src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Recent forskningstrender och teknikutveckling för oss närmare förverkligandet av autonoma multirobotsystem som utför allt mer komplexa uppdrag. Befintliga multirobot task allocation mekanismer behandlar dock uppgifter som enkla, odelbara enheter och ignorerar någon inneboende struktur och semantik som sådana komplexa uppgifter kan ha. Dessa egenskaper kan utnyttjas för att producera effektivare team planer genom att ge enskilda robotar möjlighet att komma på nya sätt att utföra en uppgift, eller genom att tillåta flera robotar att samarbeta genom att dela delkomponenterna i en uppgift, eller båda. I detta dokument introducerar vi det komplexa problemet med uppgiftstilldelning och beskriver en distribuerad lösning för att effektivt fördela en uppsättning komplexa uppgifter till ett robotteam. Fördelarna med att explicit modellera komplexa uppgifter under tilldelningsprocessen visas genom en jämförelse av vårt tillvägagångssätt med befintliga aktivitetsalgoritmer i ett områdesspaningsscenario. En implementering i ett team av utomhusrobotar bekräftar ytterligare vår strategi. | På samma sätt, i REF, författarna använder sig av gruppnivå uppgift allokering i ett område reconnaissance scenario, där flera robotar samarbetar genom att dela delkomponenterna i en uppgift genom aktivitet träd auktioner. | 3,281,638 | Complex Task Allocation For Multiple Robots | {'venue': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 7,434 |
En minneskonsistensmodell anger vilka som skriver till delat minne en given läsning kan se. Oförklarliga eller fel i dessa specifikationer kan leda till fel i både kompilatorer och program. Ändå arkitekturer brukar definiera sina minnesmodeller med prosa och litmus tester-små samtidiga program som visar tillåtna och förbjudna utfall. Det senaste arbetet har formaliserat minnesmodellerna för gemensamma arkitekturer genom omfattande manuella insatser, men när nya arkitekturer dyker upp finns det ett växande behov av verktyg för att hjälpa dessa ansträngningar. I detta dokument presenteras MemSynth, ett syntesstödd system för resonemang om axiomatiska specifikationer av minnesmodeller. MemSynth tar som ingång en uppsättning av litmus tester och en ram skiss som definierar en klass av minnesmodeller. Skissen består av en uppsättning axiom med saknade uttryck (eller hål). Med tanke på dessa ingångar, syntetiserar MemSynth ett slutförande av axioms-dvs, en minnesmodell-som ger önskat resultat på alla tester. MemSynth motorn använder en ny inbäddning av avgränsad relationslogik i ett lösar-stödd programmeringsspråk, som gör det möjligt att ta itu med komplexa syntesfrågor som är svåråtkomliga för befintliga relationslösare. Denna design gör det också möjligt att lösa nya typer av frågor, t.ex. kontrollera om en uppsättning litmustester entydigt definierar en minnesmodell inom en ramskiss. Vi visar att MemSynth kan syntetisera specifikationer för x86 på under två sekunder, och för PowerPC på 12 sekunder från 768 litmus tester. Vår tvetydighetskontroll identifierar saknade tester från både Intel x86-dokumentationen och valideringssviten för en tidigare PowerPC-formalisering. Vi använde även MemSynth för att reproducera, felsöka och automatiskt reparera ett papper om att jämföra minnesmodeller på bara två dagar. | Bornholt och Torlaks MemSynth REF kan syntetisera axiomatiska minnesmodeller från uppsättningar av litmustester. | 9,038,498 | Synthesizing memory models from framework sketches and Litmus tests | {'venue': 'PLDI 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,435 |
Nyligen har anmärkningsvärda framsteg gjorts i 3D human pose uppskattning från monokulära bilder på grund av de kraftfulla Deep Convolutional Neural Networks (DC-NN). Trots deras framgång på storskaliga datamängder som samlas in i den begränsade labbmiljön, är det svårt att få 3D att posera anteckningar för in-the-vilda bilder. Därför är 3D human pose assessment i det vilda fortfarande en utmaning. I detta dokument föreslår vi en kontradiktorisk inlärningsram, som destillerar 3D-mänskliga posestrukturer som man lärt sig från den helt kommenterade datauppsättningen till in-the-vilda bilder med endast 2D utgör anteckningar. Istället för att definiera hårdkodade regler för att begränsa pose estimeringsresultat, designar vi en ny multi-source discriminator för att skilja de förutsagda 3D-poser från mark-sanningen, vilket hjälper till att genomdriva pose estimator att generera antropometriskt giltiga poser även med bilder i det vilda. Vi observerar också att en noggrant utformad informationskälla för discriminatorn är nödvändig för att öka prestandan. Således utformar vi en geometrisk deskriptor, som beräknar de pairwise relativa platserna och avstånden mellan kroppens leder, som en ny informationskälla för discriminatorn. Effektiviteten i vår kontradiktoriska inlärningsram med den nya geometriska deskriptorn har visats genom omfattande experiment på allmänt använda referensvärden. Vår strategi förbättrar prestandan betydligt jämfört med tidigare toppmoderna metoder. | Yang m.fl. REF ansåg att 3D utgör estimator som en generator och använde en kontradiktorisk inlärningsmetod för att generera oskiljaktiga 3D-poser. | 4,811,901 | 3D Human Pose Estimation in the Wild by Adversarial Learning | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,436 |
Fullt konvolutionella neurala nätverk (FCN) har dominerat spelet av ansiktsdetektion uppgift i några år med sin medfödda förmåga att glida fönster-söka med delade kärnor, som kokade ner all överflödig beräkning, och de senaste state-of-the-art metoder som Faster-RCNN, SSD, YOLO och FPN använder FCN som ryggrad. Så här kommer en fråga: Kan vi hitta en universell strategi för att ytterligare påskynda FCN med högre noggrannhet, så kan påskynda alla de senaste FCN-baserade metoderna? För att analysera detta sönderdela vi ansiktets sökande rum i två ortogonala riktningar, "skala" och "spatiala". Endast ett fåtal koordinater i utrymmet expanderade av de två basvektorerna indikerar förgrund. Så om FCN kunde ignorera de flesta av de andra punkterna, bör sökutrymmet och falsklarmet avsevärt kokas ner. Baserat på denna filosofi föreslås en ny metod kallad skala uppskattning och rumslig uppmärksamhet förslag (S 2 AP ) för att uppmärksamma vissa specifika skalor i bildpyramid och giltiga platser i varje vågskikt. Dessutom antar vi en maskerad konvolution baserad på uppmärksamhetsresultatet för att påskynda FCN-beräkningen. Experiment visar att FCN-baserad metod RPN kan accelereras med cirka 4× med hjälp av S 2 AP och maskerad-FCN och samtidigt kan det också uppnå state-of-the-art på FDDB, AFW och MALF ansiktsdetektion riktmärken också. | Sång och al. I REF föreslås en modul för skattning av skalan och förslag till rumslig uppmärksamhet för att uppmärksamma vissa specifika skalor och giltiga platser i bildpyramiden. | 4,886,492 | Beyond Trade-Off: Accelerate FCN-Based Face Detector with Higher Accuracy | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,437 |
Abstract-This paper introducerar ungefärliga autentiseringskoder för bildmeddelanden (IMAC) för autentisering av mjuka bilder. Den föreslagna ungefärliga IMAC överlever liten till måttlig bildkompression och kan upptäcka och lokalisera manipulering. Tekniker såsom block medelvärde och utjämning, parallell ungefärlig meddelande autentisering kod (AMAC) beräkning, och bild histogram förbättring används i konstruktionen av den ungefärliga IMAC. Prestandan för den ungefärliga IMAC i tre bildmodifiering scenarier, nämligen JPEG-komprimering, avsiktlig bildmanipulering och additiv Gaussian brus, studeras och jämförs. Simuleringsresultat presenteras. Index Terms-Content-baserad bildautentisering, meddelandeautentiseringskod (MAC), manipuleringsdetektering. | Förmågan hos AIMAC mot bildmodifiering på grund av JPEG-komprimering, bildförfalskning och additiv Gaussian brus diskuteras i REF. | 8,869,592 | Approximate image message authentication codes | {'venue': 'IEEE Trans. Multimedia', 'journal': 'IEEE Trans. Multimedia', 'mag_field_of_study': ['Computer Science']} | 7,438 |
Abstract-This paper presenterar en familj av tekniker som vi kallar congealing för modellering av bildklasser från data. Tanken är att börja med en uppsättning bilder och få dem att se så lika ut som möjligt genom att ta bort variabilitet längs de kända variationsaxlarna. Denna teknik kan användas för att eliminera "nyhets"-variabler såsom affina deformationer från handskrivna siffror eller oönskade biasfält från magnetiska resonansbilder. Förutom att separera och modellera latenta bilder-dvs, bilderna utan störande variabler-vi kan modellera de störande variablerna själva, vilket leder till faktoriserade generativa bildmodeller. När olägenhetsvariabla fördelningar delas mellan olika klasser, kan man dela med sig av den kunskap man lärt sig i en uppgift till en annan, vilket leder till ett effektivt lärande. Vi demonstrerar denna process genom att bygga en handskriven sifferklass från bara ett enda exempel på varje klass. Förutom ansökningar i handskriven karaktärsigenkänning beskriver vi i detalj tillämpningen av biasborttagande från magnetiska resonansbilder. Till skillnad från tidigare metoder använder vi en separat, icke-parametrisk modell för intensitetsvärdena vid varje pixel. Detta gör att vi kan utnyttja data från MR-bilder av olika patienter för att ta bort partiskhet från varandra. Endast mycket svaga antaganden görs om fördelningen av intensitetsvärden i bilderna. Förutom siffer- och MR-tillämpningar diskuterar vi ett antal andra användningsområden för kongealing och beskriver experiment om metodens robusthet och konsekvens. | Learned-Miller REF föreslog kongealing ram för anpassning av ett stort antal binära bilder från en databas med handskrivna siffror och för avlägsnande av oönskade biasfält i magnetiska resonansbilder. | 9,277,737 | Data driven image models through continuous joint alignment | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,439 |
Innehållsbaserad routing (CBR) är en kraftfull modell som stöder skalbar asynkron kommunikation mellan stora uppsättningar geografiskt fördelade noder. Att bevara privatlivet utgör dock en stor begränsning för den breda användningen av CBR, särskilt när routrarna är placerade i offentliga moln. En CBR-router måste se innehållet i de meddelanden som skickas av dataproducenter samt de filter (eller prenumerationer) som registreras av datakonsumenterna. Detta är en viktig avskräckande faktor för företag för vilka uppgifter är en viktig tillgång, t.ex. när det gäller finansmarknader eller när det gäller att genomföra känsliga transaktioner mellan företag. Även om det finns vissa tekniker för integritetsbevarande beräkning, är de antingen oöverkomligt långsamma eller alltför begränsade för att vara användbara i verkliga system. I detta dokument följer vi en annan strategi genom att dra nytta av betrodda hårdvarutillägg som just har införts i off-the-shälf-processorer och ge en betrodd genomförandemiljö. Vi utnyttjar Intels nya programskyddstillägg (SGX) för att implementera en CBR-motor i en säker enklav. Tack vare den hårdvarubaserade tillförlitliga exekveringsmiljön (TEE) kan den datorintensiva CBR-verksamheten fungera på dekrypterade data som skyddas av enklaven och utnyttja effektiva matchningsalgoritmer. Omfattande experimentell utvärdering visar att SGX endast lägger till begränsade overheads för att otrygga vanligtextmatchning utanför säkra enklaver samtidigt som den ger mycket bättre prestanda och mer kraftfulla filtreringsmöjligheter än alternativa mjukvarulösningar. Såvitt vi vet är detta arbete det första som visar de praktiska fördelarna med SGX för integritetsbevarande CBR. | På liknande sätt utnyttjar CBR REF SGX för att stödja privacy-bevarande routing. | 8,270,081 | Secure Content-Based Routing Using Intel Software Guard Extensions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,440 |
De flesta av de befintliga Neural Machine Translation (NMT) modeller fokuserar på omvandling av sekventiella data och inte direkt använda syntaktisk information. Vi föreslår en ny end-to-end syntaktisk NMT-modell, som utökar en sekvenstill-sekvens-modell med källsidans frasstruktur. Vår modell har en uppmärksamhetsmekanism som gör det möjligt för dekodern att skapa ett översatt ord samtidigt som den mjukt anpassar det med fraser samt ord i källmeningen. Experimentella resultat på WAT'15 engelska till japanska dataset visar att vår föreslagna modell avsevärt överträffar sekvens-till-sekvens uppmärksamhet NMT-modeller och jämför gynnsamt med det toppmoderna träd-till-strängade SMT-systemet. | REF föreslår ett string-totree NMT-system genom end-to-end-utbildning. | 12,851,711 | Tree-to-Sequence Attentional Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,441 |
Undervattensavbildningen kan allvarligt degraderas av spridningsmedia på grund av backscatter beslöjning och signaldämpning. Bildåterhämtning baserad på polariseringsinformation har visat sin effektivitet i att förbättra kvaliteten på bilden i spridningsmedium, men få av dem ansåg effekten av icke-uniform optiskt fält på bildåterhämtningen. I det här dokumentet tar vi hänsyn till tillståndet för det ouniforma optiska fältet, och vi föreslår en metod för att hämta objektens utstrålning baserad på uppskattning av graden av polarisering (DOP) och intensiteten av backscatter på olika positioner i bilden. De experimentella resultaten visar att kvaliteten på undervattensbilden effektivt kan förbättras med denna metod. Dessutom, jämfört med de tidigare metoderna, kan den metod som föreslås i detta dokument bibehålla en bättre prestanda på olika positioner av bilden, tack vare att man betraktar DOP och intensiteten av backscatter som rumsliga variabler i stället för konstanter. | År 2018, Hu et al. föreslog en metod för att hämta objekten utstrålning baserat på uppskattning av graden av polarisering och intensiteten av backscatter på olika positioner i bilden REF. | 20,182,770 | Underwater Image Recovery Under the Nonuniform Optical Field Based on Polarimetric Imaging | {'venue': 'IEEE Photonics Journal', 'journal': 'IEEE Photonics Journal', 'mag_field_of_study': ['Physics']} | 7,442 |
Att märka en histopatologisk bild som att ha cancerdrabbade regioner eller inte är en kritisk uppgift i cancerdiagnosen; det är också kliniskt viktigt att segmentera cancervävnaden och gruppera dem i olika klasser. Befintliga övervakade metoder för bildklassificering och segmentering kräver detaljerade manuella annoteringar för cancer pixlar, som är tidskrävande att få. I detta dokument föreslår vi en ny inlärningsmetod, flera klustererade exempel lärande (MCIL) (längs raden av svagt övervakat lärande) för histopatologi bildsegmentering. Den föreslagna MCIL-metoden utför samtidigt bildnivåklassificering (cancer jämfört med icke-cancerbild), medicinsk bildsegmentering (cancer jämfört med icke-cancervävnad) och patch-nivåklustring (olika klasser). Vi inbäddar klusterkonceptet i flerfaldig inlärning (MIL) inställning och härleder en principiell lösning för att utföra ovanstående tre uppgifter i en integrerad ram. Dessutom inför vi kontextuella begränsningar som en föregångare för MCIL, vilket ytterligare minskar tvetydigheten i MIL. Experimentella resultat på histopatologiska koloncancerbilder och cytologiska bilder visar den stora fördelen med MCIL framför de konkurrerande metoderna. | Xu och al. REF föreslår en histopatologisk bildsegmenteringsalgoritm där begreppet flerfaldigt lärande (MCIL) introduceras. | 206,869,674 | Weakly supervised histopathology cancer image segmentation and classification | {'venue': 'Medical image analysis', 'journal': 'Medical image analysis', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 7,443 |
Mobila processer, eller agenter, har föreslagits för en mängd olika tillämpningar på Internet och andra stora distribuerade system. Men lite arbete har varit inriktat på operativsystem stöd för agenter. Detta dokument diskuterar en aspekt av problemet – att genomföra feltolerans utan specialiserad hårdvara. 1 I traditionella klient-server inställningar, en central och betrodd värd kan skicka alla meddelanden och ta emot alla svar, vilket genomför en stjärna-formad kommunikation mönster. Däremot kan en agent utföra autonomt på en rad avlägsna platser utan att återvända till värden som lanserade den. Således, beräkningar strukturerade med hjälp av agenter kan konsumera mindre nätverksbandbredd i att utföra uppgifter som involverar flera värdar. För vissa inställningar är det dessutom orealistiskt att anta att det finns en central värd som fortfarande är ansluten till nätverket – mobil databehandling och trådlösa nätverk är uppenbara exempel. I ett öppet distribuerat system måste agenter som består av en applikation inte bara överleva (eventuellt skadliga) misslyckanden hos värdarna de besöker, utan de måste också vara motståndskraftiga mot andra värdars potentiellt fientliga handlingar. Korrekt beräkning bör endast bero på värdar som skulle besökas i en felfri körning. Vi antar att felaktiga värdar producerar felaktiga meddelanden, att de kan maskera som andra felaktiga värdar, men att de inte kan anta identiteterna och inte har tillgång till hemligheter av icke-felaktiga värdar. Replicering och röstning är nödvändiga för att överleva skadligt beteende av besökta värdar. Men felaktiga värdar som inte besöks av agenter kan förvirra en naiv replika-management system genom spoofing. Med detta i åtanke har vi undersökt protokoll för replikering och röstning i en familj av ansökningar. Våra protokoll använder kryptografisk teknik på nya sätt. Dessutom visar våra experiment att snabba (korrekta) värdar kan dölja förseningar orsakade av långsamma sådana, så replikering faktiskt påskyndar vissa program. Avsnitt 2 kännetecknar den familj av ansökningar som behandlas i detta dokument. Avsnitt 3 beskriver experiment vi sprang för att undersöka prestanda implikationer av replikering och röstning i denna miljö. Kryptografiska teknikers roll i våra protokoll diskuteras i avsnitt 4. Avsnitt 5 innehåller våra slutsatser. | I en förundersökning av problemet med feltolerant distribuerad datorteknik, Minsky m.fl. REF fann att enbart system för replikering och röstning inte räcker för att lösa problemet. | 1,421,522 | Cryptographic support for fault-tolerant distributed computing | {'venue': 'EW 7', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,444 |
Vi presenterar en signalbehandlingsram för lätta transporter. Vi studerar strålningens frekvensinnehåll och hur den förändras av fenomen som skuggning, ocklusion och transport. Detta utökar tidigare arbete som övervägde antingen rumsliga eller vinkelmått, och det erbjuder en omfattande behandling av både utrymme och vinkel. Vi visar att ocklusion, en multiplikation i primal, i Fourier domänen till en konvolution av spektrumet av blockerare. Förökning motsvarar en skjuvning i frekvensdomänen rymdvinkel, medan reflektion på böjda föremål utför en annan skjuvning längs vinkelfrekvensaxeln. Som framgår av tidigare arbete är reflektion en konvolution i det ursprungliga och därmed en multiplikation inom Fourier-området. Vårt arbete visar hur de rumsliga komponenterna i belysningen påverkas av denna vinkelkonvolution. Vårt ramverk förutsäger egenskaperna hos interaktioner som kaustik och försvinnandet av skuggor av små drag. Förutsägelser om frekvensinnehållet kan sedan användas för att kontrollera provtagningsfrekvensen för rendering. Andra potentiella tillämpningar inkluderar precomputed utstrålning överföring och omvänd rendering. | Till exempel presenterade REF ett ramverk för signalbehandling för analys och visualisering av rymdvinkelspektra av strålningen Bild. 1................................................................ | 1,800,833 | A frequency analysis of light transport | {'venue': "SIGGRAPH '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,445 |
Kostnaden och komplexiteten i att distribuera mätinfrastruktur på Internet i syfte att analysera dess struktur och beteende är betydande. Grundläggande frågor om nyttan med att öka antalet mät- och mätplatser har ännu inte tagits upp, vilket har lett till en "mer är bättre" strategi för mätningsstudier på bred front. I detta dokument går vi mot en mer kvantifierbar förståelse av den marginella nyttan av att utföra mätningar på bred front i samband med upptäckt av topologi på Internet. Vi karakteriserar den observerbara topologin i termer av noder, länkar, nodgradsfördelning, och distribution av end-to-end flöden med hjälp av statistiska och informationsteoretiska tekniker. Vi klassificerar noder som upptäckts på rutterna mellan en uppsättning av 8 källor och 1277 destinationer för att differentiera noder som utgör den så kallade "ryggben" från de som gränsar ryggraden och de på länkar mellan gränsnoder och destination noder. Denna process inkluderar att minska noder som annonserar flera gränssnitt till enstaka IP-adresser. Vi visar att nyttan av att lägga till källor bortom den andra källan snabbt minskar ur perspektivet gränssnitt, nod, länk och nod grad upptäckt. Vi visar också att nyttan med att lägga till destinationer är konstant för gränssnitt, noder, länkar och nodgrad som visar att det är viktigare att lägga till destinationer än källor. Nyckelord-Network mätning, spårväg, topologi upptäckt, Internet tomografi En framväxande strategi för att få insikt i villkoren och konfigurationen inuti Internet är användningen av end-toend mätningar från en uppsättning distribuerade mätpunkter. Ett designmål för Internet har varit att betona Detta arbete stöddes delvis av NSF forskningsanslag CCR-9706685 och ANIR9986397. De uppgifter som användes i denna forskning samlades in som en del av CAIDA:s initiativ för skitter, http://www.caida.org. Stöd för skitter tillhandahålls av DARPA, NSF och CAIDA medlemskap. P. Barford är från University of Wisconsin, Madison. A. Bestavros, J. Byers och M. Crovella är vid avdelningen för datavetenskap vid Boston University. E-post: [email protected], {best,byers,crovella)@cs.bu.edu. Enkelhet i dess interna komponenter; därför är mätningar som görs vid nätverkets slutpunkter särskilt attraktiva. Ett exempel på detta är användningen av spårväg [17] för upptäckt av nätverksanslutning och routing. Även om spårvägen är anmärkningsvärt flexibel och informativ, är det en öppen fråga hur användbar spårvägen är för att avslöja topologisk information om Internet. I den här artikeln studerar vi användningen av spårvägar som ett verktyg för att upptäcka topologi på Internet. Vi anser att det är vanligt att aktiva mätplatser (spårvägar) är relativt få, medan passiva mätplatser (spårvägsmål) är rikliga. I sådana experiment kan varje spårvägskälla upptäcka en riktad graf, framkallad av IP-routing, från sig själv till alla destinationer. " Vi är intresserade av egenskaperna hos grafen som formas av föreningen av dessa individuella åsikter. För att hitta föreningen av dessa synpunkter är det nödvändigt att identifiera routers som annonserar flera gränssnitt, och att associera varje annonserat gränssnitt med en router. Vårt första bidrag är att diskutera våra erfarenheter av att lösa detta problem och bedöma betydelsen av denna fråga vid sammanslagning av flera spårvägar till en enda graf. Vårt huvudsakliga bidrag är att visa hur studier av denna graf hjälper till att klargöra hur end-to-end vägar passerar via Internet. En viktig iakttagelse är att den marginella nyttan av att lägga till ytterligare aktiva mätplatser minskar snabbt efter den andra eller tredje platsen. Detta motiverar en grov modell för routingkurvan som upptäckts av spårvägen som en rikt sammankopplad "switching core" som matas av ingress- och utgångsvägar ("feeders"). Vårt arbete visar att kärnan består av en relativt liten del av noder och vi visar att nästan alla vägar i våra data passerar genom denna kärna. Om källdestinationsparen i våra data är representativa för typiska endpointpar för IP-flöden är byteskärnan vanlig för de flesta end-to-end-vägar som tas på Internet. Således egenskaper kärnan är särskilt "Vi gör det förenklade antagandet att IP routing vägar är stabila över tidsramen för enskilda spårningsvägar utföranden; även om detta antagande är ibland felaktig, det befriar oss att fokusera på en annan uppsättning frågor. Observera att detta antagande inte innebär att den resulterande riktade grafen från en källa är ett träd. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Barford m.fl. studera förhållandet mellan mätnoggrannheten och antalet spårvägar i topologi inference REF. | 11,830,000 | On the marginal utility of network topology measurements | {'venue': "IMW '01", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Materials Science']} | 7,446 |
Abstract-Order-bevarande kryptering-ett krypteringssystem där sort ordning av chiffertexts matchar sorteringsordningen för motsvarande klartext-tillåter databaser och andra program för att behandla frågor som omfattar ordning över krypterade data effektivt. Den idealiska säkerhetsgarantin för ordningsbevarande kryptering som läggs fram i litteraturen är att chiffertexterna inte avslöjar någon information om de enkla texterna förutom ordning. Även om mer än ett dussin system föreslogs, läcker alla dessa system mer information än ordning. I detta dokument presenteras det första ordningsbevarande systemet som uppnår idealisk säkerhet. Vår huvudsakliga teknik är muterbara cchertexts, vilket innebär att med tiden, cchertexts för ett litet antal klartextvärden förändras, och vi bevisar att mutable chiffertexts behövs för idealisk säkerhet. Vårt protokoll är interaktivt, med ett litet antal interaktioner. Vi implementerade vårt system och utvärderade det på mikrobenchmarks och i samband med en krypterad MySQL databasapplikation. Vi visar att förutom att tillhandahålla idealisk säkerhet, vårt system uppnår 1-2 order av magnitud högre prestanda än den toppmoderna order-bevarande krypteringssystem, som är mindre säker än vårt system. | Orderbevarande kryptering (OPE) REF är en speciell kryptering, där ordningen av chiffertexter överensstämmer med ordningen för klartext. | 5,621 | An Ideal-Security Protocol for Order-Preserving Encoding | {'venue': '2013 IEEE Symposium on Security and Privacy', 'journal': '2013 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 7,447 |
Differentiell integritet är ett begrepp om sekretess som skyddar individers integritet samtidigt som användbara beräkningar på deras privata data. Att härleda olika sekretessgarantier för verkliga program är en svår och felbenägen uppgift som kräver principiella tillvägagångssätt och verktygsstöd. Tillvägagångssätt baserade på linjära typer och statisk analys har nyligen uppstått; dock, ett ökande antal program uppnå integritet med hjälp av tekniker som inte kan analyseras av dessa metoder. Exempel inkluderar program som syftar till svagare, ungefärlig differential integritet garantier, program som använder Exponential mekanism, och randomiserade program som uppnår differential integritet utan att använda någon standard mekanism. Att ge stöd till resonemang om sådana programs integritet har varit ett öppet problem. Vi rapporterar om CertiPriv, en maskinkontrollerad ram för resonemang om differential integritet byggd på toppen av Coq bevis assistent. Den centrala komponenten i CertiPriv är en kvantitativ utvidgning av en probabilistisk relationslogik som gör det möjligt att härleda olika integritetsgarantier för program från de första principerna. Vi visar hur uttrycksfull CertiPriv är med hjälp av ett antal exempel vars formella analys är utom räckhåll för tidigare tekniker. I synnerhet tillhandahåller vi de första maskinkontrollerade bevisen på riktigheten i Laplacian och Exponential mekanismer och integriteten av randomiserade och strömmande algoritmer från den senaste litteraturen. | Barthe m.fl. REF presenterade CertiPriv, en maskinkontrollerad ram för resonemang om differential integritet byggd på toppen av Coq bevis assistent. | 52,828,251 | Probabilistic relational reasoning for differential privacy | {'venue': "POPL '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,448 |
Vi presenterar en ny ordnivå vektor representation baserad på symmetriska mönster (SPs). För detta ändamål förvärvar vi automatiskt SPs (t.ex. "X och Y") från en stor corpus av vanlig text, och genererar vektorer där varje koordinat representerar kooccurence i SPs av det representerade ordet med ett annat ord i ordförrådet. Vår representation har tre fördelar jämfört med befintliga alternativ: För det första, baserat på symmetriska ordrelationer, är den mycket lämplig för ordlikviditetsförutsägelse. Särskilt på SimLex999 ordet likhet dataset, vår modell uppnår en Spearmans ρ poäng på 0,517, jämfört med 0,462 av den senaste ordet2vek modell. Intressant nog presterar vår modell exceptionellt bra på verb, outperforming state-of-the-art basics med 20,2-41,5%. För det andra kan mönsterfunktioner anpassas till behoven hos en NLP-app. Till exempel visar vi att vi enkelt kan kontrollera om inbäddningar som härrör från SP anser att anonyma par (t.ex. (stort, litet) som liknande eller olikartade, en viktig distinktion för uppgifter som ordklassificering och känsloanalys. Slutligen visar vi att en enkel kombination av ordet likhet poäng som genereras av vår metod och av ord 2vek resulterar i en överlägsen prediktiv kraft över den för varje enskild modell, scoring så högt som 0.563 i Spearmans ρ på SimLex999. Detta understryker skillnaderna mellan de signaler som fångas upp av var och en av modellerna. | Symmetriska mönster i corpus (t.ex. X och Y) användes av REF för att bygga ordvektorer och de visade att mönstren kan väljas så att de resulterande vektorerna anser att anonymer är olika. | 8,923,308 | Symmetric Pattern Based Word Embeddings for Improved Word Similarity Prediction | {'venue': 'CoNLL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,449 |
Mobila enheter blir en del av modem digital avionik. Mobila enheter kan tillämpas på en rad scenarier, från elektroniska flygväskor till underhållsplattformar, för att hantera och konfigurera flyginformation, konfigurera flygioniknätverk eller utföra underhållsuppgifter (inklusive offtoading-flygloggar). Det kan hävdas att den senaste utvecklingen visar en ökad användning av personliga mobila enheter som spelar en integrerad roll i den digitala flygteknikindustrin. I detta dokument undersöker vi olika förslag för att integrera mobila enheter med olika avioniska nätverk -antingen som en del av BYOD (Bring Your Own Device) eller Corporate Owned Personal Enabled (COPE) paradigm. Dessutom kommer vi att utvärdera de säkerhets- och förtroendeutmaningar som dessa enheter erbjuder inom sina respektive områden. Denna analys kommer också att omfatta frågor som rör kommunikation mellan den mobila enheten och luftfartygets nätverk via antingen trådbundna eller trådlösa kanaler. Slutligen innehåller dokumentet en uppsättning riktlinjer för de säkerhets- och förtroendefrågor som kan vara avgörande för att mobila enheter ska kunna ingå i flygplansnäten. | Säkerhets-, förtroende- och trygghetsfrågor i samband med att föra in en användarenhet i ett flygplansnätverk utvärderas i REF. | 14,462,528 | Challenges of security and trust of mobile devices as digital avionics component | {'venue': '2016 Integrated Communications Navigation and Surveillance (ICNS)', 'journal': '2016 Integrated Communications Navigation and Surveillance (ICNS)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 7,450 |
Abstract-Coverage av intressepunkter och nätverksanslutning är två huvudutmaningar och praktiskt taget viktiga frågor för Wireless Sensor Networks (WSNs). Även om många studier har utnyttjat sensorernas rörlighet för att förbättra kvaliteten på täckning och konnektivitet, har liten uppmärksamhet ägnats åt minimeringen av sensorernas rörelse, som ofta förbrukar majoriteten av den begränsade energin av sensorer och därmed förkortar nätverkets livslängd avsevärt. För att fylla i denna lucka tar detta dokument upp utmaningarna med problemet Mobile Sensor Deployment (MSD) och undersöker hur man distribuerar mobila sensorer med minimal rörelse för att bilda en WSN som ger både måltäckning och nätverksanslutning. I detta syfte är MSD-problemet uppdelat i två delproblem: problemet med mål COVerage (TCOV) och problemet med nätkonnektivitet (NCON). Vi löser sedan TCOV och NCON en efter en och kombinerar deras lösningar för att ta itu med MSD-problemet. TCOV:s NP-hårdhet bevisas. För ett specialfall av TCOV där mål sprids från varandra längre än dubbelt av täckningsradien föreslås en exakt algoritm baserad på den ungerska metoden för att hitta den optimala lösningen. För allmänna fall av TCOV föreslås två heuristiska algoritmer, dvs. den grundläggande algoritmen baserad på clique-partition och TV-greedy-algoritmen baserad på Voronoi-partitionen i distributionsregionen, för att minska det totala rörelseavståndet för sensorer. För NCON föreslås en effektiv lösning baserad på Steiners minimiträd med begränsad kantlängd. Kombinationen av lösningarna till TCOV och NCON, vilket visas av omfattande simuleringsförsök, erbjuder en lovande lösning på det ursprungliga MSD-problemet som balanserar belastningen på olika sensorer och förlänger nätverkets livslängd. | I REF, Liao et al. sträva efter att tillhandahålla måltäckning och nätanslutning genom minsta rörlighet för mobila sensorer. | 18,417,004 | Minimizing Movement for Target Coverage and Network Connectivity in Mobile Sensor Networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 7,451 |
Som en del av projektet Legion metacomputing har vi utvecklat en reflekterande modell, modellen Reflective Graph & Event (RGE), för att integrera funktionalitet i applikationer. I detta dokument tillämpar vi RGE-modellen på problemet med att göra applikationer mer robusta för fel. RGE uppmuntrar systemutvecklare att uttrycka feltoleransalgoritmer i form av omvandlingar av datastrukturer som representerar beräkningsmeddelanden och metoder-hence möjliggör konstruktion av generiska och återanvändbara feltoleranskomponenter. Vi illustrerar RGE:s uttryckskraft genom att inkapsla följande feltoleranstekniker i RGE-komponenter: tvåfasig åtagande distribuerad kontroll, passiv replikering, pessimistisk metod loggning och framåt återhämtning. | Nguyen-Tuong och Grimshaw presenteras i REF en reflekterande modell, kallad Reflective Graph & Event (RGE), som tillämpas för att göra feltåliga applikationer. | 8,990,170 | Using Reflection for Incorporating Fault-Tolerance Techniques into Distributed Applications | {'venue': 'HPDC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,452 |
Vi överväger användningen av energiskördare, i stället för konventionella batterier med fast energilagring, för punkt-till-punkt trådlös kommunikation. Förutom utmaningen att sända i en kanal med tidselektiv blekning, energi skördare ger en evig men opålitlig energikälla. I detta dokument överväger vi problemet med energiallokering över en ändlig horisont, med hänsyn till kanalförhållanden och energikällor som är tidsvariationer, för att maximera genomströmningen. Två typer av sidoinformation (SI) om kanalförhållanden och skördad energi antas vara tillgängliga: orsakssamband SI (av tidigare och nuvarande ankomst- och avgångstider) eller fullständig SI (av tidigare, nuvarande och framtida ankomst- och avgångstider). Vi får strukturella resultat för optimal energiallokering, genom användning av dynamisk programmering och konvex optimeringsteknik. I synnerhet, om obegränsad energi kan lagras i batteriet med avverkad energi och hela SI finns tillgänglig, visar vi optimalheten av en vattenfyllande energiallokering lösning där de så kallade vattennivåerna följer en trappa funktion. | I REF, författarna anser problemet med energiallokering över en ändlig horisont för att maximera genomströmningen. | 326,150 | Optimal Energy Allocation for Wireless Communications With Energy Harvesting Constraints | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,453 |
Abstract-Fördelarna och nackdelarna med diskret GM (1,1) modell och minst kvadrat stöd vektor maskin analyseras, denna artikel föreslår en ny tidsserie prognos modell av diskret grå minst rutor stöd vektor maskin. Den nya modellen antar strukturriskminimeringsprincipen, utvecklar samtidigt fördelarna med ackumuleringsgenerering i den grå prognosmetoden, försvagar effekten av stokastiska störande faktorer i originalsekvensen och undviker de teoretiska defekter som finns i den grå prognosmodellen. Simuleringsresultaten visar att prognosmodellen är effektiv och tillförlitlig och konsoliderar fördelen med den diskreta GM-modellen (1,1) och minsta kvadratstödvektormaskinen. Det erbjuder ett nytt sätt att förbättra tidsseriens prognosnoggrannhet. | En ny diskret grå minst rutor stöd vektor maskin som en metod för tidsserie förutsägelse föreslogs av REF. | 54,515,565 | Time Series Forecasting Model Based on Discrete Grey LS-SVM | {'venue': None, 'journal': 'International Journal of Intelligent Systems and Applications', 'mag_field_of_study': ['Computer Science']} | 7,454 |
Extractive summering tekniker kan inte generera dokumentsammanfattningar kortare än en enda mening, något som ofta krävs. Ett idealiskt sammanfattande system skulle förstå varje dokument och generera en lämplig sammanfattning direkt från resultaten av denna förståelse. Ett mer praktiskt förhållningssätt till detta problem resulterar i användningen av en approximation: att betrakta summering som ett problem som är jämförbart med statistisk maskinöversättning. Frågan blir då en fråga om att skapa ett måldokument på ett mer koncist språk från ett källdokument på ett mer verbose språk. I detta dokument presenteras resultat från experiment med hjälp av denna metod, där statistiska modeller av termen val och term beställning tillämpas gemensamt för att producera sammanfattningar i en stil som lärts från en utbildning corpus. | Till exempel drar REF inspiration från maskinöversättning och genererar rubriker med hjälp av statistiska modeller för val av innehåll och förverkligande av meningar. | 9,952,653 | Headline Generation Based On Statistical Translation | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,455 |
Sammanfattning av denna webbsida: Teknologin Internet of Things (IoT) har blivit allmänt erkänd som en viktig del av Smart Cities, men innebär också nya utmaningar när det gäller integritet och säkerhet. Access Control (AC) är bland de främsta säkerhetsproblemen, som är avgörande i resurs- och informationsskydd över IoT-enheter. Traditionella tillträdeskontrollmetoder, som Access Control Lists (ACL), Role-based Access Control (RBAC) och Attributbaserad Access Control (ABAC), kan inte tillhandahålla en skalbar, hanterbar och effektiv mekanism för att uppfylla kraven i IoT-system. En annan svaghet i dagens AC är den centraliserade behörighetsservern, som kan vara prestanda flaskhals eller den enda punkten av misslyckande. Inspirerad av det smarta kontraktet på en blockchain protokoll, föreslår detta dokument BlendCAC, som är en decentraliserad, federerad kapacitet-baserade AC-mekanism för att möjliggöra ett effektivt skydd för enheter, tjänster och information i storskaliga IoT-system. En federerad kapacitetsbaserad delegationsmodell (FCDM) införs för att stödja hierarkisk och multi-hop-delegation. Mekanismen för delegeringsauktorisering och återkallande undersöks. En robust identitetsbaserad strategi för hantering av tokenhantering föreslås, som drar nytta av det smarta kontraktet för registrering, spridning och återkallande av tillträdestillståndet. En proof-of-concept prototyp har implementerats på både resurser-konstruerade enheter (dvs, Raspberry PI node) och mer kraftfulla datorer (dvs, bärbara datorer), och testas på en lokal privat blockchain nätverk. De experimentella resultaten visar att BlendCAC kan erbjuda en decentraliserad, skalbar, lätt och finkornig AC-lösning för IoT-system. | År 2018, Xu et al. I REF föreslogs en decentraliserad kapacitetsbaserad mekanism för tillträdeskontroll (BlendCAC), som effektivt kan skydda säkerheten för utrustning, tjänster och information i det stora sakernas internet (Internet of Things). | 13,714,745 | BlendCAC: A Smart Contract Enabled Decentralized Capability-Based Access Control Mechanism for the IoT | {'venue': 'Computers', 'journal': 'Computers', 'mag_field_of_study': ['Computer Science']} | 7,456 |
Optimering är ett tilltalande sätt att beräkna rörelse av en animerad karaktär eftersom det gör det möjligt för användaren att ange önskad rörelse på ett glest, intuitivt sätt. Svårigheten att lösa detta problem för komplexa karaktärer som människor beror delvis på den höga dimensionaliteten i sökutrymmet. Dimensionaliteten är en artefakt av problemet representation eftersom de flesta dynamiska mänskliga beteenden är inneboende lågdimensionella med, till exempel, ben och armar fungerar på ett samordnat sätt. Vi beskriver en metod som utnyttjar denna observation för att skapa ett optimeringsproblem som är lättare att lösa. Vår metod använder en befintlig databas för rörelsefångning för att hitta ett lågdimensionellt utrymme som fångar egenskaperna hos det önskade beteendet. Vi visar att när optimeringsproblemet är löst inom denna lågdimensionella subrymd kan en gles skiss användas som en första gissning och fullständiga fysikbegränsningar kan aktiveras. Vi demonstrerar kraften i vår strategi med exempel på framåt, vertikala och svängande hopp; med löpning och promenader; och med flera akrobatiska flips. | REF applicera PCA på individuella rörelseramar för att optimera rörelsen i lågdimensionellt utrymme. | 2,899,068 | Synthesizing physically realistic human motion in low-dimensional, behavior-specific spaces | {'venue': "SIGGRAPH '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,457 |
Abstract TensorFlow är en andra generationens öppen källkod maskininlärning programvara bibliotek med en inbyggd ram för att genomföra neurala nätverk i ett brett utbud av perceptuella uppgifter. Även om TensorFlow användning är väl etablerad med datorseende dataset, TensorFlow gränssnitt med DICOM format för medicinsk avbildning återstår att fastställas. Vårt mål är att utöka TensorFlow API till att acceptera råa DICOM-avbildningar som indata; 1513 DaTscan DICOM-avbildningar erhölls från Parkinson's Progression Markers Initiative (PPMI) databas. DICOM pixelintensiteter extraherades och formades till tensorer, eller n-dimensionella matriser, för att fylla utbildnings-, validerings- och testinmatningsdataset för maskininlärning. Ett enkelt neuralt nätverk byggdes i TensorFlow för att klassificera bilder i normala eller Parkinsons sjukdom grupper. Utbildningen utfördes över 1000 iterationer för varje korsvalideringssats. Gradientnedstigningsoptimering och Adagrads optimeringsalgoritmer användes för att minimera korsentropi mellan de förutsagda och jordsanningsetiketter. Korsvalidering utfördes tio gånger för att ge en genomsnittlig noggrannhet på 0,938 ± 0,047 (95 % KI 0,908–0,967). Den genomsnittliga känsligheten var 0,974 ± 0,043 (95 % KI 0,947–1,00) och den genomsnittliga specificiteten var 0,822 ± 0,207 (95 % KI 0,694–0,950). Vi utökade TensorFlow API för att möjliggöra DICOM kompatibilitet i samband med DaTscan bildanalys. Vi implementerade en neural nätverk klassificerare som producerar diagnostiska noggrannheter i par med utmärkta resultat från tidigare maskininlärning modeller. Dessa resultat indikerar den potentiella rollen av TensorFlow som ett användbart komplement diagnostiskt verktyg i klinisk miljö. | Användning av Tensorflow som ett gränssnitt för PD-diagnos baserad på medicinsk avbildning har föreslagits REF, med hjälp av en neural nätverksmodell och ger en noggrannhet på 97,34 %. | 207,069,241 | Machine Learning Interface for Medical Image Analysis | {'venue': 'Journal of Digital Imaging', 'journal': 'Journal of Digital Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,458 |
Vi föreslår DoReFa-Net, en metod för att träna konvolutionella neurala nätverk som har låg bitbredd vikter och aktiveringar med hjälp av låg bitbredd parameter gradienter. Särskilt under bakåtpassering är parametergradienter stokastiskt kvantiserade till låga bitbreddstal innan de förökas till konvolutionella skikt. Eftersom konvolutioner under framåt-/bakåtpassningar nu kan fungera på låga bitbreddsvikter respektive aktiveringar/gradienter, kan DoReFa-Net använda bitkonvolutionskärnor för att påskynda både träning och slutledning. Dessutom, som bit convolutions kan effektivt genomföras på CPU, FPGA, ASIC och GPU, DoReFa-Net öppnar vägen för att påskynda utbildning av låg bitwidth neurala nätverk på dessa hårdvara. Våra experiment på SVHN och ImageNet dataset bevisar att DoReFa-Net kan uppnå jämförbar förutsägelse noggrannhet som 32-bitars motsvarigheter. Till exempel, en DoReFa-Net härledd från AlexNet som har 1-bitars vikter, 2-bitars aktiveringar, kan tränas från grunden med 6-bitars lutningar för att få 46,1% topp-1 noggrannhet på ImageNet valideringsuppsättning. Den DoReFa-Net AlexNet modellen släpps offentligt. | DoReFa-Net REF är tränad att ha 1-bitars vikter och 2-bitars aktiveringar. | 14,395,129 | DoReFa-Net: Training Low Bitwidth Convolutional Neural Networks with Low Bitwidth Gradients | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,459 |
Son, "Detection plan för en delvis ockluded fotgängare baserat på ockluded djup i lidar-radar sensor fusion," Opt. Engagera. Abstrakt. Objektdetektering är viktig teknik för fotgängares och förares säkerhet i autonoma fordon. Framför allt, ockluded fotgängare upptäckt är fortfarande ett utmanande ämne. Vi föreslår ett nytt detekteringssystem för ockluded fotgängare detektering med hjälp av lidar-radar sensor fusion. I den föreslagna metoden har de intressanta lidar- och radarregionerna (RoI) valts ut utifrån respektive sensormätning. Ocluded djup är ett nytt sätt att avgöra om ett otillåtet mål finns eller inte. Det ockluderade djupet är en region som projiceras ut genom att förlänga det längsgående avståndet med bibehållen vinkel som bildas av de yttersta två ändarna av lidar RoI. Den ocklusion RoI är den överlappade regionen som görs genom att överinsätta radarn RoI och det ockluderade djupet. Föremålet inom ocklusionen RoI detekteras av radarn mätinformationen och det ockluded objektet uppskattas som en fotgängare baserat på mänsklig Doppler distribution. Dessutom utförs olika experiment för att upptäcka en delvis ockluden fotgängare i utomhus såväl som inomhusmiljöer. Enligt experimentella resultat, har det föreslagna sensorfusion systemet mycket bättre detektion prestanda jämfört med fallet utan vår föreslagna metod. | I REF användes fusion av LIDAR och radar för att upptäcka fotgängare i ocklusion i en statisk experimentell installation. | 4,017,750 | Detection scheme for a partially occluded pedestrian based on occluded depth in lidar–radar sensor fusion | {'venue': None, 'journal': 'Optical Engineering', 'mag_field_of_study': ['Physics', 'Engineering']} | 7,460 |
a b c Bilda. 1................................................................ Användarauktoriserade kommentarer visualiseras som en anteckningsgraf, inklusive tre olika layouter a) projektion-plot, b) skiva-plot, och c) cirkulär-plot, var och en gör det möjligt för en analytiker att bläddra i notation semantik från ett annat perspektiv. I notationsgrafen reflekterar noderna kommentarer i fri form (röd), korta ordtaggar (blå) och tillhörande dataval (grön). Tillsammans, innehållet och relationerna i annoteringar koda notation semantik. Abstract-User-authored annotations av data kan stödja analytiker i aktiviteten av hypotesgenerering och sensemaking, där det inte bara är kritiskt att dokumentera viktiga observationer, men också att kommunicera insikter mellan analytiker. Vi presenterar notationsgrafer, en dynamisk grafvisualisering som möjliggör metaanalys av data baserat på användarauktoriserade annoteringar. Annotationsgrafen topologin kodar för notationsemantik, som beskriver innehållet i och sambanden mellan dataval, kommentarer och taggar. Vi presenterar ett blandat initiativ till graflayout som integrerar en analytikers manuella manipuleringar med en automatisk metod baserad på likhet som härleds från annotationssemantiken. Olika visuella graf layout stilar avslöjar olika perspektiv på notation semantik. Notationsgrafer implementeras inom C8, ett system som stöder författaranteckningar under undersökande analys av en datauppsättning. Vi tillämpar principerna för prejudicerande sekventiell dataanalys (ESDA) vid utformningen av C8, och länkar dessa vidare till en befintlig uppgiftstypologi i visualiseringslitteraturen. Vi utvecklar och utvärderar systemet genom en iterativ användarcentrerad designprocess med tre experter som ligger inom området för analys av HCI-experimentdata. Resultaten tyder på att notationsgrafer är effektiva som en metod för att visuellt utvidga användarauktoriserade annoteringar till datametaanalys för upptäckt och organisation av idéer. | Jian REF presenterar en visualisering för metaanalys baserad på användarauktoriserade annoteringar. | 10,177,782 | Annotation Graphs: A Graph-Based Visualization for Meta-Analysis of Data Based on User-Authored Annotations | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,461 |
Abstrakt. Vi utvecklar ett ecient identitetsbaserat signatursystem baserat på parningar vars säkerhet bygger på hårdheten i Di-E-Hellman-problemet i den slumpmässiga orakelmodellen. Vi beskriver hur detta system erhålls som en särskild version av ett mer allmänt generiskt system som ger ytterligare nya bevisligen säkra identitetsbaserade signatursystem om parningar används. Det allmänna systemet omfattar också traditionella system för signaturer av offentliga nycklar. Vi diskuterar vidare frågor om nyckeluttag och fördelningen av nycklar till flera förtroendemyndigheter. Bilagan innehåller en kort beskrivning av de relevanta egenskaperna hos supersingulära elliptiska kurvor och Weil och Tate-parningar. | Hess Ref föreslog också ett effektivt identitetsbaserat signatursystem baserat på parningar. | 5,781,783 | Efficient Identity Based Signature Schemes Based on Pairings | {'venue': 'SAC 2002, LNCS 2595', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,462 |
Abstrakt. Vi beskriver ett nytt ramverk för klassbullerminimering som ger en vektor av klassmedlemskap sannolikheter till varje träningstillfälle, och använder förtroendet på den nuvarande etiketten som en vikt under utbildningen. Sannolikheten vektor bör beräknas så att rena instanser har ett högt förtroende på sin nuvarande etikett, medan felmärkta fall har ett lågt förtroende på sin nuvarande etikett och ett högt förtroende på sin korrekta etikett. Tidigare forskning fokuserar på tekniker som antingen kasserar eller korrigerar fall. I detta dokument föreslås att kassering och korrigering ska vara specialfall av viktning i instans, och därmed en del av denna ram. Vi föreslår en metod som använder kluster för att beräkna en sannolikhetsfördelning över klassetiketterna för varje instans. Vi visar att vår metod förbättrar klassificeringsnoggrannheten över det ursprungliga träningssetet. Vi visar också att viktning av fall kan överträffa kassering. | För att övervinna denna svaghet försökte Rebbapragada och Brodley REF använda förtroendet på den observerade etiketten som en vikt för varje instans under utbildningsprocessen och gav ett nytt ramverk för att minska klassbuller. | 16,616,883 | Class Noise Mitigation through Instance Weighting | {'venue': 'ECML', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,463 |
Abstract-Social media utgör en central domän för produktion och spridning av realtidsinformation. Även om sådana informationsflöden traditionellt sett har betraktats som spridningsprocesser över sociala nätverk, är de underliggande fenomenen resultatet av ett komplext nät av interaktioner mellan många deltagare. Här utvecklar vi en Linear Influence Model där vi istället för att kräva kunskap om det sociala nätverket och sedan modellera diffusionen genom att förutsäga vilken nod som kommer att påverka vilka andra noder i nätverket, fokuserar på att modellera den globala påverkan av en nod på spridningshastigheten genom (implicit) nätverket. Vi modellerar antalet nyinfekterade noder som en funktion av vilka andra noder blev infekterade i det förflutna. För varje nod uppskattar vi en påverkansfunktion som kvantifierar hur många efterföljande infektioner som kan tillskrivas påverkan av den noden över tid. En icke-parametrisk formulering av modellen leder till en enkel minsta kvadrat problem som kan lösas på stora datauppsättningar. Vi validerar vår modell på en uppsättning av 500 miljoner tweets och en uppsättning av 170 miljoner nyheter och blogginlägg. Vi visar att Linear Influence Model exakt modellerar influenser av noder och på ett tillförlitligt sätt förutspår tidsdynamiken av informationsspridning. Vi finner att de enskilda deltagarnas påverkansmönster skiljer sig avsevärt åt beroende på typen av nod och ämnet för informationen. | På senare tid införde REF den linjära påverkansmodell som modellerar den globala påverkan av nod på spridningshastigheten genom ett implicit nätverk. | 14,557,557 | Modeling Information Diffusion in Implicit Networks | {'venue': '2010 IEEE International Conference on Data Mining', 'journal': '2010 IEEE International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 7,464 |
Bakgrund: Namngiven Entity Recognition (NER) är en viktig uppgift inom biomedicinsk textutvinning. Exakta NER-system kräver uppgiftsspecifika, manuellt annoterade datauppsättningar, som är dyra att utveckla och därmed begränsade i storlek. Eftersom sådana datauppsättningar innehåller relaterad men annan information är en intressant fråga huruvida det kan vara möjligt att använda dem tillsammans för att förbättra NER-prestandan. För att undersöka detta utvecklar vi övervakade, multi-task, konvolutionella neurala nätverk modeller och tillämpa dem på ett stort antal olika befintliga biomedicinska namngivna enheter dataset. Dessutom undersökte vi effekten av datasetstorlek på prestanda i både enkel- och multi-task-inställningar. Resultat: Vi presenterar en singel-task modell för NER, en Multi-output multi-task modell och en beroende multi-task modell. Vi tillämpar de tre modellerna på 15 biomedicinska dataset som innehåller flera namngivna enheter som Anatomy, Chemical, Disease, Gene/Protein och Species. Varje datauppsättning representerar en uppgift. Resultaten från en-task-modellen och multi-task-modellerna jämförs sedan för att visa på fördelar med multi-task Learning. Med Multi-output multi-task modell observerade vi en genomsnittlig F-score förbättring på 0,8% jämfört med singel-task modell från en genomsnittlig baslinje på 78,4%. Även om det skedde en betydande försämring av prestandan för ett dataset, förbättras prestandan avsevärt för fem dataset med upp till 6,3 %. För den beroende multi-task modellen såg vi en genomsnittlig förbättring på 0,4% jämfört med en-task-modellen. Det fanns inga signifikanta försämringar i prestanda på någon datauppsättning, och prestandan förbättras signifikant för sex datauppsättningar med upp till 1,1 %. Datasetet storlek experiment fann att när dataset storlek minskade, multi-output modellens prestanda ökade jämfört med en-task modell. Med hjälp av 50, 25 och 10 % av träningsdata resulterade i en genomsnittlig minskning på cirka 3,4, 8 respektive 16,7 % för modellen med en enda uppgift, men cirka 0,2, 3,0 respektive 9,8 % för modellen med flera arbetsuppgifter. Slutsatser: Våra resultat visar att multi-task-modellerna i genomsnitt gav bättre NER-resultat än de en-task-modeller som tränades på en enda NER-datauppsättning. Vi fann också att Multi-task Learning är fördelaktigt för små datauppsättningar. Över de olika inställningarna förbättringarna är betydande, visar nyttan av Multi-task Learning för denna uppgift. | REF ger förbättringar upp till 0,8 % för NER inom det medicinska området. | 12,871,803 | A neural network multi-task learning approach to biomedical named entity recognition | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,465 |
Inom området bioinformatik är det en viktig uppgift att identifiera undergrupper av gener som ansvarar för att klassificera tillgängliga sjukdomsprover till två eller flera av dess varianter. Sådana problem har lösts tidigare med hjälp av oövervakade inlärningsmetoder (hierarkisk klusterbildning, självorganiserande kartor, k-medelkluster osv.) och övervakade inlärningsmetoder (viktad röstningsmetod, k-nearest granne metod, stöd vektor maskin metod, etc.). Sådana problem kan också ställas som optimeringsproblem av minimerande gen delmängd storlek för att uppnå tillförlitlig och korrekt klassificering. De största svårigheterna med att lösa det resulterande optimeringsproblemet är tillgången på endast ett fåtal prover jämfört med antalet gener i proverna och det ohyggligt stora sökutrymmet för lösningar. Även om det finns några tillämpningar av evolutionära algoritmer (EAs) för denna uppgift, här behandlar vi problemet som ett multiobjektivt optimeringsproblem för att minimera genen delmängd storlek och minimera antalet felklassificerade prover. Dessutom, för en mer tillförlitlig klassificering, vi överväga flera utbildningsset för att utvärdera en klassificerare. Tvärtemot tidigare studier, användningen av en multiobjektiv EA (NSGA-II) har gjort det möjligt för oss att upptäcka en mindre gen delmängd storlek (såsom fyra eller fem) att korrekt klassificera 100% eller nära 100% prover för tre cancerprover (leukemi, lymfom och kolon). Vi har också utökat NSGA-II för att få flera icke-dominerade lösningar upptäcka så mycket som 352 olika tre-gen kombinationer som ger en 100% korrekt klassificering till leukemi data. För att ytterligare kunna lita på identifieringsuppgiften har vi också infört ett tröskelvärde för förutsägelsestyrka för bestämning av ett provs tillhörighet till den ena eller den andra klassen. Alla simuleringsresultat visar konsekventa undergruppsidentifieringar av gen på tre sjukdomsprover och uppvisar flexibilitet och effektivitet genom att använda en multiobjektiv EA för identifiering av genundergrupp. | Deb och Al. REF tog också upp frågan om att identifiera genundergrupper för att uppnå tillförlitlig klassificering av tillgängliga sjukdomsprover genom att modellera det som ett multiobjektivt optimeringsproblem. | 23,916,430 | Reliable classification of two-class cancer data using evolutionary algorithms | {'venue': 'Bio Systems', 'journal': 'Bio Systems', 'mag_field_of_study': ['Mathematics', 'Medicine']} | 7,466 |
Vi presenterar en modell av visuellt grundad språkinlärning baserad på staplade gated återkommande neurala nätverk som lär sig att förutsäga visuella funktioner ges en bildbeskrivning i form av en sekvens av phonemes. Inlärningsuppgiften liknar den som människor som lär sig språket ställs inför och som behöver upptäcka både struktur och mening från bullriga och tvetydiga data över olika former. Vi visar att vår modell verkligen lär sig att förutsäga funktioner i det visuella sammanhanget givet fonetiskt transkriberade bildbeskrivningar, och visar att den representerar språklig information i en hierarki av nivåer: lägre lager i stacken är jämförelsevis mer känsliga för form, medan högre lager är mer känsliga för mening. | REF förutsäger den visuella funktionsvektorn associerad med en sekvens av phonemes med hjälp av en max-marginal förlust, liknande vår bild förutsägelse mål. | 11,631,121 | From phonemes to images: levels of representation in a recurrent neural model of visually-grounded language learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,467 |
Abstract-Consider en enhet-till-enhet (D2D) länk som använder läget valet för att bestämma mellan direkt läge och cellulärt läge. I detta brev undersöks hur valet av transportsätt påverkar effektiv kapacitet (EG) – den maximala hållbara konstanta ankomsthastigheten vid en sändares kö under statistiska tjänstekvalitetsbegränsningar – av en D2D-länk för både overlay- och underlay-scenarier. På grund av brist på kanaltillståndsinformation skickar överföringsenheten data med fast hastighet och fast effekt. Detta faktum i kombination med lägesval gör D2D-kanalen till en tjänstprocess för Markov. Således erhålls EC genom att beräkna posterna i den övergångssannolikhetsmatris som motsvarar Markov D2D-kanalen. Numeriska resultat visar att EC sönderfaller exponentiellt (och ökningen av överlagring D2D över underlägg D2D minskar) med ökningen av skattningsfelet för de vägförlustmätningar som används vid valet av läge. | Upphovsmän till REF studerade effekterna av felen i mätningarna av vägförluster på den maximala effektiva kommunikationskapaciteten (dvs. den maximala hållbara konstanta ankomsthastigheten vid sändaren under QoS-begränsningar). | 68,075,416 | On the Impact of Mode Selection on Effective Capacity of Device-to-Device Communication | {'venue': 'IEEE Wireless Communications Letters', 'journal': 'IEEE Wireless Communications Letters', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Mathematics']} | 7,468 |
Abstract-Med den explosiva tillväxten av mobil dataefterfrågan, har det funnits ett ökat intresse för att distribuera små celler av högre frekvensband som ligger bakom det konventionella homogena makrocellsnätet, som vanligtvis kallas heterogena cellulära nätverk, för att avsevärt öka den totala nätkapaciteten. Med stora mängder spektrum tillgängligt i millimetervågen (mmWave) bandet, små celler vid mmWave frekvenser kan ge multi-gigabit åtkomst datahastigheter, medan den trådlösa backhaul i mmWave bandet växer fram som en kostnadseffektiv lösning för att ge hög backhaul kapacitet att ansluta åtkomstpunkter (AP) för de små cellerna. För att det mobila nätet ska fungera optimalt är det nödvändigt att gemensamt utforma radioaccess- och backhaulnäten. Samtidigt bör direkta överföringar mellan anordningar också övervägas för att förbättra systemets prestanda och förbättra användarupplevelsen. I detta dokument föreslår vi ett gemensamt schema för överföring av radioåtkomst och backhaul för små celler i mmWave-bandet, kallat D2DMAC, där ett urvalskriterium är utformat för att möjliggöra enhets-till-enhet-överföringar för prestandaförbättring. I D2DMAC föreslås en samtidig schemaläggningsalgoritm för överföring för att fullt ut utnyttja rumslig återanvändning i mmWave-nätverk. Genom omfattande simuleringar under olika trafikmönster och användarinstallationer, visar vi D2DMAC uppnå nästan optimala prestanda i vissa fall, och överträffar andra protokoll betydligt när det gäller fördröjning och genomströmning. Dessutom analyserar vi också hur valet av väg påverkar prestandaförbättringen av D2DMAC under olika valda parametrar. | I scenariot med heterogena cellulära nätverk, Niu et al. I REF föreslogs ett gemensamt schema för överföring av radioåtkomst och backhaul för små celler i 60 GHz-band (D2DMAC), där ett urvalskriterium för tåglägen är utformat för att möjliggöra överföring från enhet till enhet för prestandaförbättring. | 10,437,134 | Exploiting Device-to-Device Communications in Joint Scheduling of Access and Backhaul for mmWave Small Cells | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 7,469 |
Abstract-This paper föreslår latency och energieffektiv flexibel TDMA (LEFT), en medium passerkontroll (MAC) i kombination med routing protokoll för datainsamling från antal källa noder till en master station (MS) i ett trådlöst sensornätverk (WSN). TDMA ger rättvisa, kollisionsfri kommunikation och minskar overksamt lyssnande, vilket sparar nätverksenergi. Data latency minskas genom att tilldela samma sändningstider till noder som faller utanför varandras interferensområde. Till skillnad från en konventionell TDMA, ger LEFT flexibilitet genom slot beslag, där en icke-innehavare av en slot kan använda slot när innehavaren inte har data att skicka. Detta ökar kanalutnyttjandet och anpassning till dynamiska trafikmönster för WSN-applikationer. Dessutom beslutar en nod på en multihopväg mot medlemsstaterna att delta i routing på grundval av i) dess lokalisering med avseende på medlemsstaterna, att vidarebefordra data i rätt riktning, ii) dess nuvarande status för restenergi, att jämnt fördela energi över nätet, iii) dess transittrafikbelastning, för att förhindra lokala trafikstockningar, iv) dess kommunikationslänkkvalitet, för att garantera tillförlitlig dataleverans. Detta beslut kräver enkla jämförelser mot tröskelvärdena och är därför mycket enkelt att genomföra på energi, lagring och beräkningsbegränsade noder. LEFT omfattar också tekniker för att tillgodose länk- och nodnedbrytningar. Experimentell analys av LEFT; Annonsbaserad TDMA; Datainsamling MAC; Energieffektiv snabb vidarebefordring och korslager MAC-protokoll med hjälp av TI: s EZ430-RF2500T noder visar att LEFT är 65% mer energieffektiv jämfört med Cross layer MAC. Data latens för LEFT är 27 % mindre, leveransförhållandet är 17 % mer och goodput är 11 % mer jämfört med Cross layer MAC. | Latency och Energy-Efficient Flexible TDMA (LEFT) REF är en förlängning av TDMA-protokollet som stöder multi-hop kommunikation. | 15,614,000 | LEFT: A Latency and Energy Efficient Flexible TDMA Protocol for Wireless Sensor Networks | {'venue': None, 'journal': 'International Journal of Computer Network and Information Security', 'mag_field_of_study': ['Computer Science']} | 7,470 |
I detta dokument presenteras det pågående arbetet med att upptäcka prepositionsfel hos icke-infödda talare i engelska. Eftersom prepositioner står för en betydande del av alla grammatiska fel av ESL (Engelska som ett andra språk) elever, att utveckla en NLP-applikation som tillförlitligt kan upptäcka dessa typer av fel kommer att ge en ovärderlig inlärningsresurs för ESL studenter. För att lösa detta problem använder vi en maximal entropy clasfier kombinerad med regelbaserade filter för att upptäcka prepositionsfel i en corpus av studentuppsatser. Även om vårt arbete är preliminärt, uppnår vi en precision på 0,8 med ett återkallande av 0,3. | REF behandlar upptäckt av prepositionsfel hos icke-infödda inlärare. | 1,445,945 | Detection of Grammatical Errors Involving Prepositions | {'venue': '4th ACL-SIGSEM Workshop on Prepositions', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,471 |
Detta papper presenterar en typ teori där det är möjligt att direkt manipulera n-dimensionella kuber (punkter, linjer, kvadrater, kuber, etc.) baserat på en tolkning av beroende typteori i en kubikuppsättningsmodell. Detta möjliggör nya sätt att resonera om identitetstyper, t.ex. funktionsförlängning kan direkt bevisas i systemet. Dessutom kan Voevodskys oöverträffade axiom bevisas i detta system. Vi förklarar också en förlängning med några högre induktiva typer som cirkeln och proposition trunkering. Slutligen tillhandahåller vi semantik för denna kubiktypteori i en konstruktiv metateori. | Cubical Type Teory REF ger beräkningsinnehåll till unvalence axiom, och därmed funktionell och propositionell extensionalitet också. | 3,891,582 | Cubical Type Theory: a constructive interpretation of the univalence axiom | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,472 |
Sentimentanalys syftar till att identifiera de synpunkter som ligger till grund för ett textomfång; ett exempel är att klassificera en filmrecension som "tummar upp" eller "tummar ner". För att bestämma denna känsla polaritet, föreslår vi en ny maskininlärning metod som tillämpar text-kategorisering tekniker för bara de subjektiva delarna av dokumentet. Extrahera dessa delar kan genomföras med hjälp av effektiva tekniker för att hitta minsta skärningar i grafer, vilket i hög grad underlättar införlivandet av kors-sentence kontextuella begränsningar. | Pang och Lee REF föreslog en maskininlärningsmetod som tillämpar text-kategoriseringsteknik på bara de subjektiva delarna av dokumentet för att bestämma känslopolaritet. | 388 | A Sentimental Education: Sentiment Analysis Using Subjectivity Summarization Based On Minimum Cuts | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,473 |
Vi studerar en sensornod med en energikälla. Den genererade energin kan lagras i en buffert. Sensorn noden känner periodiskt av ett slumpmässigt fält och genererar ett paket. Dessa paket lagras i en kö och överförs med hjälp av den energi som fanns tillgänglig vid den tidpunkten. Vi får en energihanteringspolitik som är optimal genomströmning, dvs. datakön förblir stabil för största möjliga datahastighet. Därefter får vi en energihanteringspolitik som minimerar den genomsnittliga fördröjningen i kön. Vi jämför också prestanda för flera lättgenomförbara suboptimala energihanteringsstrategier. En girig politik identifieras som i låg SNR-regimen är optimal genomströmning och även minimerar den genomsnittliga fördröjningen. | Dessutom har Sharma m.fl. Ref överväga genererad energi tillsammans med genererade datapaket för att uppnå största möjliga datahastighet. | 2,590,620 | Optimal Energy Management Policies for Energy Harvesting Sensor Nodes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,474 |
ABSTRACT För att uppfylla fördröjningsbegränsningen kan beräkningsuppgifterna avlastas till vissa datorservrar, som kallas avladdningsdestinationer. Olika till de flesta av befintliga verk som vanligtvis bara behandlar en enda typ av avlastningsdestinationer, i detta dokument, studerar vi hybridberäkning offloading problem med tanke på olika beräknings- och kommunikationskapacitet av två typer av avlastningsdestinationer, dvs. molndataservrar och dimdataservrar. Syftet är att minimera den totala energiförbrukningen för både kommunikation och beräkning samtidigt som beräkningsuppgifterna utförs inom en given fördröjningsbegränsning. Det är ganska utmanande eftersom förseningen inte lätt kan formuleras som ett uttryckligt uttryck utan beror på inbäddade kommunikations-beräkning schemaläggning problem för beräkning offloading till olika destinationer. För att lösa problemet med beräkningsavlastning definierar vi först ett nytt koncept som kallas beräkningsenergieffektivitet och delar upp problemet i fyra delproblem beroende på beräkningsenergieffektiviteten för olika typer av beräkningsavlastning och den maximala tolerabla fördröjningen. För varje delproblem, ger vi en sluten form beräkning offloading lösning med analysen av kommunikationsberäkning schemaläggning under fördröjningsbegränsningen. De numeriska resultaten visar att den föreslagna avlastningslösningen för hybridberäkning ger lägre energiförbrukning än den konventionella avlastningen av en enda typ under fördröjningsbegränsningen. | Meng m.fl. REF tog hänsyn till molnserverns och dimdatorns olika beräknings- och kommunikationskapacitet och undersökte problemet med avlastning. | 8,032,695 | Delay-Constrained Hybrid Computation Offloading With Cloud and Fog Computing | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,475 |
Abstract-Content leverans framgång i trådlösa caching helper nätverk beror främst på cache-baserade kanalval mångfald och nätverksinterferens. För given kanals blekning och nätverksgeometri varierar både kanalurvalsmångfald och nätverksinterferens dynamiskt beroende på vad och hur cachehjälparna cacher vid sitt ändliga lagringsutrymme. Vi studerar probabilistisk innehåll placering (eller caching placering) för att önskvärt kontrollera cache-baserade kanalval mångfald och nätverksinterferens i en stokastisk trådlös caching helper nätverk, med sofistikerade överväganden av trådlösa blekningskanaler, interaktioner mellan flera användare såsom störningar och laster vid caching helper, och godtycklig minnesstorlek. Med hjälp av stokastisk geometri, vi härleda optimala caching sannolikheter i sluten form för att maximera den genomsnittliga framgångsannolikheten för innehåll leverans och föreslå en effektiv algoritm för att hitta lösningen i ett bullerbegränsat nätverk. I ett störningsbegränsat nätverk, baserat på en lägre gräns för den genomsnittliga framgångsannolikheten för innehållsleverans, finner vi nästan optimala cachingsannolikheter i sluten form för att kontrollera kanalvalsmångfalden och nätverksinterferensen. Vi bekräftar numeriskt att den föreslagna innehållsplaceringen är överlägsen andra jämförbara innehållsplaceringsstrategier. | I REF studeras probabilistisk innehållsplacering för att kontrollera den cachebaserade kanalvalsmångfalden och nätverksinterferensen i ett stochastiskt trådlöst cache-hjälpnätverk. | 10,214,219 | Caching Placement in Stochastic Wireless Caching Helper Networks: Channel Selection Diversity via Caching | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,476 |
Vi anser att ett multicast spel som spelas av en uppsättning själviska icke-kooperativa spelare (dvs noder) på en rotad oriktad graf. Spelare anländer en efter en och varje ansluter till roten genom att girigt välja en väg minimera sin kostnad; kostnaden för att använda en kant delas lika mellan alla användare som använder kanten. Hur stor kan summan av spelarnas kostnader vara, jämfört med kostnaden för en "socialt optimal" lösning, definieras som ett minimum Steiner träd ansluta spelarna till roten? Vi visar att förhållandet är O(log 2 n) och på (log n), när det finns n spelare. Man kan se detta multicast-spel som en variant av ONLINE STEINER TREE med en annan kostnadsdelningsmekanism. Dessutom överväger vi vad som händer om spelarna, i en andra fas, tillåts att ändra sina vägar för att minska sina kostnader. Således, i den andra fasen spelar spelarna bäst svar dynamik tills så småningom en Nash jämvikt uppnås. Vi visar att priset på anarki är O(log 3 n) och -(log n). Vi gör också framsteg mot att förstå det utmanande fallet där ankomster och vägändringar vid befintliga terminaler interleaveds. I synnerhet analyserar vi det intressanta specialfallet där terminalerna avfyrar i slumpmässig ordning och bevisar att kostnaden för den lösning som produceras (med godtycklig interleating av åtgärder) är som mest O(polylog(n) ε n) gånger den optimala. | Senare Charikar et al. REF förbättrar detta som är bundet till O(log 3 n)OP T och gör också framsteg i fallet när bästa svar och sekventiell ankomst görs mellanhand. | 836,101 | Online multicast with egalitarian cost sharing | {'venue': "SPAA '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,477 |
ABSTRACT Internet of Things (IoT) drar nyligen till sig stor uppmärksamhet från både den akademiska världen och industrin. Att ansluta den enorma mängden IoT-enheter effektivt, programvarudefinierade nätverk (SDN) anses som ett lovande sätt på grund av dess centraliserade nätverkshantering och programmerbar routing logik. På grund av de begränsade resurserna i både dataplanet och styrplanet är SDN sårbart för den nya flödesattacken, som kan inaktivera det SDN-baserade sakernas internet genom att uttömma strömbrytaren eller styrenheten. Därför föreslår vi i detta dokument en smart säkerhetsmekanism (SSM) för att försvara sig mot den nya flyktingattacken. SSM använder SDN:s standardgränssnitt i sydlig och nordlig riktning, och den innehåller en lågkostnadsmetod som övervakar den nya flödesattacken genom att återanvända asynkrona meddelanden på styrlänken. Övervakningsmetoden kan skilja det nya flödet från det normala flödet genom att kontrollera träffhastigheten för flödesingångarna. Baserat på övervakningsresultatet använder SSM en dynamisk åtkomstkontrollmetod för att mildra det nya flödet attack genom att uppfatta beteendet hos säkerhet middleware i sakernas internet. Den dynamiska passerkontrollmetoden kan snappa upp anfallsflödena vid deras passerkort. Omfattande simuleringar och testbäddsbaserade experiment utförs och motsvarande resultat verifierar genomförbarheten av våra påståenden. INDEX TERMS Internet of Things, programvarudefinierat nätverk, OpenFlow, kommunikationssystem säkerhet, nytt flöde attack. | Referensreferensreferensen föreslår en smart säkerhetsmekanism för att försvara sig mot den nya flödesattacken i SDN-aktiverad IoT-miljö. | 24,907,835 | Defending Against New-Flow Attack in SDN-Based Internet of Things | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,478 |
I detta dokument studerar vi en hybrid människa-maskin metod för att lösa problemet med Entity Resolution (ER). Syftet med ER är att identifiera alla poster i en databas som hänvisar till samma underliggande enhet, och är därför dubbletter av varandra. Vår ingång är en graf över alla poster i en databas, där varje kant har en sannolikhet att ange vår tidigare tro (baserat på Machine Learning modeller) att de två poster som representeras av den givna kanten är dubbletter. Vårt mål är att lösa alla dubbletter genom att be människor att verifiera likheten hos en undergrupp av kanter, utnyttja transitiviteten i jämlikhetsförhållandet till att sluta sig till de återstående kanterna (t.ex. a = c kan härledas med a = b och b = c). Vi överväger problemet med att utforma optimala strategier för att ställa frågor till människor som minimerar det förväntade antalet frågor som ställs. Med hjälp av vår teoretiska ram analyserar vi flera strategier, och visar att en strategi, som påstås vara "optimal" för detta problem i ett nyligen utfört arbete, kan prestera godtyckligt dåligt i teorin. Vi föreslår alternativa strategier med teoretiska garantier. Med hjälp av både offentliga dataset och produktionssystemet på Facebook visar vi att våra tekniker är effektiva i praktiken. | REF tillämpar en maskininlärd modell som samlar liknande poster tillsammans (baserat på en tillhörande sannolikhet att vara en match). | 11,823,620 | Crowdsourcing Algorithms for Entity Resolution | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 7,479 |
ABSTRACT Twitter stämningsanalys teknik ger metoder för att undersöka allmänhetens känslor om de händelser eller produkter som är relaterade till dem. De flesta av de aktuella forskningarna fokuserar på att få känslor genom att analysera lexiska och syntaktiska funktioner. Dessa drag uttrycks uttryckligen genom känsloord, smilisar, utropstecken och så vidare. I detta dokument introducerar vi ett ord inbäddningsmetod som erhålls genom oövervakat lärande baserat på stora twitter corpora, denna metod med latent kontextuella semantiska relationer och samtidiga statistiska egenskaper mellan ord i tweets. Dessa ord inbäddningar kombineras med n-gram funktioner och ord känsla polaritet poäng funktioner för att bilda en känsla funktion uppsättning tweets. Funktionen är integrerad i en djup konvolution neurala nätverk för utbildning och förutsäga känslor klassificering etiketter. Vi jämför experimentellt prestandan hos vår modell med baslinjemodellen som är ett ord n-gram modell på fem Twitter datauppsättningar, resultaten indikerar att vår modell presterar bättre på noggrannheten och F1-måttet för twitter känsla klassificering. Twitter, känsloanalys, ordinslag, konvolutionsnervnätverk. | Jianqiang m.fl. REF konstruerade en funktionsensemblemodell genom att kombinera ordet inbäddningar från GloVe-modellen med N-gramfunktioner och känslopoäng. | 44,095,154 | Deep Convolution Neural Networks for Twitter Sentiment Analysis | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,480 |
Abstract-A GO-PRO stereokamerasats för undervattensbruk har använts för att mäta 3D-topografin (bakymetrin) av en patch av havsbotten som producerar ett punktmoln med en rumslig datatäthet på 15 mätningar per 3 mm rutnätsruta och en standardavvikelse på mindre än 1 cm En GO-PRO-kamera är ett fast fokus, 11 megapixel, stillbildskamera (eller 1080p HD-video) kamera, vars små formfaktor och vattentäta hölje har gjort den populär bland sportentusiaster. En stereokamerasats finns som ger ett vattentätt hölje (till 61 m / 200 ft) för ett par kameror. Mätningar av mikrobatymetri på havsbottnen som kunde lösa havsbottnen med mindre än 1 cm amplitud var möjliga från stereorekonstruktionen. Batymetriska mätningar av denna skala ger viktiga mark-sanningsdata och gränstillståndsinformation för modellering av större processer vars detaljer är beroende av småskaliga variationer. Exempel på detta är modellering av turbulenta vattenlager, överföring av havsbottensediment och akustisk backscatter från batymetriska ekolod. Index Terms-stereo avbildning, havsbotten batymetri, akustisk backscatter | REF använde ett stereokamerasystem baserat på två GoPro Hero2 för havsbottens batymetrimätningar. | 1,238,634 | Measurement of micro-bathymetry with a GOPRO underwater stereo camera pair | {'venue': '2012 Oceans', 'journal': '2012 Oceans', 'mag_field_of_study': ['Engineering']} | 7,481 |
Bakgrund och mål Att integrera data från flera källor är ett avgörande och utmanande problem. Även om det finns många algoritmer för registrering länkning eller deduplikation, de lider av antingen stora tidsbehov eller begränsningar av antalet dataset som de kan integrera. I detta dokument rapporterar vi effektiva sekventiella och parallella algoritmer för registreringslänkning som hanterar ett antal datauppsättningar och överträffar tidigare algoritmer. Metoder Våra algoritmer använder hierarkiska klusteralgoritmer som grund. En viktig idé som vi använder är radixsortering på vissa attribut för att eliminera identiska poster innan någon ytterligare behandling. En annan ny idé är att bilda en graf som länkar liknande poster och hitta de anslutna komponenterna. Resultat Våra sekventiella och parallella algoritmer har testats på en verklig datauppsättning på 1 083 878 poster och syntetiska datauppsättningar i storlek från 50 000 till 9 000 000 poster. Vår sekventiella algoritm körs minst två gånger snabbare, för alla dataset, än den tidigare mest kända algoritmen, tvåfasalgoritmen med hjälp av snabbare beräkning av redigeringsavståndet (TPA (FCED)). De speedups som erhålls genom vår parallella algoritm är nästan linjära. Till exempel får vi en uppfart på 7,5 med 8 kärnor (som finns i en enda nod), 14,1 med 16 kärnor (som finns i två noder) och 26,4 med 32 kärnor (som finns i fyra noder). Slutsatser Vi har jämfört prestandan hos vår sekventiella algoritm med TPA (FCED) och funnit att vår algoritm överträffar den tidigare. Noggrannheten är densamma som för denna tidigare mest kända algoritm. | Utformning och utvärdering av sekventiella och parallella kopplingsalgoritmer diskuteras i REF. | 610,112 | Efficient sequential and parallel algorithms for record linkage | {'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,482 |
Abstract-I detta papper anser vi en probabilistisk metod för att kartlägga en rumslig process över ett distribuerat multi-agent system och en samordnad nivå kurva spårning algoritm för adaptiv provtagning. I motsats till antagandet att rumsliga funktioner är oberoende (t.ex. en rutnätsmodell), antar vi en ny modell av rumsligt beroende baserat på rutnätetstrukturerat Markov slumpmässigt fält som utnyttjar rumslig struktur för att förbättra kartläggningen. Den multiagent Markov slumpmässiga fältramverket används för att distribuera modellen över systemet och för att bryta ner problemet med global inferens i lokala trosförökning problem i kombination med granne-wise interagent meddelande passerar. En Lyapunov stabil kontroll lag för spårning nivå kurvor i planet härleds och en metod för lutning och Hessian uppskattning presenteras för att tillämpa kontrollen i en probabilistisk karta över processen. Simuleringsresultat över en verklig datauppsättning med målet att kartlägga en plymliknande oceanografisk process visar effekten av de föreslagna algoritmerna. Skalbarhet och komplexa resultat tyder på att metoden är genomförbar när det gäller realistiska utbyggnader av flera agenser. | Till exempel har Markov slumpmässiga fält använts för att modellera den rumsliga korrelationen av en oceanografisk process med målet att härleda en nivåkurva spårning algoritm REF. | 816,735 | Probabilistic spatial mapping and curve tracking in distributed multi-agent systems | {'venue': '2012 IEEE International Conference on Robotics and Automation', 'journal': '2012 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 7,483 |
Ett mobilt ad hoc-nätverk består av en samling trådlösa mobila noder som kan kommunicera med varandra utan användning av en nätverksinfrastruktur eller någon centraliserad administration. MANET är ett framväxande forskningsområde med praktiska tillämpningar. Den trådlösa MANET är dock särskilt sårbar på grund av dess grundläggande egenskaper, såsom öppen medium, dynamisk topologi, distribuerat samarbete och begränsad kapacitet. Routing spelar en viktig roll för hela nätverkets säkerhet. I allmänhet verkar routing säkerhet i trådlösa MANETS vara ett problem som inte är trivialt att lösa. I denna artikel studerar vi routing säkerhetsfrågor av MANETS, och analysera i detalj en typ av attack - det "svarta hålet" problem - som lätt kan användas mot MANETS. Vi föreslår också en lösning på problemet med svarta hål för ad hoc på begäran avstånd vektor routing protokoll. Användningen av trådlös kommunikation har ökat explosionsartat under de senaste åren, från satellitöverföring till trådlösa personnät i hemmet. Den främsta fördelen med ett trådlöst nätverk är förmågan hos den trådlösa noden att kommunicera med resten av världen medan den är mobil. Två grundläggande systemmodeller har tagits fram för det trådlösa nätverksparadigmet. Den trådlösa systemmodellen med fast ryggrad består av ett stort antal mobila noder och relativt färre, men mer kraftfulla, fasta noder. Dessa fasta noder är hårt kopplade med fasta linor. Kommunikationen mellan en fast nod och en mobil nod inom dess räckvidd sker via det trådlösa mediet. Detta kräver dock en fast permanent infrastruktur. En annan systemmodell, det mobila ad hoc-nätverket (MANET) har föreslagits att inrätta ett nätverk när det behövs, men överföringsområdet för varje lågeffektsnod är begränsat till varandras närhet, och noder utanför räckvidd styrs via mellanliggande noder. En MANET anses vara en samling trådlösa mobila noder som kan kommunicera med varandra utan användning av en nätverksinfrastruktur eller någon centraliserad administration. De mobila värdarna är inte bundna till någon centraliserad kontroll som basstationer eller mobila växlingscentraler. Även om detta erbjuder obegränsad rörlighet och konnektivitet till användarna, är ansvaret för nätverkshantering nu helt på de noder som bildar nätverket. På grund av det begränsade överföringsområdet för trådlösa nätverksgränssnitt kan flera hopar behövas för att en nod ska kunna utbyta data med en annan över nätverket. I ett sådant nätverk fungerar varje mobil nod inte bara som en värd utan också som en router, vidarebefordra paket för andra mobila noder i nätverket som kanske inte är inom direkt trådlös överföringsområde av varandra. Varje nod deltar i en ad hoc routing protokoll som gör det möjligt att upptäcka multihop vägar genom nätverket till någon annan nod. Idén om MANET kallas också infrastrukturlöst nätverk, eftersom de mobila noderna i nätverket dynamiskt etablera routing sinsemellan för att bilda sitt eget nätverk i farten. Det bildas omedelbart, och använder multihop routing för att överföra information. MANET-tekniken kan ge en mycket flexibel metod för att skapa kommunikation i situationer där geografiska eller markbundna begränsningar kräver ett helt distribuerat nätverkssystem utan någon fast basstation, såsom slagfält, militära tillämpningar och andra nödsituationer och katastrofsituationer. Ett sensornätverk, som består av flera tusen små lågdrivna noder med avkänningsförmåga, är en av MANET:s futuristiska tillämpningar. Figur 1 visar exempel på tillämpningar av trådlösa MANETS. Det är uppenbart att säkerhet är en viktig fråga på dessa områden. Den senaste tidens trådlösa forskning visar emellertid att den trådlösa MANET utgör ett större säkerhetsproblem än konventionella trådbundna och trådlösa nät [1, 2]. Medan de flesta av de underliggande funktionerna gör MANETS användbara och populära. Först går alla signaler via bandbreddsbegränsade trådlösa länkar i en MANET, vilket gör det mer benägna att fysiska säkerhetshot än fasta fasta fasta nätverk. Möjliga länkattacker sträcker sig från passiv avlyssning till aktiv störning. Mobila noder utan tillräckligt skydd är lätta att fånga, kompromissa och kapa. En angripare kan lyssna på och ändra all trafik på den trådlösa kommunikationskanalen, och kan försöka maskera som en av deltagarna. Autentisering baserad på allmän nyckelkryptering och certifieringsmyndigheter kan vara svårt att utföra i en MANET på grund av att det inte finns någon central stödinfrastruktur. För det andra roamingar mobila noder oberoende av varandra och kan röra sig i vilken riktning som helst. Därför skulle en säkerhetslösning med en statisk konfiguration inte vara tillräcklig för den dynamiskt föränderliga topologin. I de flesta routing protokoll för en MANET, noder utbyta information om topologin för nätverket så att rutter kan fastställas mellan en källa och en destination. Alla meddelanden överförs över luften; varje inkräktare kan illvilligt ge felaktig uppdateringsinformation genom att låtsas vara en legitim förändring av routing information. Till exempel, överbelastning (DoS) kan enkelt startas om en skadlig nod översvämmar nätverket med falska routing meddelanden. De andra noderna kan omedvetet sprida meddelandena. För det tredje är decentraliserat beslutsfattande i MANET beroende av samarbete mellan alla noder. Den skadliga noden kunde helt enkelt blockera eller ändra trafiken traversing det genom att vägra samarbete för att bryta den kooperativa algoritmer. Den här egenskapen gör att några centraliserade system för att upptäcka intrång misslyckas. Slutligen kan vissa eller alla noder i en MANET förlita sig på batterier eller andra uttömliga medel för sin energi. En angripare kan skapa en ny typ av Dos attack genom att tvinga en nod att spela upp paket för att uttömma sin energi. På grund av den begränsade nätkapaciteten och batterieffekten hos trådlösa noder är frekventa frånkopplingar vanliga i trådlösa MANETS, vilket gör anomalier svåra att skilja från normalitet. I allmänhet är den trådlösa MANET särskilt sårbar på grund av dess grundläggande egenskaper av öppen medium, dynamisk topologi, avsaknad av centrala myndigheter, distribuerat samarbete och begränsad kapacitet. De befintliga säkerhetslösningarna för trådbundna nät kan inte tillämpas direkt i trådlösa MANETS. I denna artikel studerar vi säkerhetsfrågor när routing utförs i en MANET, analysera i detalj en typ av attack - det "svarta hålet" problem - som lätt kan sättas in mot MANETS, och föreslå en genomförbar lösning för ad hoc on-demand avstånd vektor (AODV) routing protokoll [3]. Resten av artikeln är organiserad enligt följande. Vi diskuterar routing säkerhetsfrågor i en MANET och ger en översikt över aktuella säkerhetssystem som föreslås för MANETS i litteraturen. De olika routing protokollen införs också. Vi beskriver problemet med svarta hål i AODV-protokollet i detalj. För att mildra attackerna presenteras en möjlig lösning på problemet med svarta hål. Slutligen ger vi slutsatser och riktlinjer för framtida forskning. Noderna i ett ad hoc-nätverk fungerar också som routrar som upptäcker och upprätthåller rutter till andra noder i nätverket. Det primära målet med ett MANET routing protokoll är att etablera en korrekt och effektiv väg mellan ett par noder så att meddelanden kan levereras i tid. Om routing kan missriktas, kan hela nätverket förlamas. Således spelar routing säkerhet en viktig roll för säkerheten i hela nätverket. Här presenterar vi först kortfattat några förslag till routingprotokoll för MANETS. Många olika routingprotokoll [4] har utvecklats för MANETS. De kan delas in i två kategorier: Tabelldriven: Tabellbaserade routingprotokoll använder huvudsakligen proaktiva system. De försöker att upprätthålla konsekvent uppdaterad routing information från varje nod till varje annan nod i nätverket. Dessa protokoll kräver att varje nod upprätthåller en eller flera tabeller för att lagra routinginformation, och eventuella ändringar i nätverkstopologin måste återspeglas genom att sprida uppdateringar i hela nätverket för att upprätthålla en konsekvent nätverksvy. På begäran: Ett annat tillvägagångssätt än bordsbaserad routing är källinitierad on-demand routing. Denna typ av routing skapar rutter endast när så önskas av källnoden. När en nod kräver en rutt till en destination, initierar den en rutt upptäckt process inom nätverket. Denna process slutförs när en rutt har hittats eller alla möjliga vägpermutationer har undersökts. Tre huvudsakliga routing protokoll för en MANET är destination-sequenced avstånd-vector routing protokoll (DSDV), AODV, och Dynamic Source Routing protokoll (DSR). DSDV är ett bordsdrivet routingprotokoll baserat på den klassiska Bellman-Ford routing mekanismen. I detta routingprotokoll har varje mobil nod i systemet en routingtabell där alla möjliga destinationer och antalet humle till dem registreras i nätverket. AODV bygger på den DSDV algoritm som beskrivs ovan och är en förbättring eftersom det normalt minimerar antalet nödvändiga sändningar genom att skapa rutter på efterfrågebasis, i motsats till att upprätthålla en fullständig lista över rutter som i DSDV. Det är en ondemand rutt förvärvssystem, eftersom noder som inte är på en vald väg inte upprätthålla routing information eller delta i routing tabellutbyten. DSR skiljer sig från AODV i den meningen att varje mobil nod håller reda på de rutter som den är medveten om i en rutt cache. När den tar emot en sökning efter sökväg, konsulterar den med sin ruttcache för att se om den innehåller den information som krävs. Detta protokoll använder mer minne samtidigt minska rutten upptäckt fördröjning i systemet. Effektiv drift av en MANET är beroende av att upprätthålla lämplig routing information på ett distribuerat sätt. Men ingen säkerhet anses i för närvarande föreslagna routing protokoll, vilket gör routing protokollet ett enkelt mål för angripare. Säkerhet innebär alltid identifiering av potentiella attacker, hot och sårbarheter i ett visst system. Vesa Karpijoki [1] och Janne Lundberg [5] diskuterade utvalda typer av attacker som lätt kan utföras mot en MANET. Attacker kan klassificeras som passiva och aktiva attacker. En passiv attack stör inte driften av ett routing protokoll, men bara försök att upptäcka värdefull information genom att lyssna på routing trafik, vilket gör det mycket svårt att upptäcka. En aktiv attack är ett försök att felaktigt ändra data, få behörighet, eller upphandla behörighet genom att infoga falska paket i dataströmmen eller ändra paket övergång genom nätverket. Aktiv attack kan ytterligare delas in i externa attacker och interna attacker.En extern attack är en orsakad av noder som inte tillhör nätverket. En intern attack är en från komprometterade eller kapade noder som tillhör nätverket. Interna attacker är vanligtvis allvarligare, eftersom skadliga noder redan tillhör nätverket som auktoriserade parter. Därför skyddas sådana noder med nätverkssäkerhetsmekanismer och underliggande tjänster. Därefter beskriver vi några typer av aktiva attacker [1, 5] som lätt utförs mot en MANET i nätverksskiktet. Svart hål: I denna attack, en skadlig nod använder routing protokollet för att annonsera sig själv som att ha den kortaste vägen till noden vars paket det vill snappa upp. Vi ger en detaljerad beskrivning häri. Förnekande av tjänsten: Dos-attacken resulterar när nätverksbandbredden kapas av en skadlig nod. Den har många former: det klassiska sättet är att översvämma alla centraliserade resurser så att nätverket inte längre fungerar korrekt eller kraschar. Till exempel genereras en begäran om rutt när en nod måste skicka data till en viss destination. En skadlig nod kan generera ofta onödiga ruttförfrågningar för att göra nätverksresurserna otillgängliga för andra noder. Angriparen försöker skapa rutter till obefintliga noder. Målet är att ha tillräckligt med vägar så att skapandet av nya vägar förhindras eller genomförandet av routing protokollet överväldigas. Impersonation: En skadlig nod kan imitera en annan nod när kontrollpaketen skickas för att skapa en anomali uppdatering i routing tabellen. Energikonsumering: Energi är en kritisk parameter i MANET. Batteridrivna enheter försöker spara energi genom att sända endast när det är absolut nödvändigt. En angripare kan försöka konsumera batterier genom att begära rutter eller vidarebefordra onödiga paket till en nod. Informationslämnande: Den skadliga noden kan läcka konfidentiell information till obehöriga användare i nätverket, såsom routing eller platsinformation. I slutändan vet angriparen vilka noder som ligger på målrutten. Forskningen om säkerhet för MANETS är fortfarande i sin linda. Flera säkerhetssystem för MANETS har föreslagits. I distribuerade nyckelhanteringstjänster [2] uppnås uppgiften att överföra routinginformation på ett redundant sätt så att nätverket inte påverkas kritiskt om en viss rutt misslyckas eller en relativt liten mängd noder äventyras. För att omintetgöra attacker som försöker ta reda på certifikatmyndighetens hemliga nyckel inom en kort tidsperiod, används också den uppfräschande andelen. Men det antas att den delade underskriften av den privata nyckeln till nyckelhanteringstjänsten inte kan avslöjas för motståndaren. Detta antagande kanske inte är sant om den interna noden äventyras. Stajano och Anderson [6] belysa några av de säkerhetsfrågor som MANETS står inför och undersöka sätt för lågkomplett MANETS såsom sensornätverk, och personliga digitala assistenter (PDAs) där full offentlig nyckel kryptografi kanske inte är möjlig. Sergio Marti m.fl. [7] introducerade Watchdog och Pattrater tekniker som förbättrar genomströmningen i en MANET genom att identifiera fel uppförande noder som går med på att vidarebefordra paketen men aldrig göra det. Watchdog används för att identifiera fel uppförande noder, och Pattrater för att hjälpa routing protokoll undvika dessa noder. Zhang och Lee [8] presenterade först en ny mekanism för upptäckt och respons av intrång för MANETS. Det grundläggande antagandet är att användaren och tillhörande programaktiviteter är observerbara, och det underliggande distribuerade systemet måste vara samarbetsvilligt. I denna arkitektur deltar varje nod i mekanismen för att upptäcka intrång och reagera. Den datainsamlingsmekanism som finns i varje nod samlar in flöden av realtidsdata från olika källor. Lokal upptäckt analyserar de lokala dataspår som samlats in av den lokala datainsamlingsmodulen för att påvisa avvikelser. Denna artikel ger en bra guide för att utforma en intrångsdetektering modell för MANETS. Albers system. De visade hur en enkel förtroendebaserad mekanism i kombination med ett mobilagentbaserat system för att upptäcka intrång skulle kunna säkerställa de säkerhetstjänster som användarna behöver i MANET. En extern attackförebyggande och intern attackdetekteringsmodell för AODV föreslogs i [10]. External Attack Prevention Model (EAPM) säkrar nätverket från externa attacker genom att implementera autentiseringskoden för meddelanden (MAC) för att säkerställa integriteten hos paket för begäran om rutt. Ett system för att eliminera alltför stora översvämningar av meddelandet om autentiseringskontroll föreslås också. Internal Attack Detection Model (IADM) används för att analysera lokala dataspår som samlats in av den lokala datainsamlingsmodulen och identifiera de felande noderna i nätverket. Närhelst IADM bestämmer en felbeteende nod skickar responsmodellen (RM) ut alarmmeddelanden till hela nätverket för att isolera felbeteende noden. Ett problem med IADM är den höga falska positiva frekvensen eftersom onormalt beteende ibland är mycket svårt att skilja från normalt beteende. I den här artikeln försöker vi undvika problemet med hög falsk positiv ränta. AODV är en viktig on-demand routing protokoll som skapar rutter endast när önskas av källan nod. När en nod kräver en rutt till en destination, initierar den en rutt upptäckt process inom nätverket. Det sänder en linje begäran (RREQ) paket (Fig. 2 ) till sina grannar, som sedan vidarebefordrar begäran till sina grannar, och så vidare, tills antingen destinationen eller en mellanliggande nod med en "färsk nog" väg till destinationen ligger. I denna process kan den mellanliggande noden endast svara på RREQ-paketet om den har en tillräckligt färsk rutt till destinationen. När RREQ når destinationen eller en mellanliggande nod med en tillräckligt färsk rutt, svarar destinationen eller mellanliggande noden genom att unicasting en rutt svar (RREP) paket (Fig. 3 ) tillbaka till grannen som det först fick RREQ. Efter att ha valt och fastställt en rutt underhålls den av en rutt underhåll tills antingen destinationen blir otillgänglig längs varje väg från källan eller rutten inte längre önskas. I den här artikeln tar vi upp en routing attack som lätt kan hända i trådlösa MANETS, det svarta hålet problemet. Enligt det ursprungliga AODV-protokollet kan en mellanliggande nod svara på RREQ-meddelandet om den har en tillräckligt färsk rutt, som kontrolleras med destinationssekvensnumret i RREQ-paketet. Denna mekanism används för att minska routing fördröjning, men gör systemet ett mål för en skadlig nod. Den skadliga noden stör enkelt den korrekta funktionen av routing protokollet och gör åtminstone en del av nätverket krasch. Till exempel vill nod 1 skicka datapaket till nod 4 i bild. 4, och initierar rutten upptäckt process. Vi antar att nod 3 är en skadlig nod utan tillräckligt färsk rutt till destination nod 4. Nod 3 hävdar dock att den har rutten till destinationen när den tar emot RREQ-paket, och skickar svaret till källa nod 1. Destinationsnoden och andra normala mellanliggande noder som har den nya rutten till destinationen kan också ge ett svar. Om svaret från en normal nod når källkodsnoden för RREQ först, fungerar allt bra; men svaret från skadlig nod 3 kan nå källkodsnoden först, om den skadliga noden är närmare källnoden. Dessutom behöver en skadlig nod inte kontrollera sin routing tabell när du skickar ett falskt meddelande; dess svar är mer sannolikt att nå källkod noden först. Detta gör att källnoden tror att processen för att upptäcka rutten är komplett, ignorerar alla andra svarsmeddelanden och börjar skicka datapaket. Som ett resultat, alla paket genom den skadliga noden helt enkelt konsumeras eller förloras. Den skadliga noden kan sägas bilda ett svart hål i nätverket, och vi kallar detta för problemet med det svarta hålet. På detta sätt kan den skadliga noden lätt omdirigera en hel del nätverkstrafik till sig själv, och kan orsaka en attack till nätverket med mycket lite ansträngningar från dess sida. En möjlig lösning på problemet med svarta hål är att inaktivera möjligheten att svara i ett meddelande från en mellanliggande nod, så alla svarsmeddelanden ska endast skickas ut av destinationsnoden. Med denna metod kan den mellanliggande noden inte svara, så på något sätt undviker vi problemet med svarta hål och implementerar ett säkert AODV-protokoll. Men det finns två åtföljande nackdelar. För det första ökar förseningen kraftigt, särskilt för ett stort nät. För det andra kan en skadlig nod vidta ytterligare åtgärder såsom fabricera ett svar meddelande på uppdrag av destination noden. Källnoden kan inte identifiera om svarsmeddelandet verkligen är från destinationsnoden eller är fabricerat av den skadliga noden. I detta fall kanske metoden inte är tillräcklig. Vi föreslår en annan lösning med ytterligare en rutt till den mellanliggande noden som återspelar RREQ-meddelandet för att kontrollera om rutten från den mellanliggande noden till destinationsnoden finns eller inte. Om den finns kan vi lita på den mellanliggande noden och skicka ut datapaketen. Om inte, slänger vi bara svarsmeddelandet från den mellanliggande noden och skickar ut alarmmeddelandet till nätverket och isolerar noden från nätverket. Följande är den detaljerade kontrollprocessen. Vi använder samma exempel som i Fig. 4 Och anta nod 3 är en skadlig nod. I den föreslagna metoden kräver vi att varje mellanliggande nod skickar tillbaka nästahop-information när den skickar tillbaka ett RREP-meddelande. Således skickar nod 3 tillbaka nästahop information när den skickar RREP-paketet till källkod nod 1. Här antar vi att nästa hop det skickar tillbaka är nod 5. När nod 1 får svarsmeddelandet från nod 3, skickar den inte datapaketen direkt, utan extraherar nästahop-information från svarspaketet och skickar sedan en ytterligare begäran till nästahop (node 5 i bild). 5 ) för att kontrollera att den har en rutt till den mellanliggande noden som skickar tillbaka svarsmeddelandet, och att den har en rutt till destinationsnoden. För att undvika problemet med rekursivitet, kan endast den begärda nästahop skicka tillbaka ett ytterligare svarsmeddelande, vilket inkluderar kontrollresultatet. Den tillfrågade mellanliggande noden kan också skicka tillbaka ytterligareReply-meddelandet när den tar emot den ytterligareRequest. I denna metod ignorerar vi det ytterligareReply-meddelandet från den tillfrågade mellanliggande noden (nod 3 i bild). 6 ) och 6 )............................................................................................................... Således undviker vi situationen för den mellanliggande noden att vidta ytterligare åtgärder såsom att fabricera svarsmeddelandet på uppdrag av nästahop nod. När källnoden får ytterligaresvar från nästahop, extraherar den kontrollresultatet från svarspaketen. Om resultatet är ja, fastställer vi en rutt till destinationen och börjar skicka ut datapaket. Om nästa hop inte har någon väg till den tillfrågade mellanliggande noden, men har en väg till destinationsnoden, kastar vi svarspaketen från den tillfrågade mellanliggande noden, och använder den nya rutten genom nästahop till destinationen. Skicka samtidigt ut alarmmeddelandet till hela nätverket för att isolera den skadliga noden. Om nästa hop inte har någon rutt till den begärda mellanliggande noden, och den inte heller har någon rutt till destinationsnoden, initierar källkodsnoden en annan routing upptäcktsprocess, och skickar också ut ett alarmmeddelande för att isolera den skadliga noden. Med hjälp av denna metod, undviker vi problemet med svarta hål, och även förhindra nätverket från ytterligare skadliga beteende. Vi inaktiverar inte möjligheten av ett svarande meddelande från mellanliggande noder, men routing overhead ökar kraftigt om vi gör kontrollprocessen till varje mellanliggande nod som skickar ett svarsmeddelande. Dessutom behöver vi inte denna mekanism i en normal nätverksmiljö. Vi föreslår att använda denna metod när vi hittar någon misstänkt nod i nätverket. För att hitta den misstänkta noden kan alla metoder för att upptäcka intrång användas. Vi använder IADM för vårt tidigare arbete [10] för att hitta den misstänkta noden. När vi är misstänksam utlöser vi vår metod för att upptäcka om den misstänkta noden verkligen är skadlig eller inte. Våra simuleringsresultat visar att vi kan säkra AODV-protokollet från attacker i svarta hål och uppnå ökat genomflöde, samtidigt som vi håller routing överliggande minimalt. MANET är ett framväxande forskningsområde med praktiska tillämpningar. En trådlös MANET innebär dock ett större säkerhetsproblem än konventionella trådbundna och trådlösa nätverk på grund av dess grundläggande egenskaper av öppen medium, dynamisk topologi, avsaknad av centrala myndigheter, distribuerat samarbete och begränsad kapacitet. Routing security spelar en viktig roll för hela nätverkets säkerhet. I allmänhet verkar routingsäkerheten i trådlösa nätverk vara ett icke-trivialt problem som inte lätt kan lösas. Det är omöjligt att hitta en allmän idé som kan fungera effektivt mot alla typer av attacker, eftersom varje attack har sina egna särdrag. I denna artikel studerar vi routing säkerhetsfrågor av MANET, analysera en typ av attack, det svarta hålet, som lätt kan sättas in mot en MANET, och föreslå en genomförbar lösning för det i AODV protokollet. En begränsning av den föreslagna metoden är att det fungerar baserat på ett antagande att skadliga noder inte fungerar som en grupp, även om detta kan hända i en verklig situation. Vi tittar för närvarande på problemet med lagattacker. | Deng, Li och Agrawal REF har föreslagit en mekanism för försvar mot ett svart hål attack på AODV routing protokoll. | 15,728,279 | Routing security in wireless ad hoc networks | {'venue': None, 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']} | 7,484 |
I detta dokument föreslår vi deformerbara djupa konvolutionella neurala nätverk för allmän objektdetektering. Denna nya ram för att upptäcka djupt lärande har innovationer i flera aspekter. I den föreslagna nya djupa arkitekturen, en ny deformation begränsad pooling (def-pooling) skikt modellerar deformation av objektdelar med geometriska begränsningar och straff. En ny förutbildningsstrategi föreslås för att lära sig funktionsrepresentationer som lämpar sig bättre för objektdetekteringsuppgiften och med god generaliseringsförmåga. Genom att ändra nätstrukturerna, utbildningsstrategierna, lägga till och ta bort vissa viktiga komponenter i detektionsledningen, erhålls en uppsättning modeller med stor mångfald, vilket avsevärt förbättrar effektiviteten hos modellens genomsnitt. Det föreslagna tillvägagångssättet förbättrar den genomsnittliga precisionen för RCNN [14], som var den senaste tekniken, från 31 % till 50,3 % för detektionstestet ILSVRC2014. Det överträffar också vinnaren av ILSVRC2014, GoogLeNet, med 6,1%. Detaljerad komponent-wise analys tillhandahålls också genom omfattande experimentell utvärdering, som ger en global vy för människor att förstå djupt lärande objekt detektion pipeline. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE − a2d | Ouyang m.fl. REF föreslog flerstegs- och deformerbara djupa konvolutionella neurala nätverk för objektdetektering. | 11,102,127 | DeepID-Net: Deformable deep convolutional neural networks for object detection | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,485 |
Grunden för att människor gör sociala bedömningar från bilden av ett ansikte är fortfarande ett viktigt öppet problem inom områden som sträcker sig från psykologi till neurovetenskap och ekonomi. Flera signaler från ansiktsuttrycket påverkar de bedömningar som tittarna gör. Här undersöker vi bidraget från en ny signal: förändringen i utseendet på grund av den förvrängning i perspektivet som följer av tittaravståndet. Vi fann att fotografier av ansikten tagna från det personliga rummet framkallar lägre investeringar i ett ekonomiskt förtroendespel, och lägre betyg på sociala egenskaper (såsom pålitlighet, kompetens och attraktivitet), jämfört med fotografier tagna från ett större avstånd. Effekten replikerades över flera studier som kontrollerades för ansiktsbildsstorlek, ansiktsuttryck och belysning, och förklarades inte av förhållandet mellan ansikte bredd och höjd, explicit kunskap om kamerans avstånd, eller om ansiktena uppfattas som typiska. Dessa resultat visar en ny ansiktsbild som påverkar en rad sociala bedömningar som en funktion av interpersonella avstånd, en effekt som kan behandlas implicit. | Psykologerna REF konstaterade att porträttfotografier tagna inom det personliga rummet leder till lägre investeringar i ett ekonomiskt förtroendespel och lägre betyg på sociala drag såsom styrka, attraktivitet eller pålitlighet. | 6,623,666 | Perspective Distortion from Interpersonal Distance Is an Implicit Visual Cue for Social Judgments of Faces | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine', 'Psychology']} | 7,486 |
Framgången för maskininlärningsalgoritmer beror i allmänhet på datarepresentation, och vi tror att detta beror på att olika representationer kan snärja och dölja mer eller mindre de olika förklarande faktorerna för variation bakom data. Även om specifik domän kunskap kan användas för att hjälpa design representationer, lärande med generiska tidigare kan också användas, och sökandet efter AI motiverar utformningen av mer kraftfulla representation-learning algoritmer genomföra sådana tidigare. I detta dokument granskas det arbete som nyligen utförts inom området oövervakat lärande och djupinlärning, som omfattar framsteg inom probabilistiska modeller, autokodare, mångfacetterat lärande och djupa nätverk. Detta motiverar långsiktiga obesvarade frågor om lämpliga mål för att lära sig bra representationer, för datorrepresentationer (dvs. slutsatser) och de geometriska sambanden mellan representationsinlärning, täthetsuppskattning och mångfaldig inlärning. | Djupa neurala nätverk lär sig icke-linjära representationer som löses upp och döljer olika förklarande faktorer för variation bakom dataprover REF. | 393,948 | Representation Learning: A Review and New Perspectives | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 7,487 |
Abstrakt. Test av tjänsteorienterade arkitekturer (SOA) spelar en avgörande roll för att säkerställa en framgångsrik utbyggnad i alla företag. SOA-testning måste omfatta flera nivåer, från enskilda tjänster till branschövergripande sammanslutningar av system, och måste omfatta funktionella och icke-funktionella aspekter. SOA unika kombination av funktioner, såsom run-time upptäckt av tjänster, ultra-late bindning, QoS medveten sammansättning, och SLA automatiserad förhandling, utmanar många befintliga testtekniker. Som ett exempel, run-time upptäckt och ultra-late bindning innebär att den faktiska konfigurationen av ett system är känd endast under utförandet, och detta gör många befintliga integrationstestningstekniker otillräckliga. På samma sätt innebär QoS-medveten sammansättning och automatisk SLA-förhandling att en tjänst kan leverera med olika prestanda i olika sammanhang, vilket gör att de flesta befintliga prestandatestmetoder misslyckas. Även om SOA-testning är ett aktuellt undersökningsområde presenterar litteraturen ett antal metoder och tekniker som antingen utvidgar traditionell testning eller utvecklar nya idéer i syfte att ta itu med de specifika problemen med att testa servicecentriska system. I detta kapitel redovisas en undersökning av de senaste forskningsresultaten i samband med SOA-testning. Utmaningar analyseras utifrån olika intressenters perspektiv och lösningar presenteras för olika testnivåer, inklusive enhets-, integrations- och regressionstester. Kapitlet omfattar både funktionella och icke-funktionella tester och undersöker sätt att förbättra testbarheten hos SOA. | I REF Canfora och Di Penta presenteras en undersökning av testning Serviceorienterade arkitekturer. | 8,250,043 | Service Oriented Architectures Testing: A Survey | {'venue': 'ISSSE', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 7,488 |
Abstrakt. Visuell modeanalys har väckt stor uppmärksamhet under de senaste åren. Tidigare arbete representerade klädregioner genom antingen avgränsande lådor eller mänskliga leder. Detta arbete presenterar mode landmärke upptäckt eller mode anpassning, vilket är att förutsäga positioner funktionella nyckelpunkter definieras på mode objekt, såsom hörn av halsringning, hemline, och mudd. För att uppmuntra framtida studier, introducerar vi ett mode landmärke dataset 1 med över 120K bilder, där varje bild är märkt med åtta landmärken. Med denna datauppsättning studerar vi modeanpassning genom att kaskadera flera konvolutionella neurala nätverk i tre steg. Dessa stadier förbättrar gradvis noggrannheten i viktiga förutsägelser. Omfattande experiment visar effektiviteten av den föreslagna metoden, liksom dess generalisering förmåga att posera uppskattning. Mode landmärke jämförs också med kläder gränsande lådor och mänskliga leder i två tillämpningar, mode attribut förutsägelse och klädhämtning, visar att mode landmärke är en mer diskriminerande representation för att förstå modebilder. | FLD REF är ett mode landmärke dataset (FLD) med stora pose och skalvariationer, kommenterade med högst 8 landmärken och avgränsande lådor. | 4,298,881 | Fashion Landmark Detection in the Wild | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,489 |
Enords vektorrymdmodeller har varit mycket framgångsrika när det gäller att lära sig lexisk information. Men de kan inte fånga den kompositionella betydelsen av längre fraser, vilket hindrar dem från en djupare förståelse av språket. Vi introducerar en rekursiv neurala nätverk (RNN) modell som lär sig kompositionella vektor representationer för fraser och meningar av godtycklig syntaktisk typ och längd. Vår modell tilldelar en vektor och en matris till varje nod i ett parsträd: vektorn fångar komponentens inneboende betydelse, medan matrisen fångar hur den ändrar betydelsen av grannord eller fraser. Denna matris-vektor RNN kan lära sig innebörden av operatörer i propositionslogik och naturligt språk. Modellen får state of the art performance på tre olika experiment: förutsäga finkorniga känslofördelningar av adverb-adjektiv par; klassificera känslor etiketter av film recensioner och klassificera semantiska relationer såsom orsak-effekt eller ämne-meddelande mellan substantiv med hjälp av den syntaktiska vägen mellan dem. | REF använder ett strukturellt tillvägagångssätt där varje ord tilldelas ett matrisvektorpar, där vektorn fångar ordets betydelse i isolering och matrisen fångar hur det omvandlar betydelse när det appliceras på en vektor. | 806,709 | Semantic Compositionality through Recursive Matrix-Vector Spaces | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,490 |
Den amerikanska National Hurricane Center (NHC) utfärdar råd var sjätte timme under livet av en orkan. Dessa rådgivare beskriver stormens nuvarande tillstånd, och dess förutsedda väg, storlek och vindhastighet under de kommande fem dagarna. Men från dessa data ensam, frågan "Vad är sannolikheten för att stormen kommer att drabba Houston med orkan styrka vindar mellan 12:00 och 14:00 på lördag?" kan inte besvaras direkt. För att ta itu med denna fråga har NHC nyligen börjat göra en ensemble av potentiella stormvägar tillgängliga som en del av varje storm rådgivning. Eftersom varje bana är parameteriserad med tiden, kan förutsedda värden såsom vindhastighet i samband med banan härledas för en viss tidsperiod genom att analysera statistiken över ensemblen. I detta dokument föreslås ett tillvägagångssätt för att generera smidiga skalärfält från en sådan förutsagd stormväg ensemble, så att användaren kan undersöka det förutsagda tillståndet av stormen vid vilken tidpunkt som helst. Som en demonstrationsuppgift visar vi hur vårt tillvägagångssätt kan användas för att stödja ett visualiseringsverktyg, så att användaren kan visa förutsagd stormposition - inklusive dess osäkerhet - när som helst i prognosen. I vår strategi, uppskattar vi sannolikheten för orkanrisk för en bestämd tid på någon geospatial plats genom att interpolera simplial djupvärden i banan ensemble. Adaptivelyized radial bas funktioner används för att utföra interpolationen. Slutligen, geometrisk montering används för att producera en enkel grafisk visualisering av denna sannolikhet. Vi använder också ett icke-linjärt filter, i tid, för att säkerställa frame-toframe koherency i visualiseringen som förutsägelsen tiden är avancerad. Vi förklarar den underliggande algoritmen och definitionerna, och ger ett antal exempel på hur vår algoritm fungerar för flera olika stormprognoser, och för två olika källor till förutsagda vägensembler. | Den senaste användningen av Radial Basis Functions (RBF) med adaptiv bandbredd val, i samband med orkan förutsägelse, förbättrar smidigheten av sådana visualiseringar genom att interpolera en simplial djup tas prover från dess väg ensemble REF. | 15,494,502 | Visualizing Time-Specific Hurricane Predictions, with Uncertainty, from Storm Path Ensembles | {'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']} | 7,491 |
Vi anser förmågan hos djupa neurala nätverk att representera data som ligger nära ett lågdimensionellt grenrör i ett högdimensionellt utrymme. Vi visar att djupa nätverk effektivt kan extrahera de inneboende, lågdimensionella koordinaterna för sådana data. Vi visar först att de två första skikten i ett djupt nätverk exakt kan bädda in punkter som ligger på en monoton kedja, en speciell typ av bitvis linjärt grenrör, mappa dem till en lågdimensionell Euclidean utrymme. Märkligt nog kan nätverket göra detta med hjälp av ett nästan optimalt antal parametrar. Vi visar också att detta nätverk projekt närliggande punkter på grenen och sedan bäddar in dem med lite fel. Vi utsträcker sedan dessa resultat till mer allmänna multiplikatorer. | För grenrör visar REF hur djupa nätverk effektivt kan representera lågdimensionella grenrör och att dessa nätverk är nästan optimala, men de diskuterar inte begränsningar av ytliga nät på samma problem. | 284,974 | Efficient Representation of Low-Dimensional Manifolds using Deep Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,492 |
ABSTRACT Android malware allvarligt hotar system och användarsäkerhet när det gäller utökning av privilegier, fjärrkontroll, tariffstöld och sekretessläckage. Därför är det av stor betydelse och nödvändigt att upptäcka Android malware. I detta papper presenterar vi en kombinationsmetod för Android malware upptäckt baserat på maskinen lärande algoritm. Först konstruerar vi styrflödeskurvan för applikationen för att få API-information. Baserat på API-informationen konstruerar vi innovativt Booleska, frekvens- och tidsseriedatauppsättningar. Baserat på dessa tre datamängder, tre detektionsmodeller för Android malware detektion avseende API-samtal, API-frekvens och API-sekvens aspekter konstrueras. I slutändan är en ensemblemodell konstruerad för överensstämmelse. Vi testade och jämförde noggrannheten och stabiliteten hos våra detektionsmodeller genom ett stort antal experiment. Experimenten utfördes på 10010 godartade applikationer och 10683 skadliga program. Resultaten visar att vår detektionsmodell uppnår 98,98% detektionsprecision och har hög noggrannhet och stabilitet. Alla resultat stämmer överens med den teoretiska analysen i detta dokument. INDEX TERMS Styr flöde graf, program programmering gränssnitt, maskininlärning, malware upptäckt. | Mamma och Al. REF, bygga multi-nivå funktioner för att klassificera prover baserat på API-information genom att bygga kontrollflöde diagram över Android-program. | 67,871,528 | A Combination Method for Android Malware Detection Based on Control Flow Graphs and Machine Learning Algorithms | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,493 |
Djupinlärningstekniker har under de senaste åren uppnått framgång i en aspektbaserad känsloanalys. Det finns dock två viktiga frågor som fortfarande återstår att studera, dvs. 1) hur man effektivt representerar målet, särskilt när målet innehåller flera ord; 2) hur man utnyttjar samspelet mellan mål och vänster/höger sammanhang för att fånga de viktigaste orden i dem. I detta dokument föreslår vi en strategi, kallad vänster-centerhöger separerade neurala nätverk med rotatorisk uppmärksamhet (LCR-Rot), för att bättre ta itu med de två problemen. Vårt tillvägagångssätt har två egenskaper: 1) det har tre separata LSTMs, dvs. vänster, center och höger LSTMs, vilket motsvarar tre delar av en granskning (vänster sammanhang, målfras och höger sammanhang); 2) det har en rotatorisk uppmärksamhetsmekanism som modellerar förhållandet mellan mål och vänster/höger sammanhang. Mål 2kontext uppmärksamhet används för att fånga de mest indikativa känsloord i vänster/höger sammanhang. Därefter används målinriktningen2 för att fånga upp det viktigaste ordet i målet. Detta leder till en tvåsidig representation av målet: vänster-medveten mål och höger-medveten mål. Vi jämför vår strategi för tre referensdatauppsättningar med tio relaterade metoder som nyligen föreslagits. Resultaten visar att vår strategi avsevärt överträffar de senaste teknikerna. | REF använde sammanhang2målsbaserad LSTM-modell för att utföra riktad känsloanalys genom att fånga in de viktigaste orden i vänster och höger sammanhang. | 3,639,508 | Left-Center-Right Separated Neural Network for Aspect-based Sentiment Analysis with Rotatory Attention | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,494 |
Vi presenterar och diskuterar experiment i statistisk tolkning av franska, där terminalformer som används under utbildning och tolkning ersätts med mer allmänna symboler, särskilt klungor av ord som erhållits genom oövervakad linjär klustring. Vi bygger vidare på arbetet av Candito och Crabbé (2009) som föreslog att använda kluster byggda över något grövre franska böjda former. Vi undersöker den alternativa metoden att bygga kluster över lemma / del av talpar, med hjälp av en rå corpus automatiskt taggade och lemmatiserade. Vi finner att båda metoderna leder till jämförbar förbättring jämfört med baslinjen (vi får F 1 = 86,20% respektive F 1 = 86,21%, jämfört med ett basvärde på F 1 = 84,10%). Ändå, när vi ersätter guld lemma / POS par med deras motsvarande kluster, vi få en övre gräns (F 1 = 87.80) som tyder på utrymme för förbättring för denna teknik, bör taggning / lemmatisering prestanda öka för franska. Vi analyserar också förbättringen av prestandan för båda teknikerna med avseende på ordfrekvens. Vi finner att ersätta ordformer med kluster förbättrar fastsättningsprestandan för ord som ursprungligen antingen är okända eller lågfrekventa, eftersom dessa ord ersätts av klustersymboler som tenderar att ha högre frekvenser. Dessutom hjälper klusterbildning också avsevärt för medelhöga till högfrekventa ord, vilket tyder på att utbildning på ordkluster leder till bättre sannolikhetsberäkningar för dessa ord. | REF analysera resultaten med avseende på ordfrekvens och hitta förbättringar i prestanda för alla skikt; osynliga eller sällsynta ord, samt medel-till högfrekvent ord. | 1,283,622 | Parsing Word Clusters | {'venue': 'Proceedings of the NAACL HLT 2010 First Workshop on Statistical Parsing of Morphologically-Rich Languages', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,495 |
Mobila visionsystem som smartphones, drönare och headset med förstärkt verklighet revolutionerar våra liv. Dessa system kör vanligtvis flera program samtidigt och deras tillgängliga resurser i drifttid är dynamiska på grund av händelser som att starta nya program, stänga befintliga program och programprioriterade ändringar. I detta dokument presenterar vi NestDNN, ett ramverk som tar hänsyn till dynamiken i runtime resurser för att möjliggöra resursaware multi-tenant on-vice djupinlärning för mobila visionssystem. NestDNN gör det möjligt för varje modell för djupinlärning att erbjuda flexibla resursaccuracy kompromisser. På runtime väljer den dynamiskt den optimala resurs-accuracy kompromissen för varje djupt lärande modell för att passa modellens resursefterfrågan till systemets tillgängliga runtime resurser. På så sätt utnyttjar NestDNN effektivt de begränsade resurserna i mobila visionssystem för att gemensamt maximera prestandan för alla samtidigt löpande applikationer. Våra experiment visar att jämfört med resurs-agnostic status quo metod, NestDNN uppnår så mycket som 4,2% ökning av inference noggrannhet, 2,0× ökning av videoram bearbetningshastighet och 1,7× minskning av energiförbrukningen. | NestDNN REF erbjuder flexibla resurs-accuracy kompromisser genom att häcka några modeller med olika resurs-accuracy kompromisser i en enda modell och välja en optimal modell i körtid. | 52,978,791 | NestDNN: Resource-Aware Multi-Tenant On-Device Deep Learning for Continuous Mobile Vision | {'venue': 'Fang, Biyi, Xiao Zeng, and Mi Zhang."NestDNN: Resource-Aware Multi-Tenant On-Device Deep Learning for Continuous Mobile Vision."Proceedings of the 24th Annual International Conference on Mobile Computing and Networking. ACM, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,496 |
Vi tar upp det beräkningsmässiga problemet med den nya mänskliga posesyntesen. Med tanke på en bild av en person och en önskad pose, producerar vi en skildring av den personen i denna pose, behålla utseendet på både personen och bakgrunden. Vi presenterar ett modulärt generativt neuralt nätverk som syntetiserar osynliga poser med hjälp av utbildning par av bilder och poser tagna från mänskliga actionvideor. Vårt nätverk separerar en scen i olika kroppsdelar och bakgrundslager, flyttar kroppsdelar till nya platser och förfinar deras utseende, och kompositerar den nya förgrunden med en hålfylld bakgrund. Dessa deluppgifter, som genomförs med separata moduler, tränas gemensamt med endast en målbild som övervakad etikett. Vi använder en kontradiktorisk discriminator för att tvinga vårt nätverk att syntetisera realistiska detaljer konditionerade på pose. Vi visar bildsyntesresultat på tre aktionsklasser: golf, yoga/träning och tennis, och visar att vår metod ger exakta resultat inom aktionsklasser såväl som över aktionsklasser. Med tanke på en sekvens av önskade poser, producerar vi också sammanhängande videor av åtgärder. | Balakrishnan m.fl. REF uppnår detta genom att segmentera personernas kroppsdelar och bakgrund, omvandla delarna till den nya posen och sammansmälta resultatet med bakgrunden. | 5,038,229 | Synthesizing Images of Humans in Unseen Poses | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,497 |
I paradigmet för lärande med flera uppgifter lär man sig flera relaterade förutsägelser gemensamt och delar med sig av information över uppgifterna. Vi föreslår en ram för lärande med flera uppgifter som gör det möjligt för en att selektivt dela med sig av informationen över uppgifterna. Vi antar att varje aktivitet parameter vektor är en linjär kombination av ett begränsat antal underliggande basuppgifter. Koefficienterna för den linjära kombinationen är glesa till sin natur och överlappningen i två uppgifters gleshetsmönster styr hur mycket som delas mellan dessa. Vår modell bygger på antagandet att uppgiftsparametrar inom en grupp ligger i en subrymd med låg dimension men tillåter uppgifterna i olika grupper att överlappa varandra i en eller flera baser. Experimentella resultat på fyra datauppsättningar visar att vårt tillvägagångssätt överträffar konkurrerande metoder. | GO-MTL algoritm REF använder en ordbok baserad metod som tillåter två uppgifter från olika grupper att överlappa genom att ha en eller flera grunder gemensamt. | 9,494,747 | Learning Task Grouping and Overlap in Multi-task Learning | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,498 |
I den här artikeln tar vi upp problemet med 3D-människans förståelse i det fria. En stor utmaning är bristen på träningsdata, dvs. 2D-bilder av människor kommenterade med 3D pose. Sådana uppgifter är nödvändiga för att utbilda toppmoderna CNN-arkitekturer. Här föreslår vi en lösning för att generera en stor uppsättning fotorealistiska syntetiska bilder av människor med 3D pose annotations. Vi introducerar en bildbaserad syntesmotor som artificiellt förstärker en datauppsättning av verkliga bilder och 2D human pose annotations med 3D Motion Capture (MoCap) data. Med tanke på en kandidat 3D pose väljer vår algoritm för varje led en bild vars 2D pose lokalt matchar den projicerade 3D pose. De valda bilderna kombineras sedan för att skapa en ny syntetisk bild genom att sy lokala bildplåster på ett kinematiskt begränsat sätt. De resulterande bilderna används för att träna en end-to-end CNN för fullkroppsuppskattning av 3D-pose. Vi samlar in träningsdata i ett stort antal poseklasser och tar itu med det som ett K-vägsklassificeringsproblem. Ett sådant tillvägagångssätt är endast genomförbart med stora utbildningsset som vårt. Vår metod överträffar state-of-the-art i termer av 3D utgör uppskattning i kontrollerade miljöer (Human3.6M), visar lovande resultat för i-the-vilda bilder (LSP). | Rogez och Schmid REF på konstgjord väg ger 3D-anteckningar till bilder med 2D utgör en anteckning med hjälp av MoCap-data. | 13,401,310 | MoCap-guided Data Augmentation for 3D Pose Estimation in the Wild | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,499 |
I den här artikeln tar vi upp problemet med 3D-människans förståelse i det fria. En stor utmaning är bristen på träningsdata, dvs. 2D-bilder av människor kommenterade med 3D pose. Sådana uppgifter är nödvändiga för att utbilda toppmoderna CNN-arkitekturer. Här föreslår vi en lösning för att generera en stor uppsättning fotorealistiska syntetiska bilder av människor med 3D pose annotations. Vi introducerar en bildbaserad syntesmotor som artificiellt förstärker en datauppsättning av verkliga bilder och 2D human pose annotations med 3D Motion Capture (MoCap) data. Med tanke på en kandidat 3D pose väljer vår algoritm för varje led en bild vars 2D pose lokalt matchar den projicerade 3D pose. De valda bilderna kombineras sedan för att skapa en ny syntetisk bild genom att sy lokala bildplåster på ett kinematiskt begränsat sätt. De resulterande bilderna används för att träna en end-to-end CNN för fullkroppsuppskattning av 3D-pose. Vi samlar in träningsdata i ett stort antal poseklasser och tar itu med det som ett K-vägsklassificeringsproblem. Ett sådant tillvägagångssätt är endast genomförbart med stora utbildningsset som vårt. Vår metod överträffar state-of-the-art i termer av 3D utgör uppskattning i kontrollerade miljöer (Human3.6M), visar lovande resultat för i-the-vilda bilder (LSP). | På senare tid har Rogez och Schmid REF använt bildbaserad syntesmotor för att förstärka befintliga riktiga bilder. | 13,401,310 | MoCap-guided Data Augmentation for 3D Pose Estimation in the Wild | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,500 |
Abstract-Isometric ytor delar samma geometriska struktur, även känd som den "första grundläggande formen". Till exempel anses alla möjliga böjningar av en given yta som inkluderar alla längdbevarande deformationer utan att riva eller sträcka ytan vara isometriska. Vi presenterar en metod för att konstruera en böjande invariant signatur för sådana ytor. Denna variant representation är en inbäddning av den geometriska strukturen av ytan i en liten dimensional Euclidean utrymme där geodesiska avstånd är ungefärliga av euclidean sådana. Bockningsinvarianten är konstruerad genom att först mäta de intergeodesiska avstånden mellan jämnt fördelade punkter på ytan. Därefter används en flerdimensionell skalningsteknik (MDS) för att extrahera koordinater i ett finit dimensionellt euklideiskt utrymme där geodesiska avstånd ersätts av euklideiska. Att applicera denna transform på olika ytor med liknande geodesiska strukturer (första grundläggande form) kartlägger dem till liknande signaturytor. Vi översätter därmed problemet med att matcha icke-rigida föremål i olika ställningar till ett enklare problem med att matcha stela föremål. Som exempel visar vi en enkel ytklassificeringsmetod som använder våra böjningsinvarianta signaturer. | Elad och Kimmel REF konstruera en böjande invariant signatur för isometriska ytor genom att bilda en inbäddning av ytan som approximerar geodesiska avstånd genom Euclidean avstånd. | 8,711,585 | On Bending Invariant Signatures for Surfaces | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,501 |
Denna studie undersökte förutsägelsen om avhopp genom data mining metoder i ett online-program. Ämnet för studien valdes ut bland totalt 189 studenter som registrerade sig på IT-certifikatprogrammet online [2007][2008][2009]. Uppgifterna samlades in via online-frågeformulär (Demographic Survey, Online Technologies Self-Efficiency Scale, Readiness for Online Learning Questionnaire, Locus of Control Scale och Prior Knowledge Questionnaire). De insamlade uppgifterna omfattade 10 variabler, som var kön, ålder, utbildningsnivå, tidigare online-erfarenhet, yrke, själveffektivitet, beredskap, förkunskaper, plats för kontroll, och avhopp status som klassetikett (avhopp / inte). För att klassificera elever med avhopp tillämpades fyra metoder för datautvinning baserade på k-Nearest Neighbour (k-NN), Decision Tree (DT), Naive Bayes (NB) och Neural Network (NN). Dessa metoder utbildades och testades med hjälp av 10-faldig korsvalidering. Känsligheterna för 3-NN, DT, NN och NB var 87 %, 79,7 %, 76,8 % respektive 73,9 %. Dessutom, med hjälp av Genetisk Algoritm (GA) baserad funktion urvalsmetod, online-teknik själveffekt, online inlärningsberedskap, och tidigare online-erfarenhet hittades som de viktigaste faktorerna för att förutsäga avhopp. | REF förutspådde elevernas avhopp i en online-kurs med EDM klassifiers: Naive Bayes, beslutsträd, KNN och neurala nätverk. | 18,821,538 | Predicting Dropout Student: An Application of Data Mining Methods in an Online Education Program | {'venue': None, 'journal': 'European Journal of Open, Distance and E-Learning', 'mag_field_of_study': ['Psychology']} | 7,502 |
Abstract-Software Definited Networking (SDN) har utvecklats som en viktig möjliggörare för framtida agil Internet-arkitektur. Den flexibilitet som SDN-arkitekturen ger ger dock upphov till flera nya designproblem när det gäller nätsäkerhet. Dessa frågor måste behandlas på ett enhetligt sätt för att stärka den övergripande nätsäkerheten för framtida utbyggnad av SDN. I det här dokumentet föreslår vi därför att ett Gated Recurrent Unit Recurrent Neural Network (GRU-RNN) möjliggör intrångsdetekteringssystem för SDN. Den föreslagna metoden testas med hjälp av NSL-KDD dataset, och vi uppnår en noggrannhet på 89% med endast sex råa funktioner. Våra experimentresultat visar också att den föreslagna GRU-RNN inte försämrar nätprestandan. Genom omfattande experiment drar vi slutsatsen att det föreslagna tillvägagångssättet har en stark potential för intrångsdetektering i SDN-miljöerna. | I REF föreslogs ett recidiverande neuralt nätverk (RNN) med inhägnad recidiverande enhet (GRU) för att upptäcka intrång. | 52,287,303 | Deep Recurrent Neural Network for Intrusion Detection in SDN-based Networks | {'venue': '2018 4th IEEE Conference on Network Softwarization and Workshops (NetSoft)', 'journal': '2018 4th IEEE Conference on Network Softwarization and Workshops (NetSoft)', 'mag_field_of_study': ['Computer Science']} | 7,503 |
I detta dokument föreslår vi en multi-task Learning Approach for Image Captioning (MLAIC), som motiveras av det faktum att människor inte har några svårigheter att utföra en sådan uppgift eftersom de har kapaciteten hos flera domäner. Specifikt består MLAIC av tre nyckelkomponenter: (i) En multi-objekt klassificering modell som lär sig rik kategori-medveten bild representationer med hjälp av en CNN-bild kodare; (ii) En syntax generation modell som lär sig bättre syntaxaware LSTM-baserad dekoder; (iii) En bildtext som genererar bildbeskrivningar i text, dela sin CNN kodare och LSTM dekoder med objektklassificering uppgift respektive syntax generation uppgift, respektive. I synnerhet bildtextmodellen kan dra nytta av den ytterligare objektkategoriseringen och syntaxkunskapen. De experimentella resultaten på MS-COCO dataset visar att vår modell uppnår imponerande resultat jämfört med andra starka konkurrenter. | Zhao m.fl. I REF föreslogs ett system för multi-Task Learning (MTL) för att gemensamt utbilda en bildtext och attributextraheringsmodell. | 51,609,416 | A Multi-task Learning Approach for Image Captioning | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,505 |
På senare tid har industrin för trådlös kommunikation börjat utöka sina tjänster till kommunikationsutrustning av maskintyp samt till användarutrustning. Sådana maskin-typ kommunikationsenheter som mätare och sensorer behöver intermittenta uplink resurser för att rapportera uppmätta eller avkännade data till sin server datainsamlare. Det är dock svårt att avsätta begränsade resurser för var och en av dem. Således, effektiv service av ett enormt antal enheter med låga aktiviteter kan betrakta enkel slumpmässig åtkomst som en lösning. Datainsamlare som tar emot mätdata från många sensorer samtidigt kan framgångsrikt avkoda endast signaler med signal-till-interferens-plus-brus-ratio (SINR) över ett visst värde. De viktigaste designproblemen för denna miljö blir hur många datainsamlare som behövs, hur mycket strömsensornoder som överförs med och hur trådlösa kanaler påverkar prestandan. Detta dokument ger svar på dessa frågor genom en stokastisk analys baserad på en rumslig punktprocess och på simuleringar. Index Terms-M2M, stokastisk geometri, rumslig återanvändning, avbrottsannolikhet, nätverksdesign, Poisson punktprocess. | Genom att anta PPP distribuerade sensorer och datainsamlare, fördelningen av signal-till-interference-plus-buller ratio (SINR) vid en datainsamlare identifierades i REF. | 3,248,820 | Random Deployment of Data Collectors for Serving Randomly-Located Sensors | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,506 |
Abstract —Effektiv programplanering är avgörande för att uppnå hög prestanda i heterogena datormiljöer. Problemen med programplanering har visat sig vara NP-kompletterade både i allmänna fall och i flera begränsade fall. På grund av dess centrala betydelse har detta problem studerats i stor utsträckning och olika algoritmer har föreslagits i litteraturen som främst är för system med homogena processorer. Även om det finns några algoritmer i litteraturen för heterogena processorer, kräver de vanligtvis betydligt höga schemaläggningskostnader och de kanske inte levererar bra kvalitetsscheman med lägre kostnader. I detta dokument presenterar vi två nya schemaläggningsalgoritmer för ett begränsat antal heterogena processorer med målet att samtidigt uppfylla hög prestanda och snabb schemaläggningstid, som kallas den heterogena Earliest-Finish-Time-algoritmen (HEFT) och den kritiska-path-on-a-Processor-algoritmen (CPOP). HEFT-algoritmen väljer uppgiften med det högsta uppåtgående rankvärdet vid varje steg och tilldelar den valda uppgiften till processorn, vilket minimerar dess tidigaste sluttid med en insättningsbaserad metod. Å andra sidan använder CPOP-algoritmen summan av värden uppåt och nedåt för att prioritera uppgifter. En annan skillnad är i processorn urvalsfasen, som schemalägger de kritiska uppgifterna på processorn som minimerar den totala genomförandetiden för de kritiska uppgifterna. För att ge en robust och objektiv jämförelse med det relaterade arbetet, var en parametrisk grafgenerator utformad för att generera viktade riktade acykliska grafer med olika egenskaper. Jämförelsestudien, baserad både på slumpmässigt genererade grafer och graferna i vissa verkliga applikationer, visar att våra schemaläggningsalgoritmer avsevärt överträffar tidigare tillvägagångssätt både när det gäller kvalitet och kostnad för scheman, som huvudsakligen presenteras med schemalängd, upphastighet, frekvens av bästa resultat, och genomsnittliga schemaläggningstidsmått. | De experiment som presenteras i REF visar att HEFT-algoritmen avsevärt överträffade de tidigare metoderna både vad gäller kvaliteten på scheman och drifttiden för att generera scheman. | 17,773,509 | Performance-Effective and Low-Complexity Task Scheduling for Heterogeneous Computing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,507 |
Vi etablerar metoder för kvanttillståndstomografi baserat på komprimerad avkänning. Dessa metoder är specialiserade för kvanttillstånd som är ganska rena, och de erbjuder en betydande prestandaförbättring på stora kvantsystem. I synnerhet kan de rekonstruera en okänd densitetsmatris av dimension d och rank r med hjälp av O(rd log 2 d) mätinställningar, jämfört med standardmetoder som kräver d 2 inställningar. Våra metoder har flera funktioner som gör dem tillgängliga för experimentell implementering: de kräver endast enkla Pauli mätningar, använder snabb konvex optimering, är stabila mot buller, och kan tillämpas på tillstånd som bara är ungefär låg-rank. De förvärvade uppgifterna kan användas för att intyga att staten verkligen är nära ren, så inga förhandsantaganden behövs. Vi presenterar både teoretiska gränser och numeriska simuleringar. Uppgiften att rekonstruera de kvanttillstånd och processer som produceras av fysiska system – som kallas kvanttillstånd och processtomografi [1] – blir allt viktigare inom fysiken och särskilt inom kvantinformationsvetenskapen. Tomografi har använts för att karakterisera kvanttillståndet hos instängda joner [2] och en optisk insnärjningsgrind [3] bland många andra implementationer. Men en grundläggande svårighet att utföra tomografi på många kroppssystem är den exponentiella tillväxten i tillståndets rymddimension. Till exempel, för att få en maximal-likelihood uppskattning av ett kvanttillstånd av 8 joner, Ref. [2] krävde hundratusentals mätningar och veckor av efterbehandling. Men man kan ändå hoppas kunna övervinna detta hinder, eftersom det stora flertalet kvanttillstånd inte är av fysiskt intresse. Snarare är man ofta intresserad av stater med speciella egenskaper: rena stater, stater med särskilda symmetrier, marktillstånd av lokala Hamiltonianer, etc., och tomografi kan vara effektivare i sådana specialfall [4]. Betrakta i synnerhet rena eller nästan rena kvanttillstånd, dvs. tillstånd med låg entropi. Mer exakt, överväga ett kvanttillstånd som i huvudsak stöds på ett r-dimensionellt utrymme, vilket innebär att densitetsmatrisen är nära (i en given norm) till en matris av rank r, där r är liten. Sådana tillstånd uppstår i mycket vanliga fysiska miljöer, t.ex. En ren stat som är föremål för en lokal bullerprocess [20]. En standardimplementering av tomografi [5, 6] skulle använda d 2 eller fler mätinställningar, där d = 2 n för ett nqubit-system. Men en enkel parameter räkna argument tyder på att O (rd) inställningar kan möjligen räcka - en betydande förbättring. Det är dock inte klart hur man uppnår denna prestanda i praktiken, dvs. hur man väljer dessa mätningar, eller hur man effektivt rekonstruerar densitetsmatrisen. Till exempel är problemet med att hitta en minimi-rank matris som omfattas av linjära begränsningar NP-hård i allmänhet [7]. Förutom en minskning av experimentell komplexitet, kan man hoppas att en efterbehandlingsalgoritm som tar som ingång endast O(rd) på d 2 tal kan ställas in för att köra betydligt snabbare än standardmetoder. Eftersom resultatet av förfarandet är en låg-ranking approximation till den densitet operatör och endast kräver O (rd) siffror anges, blir det möjligt att köra tid skalor bättre än O(d 2 ), klart omöjligt för naiva metoder med hjälp av täta matriser. I denna skrivelse introducerar vi en metod för att uppnå en sådan drastisk minskning av mätkomplexiteten, tillsammans med effektiva algoritmer för efterbehandling. Metoden utvecklar vidare idéer som nyligen har studerats under beteckningen "komprimerad sensation". Komprimerad avkänning [8] ger tekniker för att återvinna en gles vektor från ett litet antal mätningar [9]. Här betyder sparhet att denna vektor endast innehåller ett fåtal icke-noll poster i en viss bas, och mätningarna är linjära funktioner av dess poster. När mätningarna väljs slumpmässigt (i viss exakt mening), då med stor sannolikhet två överraskande saker händer: vektorn bestäms unikt av ett litet antal mätningar, och det kan återvinnas genom en effektiv konvex optimering algoritm [8]. Matrixkomplettering [10] [11] [12] är en generalisering av komprimerad avkänning från vektorer till matriser. Här återvinner man vissa "osammanhängande" lågrankade matriser X från ett litet antal matriselement X i,j. Problemet med quantum state tomografi har en stark likhet med matriskomplettering. Det finns dock stora skillnader. Vi vill använda mätningar som lättare kan implementeras i ett experiment än att erhålla element ρ i, j av densitet matriser. Tidigare resultat [10] [11] [12] kan inte tillämpas på denna mer allmänna situation. Vi vill också undvika onaturliga inkonsekventa antaganden som är avgörande i tidigare arbete [10]. Vårt första resultat är ett protokoll för tomografi som övervinner båda dessa svårigheter: det använder Pauli mätningar bara, och det fungerar för godtycklig densitet matriser. Vi bevisar att endast O(rd log 2 d) mätinställningar räcker. Dessutom introducerar vårt bevis några nya tekniker, som både generaliserar och förenklar det tidigare arbetet med matriskomplettering. Vi skissar beviset här; en mer fullständig version visas i [25]. Detta ger den grundläggande teoretiska motiveringen för vår metod att göra tomografi. Sedan tar vi upp ett antal praktiska frågor. I ett riktigt experiment är mätningarna bullriga och det verkliga tillståndet är bara ungefär lågt. Vi visar att vår metod är robust mot dessa felkällor. Vi beskriver också sätt att intyga att en stat är nästan ren utan några förhandsantaganden. Slutligen presenterar vi snabba algoritmer för att rekonstruera densitetsmatrisen från mätstatistik baserad på semidefinit programmering - en funktion som inte finns i tidigare metoder för ren-state tomografi [4] [5] [6]. Dessa är anpassade från algoritmer för matriskomplettering [14], och de är mycket snabbare än standard inre-punkt lösare. Att bygga om en lågvärdig densitetsmatris för 8 qubits tar ungefär en minut på en vanlig bärbar dator. Även om våra metoder inte övervinner den exponentiella ökningen av mätkomplexiteten (vilket är bevisligen omöjligt för något protokoll som kan hantera generiska rena tillstånd), driver de avsevärt gränsen för vad som kan göras i en realistisk miljö. Våra tekniker gäller även för processtomografi: att karakterisera en okänd kvantprocess E, förbereda Jamiołkowski tillstånd ρ E, och utföra stat tomografi på ρ E. Våra metoder fungerar när E ungefär kan skrivas som en summa av bara ett fåtal Kraus operatörer, eftersom detta innebär att ρ E har liten rang. Matrix återhämtning med hjälp av Pauli mätningar. Vi anser att fallet med n spin-1/2 system i ett okänt tillstånd ρ [16]. En n-qubit Pauli matris är av formen w = n i=1 w i, där protokollet fortsätter enligt följande: välj 2 ] slumpmässigt och mäta förväntade värden t ρw(A i ). Man löser sedan ett konvext optimeringsproblem: minimera σ tr [17] under förutsättning att Theorem 1 (Low-rank tomografi) Låt ρ vara ett godtyckligt tillstånd av rank r. Om m = cdr log 2 d slumpmässigt utvalda Pauli förväntningar är kända, då ρ kan unikt rekonstrueras genom att lösa konvex optimering problem (1) med sannolikhet för misslyckande exponentiellt liten i c. Beviset är inspirerad av, men tekniskt mycket annorlunda från, tidigare arbete på matrisen slutföra [10]. Våra metoder är mer generella, kan ställas in för att ge snävare gränser, och är mycket mer kompakta, så att vi kan lägga fram ett ganska komplett argument i detta brev. En mer detaljerad presentation av denna teknik -som täcker rekonstruktionen av lågvärdiga matriser från få expansionskoefficienter w.r.t. allmänna operatörsbaser (inte bara Pauli matriser eller matriselement) - kommer att publiceras på annat håll [25]. Bevis: Här skissar vi argumentet och förklarar de viktigaste idéerna; detaljerade beräkningar finns i EPAPS tillägg. Observera att de linjära begränsningar (1) beror endast på projektionen av ρ på spännvidden av de uppmätta observerbara w(A 1 ),. ..., w(A m )............................................................ Detta är exakt intervallet för "sampling operatör" Indeed, konvexa programmet kan skrivas som min σ σ tr s.t. Rσ = Rρ. Uppenbarligen är lösningen unik om den för alla avvikelser är:= σ − ρ bort från ρ antingen R till = 0 eller ρ + på st > ρ tr. Vi kommer att fastställa detta genom att använda en grundläggande idé från konvex optimering: bygga en strikt subgradient Y för normen. En matris Y är en strikt subgradient om ρ + på st > ρ st + st Y. Det huvudsakliga bidraget nedan är en metod för att bygga ett sådant Y som också är i intervallet R. För då R påvisar R = 0 att på så sätt är ortogonal till R-området, alltså st Y 0 och subgradientkonditionen avläser ρ + på st > ρ tr. Detta innebär en unikhet. (I själva verket är det tillräckligt att approxima det subgradiva tillståndet i en viss mening). Låt E vara projektionen på intervallet ρ, låt T vara det utrymme som spänns av de operatörer vars rad eller kolumn utrymme finns i området ρ. Låt P T vara projektionen på T, P på ortogonal komplement. Förruttnelse. = på T + på T, de delar av. som ligger i subrymderna T och T. Vi skiljer två fall:. Fall i är lättare. I detta fall, är väl-tillnärmelsevis av T och i huvudsak behöver vi bara visa att begränsningen A := P T RP T av R till T är inverterbar. Använda en icke-kommutativ stor avvikelse bunden (se EPAPS-tillägg), där δ = m/(dr) [17]. Därav sannolikheten att A - Först, anta att ett sådant Y finns. Sedan visar en enkel beräkning (se EPAPS) med hjälp av villkoret (ii) att R ska = 0 verkligen innebär ρ + på st > ρ tr som antyds ovan. Detta visar sig vara unikt i fall ii. Den svåra delen består i att visa att en nästan subgradient existerar. I detta syfte utformar vi en rekursiv process (Golfering Scheme [25]) som konvergerar till en subgradient exponentiellt snabb. Antag att vi drar l satser av δ 0 rd Pauli observerbara oberoende slumpmässigt (σ 0 kommer att väljas senare). Definiera rekursivt X 0 = E, Y = Y l. Låt R i vara provtagning operatör associerad med ith parti, och A i dess begränsning till T. Antag att i varje körning Ange sannolikheten för denna händelse inte inträffar med p 2. Därefter den första delen av (3), så snart l ≥ log 2 (2d 2 ε r). Vi går över till den andra delen. Återigen med hjälp av stor-avvikelse tekniker (EPAPS) hittar vi P för T R i X i-1 ≤ 1/(4 ε r) X i-1 2 med några (hög) sannolikhet (1 − p 3 ). Därför: vilken är den andra delen av (3). Slutligen måste vi binda den totala sannolikheten för misslyckande p f ≤ p 1 + p 2 + p 3. Ange 0 = 64μ(1 + ln(8dl)), vilket innebär att m = dr(ln d) 2 O(1) koefficienter kommer att provtas totalt. En enkel beräkning ger p f ≤ e −μ. Detta kompletterar beviset på vårt huvudsakliga resultat. I det återstående utrymmet tar vi upp de viktiga aspekterna av motståndskraft mot buller, certifierad tomografi och numerisk prestanda. På grund av rymdbegränsningar kommer presentationen att fokusera på begreppsfrågor, med detaljerna i [24]. Robusthet mot buller. Realistiska situationer kommer att skilja sig från det tidigare fallet i två avseenden. För det första, det verkliga tillståndet ρ t får inte vara låg, men endast väl approximerad av ett tillstånd ρ av rank r: ρ t − ρ 2 ≤ ε 1. För det andra, på grund av det systematiska och statistiska bullret, är de tillgängliga uppskattningarna för Paulis förväntningar inte exakt tr ρ t w(a), utan för vissa matriser. Antag att det rör sig om ett fel som beror på de enskilda Pauli-förväntningsvärdena [21] – Rρ t 2 ≤ ε 2 (i praktiska situationer kan ε 2 beräknas från felstängerna i samband med de enskilda Pauli-förväntningsvärdena [21]. För att få en uppskattning för ρ t, välj några λ ≥ 1 och ε ≥ λ( d 2 /m)ε 1 + ε 2, och lösa konvexa programmet min σ tr, med förbehåll för Rσ − R på 2 ≤ ε. Observation 1 (Robustness till buller) Låt ρ t vara en ungefärlig låg-rank tillstånd som beskrivs ovan. Antag att m = cdr log 2 d slumpmässigt valda Pauli förväntningar är kända upp till ett fel av ε som i (6), och låt σ ska vara lösningen på (6). Då är skillnaden σ ska − ρ t st mindre än O(ε ε rd). Detta håller med sannolikheten för misslyckande högst 1/λ 2 plus sannolikheten för misslyckande i Theorem 1. Beviset kombinerar idéer från Ref. [12] med vårt argument ovan [19]. Den största skillnaden från det bullerfria fallet är att i stället för att använda st Y till = 0, måste vi nu arbeta med till st Y på ≤ 2 Y 2 δ. Med denna uppskattning följer observation 1 av det bullerfria beviset, tillsammans med några grundläggande beräkningar (se EPAPS). Vi noterar att ovanstående bundna sannolikt kommer att vara ganska löst; baserat på relaterat arbete som omfattar "begränsad isometry egenskap", antar vi att robustheten till buller faktiskt är betydligt starkare än vad som visas här [13]. Certifierad tomografi av nästan rena tillstånd. De föregående resultaten kräver ett förhandslöfte: att det verkliga tillståndet ρ t är δ 1 - nära en rank-r stat. När tomografi av ett okänt tillstånd utförs är dock varken r eller δ 1 kända i förväg. Det finns några lösningar på detta dilemma. För det första kan r och δ 1 beräknas från andra fysiska parametrar i systemet, t.ex. hållfastheten hos det lokala bullret [20]. En annan metod är att uppskatta r och δ 1 från samma data som används för att rekonstruera staten. När r = 1 är detta tillvägagångssätt särskilt effektivt, i helt antagande-fri tomografi: man kan uppskatta δ 1, med endast O(d) Pauli förväntan värden. Detta beror på att δ 1 är relaterad till renheten Tr ρ 2, som har en enkel sluten form uttryck i termer av Pauli förväntningar värden. Se EPAPS för närmare information. Vi får: Observation 2 (Certifierad tomografi) Antag att det okända fysiska tillståndet är nära att vara rent. Då kan man hitta ett certifikat för detta antagande, och rekonstruera staten med uttryckliga garantier om återuppbyggnad fel, från O(cd log 2 d) Pauli förväntningar värden. Sannolikheten för misslyckande är exponentiellt liten i c. Slutligen, när staten är ungefär låg-rank men inte nästan ren (r > 1), kan man utföra tomografi med olika antal slumpmässiga Pauli förväntan värden m. När m är större än nödvändigt (motsvarande en överskattning av r), är vi garanterade att hitta rätt densitetsmatris. När m är för liten, finner vi empiriskt att algoritmerna för att rekonstruera densitetsmatrisen (dvs. lösa konvexa programmet (1)) helt enkelt misslyckas med att konvergera. En hybrid metod för matrisåterhämtning. Här beskriver vi en variant av vår tomografimetod som gör det klassiska efterbehandlingssteget (dvs. att lösa konvexprogrammet (1) för att rekonstruera densitetsmatrisen) snabbare. Denna metod använder också slumpmässiga Pauli mätningar, men de väljs på ett strukturerat sätt. Alla Pauli matris är av formen w(u, v) = n. Vi väljer en slumpmässig delmängd S till {0, 1} n i storlek O (r polylog(d)), och sedan för alla u på S och v 0, 1} n, mäta Pauli matrisen w(u, v). Vi kallar detta för "hybridmetoden" eftersom den är likvärdig med en viss strukturerad matriskompletteringsproblem. Detta faktum innebär att vissa viktiga beräkningar för att lösa konvexa program (1) kan genomföras i tid. Hybridmetoden omfattas dock inte av de starka teoretiska garantier som visats tidigare, även om den ger korrekta resultat i praktiken. För en mer fullständig diskussion, se EPAPS tillägg. Numeriska resultat. Vi simulerade numeriskt både slumpmässiga Pauli och hybrid tillvägagångssätt som diskuteras ovan. För båda metoderna använde vi singular value thinding (SVT) [14]. Istället för att direkt lösa Eq. (6), SVT minimerar τ σ tr + σ 2 / 2 under förutsättning att tr(σ − ska) w(A i ) ska ≤ σ, vilket är en bra proxy för Eq. (6) när τ dominerar den andra termen; programmen är likvärdiga i gränsen τ → ❌ (förutsatt ekv. (6) har en unik lösning) [14]. Uppskattning av den andra termen för typiska stater tyder på att välja 2τ r 1; vi använder τ = 5. För att simulera tomografin valde vi ett slumpmässigt tillstånd från Haar-måttet på ett d × r-dimensionellt system och spårade ut den r-dimensionella ancillan och tillämpade sedan depolariserande hållfasthetsbuller γ. Vi provade förväntade värden i samband med slumpvis utvalda operatörer enligt ovan, och lade till ytterligare statistiskt buller (respektive Hermiticity) som var i.i.d. Gaussian med varians σ 2 och medelvärde noll. Vi använde SVT och kvantifierade kvaliteten på återuppbyggnaden genom troheten och spåravståndet för olika värden av m, varje genomsnitt över 5 simuleringar. Detta beroende visas i bild. 1................................................................ Återuppbyggnaden är anmärkningsvärt hög trohet, trots allvarlig undersampling och korruption genom både depolarisering och statistiskt buller [26]. Med hjälp av hybridmetoden med 8 qubits på en rank 3 tillstånd plus γ = 5% depolarisering, och statistisk bullerstyrka σd = 0,1, vi vanligtvis uppnå 95% trohet rekonstruktioner på under 10 sekunder på en blygsam laptop med 2 GB RAM och en 2,2 GHz dubbelkärnig processor med hjälp av MATLAB - även om 90% av matriselementen förblir oprovtagna. Att öka antalet prover förbättrar bara vår noggrannhet och hastighet, så länge sparsamhet upprätthålls. Använda verkligen slumpmässigt utvalda Pauli observerbara (istället för hybridmetoden) ökar bearbetningstiden något på grund av de täta matris multiplikationer som är inblandade: i vår installation ungefär en minut. Denna metod ger dock ännu bättre resultat när det gäller fel, vilket framgår av bild. 1................................................................ Simuleringarna ovan visar att vår metod fungerar för generiska låggradiga tillstånd. Slutligen visar vi hur tillvägagångssättet fungerar i den experimentella kontexten av staten ρ som finns i 8 jon experiment av Ref. [2]............................................................... För att exemplifiera ovanstående resultat simulerade vi fysiska mätningar genom provtagning från den sannolikhetsfördelning som beräknas med hjälp av Bornregeln som tillämpas på det rekonstruerade tillståndet ρ. Detta tillstånd är ungefär lågt, med 99% av vikten koncentrerad till de första 11 eigenvectors. Standardavvikelsen per observerbar var 3/d. Färre än 30% av alla Pauli matriser valdes slumpmässigt. Från denna information, en rank = 3 approximation σ med trohet på 90,5% med avseende på ρ hittades i ca 3 minuter på ovan nämnda laptop. Diskussion. Vi har presenterat nya metoder för quantum state tomografi, som kräver endast O(rd log 2 (d)) mätningar, där r är rangen av den okända densitetsmatrisen och d är Hilbert rymddimensionen. Våra metoder bygger på och vidareutvecklar det nya paradigmet för komprimerad avkänning, och i synnerhet matriskomplettering [10, 11]. Vi använder mätningar som är experimentellt genomförbara, tillsammans med mycket snabb klassisk efterbehandling. Metoderna fungerar bra i praktiken och stöds också av teoretiska garantier. Det skulle vara intressant att ytterligare finslipa handeln mellan behovet av mätningar som lätt kan utföras i ett experiment och behovet av glesa matriser under det klassiska efterbehandlingssteget. Det är förhoppningen att detta arbete skall stimulera sådana ytterligare undersökningar. Erkännanden. Vi tackar E. Candès och Y. Planera för användbara diskussioner. | Vi meddelade i REF att en mer detaljerad beskrivning av den nya metoden, med tillämpning på det allmänna problemet med matrisåterhämtning på låg nivå med avseende på godtyckliga baser, höll på att utarbetas. | 19,029,700 | Quantum state tomography via compressed sensing | {'venue': 'Phys. Rev. Lett. 105, 150401 (2010)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine']} | 7,508 |
En sekvens av Kendama-manipuleringar med motsvarande förskjutningsfält (gult) och kraftfält (rött). Video finns på Youtube: https://youtu.be/hWw9A0ZBZuU Abstract-I detta papper presenterar vi en ny version av taktil sensor GelSlim 2.0 med möjlighet att uppskatta kontaktkraften distribution i realtid. Sensorn är synbaserad och använder en rad markörer för att spåra deformationer på en geldyna på grund av kontakt. En ny maskinvarudesign gör sensorn mer robust, parametriskt justerbar och förbättrar belysningen. Genom att utnyttja sensorns ökade funktionalitet föreslår vi att man använder omvänd Finite Element Method (iFEM), en numerisk metod för att rekonstruera kontaktkraftens fördelning baserat på markörförskjutningar. Givaren kan ge kraftfördelning av kontakt med hög rumslig densitet. Experiment och jämförelser med grundsanningen visar att den rekonstruerade kraftfördelningen är fysiskt rimlig med god noggrannhet. | I REF föreslogs en teknik baserad på den finita elementmetoden (FEM) för att uppskatta kraftfördelningen i realtid, med tanke på antagandet om linjär elasticitet. | 199,541,609 | Dense Tactile Force Estimation using GelSlim and inverse FEM | {'venue': '2019 International Conference on Robotics and Automation (ICRA)', 'journal': '2019 International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 7,509 |
Datastrukturerna under-pinning insamling API (t.ex. Listor, uppsättningar, kartor) i de vanliga biblioteken för programmeringsspråk används intensivt i många tillämpningar. Standardbiblioteken för de senaste språken i Java Virtual Machine, t.ex. Clojure eller Scala, innehåller skalbara och väl fungerande oföränderliga datainsamlingsstrukturer som implementeras som Hash-Array Mapped Tries (HAMTs). HAMTs har redan effektiv uppslagning, infoga och ta bort operationer, men på grund av sin trädbaserade natur deras minnesavtryck och körtiden prestanda av iteration och jämlikhet kontroll släpar efter array-baserade motparter. Detta förbjuder särskilt deras tillämpning i program som behandlar större datamängder. I detta dokument föreslår vi ändringar i HAMT-designen som ökar den totala prestandan för oföränderliga uppsättningar och kartor. Den resulterande allmänna syftet design ökar cache lokalisering och har en kanonisk representation. Det överträffar Scalas och Clojures implementeringar av datastrukturen när det gäller minnesavtryck och iteration (1.3-6.7 x) och jämlikhetskontroll (3-24.4 x). | I tidigare arbete introducerade vi den komprimerade Hash-Array Mapped Prefixtree (CHAMP) REF, en cache-oblivious och kanoniska HAMT variant som förbättrar körtiden effektivitet i iteration (1.3-6.7 x) och jämlikhet kontroll (3-25.4 x) över sin föregångare, samtidigt minska minnesavtryck. | 10,317,844 | Optimizing hash-array mapped tries for fast and lean immutable JVM collections | {'venue': 'OOPSLA 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,510 |
Vi presenterar ett nytt platsigenkänningssystem som anpassar den senaste tekniken för objektförslag för att identifiera potentiella landmärken inom en bild. Det föreslagna systemet använder konvolutionella nätverksfunktioner som robusta landmärkesdeskriptorer för att känna igen platser trots allvarliga syn- och tillståndsförändringar, utan att kräva någon miljöspecifik utbildning. De färgade rutorna i bilderna ovan visar ConvNet landmärken som korrekt har matchats mellan två betydligt olika synvinklar av en scen, vilket möjliggör platsigenkänning under dessa utmanande förhållanden. Abstract-Place-erkännandet har länge varit ett ofullständigt löst problem eftersom alla tillvägagångssätt innebär betydande kompromisser. Nuvarande metoder tar upp många men aldrig alla av de kritiska utmaningarna med platsigenkänning -viewpoint-invariance, tillståndsinvarians och minimering av utbildningskrav. Här presenterar vi en strategi som anpassar den senaste tekniken för förslag till objekt för att identifiera potentiella landmärken inom en bild för platsigenkänning. Vi använder den häpnadsväckande kraften i konvolutionella neurala nätverksfunktioner för att identifiera matchande banbrytande förslag mellan bilder för att utföra platsigenkänning över extrema utseende och perspektiv variationer. Vårt system kräver ingen form av utbildning, alla komponenter är generiska nog att användas off-the-shälf. Vi presenterar en rad utmanande experiment i varierande perspektiv och miljöförhållanden. Vi visar överlägsen prestanda jämfört med nuvarande hjärtteknik. Genom att bygga vidare på befintliga och allmänt använda ramar för erkännande ger detta tillvägagångssätt dessutom ett mycket kompatibelt system för platsigenkänning med möjlighet till enkel integrering av andra tekniker såsom objektdetektering och semantisk scentolkning. Visuell platsigenkänningsforskning har dominerats av sofistikerade lokala funktionsbaserade tekniker som SIFT och SURF keypoints, handgjorda globala bilddeskriptorer som GIST och bag-of-words tillvägagångssätt. Men eftersom robotar arbetar under längre tidsperioder i verkliga miljöer har problemet med förändrade miljöförhållanden kommit i förgrunden, där konventionella igenkänningsmetoder misslyckas. För att ta itu med detta problem, ett antal tekniker har antagits -matchande bildsekvenser [27, 29, 33, 28], skapa skugga-invarianta bilder [6, 43, 25, 24], lära sig framträdande bild regioner [26] eller lärande timliga modeller som tillåter förutsägelse av förekommande förändringar [31]. Den senaste forskningen har också visat hur generiska djupinlärning-baserade funktioner som utbildats för objektigenkänning framgångsrikt kan tillämpas inom området platsigenkänning [41, 3]. Alla nuvarande strategier har dock infört minst en betydande prestanda eller användbarhet kompromiss, oavsett om det är en brist på invarians till kamera synpunkt förändringar [27, 28], omfattande miljöspecifika utbildningskrav [26], eller bristen på utseende ändrar robusthet [7]. För att visuell platsigenkänning ska vara verkligt robust måste den samtidigt ta itu med tre kritiska utmaningar: 1) tillståndsinvariant, 2) perspektivinvariant och 3) allmängiltighet (inga miljöspecifika utbildningskrav). I detta dokument presenterar vi ett enhetligt tillvägagångssätt som tar itu med alla dessa tre utmaningar. Vi använder en toppmodern metod för objektförslag för att upptäcka potentiella landmärken i bilderna. Ett konvolutionsnätverk (ConvNet) används sedan för att extrahera allmänna funktioner för vart och ett av dessa banbrytande förslag. Vi visar att ConvNet funktioner är robusta för både utseende och perspektiv förändring; de första två kritiska utmaningar. Vi betonar också att banbrytande förslag kräver ingen utbildning och ConvNet är förskolad på ImageNet, en generisk bilddatabas; den tredje kritiska utmaningen. Genom att utföra experiment på ett antal dataset visar vi att vårt system är utbildningsfritt genom att ingen uppgiftsspecifik eller ens platsspecifik utbildning krävs. Vi betonar också att endast enstaka bilder krävs för matchning och att systemet inte kräver bildsekvenser. Vi demonstrerar det allmänna i vårt system på ett antal befintliga dataset och introducerar nya utmanande platsigenkänningsdataset, samtidigt som vi jämför med de senaste metoderna. De nya bidragen i detta dokument är: 1) Ett platsigenkänningssystem som är robust för syn- och utseendevariation, som inte kräver någon miljöspecifik utbildning, och 2) Införandet av nya utmanande datauppsättningar som uppvisar extrem syn- och utseendevariation. Tidningen går vidare enligt följande. Avsnitt II ger en kort översikt över relaterat arbete. Metoden beskrivs i detalj i avsnitt III följt av en översikt över de fyra försöksgrupperna. Vi presenterar resultaten i avsnitt V innan vi avslutar med en diskussion och beskriver det framtida arbetet. Fokus för forskning på plats erkännande har nyligen gått från att känna igen scener utan betydande utseende förändringar till mer utmanande, men också mer realistiska föränderliga miljöer. Place Recognition: Metoder som tar itu med platsen igenkänning problem spänna från matchande sekvenser av bilder [27, 17, 40, 33, 29], omvandla bilder för att bli invariant mot vanliga scen förändringar såsom skuggor [6, 43, 25, 24, 21], lära sig hur miljöer förändras över tid och förutsäga dessa förändringar i bildutrymme [30, 21, 31], partikelfilterbaserade metoder som bygger upp plats igenkänning hypoteser över tid [23, 39, 22], eller bygga en karta över erfarenheter som täcker olika utseenden av en plats över tid [5]. Att lära sig hur miljöns utseende förändras kräver i allmänhet träningsdata med kända ramkorrespondenser. [17] Bygger en databas över observerade funktioner under en dag och natt. [30, 31] presenterar ett tillvägagångssätt som lär sig systematiska scenförändringar för att förbättra prestandan på ett säsongsbetonat förändringsdataset. [26] lär sig framträdande regioner i bilder av samma plats med olika miljöförhållanden. Utöver begränsningen av krav på utbildningsdata är generaliteten för dessa metoder för närvarande också okänd; dessa metoder har endast visat sig fungera i samma miljö och på samma eller mycket liknande typer av miljöförändringar som de som förekommer i utbildningsdataseten. Även om punktfunktionsbaserade metoder visade sig vara robusta mot synförändringar [7, 8, 38], till författarnas kunskap, har betydande förändringar i både syn- och miljöförhållanden inte tagits upp i litteraturen. Vi visar att robusthet mot variation i båda fallen kan hanteras utan platsspecifik utbildning. Funktionsbaserade metoder: SIFT [20], SURF [1] och ett antal efterföljande funktionsdetektorer har visat sig uppvisa en betydande grad av invarians men endast en begränsad grad av tillståndsinvarians (belysning, atmosfäriska förhållanden, skuggor, säsonger). Perceptuell förändring lika drastisk som den som illustreras i bild. 1 har visat sig vara utmanande för konventionella funktionsdetektorer [27, 44] och medan FAB-MAP [7] är robust med avseende på synförändringar, är det känt att misslyckas i förhållanden med allvarliga förändringar utseende [29, 31, 13]. Dessutom hävdade [11, 34] att FAB-MAP inte generaliserar väl till nya miljöer utan att lära sig ett nytt platsspecifikt ordförråd. [26] visar att patchar och regionbaserade metoder inom en bild kan uppvisa samma robusthet som helbildstekniker samtidigt som viss robusthet bibehålls för att skala variation, och därmed uppnå några av fördelarna med både punkt- och helbildsfunktioner. Det krävdes dock omfattande platsspecifik utbildning. I denna forskning utökar vi fördelarna med regionbaserade metoder för att ta itu med både syn- och miljöförändringar utan krav på platsspecifik utbildning. En gemensamhet mellan alla dessa metoder är att de förlitar sig på en fast uppsättning handgjorda traditionella funktioner eller arbetar på rå pixelnivå. En ny trend när det gäller datorseende, och särskilt när det gäller igenkänning och upptäckt av föremål, är att utnyttja inlärda funktioner med hjälp av djupa konvolutionella nätverk (ConvNets). Det mest framträdande exemplet på denna trend är den årliga ImageNet Large Scale Visual Recognition Challenge där under de senaste två åren många av deltagarna har använt ConvNet funktioner [36]. Flera forskargrupper har visat att ConvNets överträffar klassiska metoder för objektklassificering eller detektering som bygger på handgjorda funktioner [19, 37, 10, 12, 35]. Tillgången till förutbildade nätverksmodeller gör det enkelt att experimentera med sådana metoder för olika uppgifter: programvarupaketen Overfeat [37] och Decaf [10] eller dess efterföljare Caffe [16] tillhandahåller liknande nätverksarkitekturer som var förtränade på ImageNet ILSVRC-datauppsättningen [36]. Nyligen genomförda studier har visat att toppmoderna prestanda på plats kan uppnås med nätverk utbildade med hjälp av generiska data: [41] visade att ConvNet funktioner som representerar hela bilden överträffar nuvarande metoder för att ändra miljöförhållanden. Helbildsdrag lider emellertid av känslighet för en förändring av synsättet. Vi visar att genom att kombinera kraften i ConvNets och regionbaserade funktioner snarare än att använda helbildsrepresentationer, kan en stor grad av robusthet mot synförändringar uppnås. Följaktligen bygger vi i denna forskning på de bäst presterande aspekterna av state of the art; erkännande prestanda ConvNet tillvägagångssätt [41], och robustheten i regionbaserade metoder för att se förändring [26]. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. FÖRSLAG TILL SYSTEM I detta avsnitt beskriver vi de fem nyckelkomponenterna i vårt föreslagna platsigenkänningssystem: 1) banbrytande förslagsextraktion från den aktuella bilden 2) beräkning av en ConvNet-funktion för varje förslag 3) projektion av funktionerna i ett lägre dimensionsutrymme 4) beräkning av en matchningspoäng för varje tidigare sedd bild 5) beräkning av den bästa matchningen Bild. 2 illustrerar vårt system. Tillvägagångssättet har flera egenskaper som skiljer det från tidigare arbete: • Systemet kräver ingen uppgiftsspecifik eller platsspecifik utbildning. Den använder en off-the-shälf förtränad con- | Efterföljande arbete av Sünderhauf m.fl. REF förfinade detta tillvägagångssätt genom att använda samma deskriptor för objektförslag inom en bild i stället för hela bilden. | 5,437,340 | Place Recognition with ConvNet Landmarks: Viewpoint-Robust, Condition-Robust, Training-Free | {'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 7,511 |
Abstrakt. Vi presenterar forskning inom syntetiskt socialt beteende för interaktiva virtuella karaktärer. Vi beskriver en modell från naturen, den grå vargen (Canis lupus), och det sociala beteende som visas av flockar av vargar, att använda som mål för en interaktiv installation med titeln AlphaWolf, som visades på SIGGRAPH 2001. Vi erbjuder en beräkningsmodell som fångar en delmängd av det sociala beteendet hos vilda vargar, med modeller för lärande, känslor och utveckling. Det finns en rad verkliga tillämpningar av syntetiskt socialt beteende, från kortsiktiga möjligheter såsom autonoma karaktärer för datorspel, till långsiktiga tillämpningar såsom datorgränssnitt som kan interagera mer lämpligt med människor genom att utnyttja mänskliga sociala förmågor. Vår forskning erbjuder inledande steg mot beräkningssystem med socialt beteende, i hopp om att göra interaktioner med dem mer funktionella och mer naturligt givande. | En nyare tillämpning av modellen är AlphaWolf REF, fånga en delmängd av det sociala beteendet hos vilda vargar. | 11,412,897 | AlphaWolf: Social Learning, Emotion and Development in Autonomous Virtual Agents | {'venue': 'WRAC', 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science']} | 7,512 |
I detta dokument föreslås en ny hierarkisk återkommande neural nätverk språkmodell (HRNNLM) för dokumentmodellering. Efter inrättandet av en RNN för att fånga samstämmigheten mellan meningar i ett dokument integrerar HRNNLM det som meningshistorik information i ordet nivå RNN att förutsäga ordet sekvens med kors-sentence kontextuell information. En tvåstegs utbildningsmetod är utformad, där språkmodeller på meningsnivå och ordnivå är ungefärliga för konvergensen i pipelinestil. I enlighet med standardscenariot för omordning av meningar har HRNNLM visat sig vara mer exakt när det gäller att modellera överensstämmelsen med meningen. Och på ordnivå, experimentella resultat indikerar också en betydande lägre modell perplexitet, följt av en praktisk bättre översättning resultat när tillämpas på en kinesisk-engelska dokumentöversättning omrankning uppgift. | REF utvecklade ett hierarkiskt recurrent neural Network (RNN) för dokumentmodellering. | 17,014,226 | Hierarchical Recurrent Neural Network for Document Modeling | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,513 |
På grund av framsteg i fråga om biologisk information med hög genomströmning samlas biologisk information in i databaser i en häpnadsväckande takt, vilket kräver nya beräkningsmetoder som behandlar insamlade data till ny kunskap i rätt tid. I denna studie föreslår vi en beräkningsram för att upptäcka modulstruktur, relationer och regularitet i komplexa data. Ramverket använder en semantisk-bevarande ordförråd för att omvandla register över biologiska annoteringar av ett objekt, såsom en organism, gen, kemisk eller sekvens, till nätverk (Anets) av de associerade annoteringar. Ett samband mellan ett par annoteringar i ett Anet bestäms av likheten mellan deras kooccurrence mönster och alla andra annoteringar i data. Denna funktion fångar associationer mellan annoteringar som inte nödvändigtvis samträffar med varandra och underlättar upptäckt av de viktigaste sambanden i de insamlade data genom klusterering och visualisering av Anet. För att visa detta tillvägagångssätt tillämpade vi ramverket för analys av metadata från Genomes OnLine-databasen och tog fram en biologisk karta över sekvenserade prokaryotiska organismer med tre stora grupper av metadata som representerar patogener, miljöisolat och växtsymbionter. | Tatiana V. Karpinets m.fl. REF tillämpade metoden på GOLD-dataseten och visade förmågan att identifiera de signifikanta sambanden mellan biologiska annoteringar som i synnerhet inte sammanfaller med varandra. | 14,387,645 | Analyzing large biological datasets with association networks | {'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Biology', 'Medicine']} | 7,514 |
Vi studerar problemet med att applicera adaptiva filter för ungefärlig frågebehandling i en distribuerad strömmiljö. Vi föreslår filterbundna tilldelningsprotokoll med målet att minska kommunikationskostnaderna. De flesta tidigare verk fokuserar på värdebaserade frågor (t.ex. genomsnitt) med numerisk feltolerans. I detta dokument täcker vi enhetsbaserade frågor (t.ex. närmaste granne) med icke-värdebaserad feltolerans. Vi undersöker olika icke-värdebaserade feltoleransdefinitioner och diskuterar hur de tillämpas på två klasser av enhetsbaserade frågor: icke-rank-baserade och rank-baserade frågor. Omfattande experiment visar att våra protokoll ger betydande besparingar i både kommunikations- och serverberäkningar. | En av de forskningsfrågor som beaktas inom detta område är utformningen av protokoll för filterbundet uppdrag i syfte att minska kommunikationskostnaderna (se t.ex. REF ). | 423,653 | Adaptive Stream Filters for Entity-based Queries with Non-Value Tolerance | {'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,515 |
Vi presenterar en skalbar metod för halvövervakad inlärning på grafstrukturerade data som bygger på en effektiv variant av konvolutionella neurala nätverk som fungerar direkt på grafer. Vi motiverar valet av vår konvolutionella arkitektur via en lokaliserad första ordningen approximation av spektral graf konvolutioner. Vår modell skalar linjärt i antalet grafkanter och lär sig dolda lager representationer som kodar både lokala graf struktur och funktioner i noder. I ett antal experiment på citeringsnätverk och på ett kunskapsdiagram visar vi att vårt tillvägagångssätt överträffar relaterade metoder med en betydande marginal. | Vår modell är också relevant för neurala nätverk som arbetar på grafer såsom graf-konvolutionella nätverk REF. | 3,144,218 | Semi-Supervised Classification with Graph Convolutional Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,517 |
Abstrakt. I detta kapitel presenterar vi metoder för analys och övervakning av tillförlitlighet och prestanda hos uppkopplade system och deras kombinerade användning. Dessa tillvägagångssätt måste ta hänsyn till de uppkopplade systemens dynamik och utvecklingsförmåga. Kapitlet omfattar framför allt den kvantitativa bedömningen av tillförlitlighet och prestandaegenskaper genom ett stokastiskt modellbaserat tillvägagångssätt: För det första ger en översikt över tillförlitliga mätningar och stokastiska modellbaserade tillvägagångssätt den nödvändiga bakgrunden. Därefter beskrivs vårt förslag i Connect om en automatiserad och modulär tillförlitlighetsanalysram för dynamiskt anslutna system. Detta ramverk kan användas offline för systemdesign (särskilt i Connect, för Connector syntes) och on-line, för att kontinuerligt bedöma systembeteende och upptäcka eventuella problem som uppstår i drifttid. För detta ändamål har en generisk, flexibel och modulär övervakningsinfrastruktur utvecklats. Övervakning är kärnan i Connect vision, för att säkerställa körtid observation av specificerade kvantitativa egenskaper och eventuellt utlösa lämpliga reaktioner. Vi fokuserar här på interaktionskedjan mellan övervakning och analys, för att möjliggöra kontinuerlig validering online av specificerad pålitlighet och prestandaegenskaper. Illustrativa exempel på tillämpningar av analys och övervakning ges med hänvisning till scenariot Connect Terrorist Alert. | Bertolino föreslog metoder för att spåra tillförlitlighet och prestanda hos anslutna system REF. | 2,231,265 | Dependability and Performance Assessment of Dynamic CONNECTed Systems | {'venue': 'SFM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,518 |
I detta dokument presenterar vi en översikt över Artemis arbetsbänk, som tillhandahåller modellering och simuleringsmetoder och verktyg för effektiv prestandautvärdering och undersökning av heterogena inbyggda multimediasystem. Mer specifikt beskriver vi Artemis modelleringsmetod på systemnivå, inklusive dess stöd för successiv förfining av arkitekturprestandamodeller samt för kalibrering av systemnivåmodeller. Vi visar att denna metodik möjliggör arkitektonisk utforskning på olika abstraktionsnivåer samtidigt som man upprätthåller avancerade och arkitekturoberoende tillämpningsspecifikationer. Dessutom illustrerar vi dessa modelleringsaspekter med hjälp av en fallstudie med en Motion-JPEG-applikation. | Artemis Ref tillhandahåller modellering och simuleringsmetoder och verktyg för effektiv utvärdering av prestanda och undersökning av heterogena inbyggda multimediasystem. | 8,134,105 | The Artemis Workbench for System-Level Performance Evaluation of Embedded Systems | {'venue': 'Int’l J. Embedded Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,519 |
Attackgrafer är viktiga verktyg för att analysera säkerhetsproblem i företagsnätverk. Tidigare arbete med attackgrafer har inte gett en redogörelse för skalbarheten i grafgenereringsprocessen, och det finns ofta en brist på logisk formalism i representationen av attackgrafer, vilket resulterar i att attackgrafen är svår att använda och förstå av människor. Pionjärarbete av Sheyner, et al. är det första attack-grafikverktyget baserat på formella logiska tekniker, nämligen modellkontroll. Men när Sheyners verktyg tillämpas på medelstora nätverk, stötte Sheyner på ett betydande exponentiellt explosionsproblem. I detta dokument beskrivs ett nytt tillvägagångssätt för att representera och generera attackdiagram. Vi föreslår logiska attackdiagram, som direkt illustrerar logiska beroenden bland attackmål och konfigurationsinformation. En logisk attack graf alltid har storlek polynomial till nätverket analyseras. Vårt verktyg för att skapa attackdiagram bygger på MulVAL, en nätverkssäkerhetsanalysator baserad på logisk programmering. Vi visar hur man producerar en härledning spår i Mul-VAL logik-programmering motorn, och hur man använder spåret för att generera en logisk attack graf i kvadratisk tid. Vi visar experimentella bevis på att vår logiska attack grafgenerering algoritm är mycket effektiv. Vi har genererat logiska attack grafer för fullt anslutna nätverk av 1000 maskiner med hjälp av en Pentium 4 CPU med 1 GB RAM. | Ou och al. REF presenterade en logisk attackkurvaalgoritm med hjälp av formella metoder. | 980,615 | A scalable approach to attack graph generation | {'venue': "CCS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,520 |
Traditionella metoder för att utföra ACE-extrahering av händelser bygger i första hand på noggrant utformade funktioner och komplicerade verktyg för bearbetning av naturligt språk (NLP). Dessa traditionella tillvägagångssätt saknar generalisering, tar en stor mängd mänskliga ansträngningar och är benägna att felutbredning och data gleshet problem. I detta dokument föreslås en ny metod för händelseextrahering, som syftar till att automatiskt extrahera lexical-nivå- och meningsnivåfunktioner utan att använda komplicerade NLP-verktyg. Vi introducerar en ordrepresentationsmodell för att fånga meningsfull semantisk regularitet för ord och anta en ram baserad på ett konvolutionellt neuralt nätverk (CNN) för att fånga mening-nivå ledtrådar. CNN kan dock bara fånga den viktigaste informationen i en mening och kan missa värdefulla fakta när man överväger flera händelser meningar. Vi föreslår en dynamisk multipooling convolutional neural network (DMCNN), som använder en dynamisk multipooling lager enligt händelse triggers och argument, för att reservera mer avgörande information. De experimentella resultaten visar att vårt tillvägagångssätt avsevärt överträffar andra toppmoderna metoder. | REF föreslog Convolutional Neural Network (CNN) för att fånga menings ledtrådar utan att utforma komplicerade funktioner. | 14,339,673 | Event Extraction via Dynamic Multi-Pooling Convolutional Neural Networks | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,521 |
Vi föreslår EndoScope, ett ramverk för programvaruövervakning som gör det möjligt för användare att posera deklarativa frågor som övervakar tillstånd och prestanda för körprogram. Till skillnad från de flesta befintliga övervakningsverktyg, EndoScope är förvärvande, vilket innebär att det bara instrument delar av programmet som behöver övervakas för att svara på frågor. Användningen av en hög nivå deklarativa språk tillåter EndoScope att söka efter effektiva fysiska ögonblick av frågor genom att tillämpa en svit av optimeringar, inklusive kontrollflöde graf analys, och traditionella databas frågeoptimering tekniker, såsom predikera pushdown och gå med optimering, för att minimera antalet program instrumenteringspunkter och overhead till det övervakade programmet. Dessutom ett flexibelt språk på hög nivå och möjligheten att ansluta till löpande program gör det möjligt för utvecklare att bygga olika programanalys och övervakning program utöver traditionella mjukvaruprofilerare med EndoScope. Vi beskriver en prototypimplementering av EndoScope-ramverket och en enkel profilerare för Java-program implementerade med EndoScope. Vi visar resultat från att använda vår profiler på en samling av verkliga program, inklusive en TPC-C implementation med hjälp av Derby databas och petstore program körs på toppen av Tomcat programserver. Våra resultat visar fördelarna med vårt optimeringsramverk och visar att vårt deklarativa, förvärvande tillvägagångssätt kan ge programinstrumentering overheads som är dramatiskt lägre än konventionella profileringsverktyg (t.ex. när profilering av Derby Database kör TPC-C, vårt systems overhead varierar från 1% till ca 25%, medan den snabbaste befintliga profiler som vi mätt ställer ett minimum overhead på ca 30%.) | Genom att ställa frågor föreslogs ett programvarubaserat ramverk för att övervaka tillståndet och prestandan hos löpande program REF. | 2,187,219 | Performance profiling with EndoScope, an acquisitional software monitoring framework | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 7,522 |
Nätverken har under senare år framträtt som ett ovärderligt verktyg för att beskriva och kvantifiera komplexa system inom många vetenskapsområden [1, 2, 3]. Nya studier tyder på att nätverk ofta uppvisar hierarkisk organisation, där hörn delar upp sig i grupper som ytterligare delar upp sig i grupper och så vidare över flera skalor. I många fall anses dessa grupper motsvara kända funktionella enheter, såsom ekologiska nischer i matnät, moduler i biokemiska nätverk (proteininteraktionsnätverk, metaboliska nätverk eller genetiska regleringsnät), eller samhällen i sociala nätverk [4, 5, 6, 7]. Här presenterar vi en allmän teknik för att härleda hierarkisk struktur från nätverksdata och visa att förekomsten av hierarki samtidigt kan förklara och kvantitativt reproducera många vanliga observerade topologiska egenskaper hos nätverk, såsom högerstyrda gradfördelningar, höga klusterkoefficienter och korta väglängder. Vi visar vidare att kunskap om hierarkisk struktur kan användas för att förutsäga saknade anslutningar i delvis kända nätverk med hög noggrannhet, och för mer allmänna nätverksstrukturer än konkurrerande tekniker [8]. Sammantaget tyder våra resultat på att hierarkin är en central organisationsprincip för komplexa nätverk, som kan erbjuda insikt i många nätverksfenomen. En stor del av det senaste arbetet har ägnats åt studier av klusterbildning och samhällsstruktur i nätverk [5, 6, 9, 10, 11]. Hierarkisk struktur går dock utöver enkel klusterbildning genom att uttryckligen inkludera organisation på alla skalor i ett nätverk samtidigt. Konventionellt representeras hierarkisk struktur av ett träd eller dendrogram i vilket nära besläktade par hörn har lägst vanliga förfäder som är lägre i trädet än de av mer avlägset besläktade par-se bild. 1................................................................ Vi förväntar oss att sannolikheten för ett samband mellan två hörn beror på deras grad av släktskap. Struktur av denna typ kan modelleras matematiskt med en probabilistisk metod där vi ger varje intern nod r av dendrogram med en sannolikhet p r och sedan ansluta varje par hörn för vilka r är den lägsta gemensamma förfadern oberoende med sannolikhet p r (Fig. 1).................................................................. Denna modell, som vi kallar en hierarkisk slumpmässig graf, liknar i andemening (även om den skiljer sig från verkligheten) de trädbaserade modeller som används i vissa studier av nätverkssökning och navigering [12, 13]. Liksom de flesta arbeten på samhällsstruktur, det * Denna uppsats publicerades som Natur 453, 98 -101 (2008); doi:10.1038/naturen06830. antar att samhällen på varje organisationsnivå är osammanhängande. Överlappande samhällen har ibland studerats (se t.ex. [14] ) och kan representeras med hjälp av en mer genomtänkt probabilistisk modell, men som vi diskuterar nedan fångar den nuvarande modellen redan många av de strukturella särdragen i intresse. Med tanke på ett dendrogram och en uppsättning sannolikheter p r, ger den hierarkiska slumpmässiga grafmodellen oss möjlighet att skapa artificiella nätverk med en specificerad hierarkisk struktur, ett förfarande som kan vara användbart i vissa situationer. Vårt mål här är dock ett annat. Vi skulle vilja upptäcka och analysera den hierarkiska strukturen, om någon, av nätverk i den verkliga världen. Vi åstadkommer detta genom att montera den hierarkiska modellen till observerade nätverksdata med hjälp av verktygen för statistisk inferens, kombinera en maximal sannolikhet att närma sig möjliga dendrograms. Denna teknik gör det möjligt för oss att prova hierarkiska slumpmässiga grafer med sannolikhet proportionell mot sannolikheten att de genererar det observerade nätverket. För att få de resultat som beskrivs nedan kombinerar vi information från ett stort antal sådana prover, som vart och ett är en rimligen trolig modell av data. Framgången med detta tillvägagångssätt bygger på att vår hierarkiska modell är flexibel, vilket gör att vi kan anpassa oss till ett brett spektrum av nätverksstrukturer. Den traditionella bilden av samhällen eller moduler i ett nätverk, till exempel, motsvarar kopplingar som är täta inom grupper av hörn och glest mellan dem-ett beteende som kallas "assortativitet" i litteraturen [17]. Den hierarkiska slumpmässiga grafen kan fånga beteende av detta slag med sannolikheter p r som minskar när vi flyttar högre upp i trädet. Omvänt, sannolikheter som ökar när vi flyttar upp trädet motsvarar "disassortativa" strukturer där hörn är mindre benägna att anslutas på små skalor än på stora. Genom att låta p r-värdena variera godtyckligt i hela dendrogrammet, kan den hierarkiska slumpmässiga grafen fånga både diverse och disassortativa strukturer, liksom godtyckliga blandningar av de två, på alla skalor och i alla delar av nätverket. För att visa vår metod har vi använt den för att konstruera hierarkiska nedbrytningar av tre exempelnätverk som hämtats från olika fält: det metaboliska nätverket av spirochete Treponema pallidum [18], ett nätverk av associationer mellan terrorister [19], och ett livsmedelsnät av gräsmarksarter [20]. För att testa om dessa nedbrytningar exakt fångar upp nätens viktiga strukturella egenskaper använder vi de provtagna dendrogram för att generera nya nätverk, som skiljer sig i detalj från originalen, men per definition har liknande hierarkisk struktur (se Kompletterande information för mer information). Vi finner att dessa "replikerade" nätverk matchar de statistiska egenskaperna hos originalen nära, inklusive deras gradfördelningar, klustereringskoefficienter, och fördelningar av kortaste väglängder mellan par av hörn, trots det faktum att ingen av dessa egenskaper uttryckligen representeras i den hierarkiska slumpmässiga grafen (Tabell I, och Bild. S3 i tilläggsinformationen). Det verkar alltså som om ett näts hierarkiska struktur också kan förklara en mängd andra nätverksfunktioner. De dendrogram som produceras genom vår metod är också av intresse för sig själva, som en grafisk representation och sammanfattning av det observerade nätverkets hierarkiska struktur. Som dis-. Observera att i flera fall grupperas en uppsättning parasitoider i en disassortativ gemenskap av algoritmen, inte för att de lever på varandra, utan för att de lever på samma växtätare. Enligt ovan kan vår metod generera inte bara ett enda dendrogram utan en uppsättning dendrogram, som var och en passar bra till datan. Från denna uppsättning kan vi, med hjälp av tekniker från phylogeny rekonstruktion [21], skapa en enda konsensus dendrogram, som fångar de topologiska egenskaper som visas konsekvent över alla eller en stor del av dendrograms och typiskt representerar en bättre sammanfattning av nätverkets struktur än någon enskild dendrogram. Figur 2a visar ett sådant samförstånd dendrogram för nätverket av gräsmarksarter, som tydligt avslöjar samhällen och subkommuniteter av växter, växtätare, parasitoider och hyperparasitoider. En annan tillämpning av den hierarkiska nedbrytningen är förutsägelsen om saknade interaktioner i nätverk. I många miljöer kräver upptäckten av interaktioner i ett nätverk betydande experimentella insatser i laboratoriet eller fältet. Som ett resultat av detta är våra nuvarande bilder av många nätverk sub-3 starkt ofullständiga [22, 23, 24, 25, 26, 27, 28]. Ett attraktivt alternativ till att kontrollera uttömmande för en anslutning mellan varje par hörn i ett nätverk är att försöka förutsäga, i förväg och baserat på de anslutningar som redan observerats, vilka hörn är mest sannolikt att vara anslutna, så att knappa experimentella resurser kan fokuseras på testning för dessa interaktioner. Om våra förutsägelser är goda kan vi på detta sätt avsevärt minska de ansträngningar som krävs för att etablera nätverkets topologi. Den hierarkiska nedbrytningen kan användas som grund för en effektiv metod för att förutsäga saknade interaktioner enligt följande. Med tanke på ett observerat men ofullständigt nätverk, genererar vi som beskrivs ovan en uppsättning hierarkiska slumpmässiga grafsdendrogram och tillhörande sannolikheter p r -som passar det nätverket. Sedan letar vi efter par av hörn som har en hög genomsnittlig sannolikhet för anslutning inom dessa hierarkiska slumpmässiga grafer men som inte är anslutna i det observerade nätverket. Dessa par vi anser de mest sannolika kandidater för saknade anslutningar. (Tekniska uppgifter om förfarandet finns i den kompletterande informationen.) Vi demonstrerar metoden med hjälp av våra tre exempelnätverk igen. För varje nätverk tar vi bort en delmängd av anslutningar som väljs jämnt på måfå och försöker sedan förutsäga, baserat på de återstående anslutningar, vilka som har tagits bort. Ett standardmått för att kvantifiera noggrannheten av förutsägelsealgoritmer, som vanligen används i medicinska och maskininlärning samhällen, är AUC-statistiken, som är likvärdig med området under mottagaren-operativa egenskapen (ROC) kurva [29]. I det aktuella sammanhanget kan AUC-statistiken tolkas som sannolikheten att en slumpmässigt vald saknad anslutning (ett sant positivt) ges en högre poäng genom vår metod än ett slumpmässigt valt par osammanhängande hörn (ett sant negativt). Den grad i vilken AUC överstiger 1/2 indikerar alltså hur mycket bättre våra förutsägelser är än slumpen. Figur 3 visar AUC-statistiken för de tre nätverken som en funktion av fraktionen av de anslutningar som är kända för algoritmen. För alla tre nätverk gör vår algoritm mycket bättre än slumpen, vilket tyder på att hierarkin är en stark allmän prediktor för saknad struktur. Det är också lärorikt att jämföra prestanda av vår metod med andra metoder för länk förutsägelse [8]. Tidigare föreslagna metoder inkluderar antagandet att hörn sannolikt kommer att anslutas om de har många gemensamma grannar, om det finns korta vägar mellan dem, eller om produkten av deras grader är stor. Dessa strategier fungerar bra för starkt olika nätverk som samarbete och citeringsnätverk [8] och för de metabola och terroristiska nätverk som studeras här (Fig. 3a b)........................................................................................................... För det metabola nätverket fungerar den kortaste heuristiska vägen bättre än vår algoritm. Dessa enkla metoder kan dock vara vilseledande för nätverk som uppvisar mer allmänna typer av struktur. I födovävar, till exempel, delar par av rovdjur ofta bytesarter, men sällan på varandra. I sådana situationer skulle en vanlig granne eller en kortaste vägbaserad metod förutsäga samband mellan rovdjur där det inte finns några. Den hierarkiska modellen kan däremot uttrycka både olika och olika strukturer och som bild. 3c visar, ger betydligt bättre prognoser för gräsmarksnätet. (I- gärning, i Bild. 2b Det finns flera grupper av parasitoider som vår algoritm har grupperat tillsammans i en disassortativ gemenskap, där de lever på samma växtätare men inte på varandra.) Den hierarkiska metoden gör därför exakta förutsägelser för ett bredare spektrum av nätverksstrukturer än de tidigare metoderna. I applikationerna ovan har vi antagit för enkelhetens skull 4 att det inte finns några falska positiva i våra nätverksdata, d.v.s. att varje observerad kant motsvarar en verklig interaktion. I nätverk där falska positiva kan vara närvarande, kan de också förutsägas med samma tillvägagångssätt: vi skulle helt enkelt leta efter par av hörn som har en låg genomsnittlig sannolikhet för anslutning inom den hierarkiska slumpmässiga grafen men som är anslutna i det observerade nätverket. Den metod som beskrivs här skulle också kunna utvidgas till att omfatta domänspecifik information, såsom artmorfologiska eller beteendemässiga egenskaper för livsmedelsvävar [28] eller fylogenetiska eller bindningsdomändata för biokemiska nätverk [23], genom att justera sannolikheterna för kanter i enlighet därmed. Som resultaten ovan visar, kan vi dock få bra förutsägelser även i avsaknad av sådan information, vilket tyder på att topologi ensam kan ge rika insikter. Avslutningsvis konstaterar vi att vår strategi skiljer sig mycket från tidigare arbete om hierarkisk struktur i nätverk [1, 4, 5, 6, 7, 9, 11, 30] genom att den uttryckligen erkänner att de flesta verkliga nätverk har många rimliga hierarkiska representationer av ungefär lika stor sannolikhet. Tidigare arbete har däremot vanligtvis sökt en enda hierarkisk representation för ett visst nätverk. Genom att ta en ensemble av dendrogram undviker vårt tillvägagångssätt att överanstränga data och gör det möjligt för oss att förklara många gemensamma topologiska funktioner, generera omprovade nätverk med liknande struktur som originalet, härleda en tydlig och koncis sammanfattning av ett nätverks struktur via dess konsensus dendrogram, och exakt förutsäga saknade anslutningar i en mängd olika situationer. | Det finns en stor mängd arbete med att förutsäga saknade länkar i komplexa nätverk (baserat på förväntad klusterbildning och andra strukturella egenskaper), t.ex. Ref, som också skulle kunna användas som en möjlig kandidat. | 278,058 | Hierarchical structure and the prediction of missing links in networks | {'venue': 'Nature 453, 98 - 101 (2008)', 'journal': None, 'mag_field_of_study': ['Biology', 'Mathematics', 'Physics', 'Medicine']} | 7,523 |
Nätverksprotokoll för trådlösa flerhopssensornätverk (WSN) krävs för att samtidigt minimera resursanvändning samt optimera prestandamått såsom latens och tillförlitlighet. I detta dokument utforskar man kompromissen mellan energilatens och tillförlitlighet för sändning i WSN-nätverk med flera köpställen, genom att presentera ett nytt protokoll som kallas PBBF (Probability-Based Broadcast Forwarding). PBBF fungerar på MAC-lagret och kan integreras i alla sömnscheman. För en viss tillämpningsdefinierad tillförlitlighetsnivå för sändningar konstateras att den energi som krävs och den latens som erhålls är omvänt relaterad till varandra. Vår analys- och simuleringsstudie kvantifierar detta förhållande vid tillförlitlighetsgränsen, samt prestandatal som förväntas från en installation. PBBF erbjuder i huvudsak en WSN applikationsdesigner stor flexibilitet i valet av önskade driftpunkter. | Matthew J. Miller Cigdem Sengul Indranil Gupta REF föreslår nätverksprotokoll för trådlösa multi-hop-sensornätverk (WSNs) som krävs för att samtidigt minimera resursanvändning samt optimera prestandamått såsom latens och tillförlitlighet. | 1,871,640 | Exploring the Energy-Latency Trade-Off for Broadcasts in Energy-Saving Sensor Networks | {'venue': "25th IEEE International Conference on Distributed Computing Systems (ICDCS'05)", 'journal': "25th IEEE International Conference on Distributed Computing Systems (ICDCS'05)", 'mag_field_of_study': ['Computer Science']} | 7,524 |
Abstrakt. Vi ser över problemet med koalitionsstrukturgenerering där målet är att dela upp spelarna i uttömmande och osammanhängande koalitioner för att maximera den sociala välfärden. Ett av våra viktigaste resultat är en allmän polynom-tid algoritm för att lösa problemet för alla koalitionsspel förutsatt att spelare typer är kända och antalet spelare typer begränsas av en konstant. Som en korollary, får vi en polynom tid algoritm för att beräkna en optimal partition för viktade röstspel med ett konstant antal viktvärden och för koalitions skicklighet spel med ett konstant antal färdigheter. Vi anser också välstuderade och välmotiverade koalitionsspel definieras kompakt på kombinatoriska domäner. För dessa spel, vi karakteriserar komplexiteten i att beräkna en optimal koalitionsstruktur genom att presentera polynom-tidsalgoritmer, approximationsalgoritmer, eller NP-hårdhet och otillgänglighet lägre gränser. | Aziz och de Keijzer REF utvecklade en polynom tid algoritm genom att införa begränsningar såsom ett fast nummer på spelare typer i CFGs och ett fast antal vikter i viktade röstspel. | 1,543,721 | Complexity of coalition structure generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,525 |
Politiska sökmetoder baserade på förstärkande lärande och optimal kontroll kan göra det möjligt för robotar att automatiskt lära sig ett brett spektrum av uppgifter. Praktiska tillämpningar av policysökning tenderar dock att kräva att policyn stöds av handgjorda komponenter för perception, statsuppskattning och kontroll på låg nivå. Vi föreslår en metod för att lära sig policyer som kartlägger råa, låga observationer, bestående av gemensamma vinklar och kamerabilder, direkt till vridmomenten vid robotens leder. Politiken representeras som djupa konvolutionella neurala nätverk (CNN) med 92 000 parametrar. En sådan politiks höga dimension utgör en enorm utmaning för den politiska sökandet. För att möta denna utmaning utvecklar vi en sensorimotorstyrd policysökmetod som kan hantera högdimensionella policyer och delvis observerade uppgifter. Vi använder BADMM för att bryta ner policysökningen i en optimal kontrollfas och övervakad inlärningsfas, så att CNN-policyer kan utbildas med standardledda inlärningstekniker. Denna metod kan lära sig ett antal manipulationsuppgifter som kräver nära samordning mellan syn och kontroll, bland annat infoga ett block i en form sortering kub, skruva på en flasklock, montera klor av en leksak hammare under en spik med olika grepp, och placera en klädhängare på en klädhängare. | Till exempel lär sig guidad policysökning REF en modellbaserad lärare som övervakar utbildningen av ett djupt politiskt nätverk. | 7,242,892 | End-to-End Training of Deep Visuomotor Policies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,526 |
Abstract-Suppstå att ett rykte från en enda källa bland en uppsättning misstänkta sprider sig i ett nätverk, hur man rotar ut denna rykteskälla? Med en förhandskunskap om uppsättningen misstänkta noder och en ögonblicksbild observation av infekterade noder, konstruerar vi en maximal en posteriori (MAP) uppskattning eller för att identifiera rykteskällan med hjälp av den mottagliga-infekterade (SI) modellen. Vid analys av prestanda av MAP estimator, a priori misstänkta uppsättning och dess tillhörande anslutning i nätverket medför nya ingredienser till problemet. För detta ändamål, föreslår vi att använda lokala ryktescenter, som är ett generaliserat koncept baserat på begreppet rykte centralitet, för att identifiera källan från misstänkta. För vanliga trädtypsnätverk med nodgrad δ karakteriserar vi P c (n), den korrekta sannolikheten för att källan ska upptäckas vid observation av n-infekterade noder, både i de finita och asymptotiska regimerna. För det första, när den misstänktes uppsättning degenererar in i hela nätverket, så att varje infekterad nod tillhör den misstänkta uppsättningen, växer lim n→ņ P c (n) från 0,25 till 0,307 när δ ökar från tre till oändligheten, ett resultat som först fastställdes i Zaman (2011, 2012) genom ett annat tillvägagångssätt med mer matematiska maskineri; dessutom, P c (n) monotont minskar med n och ökar med δ även i den finita-n regimen. För det andra, när de misstänkta noderna utgör en ansluten del av nätverket, överskrider lim n→ņ P c (n) avsevärt sannolikheten på förhand om δ ≥ 3 och tillförlitlig upptäckt uppnås när δ blir tillräckligt stor; dessutom minskar P c (n) monotont med n och ökar med δ. För det tredje, när det bara finns två misstänkta noder är lim n→ņ P c (n) minst 0,75 om δ ≥ 3; och P c (n) ökar med avståndet mellan de två misstänkta. För det fjärde, när det finns flera misstänkta noder, bland alla möjliga anslutningsmönster, att alla misstänkta bildar en enda ansluten del av nätverket uppnår den minsta detektionsannolikheten för MAP källa uppskattning. Vår analys utnyttjar idéer från Pólyas urn-modell i sannolikhetsteori och ger insikt i hur ryktet sprider sig inte bara i den asymptotiska regimen utan också i den allmänna finita-n-regimen. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. studerade också problemet med att rota ryktet källan med SI-modellen och visa liknande resultat av asymptotic källa upptäckt sannolikhet på vanliga träd-typ nätverk REF. | 822,944 | Rooting out the Rumor Culprit from Suspects | {'venue': '2013 IEEE International Symposium on Information Theory', 'journal': '2013 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,527 |
I sensornätverk med hög densitet är schemaläggning av vissa sensornoder som ska vara i viloläge medan andra sensornoder förblir aktiva för övervakning eller vidarebefordring av paket ett effektivt kontrollsystem för att spara energi. I detta dokument föreslås ett system för schemaläggning av täckningskontroll (CPCSS) baserat på en molnmodell och redundansgrad i sensornätverk. För det första används den normala molnmodellen för att beräkna likhetsgraden mellan sensornoder i termer av deras historiska data, och sedan kan alla noder i varje rutnät i målområdet klassificeras i flera kategorier. För det andra beräknas redundansgraden för en nod beroende på att dess avkänningsområde täcks av de angränsande sensorerna. Slutligen är en centraliserad approximationsalgoritm baserad på partitionen av målområdet utformad för att uppnå den ungefärliga minsta uppsättningen noder, som kan behålla tillräcklig täckning av målregionen och säkerställa nätets konnektivitet samtidigt. Simuleringsresultaten visar att den föreslagna CPCSS kan balansera energiförbrukningen och optimera sensornätets täckningsprestanda. | Shi och Al. REF föreslår en centraliserad algoritm för att bestämma den ungefärliga minsta uppsättningen noder baserat på beräkningen av nod redundansgrad och partitionen av målområdet. | 17,534,117 | A Novel Energy Efficient Topology Control Scheme Based on a Coverage-Preserving and Sleep Scheduling Model for Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,528 |
I många verkliga tillämpningar kan samma objekt beskrivas av flera källor. Som en följd av detta är konflikter mellan dessa källor oundvikliga, vilket leder till en viktig uppgift: hur man identifierar vilken information som är tillförlitlig, dvs. uppgiften att upptäcka sanningen. Intuitivt, om informationen kommer från en tillförlitlig källa, då är den mer tillförlitlig, och källan som ger tillförlitlig information är mer tillförlitlig. På grundval av denna princip har man föreslagit att man skall dra slutsatser om källans tillförlitlighetsgrad och den mest tillförlitliga informationen (dvs. sanningen) samtidigt. Befintliga metoder förbiser emellertid det allestädes förekommande långdistansfenomenet i uppgifterna, dvs. de flesta källor ger bara ett fåtal påståenden och endast ett fåtal källor gör många påståenden, vilket gör att uppskattningen av källans tillförlitlighet för små källor är orimlig. För att ta itu med denna utmaning föreslår vi en förtroendemedveten sanningsupptäcktsmetod (CATD) för att automatiskt upptäcka sanningar från motstridiga data med långsvansfenomen. Den föreslagna metoden uppskattar inte bara källans tillförlitlighet, utan tar också hänsyn till uppskattningens konfidensintervall, så att den effektivt kan återspegla den verkliga källans tillförlitlighet för källor med olika deltagarnivåer. Experiment på fyra verkliga uppgifter i världen samt simulerade datauppsättningar med långa källor visar att den föreslagna metoden överträffar befintliga state-of-the-art sanningsupptäckter genom att framgångsrikt diskontera effekten av små källor. | CATD REF är en statistisk metod som har föreslagits för att hantera långsvansfenomen i sanningsupptäckter, där konfidensintervallet ingår i källviktsberäkningen. | 14,466,142 | A Confidence-Aware Approach for Truth Discovery on Long-Tail Data | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 7,529 |
Känslodynamiken kommer sannolikt att uppstå i ett interpersonligt sammanhang. Standardmetoder för att studera känslor i interpersonell interaktion är begränsade eftersom stationaritet antas. Detta innebär att dynamiken, t.ex. tidssläpade relationer, är invariant över tidsperioder. Detta är dock i allmänhet ett orealistiskt antagande. Vare sig det beror på en extern (t.ex. skilsmässa) eller en intern (t.ex. grubblande) händelse, är känslodynamiken benägen att förändras. Den semiparametriska tidsvarierande vektor-autoregressiva (TV-VAR) modellen är baserad på välstuderade generaliserade additiv modeller, implementerade i programvaran R. TV-VAR kan explicit modellera förändringar i tidsberoende utan tidigare kunskap om förändringens natur. En simuleringsstudie presenteras som visar att TV-VAR-modellen är överlägsen den standardtidsinvarianta VAR-modellen när dynamiken förändras över tid. TV-VAR-modellen tillämpas på empiriska data om dagliga känslor av positiv påverkan (PA) från ett enda par. Våra analyser indikerar tillförlitliga förändringar i mannens känslodynamik över tid, men inte i kvinnans-som inte förutsågs av hennes egen påverkan eller av hennes partner. Detta program illustrerar nyttan av att använda en TV-VAR-modell för att upptäcka förändringar i dynamiken i ett system. | Bringmann m.fl. REF modellerade det emotionella systemet baserat på en parametrisk tidsvarierande vektor-autoregressiv modell (TV-VAR) för att simulera det tidsmässiga beroendet av känslor och för att visa systemets tillgänglighet. | 3,731,789 | Modeling Nonstationary Emotion Dynamics in Dyads using a Time-Varying Vector-Autoregressive Model | {'venue': 'Multivariate Behavioral Research', 'journal': 'Multivariate Behavioral Research', 'mag_field_of_study': ['Mathematics', 'Medicine']} | 7,530 |
Pervasive computing erbjuder en aldrig tidigare skådad möjlighet att diskret övervaka beteende och använda den stora mängden insamlade data för att utföra analys av aktivitetsbaserade beteendemönster. I detta dokument introducerar vi begreppet aktivitetskurva, som representerar en abstraktion av en individs normala dagliga rutin baserad på automatiskt igenkända aktiviteter. Vi föreslår metoder för att upptäcka förändringar i beteenderutiner genom att jämföra aktivitetskurvor och använda dessa förändringar för att analysera möjligheten av förändringar i kognitiv eller fysisk hälsa. Vi demonstrerar vår modell och utvärderar vår förändringsdetekteringsmetod med hjälp av en longitudinell smart hemsensor som samlats in från 18 smarta hem med äldre vuxna invånare. Slutligen visar vi hur stordatabaserad genomträngande analys såsom aktivitetskurvabaserad förändringsdetektering kan användas för att utföra funktionell hälsobedömning. Vår utvärdering visar att det finns korrelationer mellan beteende och hälsoförändringar och att dessa förändringar automatiskt kan upptäckas med hjälp av smarta hem, maskininlärning och stordatabaserad genomträngande analys. | För att analysera möjliga förändringar i kognitiv eller fysisk hälsa, Dawadi et al. REF införde begreppet aktivitetskurva och föreslog en permutationsbaserad förändringsdetektering i aktivitetsrutinalgoritm. | 9,432,858 | Modeling patterns of activities using activity curves | {'venue': 'Pervasive and mobile computing', 'journal': 'Pervasive and mobile computing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,531 |
Detta papper presenterar utformningen av Glow, en maskininlärning kompilator för heterogen hårdvara. Det är en pragmatisk metod för sammanställning som möjliggör generering av hög optimerad kod för flera mål. Glow sänker det traditionella neurala nätverkets dataflödeskurva till en starkt typad mellanrepresentation i två faser. Den intermediära representationen på hög nivå gör det möjligt för optimizern att utföra domänspecifika optimeringar. Den lägre nivån instruktionsbaserade adress endast mellanliggande representation gör det möjligt för kompilatorn att utföra minnesrelaterade optimeringar, såsom instruktion schemaläggning, statisk minnesallokering och kopiering eliminering. På den lägsta nivån utför optimizern maskinspecifik kodgenerering för att dra nytta av specialiserade hårdvarufunktioner. Glow har en lägre fas som gör det möjligt för kompilatorn att stödja ett stort antal inmatningsoperatörer samt ett stort antal hårdvarumål genom att eliminera behovet av att genomföra alla operatörer på alla mål. Den lägre fasen är utformad för att minska ingångsutrymmet och tillåta nya hårdvarubackends att fokusera på ett litet antal linjära algebra primitiva. | Glow REF är en maskininlärning kompilator, som förbrukar neurala nätverk grafer, utför hög nivå graf optimeringar och låg nivå maskinberoende optimeringar för olika hårdvarumål. | 23,823,854 | Glow: Graph Lowering Compiler Techniques for Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,532 |
Abstract-Secure avståndsbaserad lokalisering i närvaro av fuska fyr (eller ankar) noder är ett viktigt problem i mobila trådlösa ad hoc- och sensornätverk. Trots betydande forskningsinsatser i denna riktning är några grundläggande frågor fortfarande obesvarade: Vilka är de nödvändiga och tillräckliga förutsättningarna för att garantera ett begränsat fel vid en tvådimensionell avståndsbaserad lokaliseringsbedömning i närvaro av fuskande fyrnoder? Under dessa nödvändiga och tillräckliga förhållanden, vilken klass av lokaliseringsalgoritmer kan ge detta fel bundna? I detta dokument försöker vi besvara dessa och andra relaterade frågor genom att följa ett noggrant analytiskt tillvägagångssätt. Specifikt visar vi först att när antalet otrogna fyrnoder är större än eller lika med en given tröskel, finns det inga tvådimensionella avståndsbaserade lokaliseringsalgoritmer som kan garantera ett begränsat fel. Dessutom, när antalet fuskfyrar är under denna tröskel, identifierar vi en klass av distansbaserade lokaliseringsalgoritmer som alltid kan garantera ett begränsat lokaliseringsfel. Slutligen beskriver vi tre nya avståndsbaserade lokaliseringsalgoritmer som tillhör denna klass av avgränsade fellokaliseringsalgoritmer. Vi verifierar deras noggrannhet och effektivitet med hjälp av omfattande simuleringsförsök med hjälp av både enkla och praktiska avståndsuppskattningsfelmodeller. | Ett system för att säkerställa säker lokalisering i närvaro av fuskfyrnoder har föreslagits i REF. | 7,924,003 | Secure Distance-Based Localization in the Presence of Cheating Beacon Nodes | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 7,533 |
Kvantitativ modellering av mänsklig hjärnaktivitet kan ge avgörande insikter om kortikala representationer [1, 2] och kan utgöra grunden för avkodningsanordningar i hjärnan [3] [4] [5]. Nyligen genomförda studier av funktionell magnetisk resonanstomografi (fMRI) har modellerat hjärnaktivitet framkallad av statiska visuella mönster och har rekonstruerat dessa mönster från hjärnaktivitet [6] [7] [8] Men signaler som är beroende av syrenivån i blodet (BOLD) mäts via fMRI är mycket långsamma [9], så det har varit svårt att modellera hjärnaktivitet som framkallas av dynamiska stimuli såsom naturliga filmer. Här presenterar vi en ny rörelseenergi [10, 11] kodningsmodell som till stor del övervinner denna begränsning. Modellen beskriver snabb visuell information och långsam hemodynamik med separata komponenter. Vi spelade in BOLD-signaler i okcipitotemporal visuell cortex av människor som tittade på naturliga filmer och passar modellen separat för enskilda voxels. Visualisering av passformsmodellerna avslöjar hur tidiga visuella områden representerar informationen i filmer. För att visa kraften i vårt tillvägagångssätt har vi också konstruerat en Bayesian dekoder [8] genom att kombinera uppskattade kodningsmodeller med en provsmakad naturfilm innan. Dekodern ger anmärkningsvärda rekonstruktioner av de sedda filmerna. Dessa resultat visar att dynamisk hjärnaktivitet mätt under naturalistiska förhållanden kan avkodas med hjälp av nuvarande fMRI-teknik. Många av våra visuella upplevelser är dynamiska: perception, visuella bilder, drömmar och hallucinationer förändras kontinuerligt över tiden, och dessa förändringar är ofta de mest övertygande och viktiga aspekterna av dessa upplevelser. Att få en kvantitativ förståelse av hjärnans aktivitet som ligger till grund för dessa dynamiska processer skulle främja vår förståelse av den visuella funktionen. Kvantitativa modeller av dynamiska mentala händelser kan också ha viktiga tillämpningar som verktyg för psykiatrisk diagnos och som grund för hjälpmedel för hjärnmaskinsgränssnitt [3] [4] [5]. Att modellera dynamisk hjärnaktivitet är ett svårt tekniskt problem. Det bästa verktyget för närvarande för icke-invasiv mätning av hjärnaktivitet är funktionell magnetisk resonanstomografi (fMRI), som har relativt hög rumslig upplösning [12, 13]. Det är dock relativt långsamma signaler som är beroende av syrenivån i blodet (BOLD) och som mäts med fMRI [9], särskilt i jämförelse med den naturliga synhastigheten och många andra mentala processer. Man har därför antagit att fMRI-data inte skulle vara användbara för modellering av hjärnaktivitet som framkallas under naturlig syn eller genom andra dynamiska mentala processer. Här presenterar vi en ny rörelseenergi [10, 11] kodningsmodell som till stor del övervinner denna begränsning. Modellen beskriver separat de neurala mekanismerna som förmedlar visuell rörelseinformation och deras koppling till mycket långsammare hemodynamiska mekanismer. I denna rapport validerar vi först denna kodningsmodell genom att visa att den beskriver hur rumslig och temporal information representeras i voxels genom hela visuell cortex. Vi använder sedan en Bayesian strategi [8] för att kombinera uppskattade kodning modeller med en prov prov naturfilm tidigare, för att producera rekonstruktioner av naturliga filmer från BOLD-signaler. Vi spelade in BOLD-signaler från tre människor medan de tittade på en serie naturliga färgfilmer (20 3 20 vid 15 Hz). En fixering uppgift användes för att kontrollera ögats position. Två separata datauppsättningar erhölls från varje försöksperson. Träningsdatan bestod av BOLD-signaler som framkallades av 7 200 s färg naturliga filmer, där varje film presenterades bara en gång. Dessa data användes för att passa en separat kodningsmodell för varje voxel belägen i bakre och ventral ockcipitotemporal visuell cortex. Testdatamängden bestod av BOLD-signaler som framkallades av 540 s färg naturliga filmer, där varje film upprepades tio gånger. Dessa data användes för att bedöma noggrannheten hos den kodande modellen och som mål för filmrekonstruktion. Eftersom de filmer som används för att träna och testa modeller var olika, ger detta tillvägagångssätt en rättvis och objektiv utvärdering av noggrannheten i kodning och avkodning modeller [2, 14]. BOLD-signaler som registrerats från varje voxel passade separat med hjälp av en tvåstegsprocess. Naturlig film stimuli filtrerades först av en bank av neuralt inspirerade ickelinjära enheter känsliga för lokal rörelseenergi [10, 11]. L1-regulariserad linjär regression [15, 16] användes sedan för att passa en separat hemodynamisk kopplingsterm till varje icke-linjärt filter (figur 1; se även Kompletterande experimentella förfaranden som finns på nätet). Den regulariserade regressionsmetoden som används här optimerades för att få bra skattningar även för beräkningsmodeller som innehåller tusentals regressorer. I detta avseende skiljer sig vårt tillvägagångssätt från de regressionsförfaranden som används i många andra fMRI-studier [17, 18]. För att avgöra hur mycket rörelseinformation som finns i BOLD-signaler jämförde vi förutsägelsenoggrannheten för tre olika kodningsmodeller (figur 2A-2C): en konventionell statisk modell som inte innehåller någon rörelseinformation [8, 19], en icke-riktad rörelsemodell som representerar lokal rörelseenergi men inte riktning, och en riktningsmodell som representerar både lokal rörelseenergi och riktning. Var och en av dessa modeller passade separat för varje Voxel som registrerats i varje försöksperson, och testdata användes för att bedöma prediktionsnoggrannheten för varje modell. Prediktionsnoggrannhet definierades som korrelationen mellan förutsedda och observerade BOLD-signaler. Den genomsnittliga noggrannheten mellan försökspersoner och voxlar i tidiga visuella områden (V1, V2, V3, V3A och V3B) var 0,24, 0,39 respektive 0,40 för de statiska, icke-riktade respektive riktningskodningsmodellerna (figur 2D respektive 2E; se figur S1A för jämförelser mellan ämne och område). Detta | I en mer avancerad miljö, Nishimoto et al. rekonstruerade naturliga filmer från hjärnaktivitet REF. | 10,788,863 | Reconstructing Visual Experiences from Brain Activity Evoked by Natural Movies | {'venue': 'Current Biology', 'journal': 'Current Biology', 'mag_field_of_study': ['Biology', 'Medicine']} | 7,534 |
Rollback-operationen är en grundläggande byggsten för att stödja korrekt utförande av ett spekulativt tidsvarpbaserat parallelldiskret händelsesimulering. I litteraturen har flera lösningar för att minska kostnaden för genomförandet av denna operation föreslagits, antingen baserat på skapandet av en kontrollpunkt för tidigare simuleringstillståndsbilder, eller på utförande av negativa kopior av simuleringshändelser som kan ångra uppdateringarna om tillståndet. I detta dokument undersöker vi den praktiska utformningen och genomförandet av en tillståndsåterhämtningsteknik som gör det möjligt att återställa ett tidigare simuleringstillstånd antingen genom att förlita sig på kontrollpointing eller på det omvända genomförandet av tillståndsuppdateringarna inträffade under behandlingen av händelser i framåtläge. I motsats till andra förslag behandlar vi frågan om att genomföra bakåtda uppdateringar på ett helt transparent och händelsegranularitetsoberoende sätt, genom att förlita sig på statisk programvaruinstrumentering (rikta x86-arkitekturen och Linux-system) för att generera omvänt uppdateringskodblock vid körningstid (inte förväxlas med omvända händelser, korrekt omvänd databehandlingsmetod). Dessa kan upphäva effekterna av en framåtkörning samtidigt minimera kostnaden för ångra operationen. Vi presenterar också experimentella resultat relaterade till vår implementering, som släpps som fri programvara och är helt integrerad i paketet open source ROOT-Sim (ROme OpTimistic Simulator). Experimentella data stöder genomförbarheten och effektiviteten i vårt förslag. | För att övervinna denna fråga, Cingolani et al. REF utforskade den praktiska utformningen och genomförandet av ångra kodblock, som är block av instruktioner som genomför de omvända minnesbieffekter som genereras av framåt genomförande av händelserna. | 7,637,222 | Transparently Mixing Undo Logs and Software Reversibility for State Recovery in Optimistic PDES | {'venue': "SIGSIM PADS '15", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,535 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.