmentering. Vi erbjuder en ny, effektiv djupt strukturerad modell lärande system, där vi visar hur djupa Convolutional Neural Networks (CNN) kan användas för att uppskatta meddelanden i meddelande passerar slutsatser för strukturerad förutsägelse med villkorliga Random Fields (CRFs). Med sådana CNN-meddelandeskattare undanröjer vi behovet av att lära oss eller utvärdera potentiella funktioner för meddelandeberäkning. Detta ger betydande effektivitet för lärande, eftersom det annars när man utför strukturerat lärande för en CRF med CNN potentialer är nödvändigt att göra dyra slutsatser för varje stokastisk gradient iteration. Nätverksutdatadimensionen för estimering av meddelanden är densamma som antalet klasser, i motsats till nätutgången för allmänna CNN-potentialfunktioner i CRF, vilket är exponentiellt i storleksordningen av potentialerna. CNN-meddelandeinlärning har därför färre nätverksparametrar och är mer skalbar för fall där ett stort antal klasser är inblandade. Vi tillämpar vår metod för semantisk bildsegmentering på PASCAL VOC 2012 datasetet. Vi uppnår en skärningspunkt-över-union poäng på 73.4 på dess testuppsättning, vilket är det bästa rapporterade resultatet för metoder som använder VOC träningsbilder ensam. Denna imponerande prestanda visar effektiviteten och användbarheten av vår CNN meddelande lärande metod.
Parallellt med detta, Lin et al. REF utvecklade en metod där CNN används för att uppskatta meddelandena i algoritmen som passerar meddelandet för CRF-slutsatsen.
6,385,497
Deeply Learning the Messages in Message Passing Inference
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
7,423
Att veta när en clasfier förutsägelse kan lita på är användbart i många applikationer och kritiska för säker användning av AI. Medan huvuddelen av insatserna inom maskininlärning forskning har varit att förbättra klassificeringsprestanda, förståelse när en klassificerings förutsägelser bör och inte bör lita på har fått mycket mindre uppmärksamhet. Standardmetoden är att använda klassificeringsgivarens diskriminant- eller konfidenspoäng, men vi visar att det finns ett alternativ som är mer effektivt i många situationer. Vi föreslår en ny poäng, kallad trust score, som mäter överenskommelsen mellan klassificeraren och en modifierad närmaste granne klassificerare på testexemplet. Vi visar empiriskt att höga (låga) förtroendepoäng ger förvånansvärt hög precision när det gäller att identifiera korrekt (okorrekt) klassificerade exempel, som konsekvent överträffar klassificeringens förtroenderesultat samt många andra baslinjer. Vidare, enligt vissa milda fördelningsantaganden, visar vi att om trust score för ett exempel är hög (låg), kommer klassificeringsgivaren sannolikt att komma överens (missagree) med Bayes-optimal klassificerare. Våra garantier består av icke-asymptotiska frekvenser av statistisk överensstämmelse under olika icke-parametriska inställningar och bygger vidare på den senaste utvecklingen inom topologisk dataanalys.
Jiang m.fl. REF mätte överenskommelsen mellan klassificeringsanordningen och en modifierad klassificering av närmaste granne på testexemplen som en konfidensintervall.
44,100,821
To Trust Or Not To Trust A Classifier
{'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
7,424
Vi presenterar Tor, en kretsbaserad anonym kommunikationstjänst med låg latens. Detta andra generationens Onion Routing-system adresserar begränsningar i den ursprungliga designen genom att lägga till perfekt framåt sekretess, trängselkontroll, katalogservrar, integritetskontroll, konfigurerbara utgångspolicyer, och en praktisk design för platsdolda tjänster via mötesplatser. Tor fungerar på det verkliga Internet, kräver inga särskilda privilegier eller ändringar i kärnan, kräver lite synkronisering eller samordning mellan noder, och ger en rimlig avvägning mellan anonymitet, användbarhet och effektivitet. Vi beskriver kortfattat våra erfarenheter med ett internationellt nätverk med mer än 30 noder. Vi avslutar med en lista över öppna problem i anonym kommunikation. Onion Routing är ett distribuerat overlay-nätverk utformat för att anonymisera TCP-baserade program som webbsurfning, säkert skal och snabbmeddelanden. Kunderna väljer en väg genom nätverket och bygger en krets, där varje nod (eller "onion router" eller "OR") i vägen känner sin föregångare och efterträdare, men inga andra noder i kretsen. Trafiken flödar ner genom kretsen i celler med fast storlek, som är olindade av en symmetrisk nyckel vid varje nod (liksom lagren av en lök) och återsänds nedströms. Projektet Onion Routing publicerade flera design- och analyspapper [27, 41, 48, 49]. Medan ett brett område Onion Routing nätverk var utplacerad kort, var det enda långvariga offentliga genomförandet ett bräckligt bevis på koncept som kördes på en enda maskin. Även denna enkla installation bearbetade anslutningar från över sextio tusen olika IP-adresser från hela världen i en takt av omkring femtio tusen per dag. Men många kritiska design- och installationsfrågor löstes aldrig, och designen har inte uppdaterats på flera år. Här beskriver vi Tor, ett protokoll för asynkrona, löst federerade lök routers som ger följande förbättringar över den gamla Onion Routing design: Perfekt framåt sekretess: I den ursprungliga Onion Routing design, en enda fientlig nod kunde spela in trafik och senare kompromissa på varandra följande noder i kretsen och tvinga dem att dekryptera den. I stället för att använda en enda multiplicera krypterad datastruktur (en lök) för att lägga varje krets, använder Tor nu en inkrementell eller telescoping path-building design, där initiativtagaren förhandlar session nycklar med varje på varandra följande hopp i kretsen. När dessa nycklar har tagits bort, senare komprometterade noder kan inte dekryptera gammal trafik. Som en sidovinst, lök replay upptäckt är inte längre nödvändigt, och processen för att bygga kretsar är mer tillförlitlig, eftersom initiativtagaren vet när ett hopp misslyckas och sedan kan försöka utvidga till en ny nod. Separation av "protokoll rengöring" från anonymitet: Onion Routing ursprungligen krävde en separat "ansökan proxy" för varje stödd ansökan protokoll-av vilka de flesta aldrig skrevs, så många program aldrig stöds. Tor använder standard- och nästan allestädes närvarande SOCKS [32] proxygränssnitt, vilket gör att vi kan stödja de flesta TCP-baserade program utan ändring. Tor förlitar sig nu på filtreringen funktioner integritetshöjande program-nivå proxy såsom Privoxy [39], utan att försöka duplicera dessa funktioner själv. Ingen blandning, stoppning eller trafikformning (ännu): Onion Routing ursprungligen kallas för batching och omordning celler när de kom, antas stoppning mellan de yttersta randområdena, och i senare konstruktioner lagt stoppning mellan lök Proxies (användare) och Ors [27, 41]. Man diskuterade kompromisser mellan stoppningsskydd och kostnader, och algoritmer för trafikformning teoretiserades [49] för att ge god säkerhet utan dyr stoppning, men inga konkreta stoppningssystem föreslogs. Ny forskning [1] och erfarenheter av utbyggnad [4] tyder på att denna resursanvändningsnivå inte är praktisk eller ekonomisk; och även full länk stoppning är fortfarande sårbar [33]. Således, tills vi har en beprövad och bekväm design för trafikformning eller låg-latent blandning som förbättrar anonymitet mot en realistisk motståndare, vi utelämnar dessa strategier. Många TCP strömmar kan dela en krets: Onion Routing ursprungligen byggt en separat krets för varje ansökan nivå begäran, men detta krävde flera offentliga nyckeloperationer för varje begäran, och också utgjorde ett hot mot anonymitet från att bygga så många kretsar; se Avsnitt 9. Tor multi-
Verkliga instanser är ofullständiga och säkerhetsparametrar kan behöva anpassas, eller när det gäller lök routing system REF några ytterligare batching och blandning kan krävas.
43,887
Tor: The Second-Generation Onion Router
{'venue': 'USENIX Security Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,425
Abstract Security Policys spelar en viktig roll i dagens datorsystem. Vi visar på några allvarliga begränsningar i den utbredda standardrollbaserade passerkontrollmodellen (RBAC), nämligen att objektbaserad dynamisk åtskillnad av arbetsuppgifter som rollbaserad passerkontroll (RBAC) [18, 1, 2, 9] har fått stor uppmärksamhet som ett lovande alternativ till traditionell diskretionär och obligatorisk passerkontroll. Dessutom påpekade en omfattande fältstudie av National Institute of Standards and Technology (NIST) att tillstånd i praktiken tilldelas användare beroende på deras roller/funktioner i organisationen [8]. Den explicita representationen av roller förenklar i hög grad säkerhetsledningen och gör det möjligt att använda säkerhetsprinciper som åtskillnad av plikt och minst privilegier [18]. I det följande ger vi en översikt över RBAC96, en utbredd RBAC-modell som införts av Sandhu et al. [18].................................................................. I figurerna 1 och 2 visas enheternas uppsättningar av RBAC96 och förhållandet mellan dem. Ett annat viktigt begrepp för de avancerade RBAC96 modellerna är begränsningar i de förbindelser som tilldelas, auth, aktiv i, etc. Med hjälp av dessa begränsningar kan åtskillnad av plikt (SOD) verkställas. SOD är en välkänd princip som förhindrar bedrägeri och fel genom att kräva att minst två personer måste utföra en uppgift. SOD tillämpas ofta i vardagen, t.ex. ett dokument som skickas till en konferens måste normalt ses över av tre domare som måste vara annorlunda än författaren. Det finns flera försök att uttrycka SOD begränsningar i datorsäkerhet världen, särskilt inom bankområdet som ClarkWilson modell [6] eller Sandhu transaktionskontroll uttryck [17]. Vanligtvis kan det skiljas mellan statisk och dynamisk SOD. Statisk SOD innebär att en användare inte är tillåten att utföra vissa steg i en uppgift. Däremot, i dynamisk SOD en användare kan utföra dessa steg, men endast om han inte har gjort / gör inte vissa andra steg i uppgiften. Således är dynamisk SOD mer flexibel än statiska SOD och därmed bättre uppfyller verkliga krav. Vanligtvis uttrycks RBAC i set-teoretisk notation. När man använder formella metoder, måste man uttrycka RBAC i någon bestämd formalism (som Z formalism används i [5] ). Här formaliserar vi RBAC i mångskiftande första ordningens logik, som också är en välstuderad och verktygsbaserad formalism [14]. I specifikationen i bild. 3, Axiom anger att en session kan aktivera en roll endast om dess användare tilldelas rollen.
Till exempel visar REF hur man uttrycker olika typer av sod begränsningar i Role Based Access Control-modellen genom att använda första ordningen ltl.
14,642,236
A temporal-logic extension of role-based access control covering dynamic separation of duties
{'venue': '10th International Symposium on Temporal Representation and Reasoning, 2003 and Fourth International Conference on Temporal Logic. Proceedings.', 'journal': '10th International Symposium on Temporal Representation and Reasoning, 2003 and Fourth International Conference on Temporal Logic. Proceedings.', 'mag_field_of_study': ['Computer Science']}
7,426
ABSTRACT I detta dokument föreslår vi tre system för urval av reläer för duplexa heterogena nätverk i närvaro av flera kognitiva radiolyssnare. I denna inställning kan de kognitiva småcelliga noderna (sekundära nätverket) dela det spektrum som är licensierat till makrocellssystemet (primärt nätverk) under förutsättning att kvaliteten på tjänsten i det primära nätverket alltid är tillfredsställd och utsätts för dess sannolikhetsbegränsning vid avbrott. Meddelandena levereras från en småcellig basstation till destinationen med hjälp av fullduplex småcelliga basstationer, som fungerar som relänoder. Baserat på tillgången till nätverkets kanalstatsinformation vid den sekundära informationskällan föreslås tre olika urvalskriterier för fullduplexreläer, nämligen 1) partiellt reläval, 2) optimalt reläval och 3) minimalt urval av självinterferensreläer. Vi härleder de exakta slutna-form och asymptotiska uttrycken av sekretessen avbrott sannolikhet för de tre kriterierna under attacken av icke-colluding/colluding tjuvlyssnare. Vi visar att det optimala reläurvalssystemet överträffar det partiella reläurvalet och det minimala självinblandningsreläururvalssystemet på bekostnad av att skaffa sig fullständig information från staten. Dessutom kan en ökning av antalet fullduplex småcelliga basstationer förbättra säkerhetsprestandan. På den olagliga sidan, utplacering av samverkande tjuvlyssnare och öka antalet tjuvlyssnare sätter den konfidentiella informationen på en större risk. Dessutom har överföringskraften och lustbortfallsannolikheten för primärnätet stor inverkan på hemlighetsmakeriets sannolikhet för avbrott i sekundärnätet. INDEX TERMS Fysisk lagersäkerhet, kognitiva radionätverk, full-duplex, avkoda-och-framåt, reläval, samverkande tjuvlyssnare.
Tre system för urval av reläer föreslogs i REF för fullständigt duplexa heterogena nätverk i närvaro av flera kognitiva tjuvlyssnare och de slutna formuttrycken för exakt och asymptotisk SOP härleddes under angrepp av icke-kolluerande/kolluerande tjuvlyssnare.
40,327,594
Secure full-duplex small-cell networks in a spectrum sharing environment
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
7,427
Abstract-I detta papper presenterar vi en ny, komplett algoritm för manipulator vägplanering med hinder. Tidigare metoder har använt ofullständiga metoder för att göra problemet hanterbart. Genom att posera problemet som ett dijunktivt program kan vi använda befintliga begränsade optimeringsmetoder för att generera optimala banor. Dessutom planerar vår metod helt och hållet i manipulatorns arbetsyta, vilket eliminerar den kostsamma processen att kartlägga hindren från arbetsytan in i konfigurationsutrymmet.
De kan använda befintliga begränsade optimeringsmetoder för att generera optimala banor för manipulator vägplanering med hinder REF.
11,938,338
Optimal manipulator path planning with obstacles using disjunctive programming
{'venue': '2006 American Control Conference', 'journal': '2006 American Control Conference', 'mag_field_of_study': ['Computer Science']}
7,428
Abstrakt. Icke-rigid struktur från rörelse (NRSFM) är ett klassiskt underkonstruerat problem i datorseende. En vanlig metod för att göra NRSFM mer dragbar är att begränsa 3D-form deformation för att vara jämn över tiden. Denna begränsning har använts för att komprimera deformationsmodellen och minska antalet okända som uppskattas. Tidsmässig smidighet kan dock inte upprätthållas när datan saknar tidsbeställning och dess fördelar är mindre uppenbara när föremål genomgår abrupta deformationer. I detta dokument föreslås en ny NRSFM-metod som tar itu med dessa problem genom att betrakta deformationer som rumsliga variationer i formutrymme och sedan genomdriva rumslig, snarare än temporal, jämnhet. Detta görs genom att modellera varje 3D form koefficient som en funktion av dess ingång 2D form. Denna kartläggning är inlärd i funktionen utrymme för en rotation invariant kärna, där rumslig jämnhet definieras i sig av mappningsfunktionen. Som ett resultat representerar vår modell formvariationer kompakt med hjälp av skräddarsydda koefficientbaser som lärt sig från inmatningsdata, snarare än en förspecificerad uppsättning som Discrete Cosine Transform. Den resulterande kärnbaserade kartläggningen är en biprodukt av NRSFM-lösningen och leder till en annan grundläggande fördel med vårt tillvägagångssätt: för en nyligen observerad 2D-form återvinns dess 3D-form genom att helt enkelt utvärdera den inlärda funktionen.
Formen deformationer ansågs också som rumsliga variationer i en form utrymme, där rumslig jämnhet, snarare än temporal, påtvingas REF.
18,454,636
Learning Spatially-Smooth Mappings in Non-Rigid Structure from Motion
{'venue': 'Computer vision - ECCV ... : ... European Conference on Computer Vision : proceedings. European Conference on Computer Vision', 'journal': 'Computer vision - ECCV ... : ... European Conference on Computer Vision : proceedings. European Conference on Computer Vision', 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,429
Abstrakt. Analys av utförande spår spelar en grundläggande roll i många programanalys metoder. Avrättningsspår är ofta parametriska, dvs. de innehåller händelser med parameterbindningar. Varje parametriskt spår består vanligtvis av många spårskivor som slås samman, varje skiva som motsvarar en parameterbindning. Flera tekniker har föreslagits för att analysera parametriska spår, men de har begränsningar: några i specifikation formalism, andra i den typ av spår de stöder; dessutom delar de vanliga föreställningar, intuitioner, även tekniker och algoritmer, vilket tyder på att en grundläggande förståelse av parametrisk spåranalys behövs. Detta grundpapper ger den första lösningen till parametrisk spåranalys som är obegränsad med den typ av parameteregenskaper eller spår som kan analyseras. För det första diskuteras en allmän parametrisk spårdelningsteknik, som tar varje händelse i parametriskt spår och distribuerar den till motsvarande spårskivor. Denna parametriska spårdelningsteknik kan användas i kombination med en konventionell, icke-parametrisk spåranalys genom att tillämpa den senare på varje spårskiva. Därefter presenteras en online-övervakningsteknik baserad på skivningstekniken, som ger en logisk oberoende lösning för körtidskontroll av parametriska egenskaper. Den framlagda övervakningstekniken har implementerats och utvärderats i stor utsträckning. Resultaten bekräftar att de metoder som diskuteras inte kommer till någon allmän kostnad jämfört med befintliga övervakningssystem.
Det har till exempel gjorts arbete med att kontrollera parametriska spåregenskaper REF som tar varje händelse i det parametriska spåret och distribuerar den till motsvarande spårskivor.
7,796,458
Parametric Trace Slicing and Monitoring
{'venue': 'TACAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
7,430
Informationssäkerhetens ekonomi har nyligen blivit en blomstrande och snabbrörlig disciplin. Eftersom distribuerade system är sammansatta från maskiner som tillhör uppdragsgivare med olika intressen, finner vi att incitament blir lika viktiga som teknisk design för att uppnå pålitlighet. Det nya fältet ger värdefulla insikter inte bara i "säkerhet" ämnen (såsom buggar, spam, phishing, och brottsbekämpningsstrategi) utan i mer allmänna områden såsom utformningen av peer-to-peer-system, den optimala balansen mellan ansträngningar av programmerare och testare, varför integriteten urholkas, och politiken för digital rättighetshantering.
Ett annat närbesläktat litteraturområde är informationssäkerhetens ekonomi REF.
5,631,261
The economics of information security
{'venue': 'Science', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
7,431
Att lära sig finkornig bildlikhet är en utmanande uppgift. Det måste fånga mellan klass och inom klass bildskillnader. Detta dokument föreslår en djup ranking modell som använder djupinlärning tekniker för att lära likhet metriska direkt från bilder. Den har högre inlärningsförmåga än modeller baserade på handgjorda funktioner. En ny flerskalig nätverksstruktur har utvecklats för att beskriva bilderna på ett effektivt sätt. En effektiv triolprovtagningsalgoritm föreslås för att lära sig modellen med distribuerad asynkroniserad stokastisk lutning. Omfattande experiment visar att den föreslagna algoritmen överträffar modeller baserade på handgjorda visuella funktioner och djupa klassificeringsmodeller.
I REF, en rankning modell som använder djupt lärande tekniker för att lära likhet metriska direkt från bilder.
3,732,882
Learning Fine-Grained Image Similarity with Deep Ranking
{'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
7,432
Digitala ytmodeller (DSM) från rymdburna och luftburna sensorer gör det möjligt att övervaka de vertikala strukturerna för skogar i stora områden. På grund av avsaknaden av en objektiv resultatbedömning för denna uppgift är det dock svårt att välja den lämpligaste datakällan för DSM-generering. För att fylla denna lucka utför detta dokument förändringsdetektionsanalys inklusive skogsminskning och trädtillväxt. DSM:s noggrannhet utvärderas genom jämförelse med uppmätta trädhöjder från inventeringsytor (fältdata). Dessutom jämförs DSM med LiDAR-data för att utföra en pixelvis kvalitetsbedömning. DSM från fyra olika satellitstereosensorer (ALOS/PRISM, Cartosat-1, RapidEye och WorldView-2), en satellit InSAR sensor (TanDEM-X), två antennstereokamerasystem (HRSC och UltraCam) och två luftburna laserskanningsdata med olika punkttätheter antas för jämförelsen. Fallstudien är en komplex centraleuropeisk tempererad skog nära Traunstein i Bayern, Tyskland. Som ett stort experimentellt resultat visar sig DSM:s kvalitet vara robust för variationer i bildupplösningen, särskilt när skogstätheten är hög. Resultaten från skogsminskningen bekräftar att förutom flygfotogrammetridata kan mycket högupplösta satellitdata, såsom WorldView-2, leverera resultat med jämförbar kvalitet som de som härrör från LiDAR, följt av Tandem-X och Cartosat DSMs. Kvaliteten på de DSM som härrör från ALOS- och Rapid-Eye-data är lägre, men de viktigaste förändringarna är fortfarande korrekt markerade. Dessutom analyseras den vertikala trädväxten och deras förhållande till trädhöjden. Den största trädhöjden på studieplatsen är mellan 15 och 30 m och de periodiska årliga ökningarna (PAI) ligger i intervallet 0,30-0,50 m.
REF valde 184 inventeringsytor som prover för DSM-utvärdering i ett skogsområde.
3,657,261
Exploring Digital Surface Models from Nine Different Sensors for Forest Monitoring and Change Detection
{'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Geology', 'Computer Science']}
7,433