src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Bakgrund: Läkemedelsinteraktioner rapporteras ofta i den ökande mängden biomedicinsk litteratur. Informationsextraktionsteknik (IE) har utformats som ett användbart instrument för att hantera denna kunskap. Inte desto mindre har IE på meningsnivå en begränsad effekt på grund av de ofta förekommande hänvisningarna till tidigare enheter i diskursen, ett fenomen som kallas "anaphora". DrugNerAR, ett system för anaphoraupplösning, presenteras för att ta itu med problemet med samtidiga uttryck i farmakologisk litteratur. Denna utveckling är en del av en större och innovativ studie om automatisk läkemedelsinteraktion. Systemet använder en uppsättning språkliga regler som dras av Centering Theory över den analys som tillhandahålls av en biomedicinsk syntaktisk tolk. Semantisk information som tillhandahålls av det enhetliga medicinska språksystemet (UMLS) är också integrerad för att förbättra igenkännandet och upplösningen av nominella läkemedelsanaforer. Dessutom har en corpus utvecklats för att analysera fenomenen och utvärdera den nuvarande metoden. Varje möjligt fall av anaforiskt uttryck undersöktes för att avgöra det mest effektiva sättet att lösa problemet. Resultat: Ett F-poäng på 0,76 i anaforaupplösning uppnåddes, vilket var betydligt bättre än utgångsvärdet med nästan 73 %. Denna ad hoc-referenslinje utvecklades för att kontrollera resultaten eftersom det inte finns något tidigare arbete med anaforaupplösning i farmakologiska dokument. De erhållna resultaten liknar de som finns i relaterade-semantiska domäner. Slutsatser: Den nuvarande metoden visar mycket lovande resultat i utmaningen att redovisa anaforiska uttryck i farmakologiska texter. DrugNerAr får liknande resultat som andra tillvägagångssätt som handlar om anaphora upplösning inom den biomedicinska domänen, men, till skillnad från dessa tillvägagångssätt, fokuserar den på dokument som återspeglar läkemedelsinteraktioner. Den centrerande teorin har visat sig vara effektiv vid valet av föregångare i anaphora-upplösning. En viktig komponent i framgången för detta ramverk är den analys som tillhandahålls av MMTx-programmet och DrugNer-systemet som gör det möjligt att hantera komplexiteten i det farmakologiska språket. Det förväntas att de positiva resultaten av resolver ökar prestandan i vårt framtida system för läkemedelsinteraktion. Segura-Bedmar et al. BMC Bioinformatik 2010, 11(Suppl 2):S1 | Till exempel Segura-Bedmar et al. REF rapporterade en corpus av 49 läkemedelsinteraktion dokument kommenterade med pronominella och nominella anaphora relationer (DrugNerAR). | 2,942,239 | Resolving anaphoras for the extraction of drug-drug interactions in pharmacological documents | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 7,638 |
Visapult är en prototypapplikation och ram för fjärrvisualisering av stora vetenskapliga dataset. Vi närmar oss de tekniska utmaningarna av tera-skala visualisering med en unik arkitektur som använder höghastighets WANs och nätverks data cachs för data iscensättning och överföring. Denna arkitektur gör det möjligt att använda tillgängliga cache- och beräkna resurser på godtyckliga platser i nätverket. Hög datagenomströmningshastighet och nätverksanvändning uppnås genom att parallellisera I/O i varje steg i applikationen, och genom att pipelineing visualiseringsprocessen. På skrivbordet frikopplas grafikinteraktiviteten effektivt från latensen i nätverksapplikationer. Vi presenterar en detaljerad prestandaanalys av ansökan, och förbättringar till följd av fälttestanalys som genomförs som en del av projektet DOE Combustion Corridor. | Bethel m.fl. REF visar hur DPSS används för att bygga Visapult, en prototyp och ramverk för fjärrvisualisering av stora datauppsättningar. | 1,841,877 | Using High-Speed WANs and Network Data Caches to Enable Remote and Distributed Visualization | {'venue': "ACM/IEEE SC 2000 Conference (SC'00)", 'journal': "ACM/IEEE SC 2000 Conference (SC'00)", 'mag_field_of_study': ['Computer Science']} | 7,639 |
Nyligen utvecklade algoritmer för partikelflöde utgör ett alternativ till viktig provtagning för att ta partiklar från en senare fördelning, och ett antal partikelfilter som bygger på denna princip har föreslagits. Prover dras från föregående och sedan flyttas enligt vissa dynamiker över ett intervall av pseudo-tid så att deras slutliga värden fördelas enligt önskad bakre. I praktiken kräver genomförandet av en partikelflödesprovtagare flera lager av approximation, vilket resulterar i att de slutliga proverna i allmänhet inte har den korrekta bakre fördelningen. I detta papper anser vi en viss klass av ickelinjära Gaussian modeller och kringgå dessa approximationer med hjälp av följande framsteg: vi använder uteslutande en Gaussian flöde som är optimal för en linjär Gaussian modell och som har en analytisk lösning; vi använder partikelflödet i en betydelse sampler, korrigera för skillnaden mellan målet och faktiska densiteter med vikter; vi använder partikelflödet för att ta prov från den optimala betydelsen densitet, snarare än filtrering densiteten själv, undvika behovet av att göra analytiska eller numeriska approximationer av den prediktiva densiteten. Simuleringar med partikelflödesviktsprovtagning inom ett partikelfilter visar på betydande förbättringar jämfört med standard approximationer av den optimala betydelsetätheten, och algoritmen faller inom ramen för standardsekvensen Monte Carlo (SMC). | Den Gaussiska partikelflödesviktprovtagningsalgoritmen (GPFIS) utvecklad i REF använder ungefärliga Gaussiska flöden för att ta prov från icke-gaussiska modeller. | 88,519,859 | Approximations of the Optimal Importance Density using Gaussian Particle Flow Importance Sampling | {'venue': None, 'journal': 'arXiv: Computation', 'mag_field_of_study': ['Mathematics']} | 7,640 |
Abstrakt. Det har funnits stort intresse för lösenord-autenticerade nyckelutbyte protokoll som förblir säker även när användare väljer lösenord från ett mycket litet utrymme av möjliga lösenord (säg, en ordbok med engelska ord). Under detta antagande måste man vara noga med att utforma protokoll som inte kan brytas med hjälp av offline ordbok attacker där en motståndare räknar alla möjliga lösenord i ett försök att fastställa den korrekta. Många heuristiska protokoll har föreslagits för att lösa detta viktiga problem. Först nyligen har formella valideringar av säkerhet (nämligen, bevis i idealiserade slumpmässiga orakel och idealiska chiffer modeller) getts för specifika konstruktioner [3, 10, 22]. På senare tid har Goldreich och Lindell föreslagit en konstruktion som bygger på allmänna antaganden och som är säker i standardmodellen med mänskligt memorerbara lösenord. Deras protokoll kräver inga offentliga parametrar; tyvärr kräver det tekniker från allmänna flerpartiberäkningar som gör det opraktiskt. Därför, [17] Vi visar en effektiv, 3-runda, lösenord-autenticated nyckel utbyte protokoll med människa-minne lösenord som är bevisligen säker enligt beslut Diffie-Hellman antagande, men kräver bara (i stort sett) 8 gånger mer beräkning än "standard" Diffie-Hellman nyckelutbyte [14] (som ger ingen autentisering alls). Vi utgår från offentliga parametrar som är tillgängliga för alla parter. Vi betonar att vi endast arbetar i standardmodellen och inte kräver ett "random oracle" antagande. | Vi använder starkt det effektiva protokollet från Katz, Ostrovsky och Yung i REF som är bevisligen säkert i standardmodellen, dvs.. utan att anta slumpmässiga orakel. | 5,677,315 | Efficient Password-Authenticated Key Exchange using Human-Memorable Passwords | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']} | 7,641 |
Abstract-This paper behandlar problemet med reläval i trådlösa drivna kooperativa nätverk, där rumsligt slumpmässiga reläer är utrustade med energilagringsenheter, t.ex. batterier. I motsats till konventionella tekniker och för att minska komplexiteten kan relänoder antingen skörda energi från källsignalen (vid oladdat batteri) eller försöka avkoda och vidarebefordra den (vid laddat batteri). Flera system för förmedlingsval som motsvarar olika krav på statlig information och komplexitet i genomförandet föreslås. Batteriets laddnings-/urladdningsbeteende är modellerat som en tvåstatig Markov-kedja och analytiska uttryck för steadystate-distributionen och sannolikheten för avbrott erhålls för varje reläurval. Vi visar att energilagringen i hög grad påverkar systemets prestanda och resulterar i en noll-mångfaldsvinst vid höga signal-till-brus-förhållanden. Konvergensgolven är beroende av batteriets stabila fördelning och härleds i sluten form med hjälp av lämpliga approximationer. De föreslagna systemen för urval av reläer generaliseras till ett storskaligt nätverk med flera åtkomstpunkter (APs), där reläer hjälper närmaste AP och lider av fleranvändarinterferens. | Samma författare föreslår vidare i REF flera reläval: slumpmässiga reläval, reläval baserat på närmaste avstånd och reläval med batteriinformation. | 12,554,310 | Relay Selection in Wireless Powered Cooperative Networks with Energy Storage | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,642 |
Abstract-Agility och motståndskraft krav för framtida cellulära nätverk kanske inte helt tillgodoses av markbundna basstationer i fall av oväntade eller tillfälliga händelser. En lovande lösning är att hjälpa det cellulära nätverket via låghöjdiga obemannade luftfartyg utrustade med basstationer, d.v.s. drönarceller. Även om drönarceller ger en snabb driftsättning möjlighet som flygbasstationer, blir effektiv placering en av de viktigaste frågorna. Förutom drönarcellernas rörlighet i den vertikala dimensionen och den horisontella dimensionen leder skillnaderna mellan luft-till-mark- och markkanalerna till att drönarcellernas placering avviker från placeringen av markbaserade basstationer. I detta dokument lyfter vi först fram egenskaperna hos dronecellplaceringsproblemet och formulerar det som ett 3D-placeringsproblem med målet att maximera nätets intäkter. Efter några matematiska manipulationer formulerar vi en likvärdig kvadratiskt-konstruerad blandad heltal icke-linjär optimering problem och föreslår en beräkningseffektiv numerisk lösning för detta problem. Vi verifierar våra analytiska härledningar med numeriska simuleringar och berikar dem med diskussioner som kan tjäna som riktlinjer för forskare, mobilnätsoperatörer och beslutsfattare. | Dessutom, Yaliniz et al. REF undersökte den optimala UAV placeringen främst för att maximera intäkterna från nätverket. | 17,679,573 | Efficient 3-D placement of an aerial base station in next generation cellular networks | {'venue': '2016 IEEE International Conference on Communications (ICC)', 'journal': '2016 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,643 |
Att lära sig att skapa naturliga scener har alltid varit en utmanande uppgift i datorseendet. Det är ännu mer mödosamt när generationen är beroende av bilder med drastiskt olika vyer. Detta beror främst på att förståelse, motsvarande och omvandlande utseende och semantisk information över hela vyerna inte är trivialt. I detta dokument försöker vi lösa det nya problemet med cross-view bildsyntes, flyg till street-view och vice versa, med hjälp av villkorliga generativa kontrariska nätverk (cGN). Två nya arkitekturer som kallas Crossview Fork (X-Fork) och Crossview Sequential (X-Seq) föreslås att generera scener med upplösning på 64×64 och 256×256 pixlar. X-Fork arkitektur har en enda diskriminator och en enda generator. Generatorn hallucinerar både bilden och dess semantiska segmentering i målvyn. X-Seq arkitektur använder två cganer. Den första genererar målbilden som sedan matas till den andra CGAN för att generera sin motsvarande semantiska segmenteringskarta. Återkopplingen från den andra CGAN hjälper den första CGAN generera skarpare bilder. Båda våra föreslagna arkitekturer lär sig att generera naturliga bilder samt deras semantiska segmenteringskartor. De föreslagna metoderna visar att de kan fånga och underhålla objektens verkliga semantik i käll- och målvyer bättre än den traditionella metoden för bild-till-bild-översättning som endast beaktar scenens visuella utseende. Omfattande kvalitativa och kvantitativa utvärderingar stöder effektiviteten i våra ramverk, jämfört med två toppmoderna metoder, för naturlig scengenerering över drastiskt olika synsätt. | Regmi m.fl. REF tog itu med de nya problemen med korsvis bildsyntes, flyg till gatuvy och vice versa, genom att använda villkorliga generativa kontradiktoriska nätverk för att lära sig delad representation. | 4,444,247 | Cross-View Image Synthesis Using Conditional GANs | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,644 |
Med den snabba tillväxten av sociala webbapplikationer som Twitter och online-annonser blir uppgiften att förstå korta texter allt viktigare. De flesta traditionella textbrytningstekniker är utformade för att hantera dokument med lång text. För korta textmeddelanden är många av de befintliga teknikerna inte effektiva på grund av att textrepresentationerna är sparsamma. För att förstå korta meddelanden, observerar vi att det ofta är möjligt att hitta topikalt relaterade långa texter, som kan användas som hjälpdata vid brytning av mål korta texter data. I den här artikeln presenterar vi ett nytt tillvägagångssätt för att samla korta textmeddelanden via överföringslärande från hjälpdata för långtext. Vi visar att även om några tidigare verk för att förbättra korta textkluster med relaterade långa texter existerar, de flesta av dem ignorerar semantiska och aktuella inkonsekvenser mellan målet och hjälpdata och kan skada klustret prestanda på de korta texterna. För att ta hänsyn till eventuella inkonsekvenser mellan käll- och måldata föreslår vi en ny ämnesmodell -Dual Latent Dirichlet Allocation (DLDA) modell, som tillsammans lär sig två uppsättningar ämnen om korta och långa texter och par ämnesparametrar för att hantera potentiella inkonsekvenser mellan datamängder. Vi demonstrerar genom storskaliga klusterexperiment på både annonser och Twitter-data att vi kan uppnå överlägsen prestanda över flera toppmoderna tekniker för klusterering av korta textdokument. | Jin m.fl. REF utvecklade ett överföringsbaserat inlärningsbaserat tillvägagångssätt för klustring av korta texter genom att överföra kunskap från kompletterande långa texter. | 7,510,398 | Transferring topical knowledge from auxiliary long texts for short text clustering | {'venue': "CIKM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,645 |
Idag när många utövare kör grundläggande NLP på hela webben och stortrafik, snabbare metoder är avgörande för att spara tid och energikostnader. Nyligen gjorda framsteg i GPU-hårdvara har lett till uppkomsten av dubbelriktade LSTMs som en standardmetod för att erhålla pertoken vektor representationer som fungerar som ingång till märkning uppgifter som NER (ofta följt av förutsägelse i en linjär kedja CRF). Även uttrycksfulla och exakta, dessa modeller misslyckas med att fullt ut utnyttja GPU parallellism, vilket begränsar deras beräkningseffektivitet. I detta dokument föreslås ett snabbare alternativ till bi-LSTM:s för NER: Iterated Dilated Convolutional Neural Networks (ID-CNNs), som har bättre kapacitet än traditionella CNN:er för stora sammanhang och strukturerade förutsägelser. Till skillnad från LSTMs vars sekventiella bearbetning på meningar av längd N kräver O(N ) tid även i ansiktet av parallellism, ID-CNNs tillåter fast djupgående konvolutioner att köra parallellt över hela dokument. Vi beskriver en tydlig kombination av nätverksstruktur, parameterdelning och träningsförfaranden som möjliggör dramatiska 14-20x testtime speedups samtidigt som noggrannheten bibehålls jämförbar med Bi-LSTM-CRF. Dessutom är ID-CNNs utbildade för att aggregera sammanhang från hela dokumentet ännu mer exakta samtidigt som 8x snabbare testtidhastigheter bibehålls. | REF utvidgade ovanstående modell genom att ersätta LSTM med Iterated Dilated Convolutional Neural Networks, en variant av CNN, som gör det möjligt för fasta djupgående konvolutioner att köra parallellt över hela dokument och därmed använda GPU, som ger upp till 20 gånger snabbare, samtidigt som prestandan hålls jämförbar med LSTM-CRF-modellen. | 21,428,581 | Fast and Accurate Entity Recognition with Iterated Dilated Convolutions | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,646 |
Abstrakt. Super-Resolution Generative Adversarial Network (SR-GAN) [1] är ett seminalt arbete som kan generera realistiska texturer under en enda bild super-upplösning. Men de hallucinerade detaljerna åtföljs ofta av obehagliga artefakter. För att ytterligare förbättra den visuella kvaliteten studerar vi noggrant tre viktiga komponenter i SRGAN-nätverkets arkitektur, kontrarimal förlust och perceptuell förlust, och förbättrar var och en av dem för att härleda en förbättrad SRGAN (ESRGAN). I synnerhet introducerar vi Residual-in-Residual Dense Block (RRDB) utan batch normalization som den grundläggande nätverksbyggande enheten. Dessutom lånar vi idén från relativistisk GAN [2] för att låta discriminatorn förutsäga relativ realitet istället för absolut värde. Slutligen förbättrar vi den perceptuella förlusten genom att använda funktionerna före aktivering, vilket kan ge en starkare övervakning för ljusstyrkans konsistens och texturåterställning. För att dra nytta av dessa förbättringar uppnår ESRGAN konsekvent bättre visuell kvalitet med mer realistiska och naturliga texturer än SRGAN och vann första plats i PIRM2018-SR Challenge 1 [3]. Koden finns på https://github.com/xintao/ESRGAN. | ES-RGAN REF förbättrar SRGAN genom att introducera Residual-in-Residual Dense Block (RNDB) utan batch normalisering, återställa mer exakt ljusstyrka och realistiska texturer av SR-avbildningarna. | 52,154,773 | ESRGAN: Enhanced Super-Resolution Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,647 |
Abstract-Vi föreslår inkrementell tidsserievisualiseringsteknik med interaktiv distorsion som ett sätt att hantera tidsbaserade representationer av stora och dynamiska händelsedatamängder i begränsat utrymme. Moderna dataanalysutmaningar inom områdena nyhetspublicering, nätsäkerhet och finansiella tjänster kräver skalbara lösningar som hjälper användarna att analysera händelsedata på atomnivå samtidigt som tidssammanhanget bibehålls. Den inkrementella karaktären av data innebär att visualiseringar måste nödvändigtvis ändra deras innehåll och fortfarande ge begripliga representationer. I detta dokument tar vi itu med behovet av att hålla ett öga på den senaste tidens händelser tillsammans med att tillhandahålla ett sammanhang om det förflutna och göra relevanta mönster tillgängliga i vilken skala som helst. Vår metod anpassar sig till inkommande data genom att använda en sönderfallsfunktion för att låta objekten blekna bort beroende på deras relevans. Eftersom tillgång till detaljer också är viktigt, ger vi också en förstoringslins teknik som tar hänsyn till de snedvridningar som införs av logaritmiska tidsskalan för att förbättra läsbarheten i utvalda områden av intresse. Vi demonstrerar giltigheten av våra tekniker genom att tillämpa dem på inkrementella data som kommer från online nyhetsströmmar i olika tidsramar. | CloudLines REF är en tidsserievisualiseringsteknik för tidsbaserade representationer av stora och dynamiska händelsedatamängder i begränsat utrymme. | 2,678,226 | CloudLines: Compact Display of Event Episodes in Multiple Time-Series | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,648 |
Abstract-Den växande storleken på städer och ökande befolkningsrörlighet har lett till en snabb ökning av antalet fordon på vägarna, vilket har lett till många utmaningar för trafikledningsmyndigheterna när det gäller trafikstockningar, olyckor och luftföroreningar. Under de senaste åren har forskare från både industrin och den akademiska världen fokuserat sina insatser på att utnyttja de framsteg som gjorts inom avkänning, kommunikation och dynamisk adaptiv teknik för att göra de befintliga trafikstyrningssystemen mer effektiva för att hantera de ovannämnda frågorna i framtida smarta städer. Dessa insatser är dock fortfarande otillräckliga för att bygga ett tillförlitligt och säkert TMS som kan hantera den förutsebara ökningen av befolkning och fordon i smarta städer. I denna undersökning presenterar vi en uppdaterad översyn av de olika tekniker som används i de olika faser som ingår i ett TMS och diskuterar den potentiella användningen av smarta bilar och sociala medier för att möjliggöra snabb och mer exakt upptäckt och begränsning av trafikstockningar. Vi ger också en grundlig undersökning av säkerhetshoten som kan äventyra TMS effektivitet och äventyra förarnas liv. Dessutom diskuteras kortfattat de viktigaste och senaste europeiska och globala projekt som behandlar trafikstockningar för att belysa deras bidrag till utvecklingen av smarta transporter. Slutligen diskuterar vi några öppna utmaningar och presenterar vår egen vision att utveckla robusta TMS för framtida smarta städer. Index Terms-Traffic management system (TMS), smarta städer, smarta transporter, dataanalys och insamling, fordonsspecifika ad hoc-nätverk (VANET), ruttplanering, trafikprognoser. | REF genomförde en undersökning om olika tekniker som används i olika faser av ITMS. | 8,657,424 | A Communications-Oriented Perspective on Traffic Management Systems for Smart Cities: Challenges and Innovative Approaches | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 7,649 |
Intresset för trådlös teknik som kan använda ett bredare frekvensspektrum har ökat. Teknologi framsteg, såsom 802.11n och ultra-bredband (UWB), driver mot bredare frekvensband. Den analoga till digitala TV-övergången har gjort 100-250 MHz digital bandbredd tillgänglig för olicensierad åtkomst. Den senaste tidens arbete med WiFi-nätverk har också förespråkat att man ska överge begreppet kanalisering och låta alla noder få tillgång till det breda 802.11 spektrumet för att förbättra lastbalansen. Denna övergång till bredare band ger en möjlighet att utnyttja frekvensmångfald. Särskilt frekvenser som är långt ifrån varandra i spektrumet har betydligt olika SNR, och bra frekvenser skiljer sig mellan avsändare-mottagare par. I detta dokument presenteras FARA, en kombinerad frekvens-aware hastighet anpassning och MAC-protokoll. FARA gör tre avvikelser från konventionell trådlös nätverksdesign: För det första presenterar den ett system för att på ett robust sätt beräkna SNR per frekvens med hjälp av normala dataöverföringar. För det andra, i stället för att använda en bithastighet per länk, gör det det möjligt för en avsändare att anpassa bithastigheten oberoende över frekvenser baserat på dessa SNR per frekvens. För det tredje, i motsats till traditionella frekvens-oblivious MAC-protokoll, införs ett MAC-protokoll som allokerar till en avsändare-mottagare par de frekvenser som fungerar bäst för det paret. Vi har implementerat FARA i FPGA på en bredband 802.11-kompatibel radioplattform. Våra experiment visar att FARA ger en 3.1× genomströmning förbättring i jämförelse med frekvens-oblivious systems som upptar samma spektrum. | Till exempel, i REF författarna föreslår frekvens Aware Rate anpassning (FARA) för att förbättra systemets prestanda. | 14,576,485 | Frequency-aware rate adaptation and MAC protocols | {'venue': "MobiCom '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,650 |
Högpresterande datorer har nyligen sett ett ökat intresse för heterogena system, med tonvikt på moderna Graphics Processing Units (GPU). Dessa enheter erbjuder en enorm potential för prestanda och effektivitet i viktiga storskaliga tillämpningar av beräkningsvetenskap. Att utnyttja denna potential kan dock vara en utmaning, eftersom man måste anpassa sig till den specialiserade och snabbt föränderliga datormiljö som för närvarande visas av GPU. Ett sätt att ta itu med denna utmaning är att ta till sig bättre teknik och utveckla verktyg som är anpassade till deras behov. Denna artikel presenterar en enkel teknik, GPU run-time kodgenerering (RTCG), tillsammans med PyCUDA och PyOpenCL, två öppna källkod verktygskit som stöder denna teknik. Genom att introducera PyCUDA och PyOpenCL föreslår denna artikel en kombination av ett dynamiskt skriptspråk på hög nivå med den massiva prestandan hos en GPU som en övertygande tvåstegs datorplattform, potentiellt erbjuder betydande prestanda och produktivitetsfördelar jämfört med konventionella enstegiga, statiska system. RTCG-konceptet är enkelt och enkelt att implementera med hjälp av befintlig, robust infrastruktur. Ändå är det tillräckligt kraftfullt för att stödja (och uppmuntra) skapandet av anpassade tillämpningsspecifika verktyg av sina användare. Utgångspunkten för dokumentet illustreras av ett brett spektrum av exempel där tekniken har tillämpats med stor framgång. | PyCUDA och PyOpenCL REF-verktygen förenklar användningen av hårdvaruacceleratorer i högnivåskriptspråket Python för att utföra många fördefinierade beräkningar. | 18,928,397 | PyCUDA and PyOpenCL: A Scripting-Based Approach to GPU Run-Time Code Generation | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,651 |
Huvudidén med att utveckla Grid är att effektivt utnyttja den beräkningskraft som distribueras över hela världen. Ekonomiska frågor är de viktigaste motiven för resursägare att dela med sig av sina tjänster. Detta innebär att användarna är skyldiga att betala för tillgång till tjänster baserat på deras användning och nivå av QoS de behöver. Därför blir den totala kostnaden för att genomföra en ansökan en av de viktigaste parametrarna för att utvärdera QoS, som användarna tenderar att minska. Eftersom många applikationer beskrivs i form av beroende uppgifter har schemaläggningen av dessa arbetsflöden blivit en stor utmaning i nätmiljön. I denna artikel, en ny genetisk algoritm som kallas kaos-genetisk algoritm används för att lösa schemaläggningsproblem med tanke på både användarens budget och deadline. På grund av arten av kaotiska variabler som pseudo-randomness, ergodicitet och oegentlighet, den evolutionella processen av kaos-genetiska algoritmer gör individer av subgenerationer distribuerar ergodiskt i det definierade utrymmet och kringgår för tidigt av individer av traditionella genetiska algoritmer (TGA). Resultaten av att tillämpa kaos-genetisk schemaläggningsalgoritm (CGS) visade större prestanda för CGS jämfört med traditionell genetisk algoritm (TGS) på både balanserade och obalanserade arbetsflöden. | Den kaos-genetiska algoritmen REF är en GA för att lösa problemet med beroende uppgift/jobb schemaläggning. | 18,546,521 | Scheduling of scientific workflows using a chaos-genetic algorithm | {'venue': 'ICCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,652 |
Simulering anses vara en viktig komponent för affärsprocesshanteringssviter. Inom affärsprocesshantering kan simulering enkelt användas för både processdesign och kontinuerlig förbättring. Trots simuleringens prediktiva förmåga tyder avsaknaden av ett brett antagande inom affärsprocesser jämfört med vad som kan förväntas på att mer kan göras för att bättre integrera, och använda, simulering med affärsprocesshanteringssviter. Det finns mogna standarder för definitionerna av affärsprocesserna, men det saknas standarder för att definiera simuleringsparametrar för affärsprocesser. Detta dokument beskriver de aktuella utmaningarna när man använder simulering för affärsprocesshantering, och visar hur en standard för att definiera affärsprocesssimuleringsscenarier skulle hjälpa organisationer som genomför affärsprocesshanteringssviter att utnyttja den normativa kraften i simulering. Komponenterna i en sådan standard och hur denna standard kan utvidgas till en komplett processanalysram kommer att presenteras. | REF ) diskutera en simuleringsstandard för hantering av affärsprocesser i allmänhet. | 8,955,409 | Simulation standard for business process management | {'venue': "WSC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,653 |
algoritm föreslås för gruppaktivitetsigenkänning. Den föreslagna algoritmen modellerar först mänskliga banor som serie av "värmekällor" och tillämpar sedan en termisk diffusionsprocess för att skapa en värmekarta (HM) för att representera gruppens aktiviteter. Baserat på denna värmekarta används en ny nyckelpunktsbaserad metod (KPB) för att hantera anpassningarna mellan värmekartor med olika skalor och rotationer. Dessutom föreslås en metod för ytmontering (SF) för erkännande av gruppaktiviteter. Vår föreslagna HM-funktion kan effektivt bädda in tidsrörelseinformationen för gruppens aktiviteter medan de föreslagna KPB- och SF-metoderna effektivt kan utnyttja värmekartans egenskaper för aktivitetsigenkänning. Experimentella resultat visar effektiviteten hos våra föreslagna algoritmer. | En värmekarta baserad algoritm användes för att modellera mänskliga banor när man kände igen gruppaktiviteter i videor, REF. | 1,286,497 | A Heat-Map-based Algorithm for Recognizing Group Activities in Videos | {'venue': 'IEEE Trans. Circuits and Systems for Video Technology, vol. 23, no. 11, pp. 1980-1992, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,654 |
Vi studerar gemensamma multi-processor schemaläggning problem där varje jobb kan utföras på sin privata processor och samtidigt på en av många processorer delas av alla jobb för att minska arbetets slutförande tid på grund av överlappning av behandlingstiden. Den totala viktade överlappningen av alla jobb ska maximeras. Problemmodellerna underleverantörer schemaläggning i leverantörskedjor och delbar belastning schemaläggning i datorer. Vi visar att synkroniserade scheman som kompletterar varje jobb samtidigt på sin privata och delade processor, om några faktiskt används av jobbet, inkluderar optimala scheman. Vi bevisar att problemet är NP-hård i den starka betydelsen för jobb med godtyckliga vikter, och vi ger en effektiv, polynom-tid algoritm för problemet med lika vikter. | Dereniowski och Kubiak REF överväger delade problem med flera processorer. | 2,179,562 | Shared multi-processor scheduling | {'venue': 'European Journal of Operational Research 261(2): 503-514 (2017)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,655 |
Vi föreslår en teknik för att förbättra kvaliteten på frasbaserade översättningssystem genom att skapa syntetiska översättningsalternativ-frasala översättningar som genereras av hjälpöversättning och postering processer-för att öka standardfras inventering lärt från parallella data. Vi tillämpar vår teknik på problemet med att producera engelska bestämmare när vi översätter från ryska och tjeckiska, språk som saknar bestämdhet morfemerar. Vårt tillvägagångssätt utökar den engelska sidan av frastabellen med hjälp av en klassificering för att förutsäga var engelska artiklar rimligen kan läggas till eller tas bort, och sedan avkodar vi som vanligt. Genom att göra det får vi betydande kvalitetsförbättringar i förhållande till en standardfrasbaserad baslinje och till en till efterredigering av kompletta översättningar med klassifieraren. | På senare tid har REF utbildat en klassiator för att förutsäga var engelska artiklar på ett trovärdigt sätt kan läggas till eller tas bort i en fras, och använt denna klassiator för att förbättra kvaliteten på statistisk maskinöversättning. | 14,918,307 | Generating English Determiners in Phrase-Based Translation with Synthetic Translation Options | {'venue': 'Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,656 |
Abstract-I kognitiva radionät, olicensierade användare kan använda underutnyttjat licensierat spektrum för att uppnå betydande prestandaförbättring. För att undvika störningar med licensierade användare måste olicensierade användare lämna spektrumet när de har tillgång till det av licensierade (primära) användare. Eftersom det tar lite tid för olicensierade användare att byta till andra tillgängliga kanaler, kan de pågående dataöverföringarna behöva avbrytas och fördröjningen kan ökas avsevärt. Detta gör det svårt för kognitiva radionät att möta fördröjningsbegränsningarna i många tillämpningar. Såvitt vi vet är vi de första som använder cachingtekniker för att ta itu med detta problem. Vi formulerar problemet med cacheplacering i kognitiva radionät som ett optimeringsproblem, där målet är att minimera den totala kostnaden, med förbehåll för viss fördröjningsbegränsning, dvs. dataåtkomstfördröjningen kan begränsas statistiskt. För att lösa detta problem föreslår vi tre tillvägagångssätt: kostnadsbaserade, delay-baserade och hybrida. Simuleringsresultat visar att våra strategier överträffar befintliga cachinglösningar när det gäller totalkostnad och fördröjningsrestriktion, och hybridmetoden utför det bästa bland de metoder som uppfyller fördröjningsrestriktionen. | Författarna i REF löste problemet med cacheplacering i kognitiva radionät för att minimera den totala kostnaden för fördröjningsbegränsning. | 6,817,824 | Delay-constrained caching in cognitive radio networks | {'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 7,657 |
Vid konstruktion av ett System-på-Chip (SoC) med hjälp av ett Networkon-Chip (NoC), kiselområde och strömförbrukning är två nyckelelement för att optimera. En dominerande del av NoC-området och strömförbrukningen beror på de buffertar i nätverksgränssnitten som behövs för att frikoppla beräkningen från kommunikationen. En sådan frikoppling förhindrar att IP-block blockeras på grund av kommunikationslänken. Storleken på dessa buffertar är särskilt viktig i realtidssystem, eftersom de bör vara tillräckligt stora för att uppnå förutsägbara prestanda. För att se till att buffertarna inte svämmar över behövs endto-end flödeskontroll. En form av end-to-end flödeskontroll som används i NoCs är kreditbaserad flödeskontroll. Detta formulär ställer ytterligare krav på buffertstorlekarna, eftersom förseningarna i flödeskontrollen måste beaktas. I detta arbete presenterar vi en algoritm för att hitta minimala frikopplingsbuffertstorlekar för en NoC med TDMA och kreditbaserad end-to-end flödeskontroll, med förbehåll för prestandabegränsningarna för de applikationer som körs på SoC. Våra experiment visar att vår metod resulterar i en 84% minskning av det totala NoC buffertområdet jämfört med de toppmoderna buffert-siffra metoder. Dessutom har vår metod en låg drifttid komplexitet, vilket ger resultat i storleksordningen minuter för våra experiment, vilket möjliggör snabb konstruktion cykler för stora SoC-konstruktioner. Slutligen kan vår metod ta hänsyn till flera användningsfall som körs på samma SoC. | En buffertdimensioneringsalgoritm har diskuterats i samband med nätverk på chip REF, där författarna är oroade över minskningen av buffertar i nätverksgränssnitt. | 17,320,946 | A buffer-sizing algorithm for networks on chip using TDMA and credit-based end-to-end flow control | {'venue': "CODES+ISSS '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,658 |
Att kunna upptäcka och känna igen mänskliga aktiviteter är viktigt för att göra personliga assisterande robotar användbara för att utföra hjälpuppgifter. Utmaningen är att utveckla ett system som är billigt, pålitligt i ostrukturerade hemmiljöer och även enkelt att använda. I detta papper använder vi en RGBD-sensor (Microsoft Kinect) som ingångssensor, och presentera inlärningsalgoritmer för att härleda aktiviteterna. Vår algoritm är baserad på en hierarkisk maximal entropi Markov modell (MEMM). Den anser att en persons verksamhet består av en uppsättning underaktiviteter och drar slutsatsen att grafstrukturen i två skikt bygger på en dynamisk programmeringsmetod. Vi testar vår algoritm för att upptäcka och känna igen tolv olika aktiviteter som utförs av fyra personer i olika miljöer, såsom ett kök, ett vardagsrum, ett kontor, etc., och uppnå en genomsnittlig prestanda på 84,3% när personen sågs tidigare i träningssetet (och 64,2% när personen inte sågs tidigare). | Sung REF använde denna sensor för att känna igen 12 olika aktiviteter utförda av fyra personer. | 606,161 | Human Activity Detection from RGBD Images | {'venue': 'In AAAI workshop on Pattern, Activity and Intent Recognition (PAIR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,659 |
Abstract-In ramen för våra tidigare experiment för bevisbaserad syntes av sorteringsalgoritmer för listor och binära träd, använde vi vissa speciella tekniker som kan generera flera varianter av sortering och sammanslagning, genom att undersöka alla kombinationer av hjälpfunktioner tillgängliga för att komponera objekt (listor, respektive träd). Syftet med detta dokument är att beskriva denna teknik och de resultat som erhållits. Vi presenterar huvudprinciperna och tillämpningen av denna teknik för att slå samman sorterade binära träd till en sorterad. Anmärkningsvärt nog kräver sammanslagning en återvändo i boet, för vilken det är svårt att gissa sig till en lämplig induktionsprincip. Vår metod kan hitta den automatiskt genom att använda en allmän noeterisk induktion och den kombinatoriska tekniken. | Författarna tillämpar i Ref kombinatoriska tekniker för att upptäcka från bevis hjälpalgoritmer, andra än Infoga, som är versioner av en algoritm som slår samman två sorterade binära träd till en sorterad. | 17,001,820 | Combinatorial Techniques for Proof-Based Synthesis of Sorting Algorithms | {'venue': '2015 17th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing (SYNASC)', 'journal': '2015 17th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing (SYNASC)', 'mag_field_of_study': ['Computer Science']} | 7,660 |
Vi studerar uppgiften att generera från Wikipedia artiklar frågesvar par som täcker innehåll utöver en enda mening. Vi föreslår en neural nätverksstrategi som införlivar coreferens kunskap via en ny gating mekanism. Jämfört med modeller som endast tar hänsyn till information på straffnivå (Heilman och Smith, 2010;, Vi finner att den språkliga kunskap som införts genom samreferens representation hjälper till att ifrågasätta generation avsevärt, producerar modeller som överträffar den nuvarande tillstånd av hjärta. Vi tillämpar vårt system (som består av ett system för svarsspänne och QG-systemet på passagenivå) på de 10 000 topprankade Wikipedia-artiklarna och skapar en corpus på över en miljon frågeställarpar. Vi tillhandahåller också en kvalitativ analys för denna storskaliga genererade corpus från Wikipedia. | Nyligen föreslog Ref en metod som införlivade coreferens kunskap i neurala nätverk för att bättre koda denna språkligt drivna anslutning mellan enheter för dokument-nivå frågegenerering. | 21,702,856 | Harvesting Paragraph-Level Question-Answer Pairs from Wikipedia | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,661 |
Denna artikel presenterar en detaljerad arbetsbörda karakterisering studie av 1998 World Cup W e b plats. Mätningar från denna plats samlades in under en tremånadersperiod. Under denna tid webbplatsen fick l.35 miljarder reests, vilket gör detta till den största throu h jämförelse med befintliga karakteriseringsstudier, kan vi determinera i n e l o w W e b server arbetsbelastningar utvecklas. Förbättringar av cachearkitekturen i World Wide W e b förändrar arbetsbördan hos W e b-servrar, men det är fortfarande nödvändigt med stora omgångar till den arkitekturen. I synnerhet avslöjar vi illviljan att det krävs en bättre konsekvent mekanism för World Wide W e b caches. | Arbetet i REF presenterar en detaljerad arbetsbörda karakterisering studie av 1998 års World Cup webbplats. | 62,303,219 | A workload characterization study of the 1998 World Cup Web site | {'venue': None, 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 7,662 |
I detta papper studerar vi PUSH-PULL stil rykte sprider algoritmer i mobiltelefonmodellen, en variant av den klassiska telefonmodellen där varje nod kan delta i högst en anslutning per runda; d.v.s. kan du inte längre ha flera noder dra information från samma källa i en enda runda. Vår modell innehåller också två nya parameteriserade generaliseringar: (1) nätverket topologi kan genomgå en begränsad hastighet av förändring (för en parameteriserad hastighet som sträcker sig från inga förändringar till förändringar i varje runda); och (2) i varje runda, varje nod kan annonsera en begränsad mängd information till alla sina grannar innan anslutningsbeslut fattas (för ett parameteriserat antal bitar som sträcker sig från ingen annons till stora annonser). Vi bevisar att i mobiltelefonmodellen utan reklam och inga topologiförändringar, PUSH-PULL stil algoritmer presterar dåligt med avseende på en grafs vertex expansion och grafledning jämfört med de kända tighta resultaten i den klassiska telefonmodellen. Vi bevisar dock att om noder tillåts att annonsera en enda bit i varje runda, en naturlig variation av PUSH-PUL avslutas i tid som matchar (inom logaritmiska faktorer) denna strategi prestanda i den klassiska telefonmodellen-även i närvaro av frekventa topologi förändringar. Vi analyserar också hur prestandan hos denna algoritm försämras när förändringstakten ökar mot maximalt möjliga belopp. Vi hävdar att vår modell väl matchar egenskaperna hos framväxande peer-to-peer kommunikationsstandarder för mobila enheter, och att vår effektiva PUSH-PULL variation som utnyttjar små annonser och anpassar sig väl till topologi förändringar är ett bra val för rykte sprids i denna allt viktigare miljö. | I detta dokument studerar och utökar vi både mobiltelefonmodellen som infördes 2016 av Ghaffari och Newport REF. | 921,032 | How to Discreetly Spread a Rumor in a Crowd | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,663 |
Icke-ortogonal multipel åtkomst (NOMA) har nyligen ansetts som en viktig möjliggörande teknik för 5G cellulära system. I NOMA, genom att utnyttja kanalen vinna skillnader, flera användare multiplexas in i överföring makt domän och sedan icke-ortogoniskt planerad för överföring på samma spektrumresurser. Successiv störningsavstängning (SIC) tillämpas sedan vid mottagarna för att avkoda meddelandesignalerna. I detta dokument beskriver vi i korthet skillnaderna i arbetsprinciperna för upplänk och nedlänkning av NOMA-överföringar i ett cellulärt trådlöst system. Sedan, för både upplänk och nedlänk NOMAs, vi formulerar en summer-throughput maximization problem i en cell så att användaren kluster (dvs. att gruppera användare i en enda kluster eller flera kluster) och makt tilldelningar i NOMA kluster kan optimeras under begränsningar överföring effekt, minimal hastighet krav på användarna, och SIC begränsningar. På grund av den kombinatoriska karaktären av den formulerade blandade heltal icke-linjär programmering problem, löser vi problemet i två steg, dvs. genom att först gruppera användare i kluster och sedan optimera sina respektive makt tilldelningar. Vi föreslår i synnerhet ett system med icke-optimala användargrupperingar med låg komplexitet. Det föreslagna systemet utnyttjar kanalen för att få skillnader mellan användare i ett NOMA-kluster och grupperar dem i ett enda kluster eller flera kluster för att förbättra systemets totala genomströmning. För en given uppsättning NOMA-kluster får vi sedan fram den optimala maktfördelningspolicyn som maximerar det totala genomflödet per NOMA-kluster och i sin tur maximerar det totala systemgenomströmningen. Med hjälp av Karush-Kuhn-Tucker optimala förhållanden härleds slutna lösningar för optimal effekttilldelning för alla klusterstorlekar, med tanke på både upplänk och nedlänk NOMA-system. Numeriska resultat jämför NOMA:s och OMA:s resultat och illustrerar betydelsen av NOMA i olika nätverksscenarier. INDEX TERMS 5G cellulär, icke-ortogonal multipel åtkomst (NOMA), ortogonal multipel åtkomst (OMA), makt allokering, dataflöde maximering, användargruppering. Nyligen har ett stort antal forskningsinsatser inletts för att identifiera de potentiella vinsterna med NOMA i både downlink VOLUME 4, 2016 2169-3536 | Arbetet i REF föreslog ett UL-system för maktfördelning genom att först gruppera användare i ett enda kluster och sedan optimera krafttilldelningen. | 2,012,722 | Dynamic User Clustering and Power Allocation for Uplink and Downlink Non-Orthogonal Multiple Access (NOMA) Systems | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,664 |
Även om det råder enighet om de allvarliga spelens undervisningspotential finns det fortfarande brist på metoder och verktyg inte bara för utformning utan också för att stödja analys och bedömning. Att fylla denna lucka är ett av de viktigaste målen för Games and Learning Alliance (GALA, www.galanoe.eu) European Network of Excellence on Serious Games (SGs), som fokuserar på pedagogikdrivna generaldirektorat. Detta dokument bygger på antagandet att den grundläggande aspekten av SG design består i att översätta lärande mål / praktiker till mekaniska inslag i game-play, tjäna till en instruktions syfte förutom att spela och roligt. I detta dokument föreslås Learning Mechanics-Game Mechanics (LM-GM) modell, som stöder SG analys och design genom att tillåta reflektion över de olika pedagogiska och spelelement i en SG. LM-GM-modellen innehåller en uppsättning fördefinierade spelmekaniker och pedagogiska element som vi har tagit ur litteratur om spelstudier och inlärningsteorier. Formgivare och analytiker kan utnyttja dessa mekaniker för att rita LM-GM kartan för ett spel, för att identifiera och belysa dess viktigaste pedagogiska och underhållningsfunktioner, och deras inbördes relationer. Verktyget kan också vara användbart för lärare att utvärdera effektiviteten i ett givet spel och bättre förstå hur man genomför det i utbildningsmiljöer. En fallstudie rapporteras illustrera ramverkets stöd för att bestämma hur spel och pedagogik samverkar i en SG. Slutligen presenteras resultaten av två jämförande användartester som visar fördelarna med den föreslagna modellen när det gäller en liknande toppmodern ram. MEDDELANDE: Detta är den accepterade versionen av följande artikel: | En av riktningarna i tillämpad spel forskning är kopplad till kartläggning av spelmekanik och lärande aktiviteter REF. | 40,869,849 | Mapping learning and game mechanics for serious games analysis | {'venue': 'BJET', 'journal': 'BJET', 'mag_field_of_study': ['Computer Science']} | 7,665 |
I detta papper studeras nätverk med N halvduplex reläer som hjälper kommunikationen mellan en källa och en destination. I ISIT'12 antog Brahma, Özgür och Fragouli att i Gaussian halvduplex diamant nätverk (dvs. utan en direkt koppling mellan källan och destinationen, och med N icke-interfererande reläer) har en ungefär optimal relä schemaläggning (dvs. att uppnå den cut-set övre gräns inom ett konstant gap) som mest N + 1 aktiva stater (dvs. som mest N + 1 av de 2 N möjliga relä lyssna-transmit stater har en strikt positiv sannolikhet). Sådana policyer för schemaläggning av reläer omnämndes som enkla. I ITW'13 antog vi att enkel ungefär optimal relä schemaläggning politik finns för alla Gaussiska halvduplex multi-relay nätverk oavsett topologi. Detta dokument bevisar formellt denna mer allmänna version av hypotesen och visar att den håller utanför Gaussiska bullernätverk. I synnerhet för alla minneslösa halvduplex N-relay nätverk med oberoende ljud och för vilka oberoende ingångar är ungefär optimalt i den cut-set övre gränsen, finns en ungefär optimal enkel relä schemaläggning politik. En konvergent iterativ polynom-tid algoritm, som växlar mellan att minimera en submodulär funktion och maximera ett linjärt program, föreslås för att hitta ungefär optimal enkel relä schema. Som ett exempel, för N-relay Gaussian nätverk med oberoende ljud, där varje nod i utrustad med flera antenner och där varje antenn kan konfigureras för att lyssna eller överföra oberoende av de andra, finns det en ungefär optimal enkel relä schemaläggning politik med högst N + 1 aktiva stater bevisas. Genom ett linenetwork exempel visas också att oberoende byte antennerna vid varje relä kan ge en strikt större multiplexing vinst jämfört med att använda antennerna för samma ändamål. | I REF visade författarna ett överraskande resultat: det räcker att driva alla Gaussiska halvduplex n-relay nätverk med godtycklig topologi i högst n + 1 stater (av de 2 n möjliga) för att karakterisera sin ungefärliga kapacitet. | 12,589,782 | On the Optimality of Simple Schedules for Networks with Multiple Half-Duplex Relays | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,666 |
ABSTRACT Med allt mer vetenskaplig litteratur publicerad online har en effektiv hantering och återanvändning av denna kunskap blivit problematisk. Behandling av naturligt språk (NLP) kan vara en möjlig lösning genom att extrahera, strukturera och organisera biomedicinsk information i online-litteratur i rätt tid. En viktig uppgift är att känna igen och identifiera genomiska enheter i text. 'Rekognition' kan åstadkommas med hjälp av mönstermatchning och maskininlärning. Men för "identifiering" är dessa tekniker inte tillräckliga. För att identifiera genomiska enheter behöver NLP en omfattande resurs som specificerar och klassificerar genomiska enheter som de förekommer i text och som associerar dem med normaliserade termer och även unika identifierare så att de extraherade enheterna är väl definierade. Online organism databaser är en utmärkt resurs för att skapa en sådan lexikal resurs. Emellertid är gennamn tvetydighet ett allvarligt problem, eftersom det påverkar den lämpliga identifieringen av genen entiteter. I detta dokument undersöker vi problemets omfattning och föreslår sätt att ta itu med det. Resultat: Vi fick geninformation från 21 organismer och kvantifierade namngivande tvetydigheter inom arter, över arter, med engelska ord och medicinska termer. När fallet (av bokstäver) behölls, visade officiella symboler försumbar inom arten tvetydighet (0,02%) och blygsamma tvetydigheter med allmänna engelska ord (0,57%) och medicinska termer (1,01%). Däremot var tvetydigheten mellan olika arter hög (14,20 %). Inbegripandet av gensynonymer ökade inomartens tvetydighet avsevärt och fullständiga namn bidrog i hög grad till gen-medicinsk-term tvetydighet. En omfattande lexisk resurs som täcker geninformation för de 21 organismerna skapades sedan och användes för att identifiera gennamn genom att använda ett enkelt strängmatchningsprogram för att bearbeta 45 000 abstracts associerade med musmodellen organism samtidigt ignorera fall och gennamn som också var engelska ord. Vi fann att 85,1% av korrekt återvunna musgener var tvetydiga med andra gennamn. När gen * Till vem korrespondens bör riktas. namn som också var engelska ord inkluderades, 233% ytterligare "gen" fall återfanns, varav de flesta var falska positiva. Vi fann också att författare föredrar att använda synonymer (74,7 %) till officiella symboler (17,7 %) eller fullständiga namn (7,6%) i sina publikationer. Kontaktuppgifter: | Eukaryotisk gennamn tvetydighet analyserades i termer av intra-art tvetydighet, tvetydighet med allmänna engelska och medicinska termer och över arter av Chen et al. Hoppa över det. | 3,172,606 | Gene name ambiguity of eukaryotic nomenclatures | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,667 |
Flaskhals trängsel spel korrekt modellera egenskaperna hos många verkliga nätverk routing program. De är kända för att ha stark jämvikt - en förstärkning av Nash jämvikt mot motståndskraft mot koalitionsavvikelser. I den här artikeln studerar vi den beräkningsmässiga komplexiteten av ren Nash och stark jämvikt i dessa spel. Vi tillhandahåller en generisk centraliserad algoritm för att beräkna stark jämvikt, som har polynomisk körtid för många intressanta klasser av spel som t.ex. matroid eller singel-commodity flaskhals trängselspel. Dessutom undersöker vi det mer krävande målet att nå jämvikt i polynomet med hjälp av naturlig förbättringsdynamik. Med hjälp av unilateral förbättring dynamik i matroid spel ren Nash equilibria kan uppnås effektivt. I kontrast, datorisering även en enda koalitionell förbättring flytta i matroid och singlecommodity spel är starkt NP-hård. Dessutom etablerar vi en mängd hårdhetsresultat och lägre gränser när det gäller varaktigheten av unilaterala och koalitionella förbättringsdynamik. De fortsätter att hålla även för konvergens till ungefärlig jämvikt. | Harks m.fl. REF ger en översikt över flaskhals trängsel spel och komplexiteten i att beräkna ren Nash jämvikt. | 13,169,777 | Computing pure Nash and strong equilibria in bottleneck congestion games | {'venue': 'IN PROC. 18TH EUROPEAN SYMPOSIUM ON ALGORITHMS (ESA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,668 |
MetalDetector identifierar CYS och HANS inblandade i övergångsmetallproteinbindningsställen, med början enbart från sekvensen. En viktig ny egenskap hos release 2.0 är förmågan att förutsäga vilka rester som är gemensamt involverade i samordningen av samma metalljon. Servern finns tillgänglig på http://metaldetector.dsi.unifi.it/v2.0/. | Under 2011 utvecklade forskarna MetalDetector REF, som effektivt kände igen metallbindningsställen och vars viktigaste egenskap var förmågan att bekräfta resterna binder samma metalljon. | 1,500,050 | MetalDetector v2.0: predicting the geometry of metal binding sites from protein sequence | {'venue': 'Nucleic Acids Research', 'journal': 'Nucleic Acids Research', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Biology']} | 7,669 |
Abstract-Vi utvecklar en ickelinjär minimax estimator för den klassiska linjär regression modell förutsatt att den sanna parameter vektorn ligger i en korsning av ellipsoider. Vi söker en uppskattning som minimerar det värsta estimeringsfelet över den givna parametern. Eftersom detta problem är intractable, vi approximation det med semidefinite avkoppling, och hänvisar till den resulterande uppskattningen som den avslappnade Chebysjev center (RCC). Vi visar att RCC är unik och genomförbar, vilket innebär att det är förenligt med tidigare information. Vi bevisar sedan att den begränsade minsta-squares (CLS) uppskattning för detta problem kan också erhållas som en avkoppling av Chebysjev centrum, som är lösare än RCC. Slutligen visar vi genom simuleringar att RCC kan avsevärt förbättra skattningsfelet jämfört med CLS-metoden. Index Terms-Bounded feluppskattning, Chebysjev center, begränsad minst-kvadrater, semidefinit programmering, semidefinit avkoppling. | Inspirerad av arbetet i REF designar vi en positionsskattning som minimerar det värsta lägesuppskattningsfelet för robust lokalisering. | 8,517,708 | A Minimax Chebyshev Estimator for Bounded Error Estimation | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,670 |
Abstrakt. Vi föreslår ett multi-expert restaureringssystem för att ta itu med modell drift problem i online-spårning. I det föreslagna systemet utgör en spårare och dess historiska ögonblicksbilder en expertensemble, där den bästa experten väljs för att återställa den nuvarande spåraren vid behov baserat på ett minimikriterium för entropi, för att korrigera oönskade modelluppdateringar. Bas trackern i vår formulering utnyttjar en online SVM på en budgetalgoritm och en explicit funktionsmappningsmetod för effektiv modelluppdatering och slutledning. I experiment uppnår vår spårningsmetod betydligt bättre prestanda än 32 spårare på en referensdatauppsättning på 50 videosekvenser under olika utvärderingsinställningar. Dessutom, i experiment med en nysamlad datauppsättning av utmanande sekvenser, visar vi att den föreslagna multi-expert restaureringsschema avsevärt förbättrar robustheten hos vår bas tracker, särskilt i scenarier med frekventa ocklusioner och upprepade variationer utseende. | Zhang m.fl. REF modellerade driftproblemet med hjälp av ett system med flera experter för att återställa den robusta spårningen. | 1,444,092 | MEEM: Robust Tracking via Multiple Experts Using Entropy Minimization | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,671 |
Direkta manipulationsgränssnitt ger intuitiva och interaktiva funktioner till ett brett spektrum av användare, men de uppvisar ofta två begränsningar: de inbyggda funktionerna kan omöjligen täcka alla användningsfall, och den interna representationen av innehållet är inte lätt att exponera. Vi tror att om direkt manipulation gränssnitt skulle (a) använda allmänna program som representationsformat, och (b) utsätta dessa program för användaren, då experter skulle kunna anpassa dessa system på kraftfulla nya sätt och icke-experter kunde njuta av några av fördelarna med programmerbara system. I det senaste arbetet presenterade vi en prototyp av SVG-redigeraren SKETCH-N-SKETCH som erbjöd ett steg mot denna vision. I det systemet skrev användaren ett program i en allmän-purpose lambda-calculus för att generera en grafisk design och kunde sedan direkt manipulera utdata för att indirekt ändra konstruktionsparametrar (dvs.. konstanta ordagranner) i programmet i realtid under manipuleringen. Tyvärr vilade bördan av att programmera de önskade relationerna helt på användaren. I detta dokument utformar och implementerar vi nya funktioner för SKETCH-N-SKETCH som hjälper till i själva programmeringsprocessen. Som typiska direktmanipuleringssystem tillhandahåller våra utökade SKETCH-N-SKETCH nu GUI-baserade verktyg för att rita former, relatera former till varandra, och gruppera former tillsammans. Till skillnad från typiska system, dock varje verktyg utför användarens avsikt genom att omvandla deras allmänna syfte program. Detta nya, halvautomatiska programmeringsarbetsflöde gör det möjligt för användaren att snabbt skapa högnivå, återanvändbara abstraktioner i programmet och samtidigt behålla direkt manipulation kapacitet. I det framtida arbetet kan vårt tillvägagångssätt utökas med mer grafiska designfunktioner eller realiseras för andra tillämpningsområden. | Sketchn-Sketch är ett dubbelriktat redigeringssystem där direkt manipulationer till ett programs utdata automatiskt propagera till programmets källkod REF. | 11,286,540 | Semi-Automated SVG Programming via Direct Manipulation | {'venue': "UIST '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,672 |
Både samtidig lokalisering och kartläggning (SLAM) och upptäckt och spårning av rörliga objekt (DTMO) spelar viktiga roller inom robotik och automation. För vissa begränsade miljöer håller SLAM och DTMO på att bli lösta problem. Men för robotar som arbetar utomhus, och i höga hastigheter, SLAM och DTMO är fortfarande ofullständiga. I tidigare arbeten behandlas SLAM och DTMO som två separata problem. De kan i själva verket komplettera varandra. I det här dokumentet presenterar vi en ny metod för att integrera SLAM och DTMO för att lösa båda problemen samtidigt för både inomhus- och utomhusapplikationer. Resultaten av experiment som utförts med CMU NavlabS och Navlabl 1 fordon med den maximala hastigheten på 45 mph i trånga stads- och förortsområden verifierar det beskrivna arbetet. | Wang och Thorpe Ref integrerade SLAM och detektion och spårning av rörliga objekt (DTMO) tillvägagångssätt och verifierade effektiviteten hos den integrerade SLAM och DTMO i hög hastighet i en stor trång stadsmiljö. | 10,130,085 | Simultaneous localization and mapping with detection and tracking of moving objects | {'venue': 'Proceedings 2002 IEEE International Conference on Robotics and Automation (Cat. No.02CH37292)', 'journal': 'Proceedings 2002 IEEE International Conference on Robotics and Automation (Cat. No.02CH37292)', 'mag_field_of_study': ['Geography', 'Engineering', 'Computer Science']} | 7,673 |
Ett stort hinder mot artificiell intelligens är modellernas dåliga förmåga att snabbt lösa nya problem, utan att glömma tidigare förvärvade kunskaper. För att bättre förstå denna fråga studerar vi problemet med kontinuerlig inlärning, där modellen en gång i taget lägger märke till exempel på en sekvens av uppgifter. För det första föreslår vi en uppsättning mått för att utvärdera modeller som lär sig över en kontinuum av data. Dessa mått karakteriserar modellerna inte bara med deras testnoggrannhet, utan också med avseende på deras förmåga att överföra kunskap över uppgifter. För det andra föreslår vi en modell för fortlöpande lärande, kallad Gradient of Episodic Memory (GEM), som lindrar glömska samtidigt som den möjliggör en fördelaktig överföring av kunskap till tidigare uppgifter. Våra experiment på varianter av MNIST och CIFAR-100 visar GEM:s starka prestanda jämfört med toppmoderna. 1. Vad är det för fel på dig? Icke-iied indata: Kontinuum av data är inte iid med avseende på någon fast sannolikhetsfördelning P (X, T, Y ) eftersom, när uppgifter byter, en hel sekvens av exempel från den nya uppgiften kan observeras. 2. Utgångspunkten är följande: Katastrofrisk glömska: att lära sig nya uppgifter kan skada elevens prestation vid tidigare lösta uppgifter. 3. Vad är det som händer? Övergång lärande: när uppgifterna i kontinuum är relaterade, det finns en möjlighet till överföring lärande. Detta skulle leda till ett snabbare lärande av nya uppgifter och prestandaförbättringar av gamla uppgifter. Resten av detta dokument är organiserat enligt följande. I Avsnitt 2, formaliserar vi problemet med kontinuerlig inlärning, och introducerar de mått som krävs för att utvärdera elever i detta scenario. I avsnitt 3 föreslår vi GEM, en modell för att lära sig över kontinuum av data som lindrar glömska, samtidigt överföra nyttig kunskap till tidigare uppgifter. I avsnitt 4 jämför vi GEM:s resultat med den senaste tekniken. Slutligen avslutar vi med att granska den relaterade litteraturen i avsnitt 5 och ge några anvisningar för framtida forskning i avsnitt 6. Det centrala föremålet för studien i detta dokument är kontinuum av data av ekv. (1) där varje triol (x i, t i, y i ) bildas av en funktion vektor x i X ti, en uppgift deskriptor t i T, och en målvektor y i Y ti. För enkelhetens skull antar vi att kontinuum är lokalt iid, d.v.s. varje trilling (Medan vi observerar data som i ekv. (1) exempel genom exempel, vårt mål är att lära sig en prediktor f : X × T → Y, som kan ifrågasättas när som helst för att förutsäga den målvektor som är associerad med ett testpar (x, t). Sådana testpar kan tillhöra en uppgift som vi har observerat i det förflutna, den nuvarande uppgiften, eller en uppgift som vi kommer att uppleva (eller inte) i framtiden. En viktig del i vårt ramverk är insamlingen av uppgiftsdeskriptorer t 1,. .., t n T. I det enklaste fallet, uppgift deskriptorer är heltal, t i = i på Z, räkna upp de olika uppgifter som visas i kontinuum av data. Mer allmänt kan uppgiftsdeskriptorer t i vara strukturerade objekt, såsom en paragraf i naturligt språk som förklarar hur man löser den i-th uppgiften. Rika uppgiftsdeskriptorer erbjuder en möjlighet till noll-sprut-inlärning, eftersom relationen mellan uppgifter kan härledas enbart med hjälp av uppgiftsdeskriptorer. Dessutom disambigerar uppgiftsbeskrivningen liknande inlärningsuppgifter. I synnerhet kan samma indata x i visas i två olika uppgifter, en som kräver klassificering, och den andra som kräver regression. Uppgiftsdeskriptorer kan hänvisa till förekomsten av flera inlärningsmiljöer, eller ge ytterligare (eventuellt hierarkisk) kontextuell information om vart och ett av exemplen. Därefter diskuterar vi utbildningsprotokoll och utvärderingsmått för fortlöpande lärande. Merparten av litteraturen om lärande över en sekvens av uppgifter [Rusu et al., 2016, Fernando et al., 2017, Kirkpatrick et al., 2017, Rebuffi et al., 2017 beskriver en miljö där i) antalet uppgifter är litet, ii) antalet exempel per uppgift är stort, iii) eleven utför flera epoker över exemplen om varje uppgift, och iv) det enda metriska rapporterade är den genomsnittliga prestandan över alla uppgifter. Däremot är vi intresserade av den "mer mänskliga-liknande" inställningen där i) antalet uppgifter är stort, ii) antalet utbildningsexempel per uppgift är litet, iii) eleven observerar de exempel som gäller varje uppgift bara en gång, och iv) vi rapporterar mätvärden som mäter både överföring och glömska. Därför, vid träningstid vi ger eleven med bara ett exempel på tiden (eller en liten mini-batch), i form av en trilling (x i, t i, y i ). Inläraren upplever aldrig samma exempel två gånger, och uppgifter streamas i följd. 1 Förutom att övervaka dess prestanda genom olika uppgifter är det också viktigt att bedöma inlärarens förmåga att överföra kunskap. Mer specifikt skulle vi vilja mäta: 1. Backward överföring (BWT), som är det inflytande som lära sig en uppgift t har på prestandan på en tidigare uppgift t ′ på t. Å ena sidan finns det positiv bakåt överföring | Lopez-Paz m.fl. REF föreslår att använda en episod minne och ojämlikhet begränsningar för att möjliggöra positiv bakåt överföring. | 37,308,416 | Gradient Episodic Memory for Continual Learning | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,674 |
Abstract-RSS-baserad enhetsfri lokalisering (DFL) övervakar förändringar i den mottagna signalstyrkan (RSS) mätt med ett nätverk av statiska trådlösa noder för att lokalisera människor utan att kräva dem att bära eller bära någon elektronisk enhet. Nuvarande modeller utgår från att det rumsliga impact-området, dvs. det område där en person påverkar en länks RSS, har konstant storlek. Detta dokument visar att det rumsliga effektområdet varierar avsevärt för varje länk. Data från omfattande experiment används för att härleda en flerskalig rumslig viktmodell som är en funktion av blekningsnivån, d.v.s. skillnaden mellan förutsagd och uppmätt RSS, och i riktning mot RSS-förändring. Dessutom föreslås en mätmodell som ger en sannolikhet för att en person lokaliserar inuti den härledda rumsliga modellen för varje given RSS-mätning. Ett realtidsradiotomografiskt bildsystem beskrivs som använder kanalmångfald och de presenterade modellerna. Experiment i en öppen inomhusmiljö, i en typisk enrumslägenhet och i ett genomgående scenario utförs för att bestämma noggrannheten i systemet. Vi visar att det nya systemet kan lokalisera och spåra en person med hög noggrannhet (≤ 0,30 m) i alla miljöer, utan att behöva ändra modellparametrarna. | En flerskalig rumslig viktmodell föreslås i REF. | 10,595,388 | A Multi-Scale Spatial Model for RSS-based Device-Free Localization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,675 |
JastAdd är ett system med öppen källkod för att generera kompilatorer och andra språkbaserade verktyg. Dess deklarativa specifikationsspråk baseras på referensattributet grammatik och objektorientering. Detta gör det möjligt att implementera verktyg som kompatibla extensible moduler, som exemplifieras av JastAddJ, en komplett extensible Java kompilator. Denna handledning ger en introduktion till JastAdd och dess kärna attribut grammatik mekanismer, och hur man använder dem när man löser viktiga problem i att bygga språkbaserade verktyg. En enkel stat maskinspråk används som ett löpande exempel, visar essensen av namnanalys, lägga grafer till abstrakt syntax träd, och dator cirkulära egenskaper som nåbarhet. Övningar ingår, och kod för exemplen finns på nätet. | JastAdd-attributet grammatiksystem Hedin 2006, 2007; REF ] använder referensattribut för att länka referenser till deras deklarationer i det abstrakta syntaxträdet. | 42,866,175 | An Introductory Tutorial on JastAdd Attribute Grammars | {'venue': 'GTTSE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,676 |
Abstract-Detectting samhällen från komplexa nätverk har väckt stor uppmärksamhet inom flera tillämpningsområden. I detta arbete har en lokal sökbaserad genetisk algoritm (GALS) med en grafbaserad representation (LAR) föreslagits. Kärnan i GALS är en lokal sökbaserad mutationsteknik. Syftet är att övervinna nackdelarna med de befintliga mutationsmetoderna, ett begrepp som kallas marginalgen har föreslagits, och sedan en effektiv och effektiv mutationsmetod, kombinerat med en lokal sökstrategi som bygger på begreppet marginalgen, har också föreslagits genom att analysera modularitetsfunktionen. I detta dokument används dessutom perkoleringsteorin för ER-slumpmässiga grafer för att ytterligare klargöra effektiviteten i LAR-presentationen; En metod baserad på Markovs slumpmässiga gång används för att producera en exakt och varierad initialpopulation; lösningsutrymmet för GALS kommer att minskas avsevärt med hjälp av en grafbaserad mekanism. De föreslagna GALS har testats på både datorgenererade och verkliga nätverk, och jämförts med några konkurrenskraftiga lokala gruvalgoritmer. Experimentellt resultat har visat att GALS är mycket effektivt och effektivt för att upptäcka samhällsstruktur. | Jin m.fl. REF föreslog en GA baserad på Markov slumpmässig gång (Gals) som kunde få en initial population med viss noggrannhet. | 14,293,315 | Genetic Algorithm with Local Search for Community Mining in Complex Networks | {'venue': '2010 22nd IEEE International Conference on Tools with Artificial Intelligence', 'journal': '2010 22nd IEEE International Conference on Tools with Artificial Intelligence', 'mag_field_of_study': ['Computer Science']} | 7,677 |
Vi föreslår en ny LSTM-baserad djup multi-task lärande ram för aspektterm extraktion från användar översyn meningar. Två LSTMs utrustade med utökade minnen och neurala minnesoperationer är utformade för att gemensamt hantera extraktionsuppgifter av aspekter och åsikter via minnesinteraktioner. Sentimental mening begränsning läggs också till för mer exakt förutsägelse via en annan LSTM. Experimentresultat över två referensdatauppsättningar visar hur effektivt vårt ramverk är. | Li och Lam Ref antog två LSTMs för att gemensamt hantera extraktionsuppgifter av aspekter och åsikter via minnesinteraktioner. | 1,311,547 | Deep Multi-Task Learning for Aspect Term Extraction with Memory Interaction | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,678 |
Vi introducerar en ny metod för att använda reflektans för att identifiera material. Reflektans erbjuder en unik signatur av materialet men är utmanande att mäta och använda för att känna igen material på grund av dess höga dimensionalitet. I detta arbete, en-shot reflektans av en materialyta som vi kallar en reflektans skiva fångar med hjälp av en unik optisk kamera. Pixelkoordinaterna för dessa reflektansskivor motsvarar observationsvinklarna på ytan. Reflektansen har klassspecifika stuktur- och vinkelgradienter som beräknas i detta reflexutrymme avslöjar materialklassen. Dessa reflektansskivor kodar discriminativ information för effektiv och exakt materialigenkänning. Vi introducerar ett ramverk som kallas reflektanshashing som modellerar reflektansskivorna med ordboksinlärning och binär hashing. Vi visar effektiviteten av reflektans hashing för materiellt erkännande med ett antal realworld material. | Nyligen, Zhang et al. införde användningen av en engångsreflektionsfältfångst för materialigenkänning REF. | 15,193,683 | Reflectance hashing for material recognition | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 7,679 |
ABSTRACT Energiskörd gör det möjligt för de trådlösa enheterna att få energi för kommunikation från omgivningen. Ett allmänt tema i tidigare arbeten är att undersöka makt schemaläggning politik för att öka nyttoförhållandet för den skördade energin, som anländer slumpmässigt. Ett viktigt antagande är den oändliga data backlog, vilket innebär att så länge det finns energi, det finns data att överföra. I verkliga system är dock buffertstorleken begränsad, och datans ankomst är också slumpmässig. När datastocken fyller upp bufferten, kommer de efterföljande ankomstpaketen att kasseras direkt. Därför är vi motiverade att gemensamt överväga processerna för datainhämtning och energiinhämtning i ett kommunikationssystem för energiupptagning (EHCS). Specifikt, vi först härleda den maximala genomsnittliga genomströmning som EHCS kan stödja med en enkel online-kraft schemaläggning. Sedan, med tanke på en data ankomst process vars genomsnittliga hastighet λ <r, vi karakteriserar den genomsnittliga data eftersläpningen för både konstanta och slumpmässiga data ankomster. Några ytterligare analyser görs till variationen av data backlog. För att uppnå samma paketfallhastighet är den buffertstorlek som behövs för konstanta dataankomster mycket mindre än för slumpmässiga dataankomster, vilket kan ses från både våra teoretiska och simuleringsresultat. Analysen i detta dokument initierar ett första steg mot ett mer dynamiskt system för energiupptagning, där datainhämtning är av betydelse. , data logg, köa nätverk. | Slutligen, författarna i REF karakteriserade den genomsnittliga eftersläpningen för både konstanta och slumpmässiga data ankomster på en ändlig storlek databuffert med tanke på en Bernoulli energi ankomst process. | 13,604,682 | Data Backlog Analysis in Energy Harvesting Communication Systems | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,680 |
Att räkna frekvenserna av 3-, 4- och 5-node oriktade motiv (även kända som graflets) används i stor utsträckning för att förstå komplexa nätverk som sociala och biologiska nätverk. Det är dock en stor utmaning att beräkna dessa mätvärden för en stor graf på grund av den intensiva beräkningen. Trots de senaste försöken att räkna trianglar (t.ex. 3-node oriktade motivräkning) har liten uppmärksamhet ägnats åt att utveckla skalbara verktyg som kan användas för att karakterisera 4- och 5-node motiv. I denna uppsats utvecklar vi beräkningseffektiva metoder för att provta och räkna 4- och 5-node oriktade motiv. Våra metoder ger opartiska estimatorer av motivfrekvenser, och vi härleder enkla och exakta formler för varianserna av estimatorerna. Dessutom är våra metoder utformade för att passa vertex centrerade programmeringsmodeller, så att de enkelt kan appliceras på aktuella grafdatasystem som Pregel och GraphLab. Vi utför experiment på en mängd olika riktiga dataset, och experimentella resultat visar att våra metoder är flera storleksordningar snabbare än de senaste metoderna under samma skattningsfel. | Wang m.fl. REF utvecklar en provtagningsmetod för att uppskatta antalet 5-node oriktade motiv. | 10,741,928 | Moss: A Scalable Tool for Efficiently Sampling and Counting 4- and 5-Node Graphlets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,681 |
I detta dokument utvecklar vi en praktisk ram för SINR analys i nedlänk heterogena cellulära nätverk (HCNs) med flexibel cell föreningspolicy. HCN är modellerat som ett multi-tier cellulärt nätverk där varje nivå basstationer (BS) är slumpmässigt lokaliserade och har en särskild sändningskraft, banförlust exponent, rumslig densitet, och partisk mot att tillåta mobila användare. Till exempel, jämfört med makroceller, skulle picocells vanligtvis ha lägre sändningseffekt, högre väg förlust exponent (lägre antenner), högre rumslig densitet (många picocells per makrocell), och en positiv partisk så att makrocell användare aktivt uppmuntras att använda de mer lätt laddade picocells. I detta papper antar vi implicit att alla basstationer har full kö; framtida arbete bör slappna av detta. För denna modell härleder vi sannolikheten för avbrott för en typisk användare i hela nätverket eller en viss nivå, vilket är motsvarande nedlänk SINR kumulativ distribution funktion. Resultaten är korrekta för alla SINR, och deras uttryck medger ganska enkla slutna former i vissa tänkbara specialfall. Vi härleder också den genomsnittliga ergodiska hastigheten hos den typiska användaren, och den minsta genomsnittliga användargenomströmningen -det minsta värdet bland de genomsnittliga användardata som stöds av en cell i varje nivå. Vi observerar att varken antalet BS eller nivåer ändrar avbrottsannolikheten eller den genomsnittliga ergodiska hastigheten i en interferensbegränsad fulllastad HCN med objektiv cellbindning (inga fördomar), och observera hur fördomar förändrar de olika mätvärdena. | I REF, författarna har presenterat avbrottsannolikheten, den genomsnittliga ergodiska hastigheten, och den minsta genomsnittliga användare genomströmning för en downlink HD multi-tier HCNs. | 14,384,270 | Heterogeneous Cellular Networks with Flexible Cell Association: A Comprehensive Downlink SINR Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,682 |
I denna uppsats utforskar vi lärandet av neurala nätverk inbäddningar för naturliga bilder och tal vågformer som beskriver innehållet i dessa bilder. Dessa inbäddningar lärs direkt från vågformerna utan användning av språkliga transkriptioner eller konventionell taligenkänningsteknik. Medan tidigare arbete har undersökt denna inställning i ett enspråkigt fall med hjälp av engelska taldata, detta arbete representerar den första ansträngningen att tillämpa dessa tekniker på språk bortom engelska. Med taltexter samlade på engelska och hindi visar vi att samma modellarkitektur framgångsrikt kan tillämpas på båda språken. Vidare visar vi att utbildning av en flerspråkig modell samtidigt på båda språken ger bättre prestanda över de enspråkiga modellerna. Slutligen visar vi att dessa modeller är kapabla att utföra semantiska tvärspråkiga tal-till-tal hämtning. Index Terms-Vision och språk, oövervakad talbehandling, flerspråkig talsökning | Dessutom, lärande av neurala nätverk inbäddningar för naturliga bilder och tal vågformer som beskriver innehållet i dessa bilder utforskas REF. | 4,713,994 | Vision as an Interlingua: Learning Multilingual Semantic Embeddings of Untranscribed Speech | {'venue': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 7,683 |
Vi utökar Cyclone, ett typsäkert polymorphic språk på C nivå av abstraktion, med trådar och lås. Data races kan bryta typ säkerhet i Cyclone. Ett utvidgat typsystem garanterar statisk frånvaro genom att se till att tråddelade data skyddas genom låsning och att trådlokal data inte undgår den tråd som skapar den. Förlängningarna samverkar smidigt med parametrisk polymorfism och regionbaserad minneshantering. Vi presenterar en formell abstrakt maskin som modellerar behovet av att förhindra raser, ett polymorfiskt typsystem för maskinen som stöder gänglokal data, och ett motsvarande typ-säkerhetsresultat. | Grossman förlängd Cyclone med ett typsystem för att förhindra data races REF. | 3,107,854 | Type-safe multithreading in cyclone | {'venue': "TLDI '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,684 |
: Exempel på solida texturer syntetiserade med vår strategi. Vänster: statyn verkar vara uthuggen ur ett träblock. Mitten: volym rendering denna fasta konsistens med de bruna texels återges som transparent avslöjar intrikata inre struktur. Höger: skär av en del av kaninen avslöjar en konsekvent stenstruktur i det inre (vi syntetiserade en förskjutningskanal tillsammans med RGB-kanalerna). De indata 2D exemplars visas bredvid de fasta texturerade modellerna. Vi presenterar en ny metod för att syntetisera fasta texturer från 2D textur exemplars. Först utökar vi 2D texturoptimering tekniker för att syntetisera 3D textur fasta ämnen. Därefter är den icke-parametriska texturoptimeringsmetoden integrerad med histogrammatchning, vilket tvingar den globala statistiken för den syntetiserade soliden att matcha exempeln. Detta förbättrar konvergensen i syntesprocessen och möjliggör användning av mindre stadsdelar. Förutom att producera övertygande textur karterade ytor, modellerar vår metod också effektivt materialet i det inre av fasta föremål. Vi visar också att vår metod är väl lämpad för att syntetisera texturer med ett stort antal kanaler per texel. | På ett annat sätt syntetiserar REF ] solida texturer som optimerades för att matcha statistiken för en 2D-bild. | 14,811,621 | Solid texture synthesis from 2D exemplars | {'venue': "SIGGRAPH '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,685 |
Orienteringsfält Djupkarta Slutligt sammanslaget resultat PMVS + Poisson [4, 7] Figur 1: Vi börjar med många högupplösta fotografier (med okonstruerad belysning), beräknar ett orienteringsfält för varje, och utför multi-view stereo matchning med hjälp av en metrisk baserad på orientering likhet. De resulterande djupkartorna visar högupplösta detaljer om hårstrån och vi integrerar dem i en enda sammanslagen modell. Däremot misslyckas konventionella multi-view stereo algoritmer och sammanslagning tekniker [4, 7] med att fånga de fina hårstrukturer. Reconstructing realistiska 3D-hår geometri är utmanande på grund av allestädes närvarande ocklusioner, komplexa diskontinuiteter och spekulärt utseende. För att ta itu med dessa utmaningar föreslår vi en multi-view hår rekonstruktion algoritm baserad på orienteringsfält med struktur-medveten aggregering. Vår nyckelinsikt är att även om hårets färg utseende är synberoende, är svaret på orienterade filter som fångar den lokala hårorienteringen stabilare. Vi tillämpar struktur-medveten aggregering till MRF matchande energi för att genomdriva de strukturella kontinuiteter som antyds från de lokala hårorienteringar. Flera djupkartor från MRF optimering blandas sedan in i en globalt konsekvent hår geometri med en mall förfining förfarande. Jämfört med de toppmoderna färgbaserade metoderna rekonstruerar vår metod troget detaljerade hårstrukturer. Vi demonstrerar resultaten för ett antal frisyrer, allt från raka till lockiga, och visar att vår ram är lämplig för att fånga håret i rörelse. | REF presenterade en hårmodelleringsmetod baserad på orienteringsfält med struktur-medveten aggregering. | 9,734,786 | Multi-view hair capture using orientation fields | {'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,686 |
Abstrakt. I detta arbete presenterar vi en ny strategi för ansiktsigenkänning som tar hänsyn till både form- och texturinformation för att representera ansiktsbilder. Ansiktsområdet är först indelat i små regioner från vilka lokala binära mönster (LBP) histogram extraheras och sammanfallas till en enda, rumsligt förstärkt funktion histogram effektivt representerar ansiktsbilden. Erkännandet utförs med hjälp av en närmaste grannklassificerare i det beräknade funktionsutrymmet med Chi square som ett mått på olikhet. Omfattande experiment visar tydligt den föreslagna ordningens överlägsenhet över alla övervägda metoder (PCA, Bayesian Intra/extrapersonal Classifier och Elastic Bunch Graph Matching) på FERET tester som inkluderar att testa robustheten av metoden mot olika ansiktsuttryck, belysning och åldrande av försökspersonerna. Utöver dess effektivitet möjliggör den föreslagna metodens enkelhet en mycket snabb extraktion. | Ansiktsigenkänning använder lokala binära mönster Histogram (LBPH) Ansiktsigenkänning REF. | 6,793,014 | Face recognition with local binary patterns | {'venue': 'In Proc. of 9th Euro15 We', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,687 |
Bakgrund: Protein sekundär struktur (PSS) är avgörande för att ytterligare förutsäga den tertiära strukturen, förstå proteinfunktion och design läkemedel. Experimentella tekniker för PSS är dock tidskrävande och dyra, och därför är det mycket angeläget att utveckla effektiva beräkningsmetoder för att förutsäga PSS baserat enbart på sekvensinformation. Dessutom innehåller ett proteins funktionsmatris två dimensioner: aminosyrans restdimension och funktionens vektordimension. Befintliga djupt lärande baserade metoder har uppnått anmärkningsvärda prestanda av PSS förutsägelse, men metoderna använder ofta funktionerna från aminosyra-dimensionen. Därför finns det fortfarande utrymme för att förbättra beräkningsmetoderna för PSS-prognoser. Resultat: Vi föreslår en ny metod för djupa neurala nätverk, kallad DeepACLSTM, för att förutsäga 8-kategoris PSS från proteinsekvensfunktioner och profilfunktioner. Vår metod tillämpar effektivt asymmetriska konvolutionella neurala nätverk (ACNN) i kombination med tvåvägslångt korttidsminne (BLSTM) neurala nätverk för att förutsäga PSS, utnyttja funktionen vektordimensionen av proteinfunktionsmatrisen. I DeepACLSTM, ACNNs extraherar komplexa lokala sammanhang av amino-syror; BLSTM neurala nätverk fångar de långa avstånden interberoenden mellan amino-syror. Dessutom förutsägelsemodulen förutsäger kategorin av varje aminosyrarest baserad på både lokala sammanhang och långväga inbördes beroenden. För att utvärdera resultaten av DeepACLSTM utför vi experiment på tre allmänt tillgängliga datauppsättningar: CB513, CASP10 och CASP12. Resultaten visar att vår metods prestanda är överlägsen de senaste basvärdena på tre offentliga datauppsättningar. Slutsatser: Experiment visar att DeepACLSTM är en effektiv predikeringsmetod för att förutsäga 8-kategoris PSS och har förmågan att extrahera mer komplexa sekvensstrukturrelationer mellan aminosyrarester. Dessutom visar experimenten också funktionen vektor dimension innehåller den användbara informationen för att förbättra PSS förutsägelse. | Guo m.fl. REF föreslog DeepACLSTM-modellen för att förutsäga 8-klassers sekundärstruktur från profilfunktioner och sekvensfunktioner. | 189,927,507 | DeepACLSTM: deep asymmetric convolutional long short-term memory neural models for protein secondary structure prediction | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Biology', 'Computer Science']} | 7,688 |
Innehållsmedveten bildomriktning är en teknik som flexibelt kan visa bilder med olika proportioner och samtidigt bevara framträdande regioner i bilder. På senare tid har många avbilda retargeting tekniker föreslagits. För att jämföra bildkvaliteten med olika remåleringsmetoder snabbt och tillförlitligt presenteras en objektiv metriska simulering av det mänskliga synsystemet (HVS) i detta dokument. Olika från traditionella objektiva bedömningsmetoder som fungerar nedifrån och upp (dvs. att montera pixel-nivå funktioner på ett lokalt till globalt sätt), i detta dokument föreslår vi att använda en omvänd ordning (uppifrån och ner sätt) som organiserar bildfunktioner från globala till lokala perspektiv, vilket leder till en ny objektiv bedömningsmått för reriktade bilder. En skala-rymd matchningsmetod är utformad för att underlätta extraktion av globala geometriska strukturer från omriktade bilder. Genom att traversera skalan utrymme från grova till fina nivåer, lokala pixelkorrespondens är också etablerad. Den objektiva bedömningen baseras sedan på både globala geometriska strukturer och lokal pixelkorrespondens. För att utvärdera färgbilder används CIE L * a * b * färgrymd. Experimentella resultat erhålls för att mäta resultaten av objektiva bedömningar med den föreslagna mätmetoden. Resultaten visar på en god överensstämmelse mellan den föreslagna objektiva metriska och subjektiva bedömningen av mänskliga observatörer. | Liu m.fl. REF använde en uppifrån-och-ned-förenklad modell av det mänskliga synsystemet för att definiera en saliency-baserad bildlikviditetsmått i CIE Lab-färgrymden. | 7,289,997 | Image Retargeting Quality Assessment | {'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']} | 7,689 |
Abstract-OpenFlow är det första standardgränssnittet för att förverkliga Software-Definited Networking (SDN) som kan frikoppla data och kontrollplan för att tillhandahålla skalbar nätverkshantering. För att validera prestanda och funktioner i OpenFlow-standarden har många forskare använt specialiserade maskinvarunätverksenheter som NetFPGA. Dessa anordningar är dock inte lämpliga för att genomföra en småskalig SDN-testbädd på grund av höga kostnader, komplexitet och specialiserade programmeringsspråk. Den välkända SDN-emulatorn, Mininet[1], används också i stor utsträckning, men det räcker inte att stödja nätverksdynamiken och prestandan hos de virtualiserade värdarna. I detta papper föreslår vi ett mer kostnadseffektivt alternativ för att genomföra SDN testbädd med Open vSwitch (OVS), baserat på Raspberry-Pi som är en låg kostnad inbäddad Linux maskin. Vi validerar vår testbädd med OpenFlow-specifikationen 1.0 och visar att dess maximala nätverksgenomströmning visar nästan samma prestanda jämfört med NetFPGA-1G. | Kim och Al. REF föreslog en kostnadseffektiv implementering av SDN testbädd med Raspberry Pi och Open vSwitch. | 14,312,929 | Developing a cost-effective OpenFlow testbed for small-scale Software Defined Networking | {'venue': '16th International Conference on Advanced Communication Technology', 'journal': '16th International Conference on Advanced Communication Technology', 'mag_field_of_study': ['Computer Science']} | 7,690 |
Intelligent transportsystem när det gäller städer kontrollerar trafikstockningar och reglerar trafikflödet. I detta dokument presenteras tre moduler som kommer att hjälpa till att hantera stadstrafikfrågor och i slutändan ger avancerad utveckling av transportsystem. Den första modulen-Congestion Detection och Management kommer att ge användaren realtidsinformation om trafikstockningar på vägen mot sin destination, den andra modulenIntelligent kollektivtrafiksystem kommer att ge användaren information om kollektivtrafiken i realtid (lokala bussar), och den tredje modulenSignal Synkronisering kommer att hjälpa till att kontrollera överbelastning vid signaler, med realtid justeringar av signaltider enligt överbelastning. All information som användaren får om trafiken eller kollektivtrafiken kommer att tillhandahållas på användarens dag till.dag enhet som är mobil (genom Android-applikation/SMS). Dessutom kan kommunikation också ske via Webbplats för kunder som har tillgång till internet. Och alla dessa moduler kommer att vara helt automatiserade utan någon mänsklig intervention på server-sidan | Tre moduler har implementerats: 1) Detektion av överbelastning för att ge användaren realtidsmatning om trafik, 2) Intelligent kollektivtrafiksystem för att ge användaren realtidsinformation om realtidstrafik och 3) Signalsynkronisering för att styra trafiken vid korsningar och trafiksignaler REF. | 23,504,778 | Intelligent City Traffic Management and Public Transportation System | {'venue': 'IJCSI International Journal of Computer Science Issues, Vol. 10, Issue 3, No 1, May 2013 ISSN (Print): 1694-0814 | ISSN (Online): 1694-0784 Reference: IJCSI-10-3-1-46-50', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,691 |
Vi presenterar ett ramverk för att automatiskt sönderdela ("block-modeling") de funktionella klasserna av agenter inom ett komplext nätverk. Dessa klasser representeras av noderna i en bildgraf ("blockmodell") som skildrar huvudmönstren för konnektivitet och därmed funktionella roller i nätverket. Med hjälp av en första princip tillvägagångssätt, vi härleda en åtgärd för passformen av ett nätverk till någon given bild graf tillåter objektiv hypotes testning. Från egenskaperna hos en optimal passform, vi härleda hur man hittar den bästa passande bildgrafik direkt från nätverket och presentera ett kriterium för att undvika övermontering. Metoden kan hantera både två- och ettstegsdata, riktad och oriktad samt viktade nätverk och gör det möjligt att hantera olika typer av länkar samtidigt. Den är icke-parametrisk och beräkningseffektiv. Begreppen strukturell likvärdighet och modularitet ses som speciella fall av vårt tillvägagångssätt. Vi tillämpar vår metod på världshandelsnätverket och analyserar de roller som enskilda länder spelar i den globala ekonomin. | Det finns en ram för blockmodellering klasser inom komplexa nätverk REF. | 13,931,337 | Role models for complex networks | {'venue': 'EPJB, 60(2),pp.217-224, (2007)', 'journal': None, 'mag_field_of_study': ['Physics']} | 7,692 |
Vi undersöker nyligen publicerad forskning om utvinning av information från textdokument i Electronic Health Record (EHR). Metoder: Litteraturöversikt av forskningen publicerad efter 1995, baserad på PubMed, konferensproceedings, och ACM Digital Library, samt relevanta publikationer refererade i dokument som redan ingår. Resultat: 174 publikationer valdes ut och diskuteras i denna översyn i form av metoder som används, förbearbetning av textdokument, kontextuella egenskaper detektion och analys, utvinning av information i allmänhet, utvinning av koder och information för beslutsstöd och berikande av EHR, informationsutvinning för övervakning, forskning, automatiserad terminologihantering och datautvinning samt avidentifierande av klinisk text. Slutsatser: Prestanda hos system för informationsextraktion med klinisk text har förbättrats sedan den senaste systematiska genomgången 1995, men de tillämpas fortfarande sällan utanför det laboratorium de har utvecklats i. Konkurrenskraftiga utmaningar för informationsextraktion från klinisk text, tillsammans med tillgången till kommenterad klinisk textkorpora, och ytterligare förbättringar av systemprestanda är viktiga faktorer för att stimulera framsteg inom detta område och för att öka acceptansen och användningen av dessa system i konkreta kliniska och biomedicinska forskningssammanhang. Elektroniska patientjournaler, behandling av naturligt språk, informationsutvinning, textutvinning, toppmodern granskning | I REF Meystre et al. presenterade en genomgång av ny forskning om informationsutvinning från medicinska journaler. | 2,809,360 | Extracting information from textual documents in the electronic health record: a review of recent research. | {'venue': 'Yearbook of medical informatics', 'journal': 'Yearbook of medical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,693 |
I detta dokument presenterar vi en modal strategi för "kontrastiv logik", logiken i kontraster som dessa visas i naturliga språk sammanhang som "men". Vi använder en enkel modal logik, som är en förlängning av de välkända $ 5 Iogic, och baserar de kontrastiva operatörer som föreslås av Francez i [2] på de grundläggande metoder som visas i denna logik. På så sätt får vi en logik för kontrasterande aktörer som är mer i överensstämmelse med traditionen av extensiv logik, och som dessutom - hävdar vi - har några mer naturliga egenskaper. Särskilt uppmärksamhet ägnas åt att häcka kontrasterande aktörer. Vi visar att häckningar av "men" ger ganska naturliga resultat, och visar hur häckningar av andra kontrasterande aktörer kan göras på ett tillfredsställande sätt. Slutligen diskuterar vi exemplet med Hangman's Paradox och några likheter (och skillnader) med standard resonemang. | Baserat på de kontrasterande operatörer som föreslagits av Francez, presenteras en modal strategi för kontrastiv logik i REF.Deras kontrastiva logik är faktiskt en enkel modal logik som är en utvidgning till den välkända S5-logiken med Francez kontrasterande operatör. | 8,256,255 | A modal contrastive logic: The logic of ‘but’ | {'venue': 'Annals of Mathematics and Artificial Intelligence', 'journal': 'Annals of Mathematics and Artificial Intelligence', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,694 |
, att flerriktat matar multi-nivå uppmärksamhetskartor till olika funktionsskikt. De uppmärksamma djupa dragen från den föreslagna HP-net ger unika fördelar: (1) modellen är kapabel att fånga flera uppmärksamhet från låg nivå till semantisk nivå, och (2) den utforskar den flerskaliga selektiviteten av uppmärksamma funktioner för att berika den slutliga funktionen representationer för en fotgängarbild. Vi visar hur effektivt och allmänt det föreslagna HP-nätet för fotgängaranalys är för två uppgifter, dvs. igenkänning av egenskapen fotgängare och omidentifiering av personer. Intensiva experimentella resultat har tillhandahållits för att bevisa att HP-net överträffar toppmoderna metoder på olika datauppsättningar. | Liu m.fl. REF föreslog en metod för att lära sig uppmärksamma djupa funktioner från ett uppmärksamhetsbaserat djupt neuralt nätverk för att fånga flera uppmärksamhet från låg nivå till semantisk nivå. | 6,523,475 | HydraPlus-Net: Attentive Deep Features for Pedestrian Analysis | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 7,695 |
Abstract-Vi undersöker två kvantiteter av intresse för ett försenat mobilt ad hoc-nät: nätkapacitetsregionen och den minsta energifunktionen. Nätkapacitetsregionen definieras som den uppsättning av alla inmatningshastigheter som nätverket stabilt kan stödja med tanke på alla möjliga schemaläggnings- och routingalgoritmer. Med tanke på eventuella inflödesvektorer i denna region fastställer den lägsta energifunktionen den minsta tidsmedeleffekt som krävs för att stödja den. I detta arbete överväger vi en celldelningsmodell för ett delay-tolerant mobilt ad hoc-nätverk med allmän Markoviansk rörlighet. Denna enkla modell innehåller de viktigaste egenskaperna hos lokala trådlösa sändningar samt nodrörlighet och gör det möjligt för oss att exakt beräkna motsvarande nätkapacitet och minsta energifunktion. Vidare föreslår vi enkla system som erbjuder resultatgarantier som godtyckligt ligger nära dessa gränser till priset av en ökad försening. | Med tanke på en celldelningsmodell undersökte REF två kvantiteter av intresse för ett DTN, nämligen nätkapacitetsregionen och den minsta energifunktionen. | 13,553,030 | Network Capacity Region and Minimum Energy Function for a Delay-Tolerant Mobile Ad Hoc Network | {'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,696 |
Vår nuvarande värld är sammankopplad med ett komplext nätverk där information, människor och varor flödar. Dessa nätverk är beroende av varandra och har strukturella och dynamiska egenskaper som skiljer sig från dem som observerats i isolerade nät. Även om exempel på sådana "olika" egenskaper blir allt vanligare, till exempel spridning, robusthet och konkurrens, är det ännu inte klart var dessa skillnader är rotade. Här visar vi att sammansättningen av oberoende nät i ett sammankopplat nät av nät genomgår en strukturellt skarp övergång allteftersom sammankopplingarna bildas. Beroende på den relativa betydelsen av förbindelser mellan och inom lager finner vi att hela det inbördes beroende systemet kan ställas in mellan två system: i en regim är de olika skikten strukturellt frikopplade och fungerar som oberoende enheter; i den andra ordningen är nätskikten oskiljaktiga och hela systemet beter sig som ett nätverk på en nivå. Vi visar analytiskt att övergången mellan de två regimerna är okontinuerlig även för finita storleksnät. Därför riskerar alla sammankopplade system i verkligheten att plötsligt förändras i sin struktur, vilket kan avspeglas i nya dynamiska egenskaper. Interaktiva, beroende eller multiplexnätverk är olika sätt att namnge samma klass av komplexa system där nätverk inte betraktas som isolerade enheter utan interagerar med varandra. I multiplex, noderna vid varje nätverk är fall av samma enhet, alltså nätverken representerar helt enkelt olika kategoriska relationer mellan enheter, och oftast kategorier representeras av lager. Interberoende nätverk är en mer allmän ram där noder kan vara olika i varje nätverk. Många, om inte alla, verkliga nätverk är "kopplade" med andra verkliga nätverk. Exempel finns inom flera områden: sociala nätverk (t.ex. Facebook, Twitter osv.) är kopplade till varandra eftersom de har samma aktörer [10]; multimodala transportnät består av olika skikt (t.ex. buss, tunnelbana osv.). som delar samma platser [11]; driften av kommunikations- och kraftnätssystem är beroende av varandra [1]. Hittills har alla fenomen som har studerats på sammankopplade nätverk, inklusive perkolering [1, 3], epidemier [4], och linjära dynamiska system [5], gett resultat som skiljer sig mycket från dem som gäller i fallet med isolerade komplexa nätverk. Ibland skillnaden är radikal: till exempel, medan isolerade skalfria nätverk är robusta mot fel i sina noder eller kanter [12], skalfri beroende nätverk är i stället mycket bräcklig [1, 3]. Med tanke på sådana observationer är två fundamentalt viktiga teoretiska frågor i sin ordning: i) Varför skiljer sig dynamiska och kritiska fenomen som drivs på sammankopplade nätverksmodeller så mycket från deras analoga i isolerade nätverk?; ii) Vilka system för tillämplighet av teorin gäller för isolerade nätverk för nätverk som är beroende av varandra? I detta dokument ger vi ett analytiskt svar på båda dessa frågor per karaktäriz- * Elektronisk adress: [email protected] de strukturella egenskaperna hos hela det sammankopplade nätet när det gäller de nätverk som utgör det. För enkelhetens skull anser vi här att det rör sig om två nätverk som är beroende av varandra. Följande metod kan dock generaliseras till ett godtyckligt antal sammankopplade nätverk och dess lösning redovisas i den kompletterande informationen. Vi antar att de två ömsesidigt beroende nätverken A och B är oriktade och viktade, och att de har samma antal noder N. De vägda adjacency matriser av de två graferna anges som A och B, respektive, och de har båda dimensionerna N × N. Med denna notation, elementet A ij = A ji är lika med vikten av kopplingen mellan noderna i och j i nätverk A. Definitionen av B är likartad. Vi betraktar fallet med ett till ett symmetriskt inbördes beroende [1] mellan noder i nätverken A och B (se bild. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I det mer allmänna fallet av flera ömsesidiga beroenden, lösningen är analog och rapporteras i arXiv:1307.4544v1 [physics.soc-ph] 17 jul 2013 2 Kompletterande information. Anslutningarna mellan de två nätverkens beroende knutpunkter vägs med en faktor p (se bild). 1B ), någon annan viktad faktor för nätverken A och B absorberas implicit i deras vikter. Den supra-adjacency matris G av hela nätverket ges därför av var 1 är identitetsmatrisen av dimensioner N × N. Med hjälp av denna notation kan vi definiera supra-laplacian av det sammankopplade nätet som blocken som finns i L är kvadrat symmetriska matriser av dimensioner N × N, I synnerhet L A och L B är laplacians av nätverken A och B, respektive. Vår undersökning fokuserar på analysen av spektrat av supra-Laplacien för att fastställa ursprunget till de strukturella förändringarna av sammanslagningen av nät i ett sammanlänkat system. Spektrumet för en grafs laplacian är ett grundläggande matematiskt objekt för studiet av grafens strukturella egenskaper. Det finns många tillämpningar och resultat på graf Laplacian eigenpares och deras förhållande till många grafinvarianter (inklusive konnektivitet, expanderande egenskaper, släkte, diameter, medelavstånd och kromatiskt tal) samt till separationsproblem (grafbisektion, konnektivitet och separation, isoperimetriska tal, maximal skärning, klusterbildning, grafpartition) och approximationer för optimeringsproblem på grafer (bredd, bandbredd, minp-sum problem, rankning, skalning, quadratic uppdragsproblem) [13] [14] [15] [16]. Observera att för alla grafer är alla eigenvärden av dess laplacian inte negativa tal. Det minsta eigenvärdet är alltid lika med noll och den eigenvektor som är associerad med det är trivialt en vektor vars poster alla är identiska. Det näst minsta eigenvärdet λ 2 som också kallas algebraisk konnektivitet [17] är ett av Laplacians viktigaste eigenvärden. Den är strikt större än noll endast om grafen är ansluten. Ännu viktigare, eigenvektorn som är associerad med λ 2, som kallas den karakteristiska värderingen eller Fiedler vektor av en graf, ger ännu djupare om sin struktur [18] [19] [20]. Till exempel, de komponenter i denna vektor som är associerade till de olika noderna i nätverket används i spektral kluster algoritmer för bisektion av grafer [21]. Vårt tillvägagångssätt består i att studera beteendet hos det näst minsta eigenvärdet av supra-laplacian matris L och dess karakteristiska värdering som en funktion av p, med tanke på den enskikts nätverk laplacians L A och L B. Enligt teorem av Courant och Fisher (dvs. den så kallade min-max-principen) [22, 23], det näst minsta eigenvärdet av L ges av var på V är sådan att v.1 = 0, v.v = 1. Vektorn 1 har 2N-poster som alla är lika med 1. Eq. Vad är det? (3) innebär att λ 2 (L) är lika med det minsta av funktionen v på L v, över alla möjliga vektorer på v som är ortogonala till vektorn på 1 och som har norm lika med en. Vektorn för vilken ett sådant minimum uppnås är således den karakteristiska värderingen av supra-laplacian (dvs. L på v = λ 2 på v ). Vi skiljer två block av storlek N i vektorn på v genom att skriva det som på v = på A, v B. I denna notation är "v A" den del av eigenvektorn vars komponenter motsvarar noderna i nätverk A, medan "v B" är den del av eigenvektorn vars komponenter motsvarar noderna i nätverk B. Vi kan nu skriva och den tidigare uppsättningen av begränsningar som v A på 1 + v B på 1 = 0 och v på A + v B på B = 1, där nu alla vektorer har dimension N. Redovisning för sådana begränsningar, kan vi äntligen skriva om minimering problem som Detta minimering problem kan lösas med hjälp av Lagrange multiplikatorer (se Kompletterande information för tekniska detaljer). På detta sätt kan vi finna att det näst minsta eigenvärdet av den supralaplaciska matrisen L ges genom att sålunda indikera att den algebraiska anslutningen av det sammankopplade systemet följer två skilda regimer, en där dess värde är oberoende av strukturen av de två skikten, och den andra där dess övre gräns begränsas av den algebraiska anslutningen av den viktade superpositionen av de två skikten vars lampacian ges av. Ännu viktigare, diskontinuiteten i den första derivatan av λ 2 återspeglas i en radikal förändring av de strukturella egenskaperna hos systemet som sker på p * (se Kompletterande information). En sådan dramatisk förändring syns i koordinaterna för den karakteristiska värderingen av noderna i de två nätskikten. I regimen p ≤ p *, komponenterna i eigenvector är Detta innebär att de två nätverksskikten är strukturellt frånkopplad och oberoende. För p ≥ p *, Vi har vilket innebär att de komponenter i vektorn som motsvarar ömsesidigt beroende noder i nätverk A och B har samma tecken, medan noder i samma lager har alternerande tecken. I detta andra system domineras systemets konnektivitet av mellanlageranslutningar, och de två nätskikten är strukturellt oskiljbara. Det kritiska värdet p * där övergången inträffar är den punkt där vi observerar korsningen mellan de två olika beteenden av λ 2, vilket innebär att denna övre gräns blir exakt i fallet med identiska nätverkslager (se Kompletterande information). Eftersom mellanskiktsanslutningar har vikter som växer med p, sker övergången vid den punkt där vikten av mellanskiktsanslutningarna överstiger den halva delen av inversen för algebraisk anslutning av den viktade superpositionen för båda nätverksskikten (se bild). 2 )............................................................................................................... När det gäller nätskikt är resultatet likvärdigt med alla nätskikts superposition (se Kompletterande information). Det är viktigt att notera att diskontinuiteten i den första derivatan av λ 2 (L) kan tolkas som en följd av korsningen av två olika populationer av eigenvärden (se fallet med identiska skikt i den kompletterande informationen). Samma korsning kommer också att ske för de andra eigenpar av grafen laplacian (utom för de minsta och de största), och därmed kommer att återspegla i diskontinuiteter i de första derivata av motsvarande eigenvärden. En fysisk tolkning av den algebraiska fasövergången som vi analytiskt kan förutsäga kan ges genom att betrakta funktionen v på L som en energiliknande funktion. Ur den synvinkeln, Eq. (3) blir likvärdigt med en sökning efter marktillståndsenergin, och den karakteristiska värderingen kan betraktas som marktillståndskonfigurationen. En sådan analogi är enkel om man inser att Eq. (3) motsvarar minimeringen av den viktade nedskärningen av hela det nätverksanslutna systemet [vars adjakensmatris G definieras i Eq. (1)] och att det minsta av denna funktion motsvarar marktillståndet för en bred klass av energifunktioner [24] och fitness landskap [25]. Dessa inkluderar bland annat den energi som är förknippad med Ising spin modeller [26] och kostnader funktioner combinatorial optimering problem, såsom den resande säljare problem [27]. Sammanfattningsvis innebär den strukturella övergången av sammankopplade nätverk ett avbrott i den första derivatan av en energiliknande funktion, och därmed, enligt Ehrenfest klassificering av fasövergångar, är det en okontinuerlig övergång [28]. Sedan övergången på algebraisk nivå har samma karaktär som den konnektivitetsövergång som har studerats av Buldyrev et al. I samma klass av nätverksanslutna system [1] är det värt att diskutera förhållandet mellan de två fasskiftena. Vi kan reducera vår modell till den glödgade versionen av modellen anses 4 av Buldyrev et al. genom att ställa in A = t 2 A, B = t 2 B och p = t, som är 1 – t sannolikheten att en nod i ett av nätverken misslyckas. Alla de resultat som hittills redovisats håller, med bara två olika tolkningar. Först den övre gränsen av Eq. (8) blir en lägre gräns för den kritiska tröskeln för algebraisk övergång som avläser i termer av yrkessannolikhet som. För det andra måste sättet att titta på övergången vändas: nätverksskikten är strukturellt oberoende (dvs. den analoga av den icke perkolerande fasen) för värden av t ≤ t c, medan blir algebraiskt anslutna (dvs., analog av perkoleringsfasen) när t ≥ t c. Som det är välkänt, den algebraiska anslutningen representerar en lägre gräns för både kantanslutning och nod anslutning av grafen (dvs., respektive det minsta antalet kanter eller noder som bör tas bort för att koppla bort grafen) [17]. Den algebraiska konnektiviteten hos en graf används ofta som en kontrollparameter för att göra grafen mer motståndskraftig mot slumpmässiga fel i dess noder eller kanter [29]. Alltså, den nedre gränsen av Eq. (9) representerar också en lägre gräns för den kritiska perkoleringströskeln mätt med Buldyrev et al. Det är intressant att lägga märke till att vår förutsägelse visar sig vara en skarp uppskattning av den nedre gränsen. För Erdős-Rényi-modellen har vi i själva verket t c ≥ 2/k, om de två nätverken har samma genomsnittliga gradk, och detta värde måste jämföras med 2.455 k enligt prognoserna från Buldyrev et al. [1].............................................................. På samma sätt kan vi förutsäga att t c växer när graden distribution av nätverket blir mer bred [14], på samma sätt som det har observerats numeriskt av Buldyrev et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Även om vi inte direkt kan kartlägga den algebraiska övergången till perkoleringen, anser vi att förekomsten av en första ordningens övergång på algebraisk nivå utgör ett indirekt stöd för perkoleringsövergångens upphörande. Sammanfattningsvis har vi tillhandahållit den exakta analytiska behandlingen av de sammankopplade nätens strukturella egenskaper. Vi har presenterat den exakta lösningen för den algebraiska anslutningen av dessa nätverksmodeller. För enkelhetens skull har vi övervägt det enklaste fallet av ett till ett ömsesidigt beroende, men vår formalism kan enkelt utvidgas för att studera mer komplicerade beroenderelationer mellan noderna i de olika skikten. Våra bevis är inte beroende av någon approximation utan av ett mycket intuitivt matematiskt tillvägagångssätt. De strukturella övergångarna i nätverk som är beroende av varandra är av första ordningens art. Detta skiljer nätverk på flera och en nivå på ett radikalt sätt. Vi noterar att diskontinuiteten i den första derivatan av algebraisk konnektivitet direkt påverkar en stor klass av system vars dynamik drivs av minimeringen av energiliknande funktioner associerade till strukturen i systemet, men samma slutsatser kan också utvidgas till andra kritiska fenomen vars egenskaper beror på den tredje, fjärde, etc. minsta eigenpar av grafen laplacian. Dessutom definierar den punkt där vi observerar diskontinuiteten i den första derivatan av algebraiska anslutningar (men också på andra eigenvärden av grafen laplacien) en tydlig skala för tillämpligheten av de resultat som gäller för isolerade nätverk. I ett fall kan nätskikt betraktas som oberoende, i det andra fallet kan hela systemet betraktas som ett enda nät. Det faktum att övergången mellan de två regimerna är så skarp utelämnar bara ett mycket litet intervall av interaktionsvärden där det är vettigt att betrakta systemet som sammansatt av många interagerande nätverkslager. Våra resultat har också djupgående praktiska konsekvenser. Den abrupta karaktären hos den strukturella övergången syns inte bara i gränsdragningen för oändligt stora system, utan även för nät av alla storlekar. Således kan även verkliga nätverksanslutna system som består av få element utsättas för plötsliga strukturella förändringar, inklusive misslyckanden. Vår teori ger dock grundläggande hjälpmedel för att förebygga sådana kollapser. Det tillåter i själva verket inte bara förutsägelsen om den kritiska punkten i övergången, utan, vilket är ännu viktigare, att noggrant utforma strukturen för sådana system för att göra dem mer robusta. Exempelvis kan perkoleringströskeln för sammankopplade system helt enkelt minskas genom att öka den algebraiska anslutningen av nätskiktens superposition. Detta innebär att en effektiv strategi för att göra ett ömsesidigt beroende system mer robust är att undvika upprepning av kanter mellan lager, och därmed få superposition av lagren så nära en all-till-alla topologi som möjligt. | En liknande modell som vår nätverksmodell studeras i REF för sammankopplade nätverk. | 717,835 | Abrupt transition in the structural formation of interconnected networks | {'venue': 'Nature Physics 9, 717-720 (2013)', 'journal': None, 'mag_field_of_study': ['Physics']} | 7,697 |
Flera vattenmärkning används för att dela upphovsrätten för flera användare, öka robusthet och hög säkerhet. Den föreslagna metoden är jämförelse av multi-watermarking tekniker baserade på Discrete Wavelet Transform och Singular Value Decomposition med hjälp av Genetisk algoritm. Denna forskning utvecklar de tre huvudkategorierna av flera vattenmarkeringstekniker såsom successiv, segmenterad och sammansatt vattenmärkning. De experimentella resultaten visar att de DWT-baserade vattenmarkeringsalgoritmerna har multiupplösningsbeskrivningsegenskaper som ger omärklighet. De SVD-baserade vattenmarkeringsalgoritmerna lägger till vattenstämpelinformationen till de enskilda värdena i diagonalmatrisen som uppfyller kraven på robusthet. Optimering är att maximera prestandan av toppsignal-brusförhållande och normaliserad korrelation i flera vattenmarkering tekniker med hjälp av genetiska algoritmer. | Mohananthini och Yamuna REF diskuterade flera vattenmarkeringsteknik med hjälp av genetiska algoritmer. | 124,873,580 | Comparison of multiple watermarking techniques using genetic algorithms | {'venue': None, 'journal': 'Journal of Electrical Systems and Information Technology', 'mag_field_of_study': ['Mathematics']} | 7,698 |
Med hjälp av formella specifikationer för att representera programvarukomponenter underlättar fastställandet av återanvändningsbarhet eftersom de mer exakt karakteriserar programvarans funktionalitet, och den väldefinierade syntaxen gör bearbetningen möjlig att automatisera. I detta dokument presenteras en metod som bygger på formella metoder för sökning, hämtning och modifikation av återanvändbara programvarukomponenter. Från en hierarki av återanvändbara programvarukomponenter i två nivåer hämtas de befintliga komponenter som är jämförbara med frågespecificationen från hierarkin. Den specifika katjonen för en analog återvunnen komponent jämförs med frågespecifik katjonen för att avgöra vilka ändringar som måste tillämpas på motsvarande programkomponent för att den ska uppfylla frågespecifik katjonen. I detta dokument beskrivs också ett tillvägagångssätt för att underlätta användningen av analoga komponenter och ger ett exempel på hur det används. | I REF föreslås en hierarki på två nivåer av databasen baserad på formella specifikationer med hjälp av OSPL. | 1,428,108 | Reusing Analogous Components | {'venue': 'IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,699 |
Motivering: Humant immunbristvirus (HIV) och cancer kräver personliga behandlingar på grund av sin inneboende heterogena natur. För båda sjukdomarna har storskaliga farmakogenomiska skärmar av molekylärt karakteriserade prover genererats med förhoppningen att identifiera genetiska prediktorer av läkemedelskänslighet. Således, beräkningsalgoritmer som kan härleda robusta prediktorer av läkemedelssvar från genomisk information är av stor praktisk betydelse. De flesta av de befintliga beräkningsstudier som anser läkemedelskänslighet förutsägelse mot en panel av droger formulerar ett separat inlärningsproblem för varje drog, som inte kan använda sig av allmänningar mellan undergrupper av droger. Resultat: I denna studie föreslår vi att lösa problemet med läkemedelskänslighetsförutsägelse mot en panel av läkemedel i en multitask inlärningsram genom att formulera en ny Bayesiansk algoritm som kombinerar kärnbaserad icke-linjär dimensionsreduktion och binär klassificering (eller regression). Den viktigaste nyheten med vår metod är den gemensamma Bayesian formulering av projicering datapunkter i en delad subrymd och lärande prediktiva modeller för alla läkemedel i denna subrymd, vilket hjälper oss att eliminera off-måleffekter och drogspecifika experimentella buller. En annan nyhet med vår metod är förmågan att hantera saknade fenotypvärden på grund av experimentella förhållanden och skäl för kvalitetskontroll. Vi demonstrerar prestandan av vår algoritm genom korsvalidering experiment på två riktmärken läkemedel känslighet dataset av HIV och cancer. Vår metod får statistiskt signifikant bättre prediktiv prestanda på de flesta av läkemedlen jämfört med baslinje en-task algoritmer som lär sig drogspecifika modeller. Dessa resultat visar att förutsäga läkemedelskänslighet mot en panel av läkemedel samtidigt inom en multitask lärande ram förbättrar övergripande prediktiva prestanda över singel-task lärande metoder. Tillgänglighet och genomförande: Våra Matlab implementationer för binär klassificering och regression finns tillgängliga på https://github. (i miljoner ecu) (i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu/i miljoner ecu) | På samma sätt tillämpade REF en Bayseian algoritm med kärnbaserad dimensionalitetsreduktion för att förutsäga läkemedelskänslighet samtidigt för en panel av läkemedel. | 9,295,207 | Drug susceptibility prediction against a panel of drugs using kernelized Bayesian multitask learning | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,700 |
Ökad tillit till beräkningsmetoder inom life sciences har avslöjat allvarliga farhågor om hur tillgängliga och reproducerbara beräknings-beroende resultat verkligen är. Galaxy http://usegalaxy.org, en öppen webbaserad plattform för genomisk forskning, tar upp dessa problem. Galaxy spårar och hanterar automatiskt data härkomst och ger stöd för att fånga sammanhang och intention av beräkningsmetoder. Galaxy Pages är interaktiva, webbaserade dokument som ger användarna ett medium för att kommunicera en komplett beräkningsanalys. | Galaxy REF är en öppen, webbaserad plattform för dataintensiv bioinformatikforskning. | 4,864,654 | Galaxy: a comprehensive approach for supporting accessible, reproducible, and transparent computational research in the life sciences | {'venue': 'Genome Biology', 'journal': 'Genome Biology', 'mag_field_of_study': ['Biology', 'Medicine']} | 7,701 |
ABSTRACT Under de senaste åren har det skett ett paradigmskifte i Internet of Things (IoT) från centraliserad molndata till kantdata (eller dimdata). Utvecklingen inom IKT har lett till en betydande ökning av kapaciteten för kommunikation och beräkning av inbyggda anordningar, och detta kommer att fortsätta att öka under de kommande åren. Befintliga paradigm använder dock inte lågnivåenheter för någon beslutsprocess. I själva verket används även gateway-enheter främst för kommunikationskompatibilitet och viss bearbetning på låg nivå. I detta dokument har vi föreslagit ett nytt datorparadigm, Edge Mesh, som distribuerar beslutsfattande uppgifter bland kantenheter inom nätverket i stället för att skicka alla data till en centraliserad server. Alla beräkningsuppgifter och data delas med hjälp av ett mesh-nätverk av kantenheter och routrar. Edge Mesh ger många fördelar, inklusive distribuerad bearbetning, låg latens, feltolerans, bättre skalbarhet, bättre säkerhet och integritet. Dessa fördelar är användbara för kritiska tillämpningar, som kräver högre tillförlitlighet, realtidsbehandling, mobilitetsstöd och sammanhangsmedvetenhet. Vi ger först en översikt över befintliga datorparadigm för att etablera motivationen bakom Edge Mesh. Sedan beskriver vi i detalj dataparadigmet Edge Mesh, inklusive det föreslagna programvaruramverket, forskningsutmaningar och fördelarna med Edge Mesh. Vi har också beskrivit ramen för uppgiftshantering och gjort en förstudie om problem med uppgiftstilldelning i Edge Mesh. Olika tillämpningsscenarier, inklusive smarta hem, intelligenta transportsystem och hälso- och sjukvård, presenteras för att illustrera betydelsen av Edge Mesh computing paradigm. INDEX TERMS Kanten enheter, Internet of Things, distribuerad intelligens, distribuerad dator, mesh nätverk. | På liknande sätt, Sahni et al. REF har föreslagit ett nytt datorparadigm, Edge Mesh, som distribuerar beslutsfattande uppgifter mellan kantenheter inom nätverket i stället för att skicka alla data till en centraliserad server. | 23,430,031 | Edge Mesh: A New Paradigm to Enable Distributed Intelligence in Internet of Things | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,702 |
Abstract-Real-time system med funktionella beroenden mellan uppgifter kräver ofta end-to-end (i motsats till uppgiftsnivå) garantier. För många av dessa system är det till och med möjligt att acceptera möjligheten till längre end-to-end-förseningar om man kan begränsa deras frekvens. Sådana system kallas svagt hårda. I detta dokument tillhandahåller vi end-to-end deadline miss-modeller för system med uppgiftskedjor med hjälp av Typicly Worst-Case Analysis (TWCA). Detta begränsar antalet potentiella deadline missar i en given sekvens av aktiveringar av en aktivitetskedja. För att uppnå detta utnyttjar vi aktivitetskedjans egenskaper som härrör från den prioriterade tilldelningen av uppgifter i statiska prioriterade förebyggande system. Detta arbete motiveras av och valideras i en realistisk fallstudie som inspirerats av industriell praxis och härledda syntetiska testfall. | I referensreferensreferensdokumentet utvidgades systemmodellen till att omfatta avgränsade deadlinemissar i WHRT-system med uppgiftsberoenden. | 21,950,089 | Bounding deadline misses in weakly-hard real-time systems with task dependencies | {'venue': 'Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017', 'journal': 'Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017', 'mag_field_of_study': ['Computer Science']} | 7,703 |
Ett nytt system för distribuerad spektrum-aware Clustering (DSAC) föreslås inom ramen för kognitiva radiosensornätverk (CRSN). DSAC syftar till att bilda energieffektiva kluster på ett självorganiserat sätt och samtidigt begränsa störningar till primära användarsystem (PU). Den spektrummedvetna klusterstrukturen presenteras där kommunikationen består av intraklusteraggregation och interklusterrelä. För att spara kommunikationskraft, det optimala antalet kluster härleds och idén om gruppvis begränsad klusterbildning introduceras för att minimera intra-kluster avstånd under spektrum-medveten begränsning. När det gäller det praktiska genomförandet visar DSAC att skalbarhet och stabilitet är att föredra på grund av dess låga komplexitet och snabba konvergens under dynamisk PU-verksamhet. Slutligen ges simuleringsresultat för att validera det föreslagna systemet. 978-1-4244-9268-8/11/$26.00 ©2011 IEEE Detta dokument i fulltext granskades mot bakgrund av IEEE Communications Societys ämnesexperter för publicering i IEEE Globecom-förfarandet 2011. | I det senaste arbetet i REF föreslås ett klusterprotokoll som är känt för spektrumanvändning för att möjliggöra energieffektiv kommunikation i CRSN genom aggregering inom kluster och återutläggning mellan kluster. | 14,681,481 | Distributed Spectrum-Aware Clustering in Cognitive Radio Sensor Networks | {'venue': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'journal': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,704 |
ABSTRACT Med ökande krav på grön trådlös kommunikation har energieffektiv enhet-till-enhet-kommunikation (D2D) fått ökad uppmärksamhet. Med resursdelning på ett underliggande sätt kan dock systemets prestanda i hög grad försämras av samkanalsinterferensen. För en vänskaplig samexistens mellan D2D och mobil kommunikation föreslår vi i detta dokument ett gemensamt resurshanteringssystem där direktläge, två-hop-läge och samarbetsläge stöds. Den gemensamma resurshanteringen är formulerad som ett tredimensionellt (3-D) power-mode-channel-problem som maximerar den totala energieffektiviteten (EE) för D2D-kommunikation samtidigt som kvaliteten på tjänsten (QoS) för både D2D och cellulär kommunikation garanteras. För att lösa det formulerade problemet frikopplas 3-D-problemet genom att använda ortogonaliteten hos olika D2D-länkar och det unika överföringsläget för ett D2D-par. Med tanke på att införandet av samarbetsläge ökar komplexiteten i algoritmen för resurstilldelning med 3D, föreslår vi dessutom ett underoptimalt system för att minska den genomsnittliga tids komplexiteten. Simuleringsresultaten verifierar de föreslagna systemens genomförbarhet och avslöjar effekterna av systemparametrar som QoS, avståndet mellan D2D-källan och destinationen, reläets placering och antalet D2D-par på D2D-systemens EE. INDEX TERMS Kommunikation Enhet-till-enhet, energieffektivitet, strömfördelning, val av läge, kanaltilldelning. | Arbetet i REF formulerar det ursprungliga resursplaneringsproblemet som ett tredimensionellt problem för optimering av effekt-mode-kanal för att maximera energieffektiviteten hos D2D-länkar samtidigt som de uppfyller de minsta QoS-kraven för cellulära och D2D-länkar. | 85,500,746 | Towards Energy-Efficient Underlaid Device-to-Device Communications: A Joint Resource Management Approach | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,705 |
Detta papper introducerar en förbättrad omklassificeringsmetod för Bag-of-Words (BoW) baserad bildsökning. Byggt på [1] föreslås en riktad bildgrafik robust till avvikande distraktion. I vårt förhållningssätt är relevansen bland bilder kodad i bildgrafen, baserat på vilken den ursprungliga ranklistan förfinas. Dessutom visar vi att rank-nivå funktionen fusion kan användas i denna omklassificeringsmetod också. Genom att dra nytta av de olika funktionernas kompletterande karaktär förbättras omplaceringsprestandan ytterligare. Särskilt utnyttjar vi omklassificeringsmetoden som kombinerar BoW och färginformation. Experiment på två referensdatauppsättningar visar att vår metod ger betydande förbättringar och att omklassificeringsresultaten är konkurrenskraftiga mot de senaste metoderna. | Baserat på denna oriktade bild föreslår REF en riktad graf som är robust för att avvikande distraktion. | 7,054,909 | Visual reranking with improved image graph | {'venue': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2014 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']} | 7,706 |
Utbildning Deep Neural Networks kompliceras av att fördelningen av varje lagers ingångar förändras under träningen, eftersom parametrarna för de tidigare lagren förändras. Detta saktar ner utbildningen genom att kräva lägre inlärningstakt och noggrann parameter initialisering, och gör det notoriskt svårt att träna modeller med mättande icke-linjäritet. Vi hänvisar till detta fenomen som internt kovariat skifte, och ta itu med problemet genom att normalisera lageringångar. Vår metod tar sin styrka från att göra normalisering en del av modellen arkitektur och utföra normalisering för varje träning mini-batch. Batch Normalization tillåter oss att använda mycket högre inlärningsfrekvenser och vara mindre försiktig med initiering. Det fungerar också som en regularizer, i vissa fall eliminera behovet av avhopp. Basch Normalization tillämpas på en toppmodern bild klassificering modell, uppnår samma noggrannhet med 14 gånger färre träningssteg, och slår den ursprungliga modellen med en betydande marginal. Med hjälp av en ensemble av batchnormaliserade nätverk, vi förbättra på det bäst publicerade resultatet på ImageNet klassificering: nå 4,9% topp-5 valideringsfel (och 4,8% testfel), överstiger noggrannheten hos mänskliga taxrar. | Normalisering Batch normalisering (BN) REF är en milstolpe teknik som normaliserar statistiken för varje utbildning mini-batch för att stabilisera fördelningen av lageringångar. | 5,808,102 | Batch Normalization: Accelerating Deep Network Training by Reducing Internal Covariate Shift | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,707 |
Att kunna känna igen ord som slots och upptäcka syftet med ett uttalande har varit en angelägen fråga i naturligt språkförståelse. De befintliga verken behandlar antingen slotfyllning och intention detektion separat på ett pipeline sätt, eller anta gemensamma modeller som sekventiellt märka ankomst- och avgångstider samtidigt sammanfatta uttalande-nivå avsikt utan att uttryckligen bevara det hierarkiska förhållandet mellan ord, ankomst- och avgångstider, och intentioner. För att utnyttja den semantiska hierarkin för effektiv modellering föreslår vi en kapselbaserad neural nätverksmodell som utför slotfyllning och intention detektion via en dynamisk routing-by-agreement schema. En omdirigeringsschema föreslås för att ytterligare synergisera slot fyllning prestanda med hjälp av den inferred intention representation. Experiment på två verkliga datauppsättningar visar hur effektiv vår modell är jämfört med andra alternativa modellarkitekturer, samt befintliga tjänster för förståelse av naturligt språk. | REF föreslår en hierarkisk kapsel neurala nätverk för att modellera den hierarkiska relationen mellan ord, slot och intention i ett uttalande. | 56,895,551 | Joint Slot Filling and Intent Detection via Capsule Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,708 |
Abstract-I detta dokument föreslår vi en skärningspunkt-baserad konnektivitet-medveten routing protokoll (iCAR) för fordonsspecifika ad hoc-nätverk (VANET) för att möjliggöra infotainment och interaktiva applikationer, samt multi-hop Internet-åtkomst i stadsmiljöer. iCAR är ett nytt protokoll som tar hänsyn till trafikinformation i realtid och den erfarna paketleveransfördröjningen per väg, för att förbättra ruttprestandan genom att dynamiskt välja vägar med garanterad anslutning och minskad leveransfördröjning. Detta uppnås genom att man använder en mikroskopisk bild av fordonens placering för att proaktivt uppskatta väganslutningen och den minsta länklivslängden per väg. Detaljerad analys och simuleringsbaserade utvärderingar visar att iCAR avsevärt förbättrar nätverksprestandan i fråga om paketleveranskvot och end-to-end-fördröjning med försumbara kostnader för kommunikations omkostnader. | I REF, Alsharif et al. Överväga att använda den minsta uppskattade länklivslängden, trafikinformationen i realtid och information om förseningar för varje väg för att förbättra routingens prestanda med en garanterad konnektivitet. | 18,425,811 | iCAR: Intersection-based connectivity aware routing in vehicular ad hoc networks | {'venue': '2013 IEEE International Conference on Communications (ICC)', 'journal': '2013 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 7,709 |
Abstract-Leader-baserade protokoll vilar på en primitiv kan ge processerna med samma unika ledare. Sådana protokoll är mycket vanliga i distribuerade datorer för att lösa synkroniserings- eller samordningsproblem. Tyvärr, att ge en sådan primitiv är långt ifrån trivial i asynkrona distribuerade system benägna att bearbeta krascher. (Det är till och med omöjligt i felbenägna rent asynkrona system.) För att kringgå denna svårighet har flera protokoll föreslagits som bygger en ledaranläggning ovanpå ett asynkront distribuerat system berikat med ytterligare antaganden. De protokoll som föreslås hittills beaktar antingen ytterligare antaganden baserade på synkronisering eller ytterligare antaganden om mönstret för de meddelanden som utbyts. Med tanke på system med n-processer och upp till f-processkrascher, 1 f < n, undersöker detta papper kombinationen av ett tidsfritt antagande av meddelandemönstret med ett synkront antagande om processhastighet och meddelandefördröjning. Det visar att båda typerna av antaganden kan kombineras för att få en hybrid slutligen ledare protokoll som drar nytta av det bästa av båda världarna. Detta kombinerade antagande tar hänsyn till en stjärnkommunikationsstruktur som omfattar f 1 processer. Dess anmärkningsvärda drag ligger i den kombination av båda typer av antaganden som är "så bra som möjligt" i den meningen att var och en av f-kanalerna i stjärnan måste tillfredsställa en egendom oberoende av den egendom som tillgodoses av var och en av de f À 1 andra kanalerna (f-kanalerna behöver inte uppfylla samma antagande). Mer exakt, detta kombinerade antagande är följande: Det finns en korrekt process p (centrum för stjärnan) och en uppsättning Q av f processer q (p = 2 Q) sådan att, så småningom, antingen 1) varje gång det sänder en fråga, q får ett svar från p bland ðn À f på första svar på den frågan, eller 2) kanalen från p till q är läglig. (Processerna i uppsättningen Q kan krascha.) En förvånansvärt enkel slutlig ledare protokoll baserat på detta finkorniga hybrid antagande föreslås och har visat sig vara korrekt. En förbättring presenteras också. | De två tidigare tillvägagångssätt (t-källa och meddelandemönster) kombineras, i REF, för att få en eventuell ledare protokoll. | 5,661,094 | Time-free and timer-based assumptions can be combined to obtain eventual leadership | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 7,710 |
En bro är en kritisk kant vars fel inaktiverar dataleveransen av en WSN-komponent. På grund av detta är det viktigt att upptäcka broar och vidta förebyggande åtgärder innan de korrumperas. Eftersom WSN är batteridrivna bör protokoll som körs på WSN vara energieffektiva. I detta dokument föreslår vi två distribuerade energieffektiva bryggdetekteringsalgoritmer för WSN. Den första algoritmen är den förbättrade versionen av Pritchards algoritm där två faser slås samman till en enda fas och radiosändningskommunikation används istället för unicast för att ta bort en nedsändning och ta bort extra meddelandehuvuden. Den andra algoritmen kör föreslagna regler för 2-hop kvarter i varje nod och försöker upptäcka alla broar i en bredd-första sökning (BFS) körning session med O( ) meddelanden med O(Δ(log 2 ( ))) bitar där är nod räkna och Δ är den maximala nod grad. Eftersom BFS är en naturlig routingalgoritm för WSNs, uppnår den andra algoritmen både routing och brodetektioner. Om den andra föreslagna algoritmen inte kan klassificera alla kanter inom BFS-fasen utförs den förbättrade versionen av Turaus algoritm som den andra fasen. Vi visar hur algoritmerna fungerar, analyserar dem och ger omfattande simuleringsresultat om TOSSIM-miljön. Vi jämför våra föreslagna algoritmer med de andra bryggdetekteringsalgoritmerna och visar att våra föreslagna algoritmer ger mindre resursförbrukning. Energibesparingen av våra algoritmer är upp till 4,3 gånger, medan det tar mindre tid i de flesta situationer. | Författarna i REF föreslog en kritisk länk (dvs. bro) detektionsalgoritm. | 42,212,014 | Energy-Efficient Bridge Detection Algorithms for Wireless Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 7,711 |
Nättrafikens matris används i stor utsträckning i nätverksdrift och nätverkshantering. Det är därför av avgörande betydelse att analysera komponenterna och strukturen i nätverkstrafiken matris, för vilka flera matematiska metoder såsom Principal Component Analysis (PCA) föreslogs. I detta dokument hävdar vi först att PCA presterar dåligt för att analysera trafikmatris som förorenas av stora volym anomalier, och sedan föreslå en ny nedbrytningsmodell för nätet trafikmatris. Enligt denna modell utför vi den strukturella analysen genom att dela upp nätets trafikmatris i tre undermatriser, nämligen den deterministiska trafiken, den anomalitrafik och bullertrafikmatrisen, som liknar Robust Principal Component Analysis (RPCA) problem som tidigare studerats i [13]. Baserat på metoden Relaxed Principal Component Pursuit (Relaxed PCP) och algoritmen Accelerated Proximal Gradient (APG) presenterar vi en iterativ metod för att bryta ner en trafikmatris och demonstrera dess effektivitet och flexibilitet genom experimentella resultat. Slutligen diskuterar vi ytterligare flera inslag i den deterministiska trafiken och bullertrafiken. Vår studie utvecklar en ny metod för problemet med strukturanalys av trafikmatrisen, som är robust mot föroreningar av stora volymavvikelser. | För att övervinna dessa brister, Wang et al. REF presenterar en iterativ metod för att bryta ner en fullständig trafikmatris i en normal trafikmatris och en avvikande matris, som bygger på metoden Relaxed Principal Component Pursuit (Relaxed PCP). | 11,464,029 | Structural Analysis of Network Traffic Matrix via Relaxed Principal Component Pursuit | {'venue': None, 'journal': 'arXiv: Networking and Internet Architecture', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,712 |
Taxitjänster är en viktig del av stadstransporterna och bidrar i hög grad till trafikstockningar och luftföroreningar som har betydande negativa effekter på människors hälsa. Att dela taxiresor är ett möjligt sätt att minska de negativa effekterna av taxitjänster på städerna, men detta sker på bekostnad av att passagerarnas obehag är kvantifierbara när det gäller en längre restid. På grund av beräkningsutmaningar har taxidelning traditionellt kontaktats på små skalor, t.ex. inom flygplatsens omkrets, eller med dynamiska ad-hoc heuristics. Det saknas dock en matematisk ram för systematisk förståelse av avvägningen mellan kollektiva fördelar med delning och enskilda passagerares obehag. Här introducerar vi begreppet shareability network som gör det möjligt för oss att modellera de kollektiva fördelarna med att dela som en funktion av passagerarolägenheter, och att på ett effektivt sätt beräkna optimala delningsstrategier för massiva datauppsättningar. Vi tillämpar detta ramverk på en datauppsättning av miljontals taxiresor som tas i New York City, visar att med ökande men fortfarande relativt låga passagerarobehag, kumulativa resa längd kan minskas med 40% eller mer. Denna fördel kommer med minskade tjänstekostnader, utsläpp och delade biljettpriser, vilket tyder på ett brett accepterande av en sådan delad tjänst för passagerarna. Simulering av ett realistiskt online-system visar genomförbarheten av en delad taxitjänst i New York. Delabarheten som en funktion av tripptäthet mättar snabbt, vilket tyder på effektiviteten i taxi delningssystemet också i städer med mycket glesare taxiflottor eller när villighet att dela är låg. samåkning av personers rörlighet – urban computing – maximal matchande betydelse. Den senaste tidens framsteg inom informationsteknik har ökat vårt deltagande i "delningsekonomier", där tillämpningar som möjliggör nätverksanslutet datautbyte i realtid underlättar delning av bostadsutrymmen, utrustning eller fordon med andra. Effekterna av en storskalig delning på hållbarheten är dock inte tydliga, och det saknas en ram för att kvantitativt bedöma dess fördelar. I detta syfte föreslår vi metoden för delningsnätverk som omvandlar spatio-temporala delningsproblem till en grafteoretisk ram som ger effektiva lösningar. Genom att tillämpa denna metod på en datauppsättning på 150 miljoner taxiresor i New York, avslöjar våra simuleringar den stora potentialen i ett nytt taxisystem där resor rutinmässigt delas samtidigt som passagerarnas obehag är låg när det gäller lång restid. V är en av de största utmaningar som städer i hela världen står inför. Det kommer till stora monetära och mänskliga kostnader: enbart i de 83 största stadsområdena i USA har mängden bortkastad tid och bränsle som orsakas av trängsel placerats på 60 miljarder US-dollar [1]. Samtidigt har Världshälsoorganisationen uppskattat att över en miljon dödsfall per år i världen kan tillskrivas luftföroreningar utomhus [2], som till stor del orsakas av fordonstrafik [3]. Ytterligare negativa effekter är bland annat dödsfall till följd av trafikolyckor och ekonomiska förluster till följd av missade affärsverksamheter. Av dessa skäl finns det i dag stora förhoppningar om en snabb utbyggnad av digital informations- och kommunikationsteknik som skulle kunna bidra till att göra städerna "smartare" [4], och i synnerhet skulle kunna bidra till en effektivare hantering av fordonstrafiken. Användningen av realtidsinformation gör det möjligt att övervaka infrastrukturen för rörlighet i städer i aldrig tidigare skådad omfattning och öppnar nya möjligheter för utnyttjande av outnyttjad kapacitet. Ett viktigt exempel är infrastrukturen för allmän rörlighet: att dra nytta av den utbredda användningen av smarta telefoner och deras kapacitet för att köra realtidstillämpningar (appar) är det möjligt att utforma nya, smartare transportsystem som bygger på delning av bilar eller minibussar, och på ett effektivt sätt tillhandahålla tjänster som kan ersätta kollektivtrafiken med den individuella rörlighetens eller taxins efterfrågekvalitet [5]. Även om detta alternativ tidigare har föreslagits kan de kommunala myndigheterna, stadsborna och andra berörda parter vara ovilliga att investera i det till dess att fördelarna med det har kvantifierats [6]. Detta är målet med detta dokument. På grundval av en gemensam taxitjänst är begreppet kördelning eller samåkning ett långvarigt förslag för att minska vägtrafiken, som uppstod under "oljekrisen" på 1970-talet [6]. Under den tiden uppvägde ekonomiska incitament de psykologiska hinder som framgångsrika samåkningsprogram är beroende av: att avstå från personliga transporter och acceptera främlingar i samma fordon. Undersökningar visar att de två viktigaste avskräckande åtgärderna för potentiella samåkare är de extra tidsåtgången och förlusten av privatlivet [7, 8]. Bristen på samband mellan sociodemografiska variabler och samåkningsbenägenhet [8], utformningen av lämpliga ekonomiska incitament [9] och den senaste tidens praktiska genomförande av taxidelningssystem i New York (http://bandwagon.io/) ger dock goda förhoppningar om att många sociala hinder kan övervinnas i nya "delningsekonomier" [10–11]. Förutom psykologiska överväganden är det grundläggande att förstå de logistiska begränsningarna i realistiska taxidelningssystem, vilket är vårt fokus här. Ur ett teoretiskt perspektiv ses trippdelning traditionellt som ett exempel på "dynamisk pickup och leverans" problem [12, 13], där ett antal varor eller kunder måste plockas upp och levereras effektivt på specifika platser inom väldefinierade tidsfönster. Sådana problem löses vanligtvis med hjälp av linjär programmering, där en funktion av systemvariabler optimeras med en uppsättning ekvationer som beskriver begränsningarna. Medan linjära programmeringsuppgifter kan lösas med standardstrategier för Operations Research eller med begränsningsprogrammering [14], beror deras beräknings genomförbarhet i hög grad på antalet variabler och ekvationer, t.ex. pickup- och leveranstidsfönster för varje kund, som används för att beskriva ArXiv:1310.2963v2 [physics.soc-ph] 16 Sep 2014 problem till hands. De flesta tidigare taxistudier har därför fokuserat på småskaliga routing problem, såsom inom flygplatsens omkrets [15, 16]. Stora taxisystem i städerna inbegriper däremot tusentals fordon som utför hundratusentals resor per dag. Ett första steg mot praktiska system för att dela taxiresor är [17], där författarna presenterar utformningen av ett dynamiskt system för delade turer, inklusive en strategi för taxitransporter och hantering av biljettpriser. På grund av beräkningsskäl beslutas resedelningen [17] utifrån ett heuristiskt tillvägagångssätt som är anpassat till den specifika strategi för taxiutsändning som finns till hands. Vårt tillvägagångssätt är däremot utvecklingen av en ram som gör det möjligt att i allmänna termer undersöka den grundläggande avvägningen mellan nyttan och det obehag för passagerarna som orsakas av taxidelningssystem på stadsnivå, som ett exempel på en bred klass av rumsliga delningsproblem. Här introducerar vi begreppet shareability nätverk för att modellera resa dela på ett enkelt statiskt sätt, och tillämpa klassiska metoder från graf teori för att lösa taxi resa dela problemet på ett påvisbart effektivt sätt. Skillnaderna mellan den statiska fördelning av resor som anses häri och den dynamiska delning som beaktas, t.ex. i [17], diskuteras i detalj i SI-bilagan. Utgångspunkten för vår analys är en datauppsättning bestående av register över över 150 miljoner taxiresor med ursprung och slutar på Manhattan år 2011 av alla 13 586 registrerade taxibilar. För varje resa rapporteras fordonets ID-kod, GPS-koordinaterna (Global Positioning System) för pickup- och drop-off-platserna och motsvarande tider. Pickup och drop-off platser har förknippats med den närmaste gatukorsningen i färdplanen på Manhattan (Material och Metoder). Vi inför en naturlig nätverksstruktur på ett annars ostrukturerat, gigantiskt sökområde av den typ som utforskas i traditionell linjär programmering. I detta syfte definierar vi två parametrar: delningsparametern k, som står för det maximala antalet resor som kan delas, och kvaliteten på serviceparametern, som står för den maximala fördröjningen en kund tolererar i en delad taxitjänst resa, matematiskt motsvarar begreppet "tidsfönster" som används i andra metoder [13, 17]. För att underlätta analysen använder vi dock formalismen, när den presenteras i ett verkligt genomförande för passagerarna, kan det vara psykologiskt mer effektivt att använda neutral T 1,. ., T 7, begärde och ska delas på Manhattan, New York City. (B), Byggande av delningsnätverk för k = 2. Resor som potentiellt skulle kunna delas är anslutna, med tanke på de nödvändiga tidsfristerna för att hålla som vi antar här för att vara fallet. Resorna 1 och 4 kan inte delas eftersom den totala längden på den bästa delade rutten skulle vara längre än summan av de enskilda rutterna. Likaså är resa 7 en isolerad nod eftersom det omöjligt kan delas med andra resor. (C) Maximal matchning av delningsnätet ger maximalt antal resepar, dvs. Det maximala antalet delade resor. (D), Genomförande (routing) av den maximala matchningslösningen. (E) Alternativt ger maximal viktad matchning av delningsnätet lösningen med minimal total restid, vilket i detta fall leder till en annan lösning än oviktad maximal matchning. Här delas endast två par resor, men mängden sparad restid, given av summan av länkvikter av matchningen, 30 + 16, är optimal. (F), Genomförande (routing) av den viktade maximala matchningslösningen. (G), k-delning och taxikapacitet. Var och en av de tre fallen innebär ett antal resor T i delas, men beställs olika i tid t. Det översta fallet motsvarar en genomförbar delning enligt vår modell med k = 2, och resorna kan rymmas i en taxi med kapacitet ≥ 2. Den mellersta väskan motsvarar en modell med k = 3 eftersom tre resor kombineras, men de tre resorna kan kombineras i en taxi med kapacitet två eftersom två av resorna är icke-överlappande. Det nedre fallet motsvarar k = 3, men här behövs en taxikapacitet på ≥ 3 för att rymma de kombinerade resorna. 2 formulering "time window" snarare än att uttryckligen nämna det kanske mer negativt konnoterade ordet "fördröjning". Valet av att definiera kvaliteten på tjänsten parameter som en absolut tid, i stället för som en procentuell ökning av restiden, är i linje med liknande insikter i litteraturen [17], och motiveras av det faktum att absolut fördröjning information är sannolikt mer värdefull än procent uppskattning av restiden ökar för potentiella kunder av en delad taxitjänst. Vidare, låt. k vara k resor där oi betecknar ursprunget för resan, den destination, och t o i, t d i start- och sluttider, respektive. Vi säger att flera resor Ti är delade om det finns en rutt som ansluter alla oi och di i någon ordning där varje oi föregår motsvarande di, med undantag för konfigurationer där enstaka resor är concatenated och inte överlappas som o1 → d1 → o2 → d2, så att varje kund plockas upp och släpps på respektive ursprung och destination platser med fördröjning som mest, med fördröjningen beräknas som tidsskillnaden till respektive enskilda resa. Att införa en gräns för k om delningsbarhet innebär att k-resor kan kombineras med en taxi med motsvarande kapacitet (Fig. 1G )........................................................................................................... Att bestämma om två eller flera resor kan delas kräver kunskap om restiden mellan godtyckliga korsningar på Manhattan, som vi uppskattade med hjälp av en ad-hoc heuristic (Fig. S2, tabell S1 ). För fallet k = 2, den delningsbarhet nätverk som förknippas med en uppsättning T av resor erhålls genom att tilldela en nod T för varje resa i T, och genom att placera en länk mellan två noder Ti och Tj om de två resorna kan delas för det givna värdet av ska (Fig. 1A och B). Värdet av och har en djupgående inverkan på topologiska egenskaper hos det resulterande delningsnätverket. Ökande nytta av välkända effekter av tidsaggregerade nätverk såsom förtätning [19, 20], fånga den intuitiva uppfattningen att ju mer tålmodiga kunderna, desto fler möjligheter att resa dela ( Bild. 2A och B). För värden på k > 2 har delningsnätverket en hypergrafstruktur där upp till k noder kan anslutas via en länk samtidigt. På grund av beräkningsskäl har delningsparametern k en betydande inverkan på möjligheten att lösa problemet. En lösning är dragbar för k = 2, heuritiskt genomförbar för k = 3, medan den blir beräkningsmässigt intractable för k ≥ 4 (SI-tillägg). Denna begränsning innebär att taxidelningstjänster, och sociala delningstillämpningar i allmänhet, sannolikt kommer att kunna kombinera endast ett begränsat antal resor. Men som vi visar nedan, även det minsta möjliga antalet resekombinationer (k = 2) kan ge enorma fördelar för en tillräckligt tät gemenskap som staden New York. Med delningsnätverk kan klassiska algoritmer för att lösa maximal matchning på grafer [21, 22] användas för att bestämma den bästa resan delningsstrategi enligt två optimeringskriterier: a) maximera antalet delade resor, eller b) minimera den kumulativa tid som behövs för att rymma alla resor. För att hitta den bästa lösningen enligt a) eller b), är det tillräckligt att beräkna en maximal matchning eller en viktad maximal matchning på shareability nätverket, respektive ( Bild. 1C och E, material och metoder). Eftersom en delad resa kan betjänas av en enda taxi i stället för två, kan antalet delade resor användas som en proxy för minskningen av antalet cirkulerande taxibilar. Till exempel innebär 80 % av de delade resorna en 40 %-ig minskning av taxiflottan. Andra viktiga mål, t.ex. totala systemkostnader och utsläpp, är rimligt ungefärliga enligt kriterium b. Med hjälp av ett maxvärde på 10 min och alla resor som gjordes i New York under 2011 har det resulterande delningsnätverket mer än 150 miljoner noder och över 100 miljarder länkar. Vi överväger först möjligheten att dela på resor enligt en modell där hela delningsnätverket är känt i förväg, och maximal matchning beräknas på hela nätverket. Denna allvetande Oracle metod modellerar ett konstgjort scenario där resedelning beslut kan fattas inte bara med tanke på de nuvarande taxi begäran, men också alla framtida, fungerar som en teoretisk övre gräns för delning möjligheter. I praktiken är Oracle modellen användbar för att bedöma fördelarna med sociala delningssystem där bokningar placeras i god tid (Fig. 3A)................................................................. På grund av detta förutvetande, även med det låga och rimliga värdet av till = 2 min, är den genomsnittliga procentandelen av delade resor nära 100% (Fig. 3B)............................................................... I praktiska system är dock Oracle-metoden av begränsad användning, eftersom endast reseförfrågningar som utfärdas på relativt kort tid är kända vid beslutstidpunkten, vilket motsvarar en liten tidsrymd för delningsnätet. I det följande fokuserar vi därför på möjligheter att dela på resor i en realistisk modell där beslutet om att dela resan för en resa T1 endast tar hänsyn till resor som börjar inom ett kort intervall runt sin starttid t o 1. Mer formellt, vi behåller i shareability nätverk endast länkar anslutning resor Ti och Tj sådan att skat o i − t o j till ≤ δ, där δ är en tidsfönster parameter. Denna online-modell är representativ för ett scenario där en kund som använder en "e-hailing" ansökan utfärdar en taxi begäran rapportering pickup och drop-off platser, och efter den lilla tidsfönstret δ får feedback från taxi ledningssystemet om en delad resa är tillgänglig. Denna parameter är grundläggande i online-modellen: ju större δ, desto fler möjligheter att dela med sig av resor kan utnyttjas, av samma skäl som för nättidsaggregationen (Fig. S3 ).............................................................................................................. Det bör dock hållas relativt litet för att vara godtagbart för en potentiell kund och för att möjliggöra realtidsberäkning av den delade resematchningen (SI-bilagan). Därför, i vad som följer, vi sätter δ = 1 min. Som väntat minskar tidshorisonten från praktiskt taget oändlig i Oracle-modellen till 1 min i Online-modellen avsevärt möjligheterna att dela med sig av resor för låga värden. Till exempel, när på 1 min, Oracle modellen tillåter delning av 94,5% av resorna, men online-modellen bara mindre än 30%. Situationen är dock mycket mindre bestraffande för Online-modellen när fördröjningsparametern ökas inom rimligt intervall. När till = 5 min, online modellen kan utnyttja praktiskt taget alla tillgängliga möjligheter resa delning (Fig. 3B)............................................................... När det gäller sparad restid är resultaten på liknande sätt lovande (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. När 5 min kan vi spara 32% av den totala restiden med online-modellen, jämfört med 40% besparingar i den optimala Oracle-modellen. Observera att vår metod endast gäller fördelningen av icke-vakant resor, men dessa utgör majoriteten av taxitrafiken [23, 18]. Faktum är att den del av tiden under vilken taxin betjänar kunderna motsvarar det höga värdet på cirka 75 % av taxins driftstid (SI-bilaga och bild). S1 )............................................................................................................... Att redovisa effekten av tomma resor skulle således minska de totala restidsbesparingarna från 40 % och 32 % till de fortfarande betydande värdena på 30 % respektive 24 % i Oracle- respektive Online-modellen. Är det möjligt att ytterligare förbättra effektiviteten genom att öka antalet k delade resor? När k = 3, shareability nätverket blir en shareability hyper-nätverk, där maximal matchning är lösbar endast i approximation med hjälp av en heuristisk algoritm som är beräkningsbar för relativt små nätverk endast [24, 25]. På grund av detta metodologiska problem och den kombinatoriska explosionen av delningsalternativ, beräknade vi antalet delade resor och andelen sparad restid för k = 3 endast i online-modellen -som per definition har mycket mindre delningsnätverk. Simuleringar visar att en ökning av antalet delade resor k ger märkbara fördelar endast när kvaliteten på serviceparametern och passerar en tröskel runt på 150 sek ( Bild. 3D och E). När ska = 300 sek ökas antalet sparade taxiresor från ca 50 % med k = 2 till ca 60 % med k = 3, vilket dock är betydligt lägre än den maximala teoretiska andelen på 66,7 % av delade resor. Detta ooptimala resultat tyder på att ansträngningarna för att genomföra en tjänst för att dela k > 2 resor kanske inte är väl motiverade. Dessutom, för att bli allmänt accepterat, kan en flerdelad taxitjänst kräva fordon med högre kapacitet och / eller fysiskt separerade, privata utrymmen, eventuellt uppblåsning overhead för k > 2. Eftersom fördelen med flerdelning inte är så stor, kanske den inte täcker dessa extra kostnader. Vår analys visar att New York City erbjuder gott om möjligheter till resedelning med minimalt med passagerarobehag, utan att behöva ta till en beräkningskrävande delningsstrategi där redan påbörjade resor skulle omdirigeras i farten, och att dessa möjligheter är realistiska att implementeras i ett nytt taxisystem. Ur beräkningssynpunkt tyder de polynomiska gångtiderna i våra algoritmer på att det inte bör finnas några problem med att utforma system där taxibolag beräknar delningsalternativ inom δ = 1 min av begäran och omedelbart skicka sina taxibilar. Genom att införa ett system som är 40 % mer effektivt och överkomligt är slutmålet att göra taxisystemen till ett mer attraktivt och hållbart transportsätt som kan generera ökad efterfrågan och tillfredsställa den med det nuvarande eller ännu fler antalet fordon. För att bedöma i vilken utsträckning våra resultat kan generaliseras till städer med lägre taxitäthet än New York, eller för att redogöra för situationer där villighet att dela eller där marknadspenetrationen av en medföljande programvara är låg, studerade vi hur antalet delade resor under en viss dag förändras som en funktion av det totala antalet resor (Fig. 3C)................................................................................................. Det genomsnittliga antalet dagsresor i New York är starkt koncentrerat till omkring 400.000. Därför har vi genererat ytterligare situationer med låg densitet genom att delprova datauppsättningen, slumpmässigt ta bort ökande fraktioner av fordon från systemet (Material och Metoder). De resulterande delningsvärden passar utmärkt genom mättnadskurvor av formen f (x) = Kx n 1+Kx n. Dessa kurvor är välkända för att beskriva bindningsprocesser i biokemiska system, vilket ger en intressant länk till allmänna parningsproblem (SI Appendix). Vid omkring 100 000 resor, eller 25 procent av det dagliga genomsnittet, når vi redan mättnad och nästan maximal delningsförmåga. Denna snabba mättnad tyder på att taxi delningssystem skulle kunna vara effektiva även i städer med taxi flotta densiteter mycket lägre än New York. Det framtida arbetet bör syfta till att mer i detalj bedöma de psykologiska begränsningarna i taxidelningen, för att förstå de villkor och lämpliga incitamentssystem under vilka enskilda personer är villiga att sitta i samma fordon. Detta inbegriper utformningen av lämpliga farsystem som syftar till en rättvis fördelning av de ekonomiska fördelarna med att dela mellan förare och kunder, såsom det som föreslogs [17]. Dessutom bör delningsanalysen utvidgas till att omfatta andra städer för att bättre förstå resultatens allmängiltighet och, om möjligt, för att mäta och införliva för närvarande okända uppgifter, såsom den faktiska sökningen eller väntetiden för passagerare som försöker hitta en tom taxi eller det antal passagerare som transporteras per fordon. Slutligen skulle ramen för delningsnätverk kunna användas för att mer allmänt studera andra sociala delningsscenarier [26] såsom kördelning av bilar, cyklar osv. eller gemensam användning av utrustning som kännetecknas av betydande enhetskostnader och sällan förekommande användning, vilket stimulerar nya former av delning och modeller för ägande [10]. Reseuppgifter. Datasetet innehåller uppgifter om ursprung för alla 172 miljoner resor med passagerare av alla 13 586 taxicabs i New York under kalenderåret 2011. Det finns 39.437 unika förar-ID i datasetet, vilket motsvarar i genomsnitt 2,9 förare per taxi. Datasetet innehåller ett antal fält från vilka vi använder följande: medaljong ID, ursprungstid, destinationstid, ursprung longitud, ursprung latitud, destination longitud, destination latitud. Tiderna är korrekta till den andra, positionsinformation har samlats in via Global Positioning System (GPS) teknik av dataleverantören. Ur vår kontroll är möjliga fördomar på grund av urbana kanjoner som kan ha förvrängt GPS-platserna något under insamlingsprocessen [27]. Alla ID anges i anonymiserad form, ursprung och destinationsvärden avser ursprung och destinationer för resor, respektive. Kartdata och kartmatchning. För att skapa Manhattans gatunätverk använde vi data från openstreetmap.org. Vi filtrerade gatorna på Manhattan och valde bara följande vägklasser: primär, sekundär, tertiär, bostäder, oklassificerad, väg, levande gata. Flera andra klasser utelämnades avsiktligt, till exempel gångvägar, trunkar, länkar eller servicevägar, eftersom de sannolikt inte kommer att innehålla leverans eller pickup platser. Därefter extraherade vi gatukorsningarna för att bygga ett nätverk där noder är korsningar och riktade länkar är vägar som förbinder dessa korsningar (vi använder riktade länkar eftersom en icke försumbar del av gatorna på Manhattan är enkelriktade). Den extraherade nätverket av gatukorsningar var sedan manuellt rengöras för uppenbara inkonsekvenser eller uppsägningar (såsom dubbla skärningspunkter på samma geografiska positioner), i slutet innehåller 4091 noder och 9452 riktade länkar. Det här nätverket användes för att kartlägga GPS-platserna från resedatasetet. Vi matchade bara platser där en närmaste nod i gatukorsningsnätet finns med ett avstånd mindre än 100 m. Slutligen, från de återstående 150 miljoner resor vi kasserade ca 2 miljoner resor som hade identiska start- och slutpunkter, och resor som varade mindre än en minut. Maximal matchning av delningsnätverk.Givet en graf G = (V, E), en matchande M i G är en uppsättning av pairwise icke-angränsande kanter. En maximal matchning är en matchning som innehåller största möjliga antal kanter. En viktad maximal matchning är en matchning där summan av kantvikter är maximal. I samband med delningsnätverk löser maximal matchning optimerat antal delade resor, medan viktad maximal matchning minimerar den sammanlagda tid som krävs för att rymma alla resor om vikterna i delningsnätverket tas som den restid som sparas genom delning. Med tanke på att delningsnätverk är glesa, kan för fallet k = 2 maximal matchning och viktad maximal matchning lösas i polynom gånger O(n) n) och O(n 2 log n) [22], respektive där n är antalet noder i nätverket. För högre dimensioner, k > 2, finns snabba approximationer till de optimala lösningarna [24], som dock blir beräkningsfel för k > 3. För närmare information se SI-bilagan. Subsampling av fordon. För att bedöma i vilken utsträckning våra resultat kan generaliseras till städer med lägre taxitäthet än New York, eller till situationer där villighet att dela är låg, har vi genererat ytterligare situationer med låg densitet genom att subsampling vår datauppsättning, slumpmässigt ta bort olika delar av fordon från systemet på följande sätt: För varje dag i datasetet, vi slumpvis valt en procentandel c av taxi i spåret, och raderade motsvarande resor från datasetet. Vi varierade c från 95% ner till 1%, vilket genererar ett antal resor per dag så lågt som 1.962. Observera att subsampling av fordon vi filtrerar både taxi och resor som representerar efterfrågan. ACKNOWLEDGMENTS.Författarna tackar Chaogui Kang för | En studie i New York visade att upp till 80% av taxiresorna på Manhattan kunde delas av två ryttare med en ökning av restiden på ett par minuter REF och visade också de vinster som uppnås av en "global orakel" med full kunskap om framtiden. | 2,280,784 | Quantifying the benefits of vehicle pooling with shareability networks | {'venue': 'PNAS 111(37), 13290-13294 (2014)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']} | 7,713 |
Vi tar itu med problemet med distans metriska lärande (DML), definieras som lärande ett avstånd som överensstämmer med en uppfattning om semantisk likhet. Traditionellt, för detta problem övervakning uttrycks i form av uppsättningar av punkter som följer en ordinal relation - en ankare punkt x liknar en uppsättning positiva punkter Y, och skiljer sig från en uppsättning negativa punkter Z, och en förlust definieras över dessa avstånd minimeras. Medan detaljerna i optimeringen skiljer sig åt, i detta arbete kallar vi kollektivt denna typ av övervakning Triplets och alla metoder som följer detta mönster Triplet-Based metoder. Dessa metoder är utmanande att optimera. En huvudfråga är behovet av att hitta informativa trillingar, som vanligtvis uppnås genom en mängd olika trick som att öka batchstorlek, hård eller halvhård trilling gruvdrift, etc. Även med dessa knep är konvergensgraden för sådana metoder långsam. I detta dokument föreslår vi att man optimerar triolförlusten på ett annat utrymme av trioler, bestående av en ankardatapunkt och liknande och olikartade proxypunkter som också är inlärda. Dessa proxies ungefär de ursprungliga datapunkter, så att en triplet förlust över proxies är en snäv övre gräns för den ursprungliga förlusten. Denna proxybaserade förlust uppför sig empiriskt bättre. Som ett resultat, proxy-förlusten förbättrar på state-of-art resultat för tre standard noll-shot lärande dataset, med upp till 15% poäng, samtidigt konvergera tre gånger så snabbt som andra triplet-baserade förluster. | Den lilla skillnaden i REF är avsaknaden av den positiva parliknande termen vid normalisering av beräkning av softmax. | 17,861,456 | No Fuss Distance Metric Learning Using Proxies | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 7,714 |
Abstrakt. Nuvarande generativa ramar använder end-to-end-lärande och genererar bilder genom provtagning från enhetlig bullerfördelning. Dessa metoder bortser dock från den mest grundläggande principen för bildbildning: bilder är en produkt av: a) Struktur: den underliggande 3D-modellen; b) Stil: den textur som kartlagts på struktur. I detta dokument, vi faktorisera bildgenereringsprocessen och föreslå stil och struktur Generative Adversarial Network (S 2 -GAN). Vår S 2-GAN har två komponenter: Struktur-Gan genererar en yta normal karta; Style-Gan tar ytan normal karta som ingång och genererar 2D-bilden. Bortsett från en verklig vs. genererad förlustfunktion, använder vi en ytterligare förlust med beräknade ytnormaler från genererade bilder. De två GANs tränas först självständigt, och sedan slås ihop via gemensamt lärande. Vi visar vår S 2-GAN modell är tolkningsbar, genererar mer realistiska bilder och kan användas för att lära sig oövervakade RGBD representationer. | Wang och Gupta använde en stil och struktur Generative Adversarial Network för att faktorisera bildgenereringsprocessen REF. | 1,541,706 | Generative Image Modeling using Style and Structure Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,715 |
Utbyggnad av stadsomfattande multihop 802.11 nätverk innebär utmaningar för att upprätthålla klientens prestanda i fordonshastigheter. Vi demonstrerar experimentellt att nuvarande nätverksgränssnitt tillämpar policyer som resulterar i lång avbrottstid, även när klienter alltid är i intervallet minst en åtkomstpunkt. Följaktligen utformar och utvärderar vi en familj av kunddrivna handhavandetekniker som riktar sig till fordonsrörlighet i trådlösa nätverk med flera nivåer. Vår nyckelteknik är att kunderna ska åberopa en föreningsförändring baserad på (i) gemensam användning av kanalkvalitetsmätningar och AP-kvalitetspoäng som återspeglar långsiktiga skillnader i AP-prestanda och (ii) kontrollerad mätning och avlämningstidskalor för att balansera behovet av den omedelbart bästa associationen mot resultatpåföljder som uppstår till följd av oäkta avlämningar på grund av kanalfluktuationer och marginellt förbättrade associationer. Vi använder en 4 000 användare urban distribution för att utvärdera resultatet av en bred klass av avlämningspolicyer. | I REF utformar författarna klientdrivna handhavandetekniker som stöder fordonsrörlighet i trådlösa nätverk med multihopnät. | 6,107,578 | Supporting vehicular mobility in urban multi-hop wireless networks | {'venue': "MobiSys '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,716 |
ABSTRACT Användare på sociala nätverkssajter på nätet avslöjar omedvetet sin känsliga information som förvärrar de sociala och finansiella riskerna. För att förhindra informationsförlust och integritetsexponering måste användarna därför hitta sätt att kvantifiera sin integritetsnivå baserat på sina sociala nätverksdata online. Aktuella studier som fokuserar på att mäta integritetsrisken och offentliggörande anser bara en enda källa till data, försumma det faktum att användare, i allmänhet, kan ha flera sociala nätverkskonton som avslöjar olika känslig information. I detta dokument undersöker vi ett tillvägagångssätt som kan hjälpa användare av sociala medier att mäta deras sekretessdisclosure score (PDS) baserat på den information som delas på flera sociala nätverkssajter. I synnerhet identifierar vi de viktigaste faktorerna som påverkar användarnas integritet, nämligen känslighet och synlighet, för att få den slutliga informationen poäng för varje användare. Genom att tillämpa de statistiska och suddiga systemen kan vi specificera den potentiella informationsförlusten för en användare genom att använda erhållen PDS. Våra utvärderingsresultat med verkliga sociala medier visar att vår metod kan ge en bättre uppskattning av sekretessdisclosure poäng för användare som har närvaro i flera sociala nätverk online. INDEX TERMS Integritet, sociala nätverk, mätning, suddig logik. | Aghasian m.fl. Ref har föreslagit ett tillvägagångssätt som hjälper användarna av sociala medier att bedöma sina poäng för offentliggörande av personuppgifter baserat på information som delas på flera sociala nätverkswebbplatser online. | 20,251,512 | Scoring Users’ Privacy Disclosure Across Multiple Online Social Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 7,717 |
Abstrakt. Mycket av den senaste forskningen har fokuserat på tillämpningar av spel med vanliga mål i kontroll och verifiering av reaktiva system. Många av de spelbaserade modellerna är dock olämpliga för dessa program, eftersom de antar att varje spelare har fullständig information om systemets tillstånd (de är "perfect-information" spel). Detta beror på att en kontrollant i många situationer inte ser anläggningens privata tillstånd. Sådana scenarier är naturligt modellerade av "partial-information" spel. Å andra sidan är dessa spel svåråtkomliga, t.ex. delinformationsspel med enkla mål är 2EXPTIME-kompletterade. Vi studerar det mellanliggande fallet av "semiperfect-information" spel, där en spelare har fullständig kunskap om staten, medan den andra spelaren har endast partiell kunskap. Denna modell är lämplig i kontrollsituationer där en regulator måste hantera växters beteende som är så kontradiktoriskt som möjligt, dvs regulatorn har partiell information medan anläggningen har perfekt information. Som brukligt antar vi att regulatorn och anläggningen turas om att göra rörelser. Vi visar att dessa semiperfect-information tur-baserade spel är likvärdiga med perfekt information samtidiga spel, där de två spelarna väljer sina drag samtidigt och självständigt. Eftersom den perfekta informationen samtidiga spel är välförståeliga, vi får flera resultat av hur semiperfect-information tur-baserade spel skiljer sig från perfekt-information tur-baserade spel å ena sidan, och från partiell-information tur-baserade spel å andra sidan. I synnerhet, semiperfect-information tur-baserade spel kan dra nytta av randomiserade strategier medan den perfekta-informationsvarianten inte, och semiperfect information tur-baserade spel är i NP på coNP för alla paritetsmål. | I REF studeras en klass av semiperfect-informationsspel, där en spelare har ofullständig information och den andra spelaren har perfekt information. | 11,447,929 | Semiperfect-Information games | {'venue': 'FSTTCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,718 |
Vi undersöker effekten av att modellera en forskares tidigare arbeten i att rekommendera vetenskapliga uppsatser till forskaren. Vår hypotes är att en författares publicerade verk utgör en ren signal om en forskares latenta intressen. En viktig del av vår modell är att förbättra den profil som härletts direkt från tidigare arbeten med information från tidigare verks referensdokument samt dokument som refererar till arbetet. I våra experiment skiljer vi mellan juniorforskare som bara har publicerat en uppsats och seniora forskare som har flera publikationer. Vi visar att det är fördelaktigt att filtrera dessa informationskällor - när vi dessutom beskära bullriga citeringar, referenspapper och publikationshistorik, uppnår vi statistiskt signifikant högre grad av rekommendationsnoggrannhet. | Författarna i REF trodde att författarens tidigare publikationer skulle utgöra en tydlig signal om en forskares latenta intressen. | 14,022,320 | Scholarly paper recommendation via user's recent research interests | {'venue': "JCDL '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,719 |
Flera typer av discipliner för π-calculi har föreslagits där linearitet spelar en nyckelroll, även om deras exakta förhållande till ren linjär logik fortfarande inte är väl förstått. I detta dokument introducerar vi ett typsystem för π-calculus som exakt motsvarar det standardekventa beräkningssäkra systemet för dubbel intuitionistisk linjär logik. Vårt typsystem bygger på en ny tolkning av linjära förslag som sessionstyper, och ger den första rent logiska redovisningen av alla (både delade och linjära) funktioner i sessionstyper. Vi visar att vår typ disciplin är användbar ur ett programmeringsperspektiv, och säkerställer session trohet, frånvaro av dödläge, och en snäv operativ korrespondens mellan π-calculus minskningar och skära eliminering steg. | Caires och Pfenning REF ger den första formella överensstämmelsen mellan sessionstyper och linjär logik, tolkar de intuitionistiska linjära logikens satser som sessionstyper, och visar att π-kalculus reduktion motsvarar nedskärning. | 6,736,274 | Session Types as Intuitionistic Linear Propositions | {'venue': 'In CONCUR’10', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,720 |
Sammanhang är en nyckelfråga i samspelet mellan människa och dator, som beskriver de omgivande fakta som ger mening. I mobil datorforskning som publiceras parametern plats används oftast för att approxima sammanhang och för att genomföra sammanhangsmedvetna applikationer. Vi föreslår att ultramobila datorer, som kännetecknas av enheter som är i drift och drivs medan de är i rörelse (t.ex. PDA, mobiltelefoner, bärbara datorer) kan dra stor nytta av ett bredare sammanhang. För att strukturera fältet introducerar vi en arbetsmodell för kontext, diskuterar mekanismer för att förvärva sammanhang bortom plats, och tillämpning av sammanhangsmedvetenhet i ultramobil databehandling. Vi undersöker nyttan av sensorer för sammanhangsmedvetenhet och presenterar två prototypiska implementationer - en ljuskänslig display och en orienteringsmedveten PDA-gränssnitt. Konceptet utvidgas sedan till en modell för sensorfusion för att möjliggöra mer sofistikerad kontextigenkänning. Baserat på ett genomförande av modellen beskrivs ett försök och genomförbarheten av tillvägagångssättet visas. Vidare utforskar vi fusion av sensorer för att inhämta information om mer sofistikerade sammanhang. Adaptive User Interface, Context-Awareness, Handheld Computing, Sensor-based UI, Ultra-Mobile Computing, Wearable Computing, Context är "det som omger, och ger mening till något annat" Olika områden inom datavetenskap har undersökt detta koncept under de senaste 40 åren, att relatera informationsbehandling och kommunikation till aspekter av de situationer där sådan behandling sker. Framför allt, sammanhang är ett nyckelbegrepp i Natural Language Processing och mer allmänt i Människa-Computer Interaktion. Till exempel de senaste grafiska användargränssnitten använder sammanhang för att anpassa menyer till sammanhang som användarpreferenser och dialogstatus. En ny domän, där sammanhanget för närvarande får allt större uppmärksamhet, är mobil databehandling. Medan en första våg av mobila datorer baserades på bärbara datorer för allmänna ändamål och främst fokuserade på platstransparens, är en andra våg nu baserad på ultramobila enheter och ett intresse av att relatera dessa till deras omgivande situation av användning. Ultramobila enheter är en ny klass av små mobila datorer, som definieras som datorenheter som är i drift och drivs när de är i rörelse, och som kännetecknas av en övergång från allmänna datorer till aktivitetsspecifikt stöd. Ultramobila enheter omfattar till exempel personliga digitala assistenter (PDA), mobiltelefoner och bärbara datorer. En viktig fråga när det gäller sammanhangsmedvetenhet inom mobil databehandling är medvetenheten om den fysiska miljön kring en användare och deras ultramobila utrustning. I det senaste arbetet har denna oro åtgärdats genom införande av lokaliseringsmedvetenhet, t.ex. baserat på global positionering eller användning av beacons. Plats är bara en aspekt av den fysiska miljön, och som framgår av dagens rapporterade arbetsplats används ofta som en approximation av ett mer komplext sammanhang. Bortom platsen argumenterar vi till förmån för medvetenhet om ytterligare funktioner som bidrar till sammanhanget, i synnerhet medvetenhet om de fysiska förhållandena i en given miljö, baserat på antagandet att ju mer en ultra-mobil enhet vet om dess användning sammanhang, desto bättre kan den stödja sin användare. Med framsteg inom sensorteknik kan medvetenheten om fysiska förhållanden nu inbäddas i ultramobila enheter till låga kostnader. I detta dokument presenterade vi en kort analys av det relaterade arbetet inom kontextmedvetna mobila datorer, följt av införandet av vår egen arbetsmodell för kontext. Vi kommer då att fokusera på sensorbaserad contextawareness och presentera en prototyp som visar nyttan av sensorintegration i ultra-mobile = Definition av sammanhang i The Free On-line Dictionary of Computing 2 enheter. Vi kommer att ytterligare motivera integration av flera sensorer och sensorfusion för att erhålla kontextinformation som inte kan härledas från enstaka sensorer. Vi presenterar en modell för sensorfusion, beskriver utvecklingen av en sammanhangsmedveten enhet och rapporterar om experiment som undersöker sensorbaserad sammanhangsmedvetenhet. Sammanhang och sammanhangsmedvetenhet började undersökas i distribuerade datorer med uppkomsten av mobila datorkomponenter i början av 90-talet, ledd av önskan att stödja datoranvändning tillräckligt i olika fysiska miljöer. Tidiga undersökningar genomfördes vid Olivetti Research Lab med utveckling av Active Badge-systemet [17], [18], analys av mobilanvändares lokalisering för att anpassa applikationer till människors vistelseort, och vid Xerox PARC med det allestädes närvarande datorexperimentet, från vilket ett första allmänt övervägande av kontextmedvetna mobila datorer uppstod [14]. Placering av användning är centralt för förståelsen av sammanhang som Schilit et al utvecklat, men deras definition av sammanhang inkluderar också "samling av närliggande människor och objekt, samt förändringar av dessa objekt över tiden". Ett brett spektrum av system har rapporterats, som liksom Active Badge använder endast plats som sammanhang som beskriver deras fysiska miljö; dessa inkluderar system baserade på det globala positioneringssystemet (GPS), och distribuerade system med hjälp av den lokaliseringsinformation som finns tillgänglig från underliggande kommunikationsinfrastruktur, till exempel cellinformation i cellulära nät som GSM. Leonhardts arbete med att stödja lokaliseringsmedvetenhet bidrar till en allmän lokaliseringstjänst som bygger på en formell lokalmodell [8]. Endast ett fåtal system har beskrivits som tar hänsyn till sammanhang bortom platsen. Bland dessa finns sammanhangsmedvetna system för infångande och hämtning av information som använder tid utöver plats, till exempel för infångande av föreläsningsanteckningar som rapporterats i Classroom2000 studie 0, och för anteckning i fältarbete som undersökts av [10]. Ett mer allmänt koncept för tids- och platsmedveten informationsinsamling, hämtning och meddelanden är Brown's Stick-e-notes, dokument taggade med plats- och tidsinformation [3], som har tillämpats i fältarbete och för guider [2]. Sammanhangsmedveten informationssökning undersöks också i andra guideapplikationer, till exempel Cyberguide på GeorgiaTech [1] och GUIDE i Lancaster [4]. Det senare kombinerar de mer uppenbara sammanhangen för lokalisering och användarpreferenser med en medvetenhet om kvaliteten på tjänster som tillhandahålls av det underliggande trådlösa nätverket Användningen av sensorer för att erhålla kontextinformation är vanligt i robotik och maskinseende applikationer. Med framsteg inom sensorteknik är det nu också överkomligt att bädda in sensorer i ultramobila enheter, för att få information om den fysiska miljön, om hanteringen av ultramobila enheter och om användaren. Relevant utveckling inom detta område är inbäddning av sensorer i handdatorer, utveckling av sensorenheter som oberoende komponenter och integrering av sensorer i bärbara datorsystem. Inom området handhållna datorer används sensorintegration främst för nya interaktionstekniker. ; enkel ljudanalys har använts för att få en medvetenhet om huruvida användaren är avbrytbar [13]; och miljösensorer har använts för att stödja fältarbetare på mobila arbetsplatser, för medvetenhet om samlokaliserade objekt och deras tillstånd [7]. Några viktiga observationer kan härledas från analysen av arbetet med kontextmedvetna mobila datorer. För det första är nyttan av kontext och sammanhangsmedvetenhet i mobil databehandling uppenbar i rapporterat arbete, men strategier är svåra att relatera till på grund av brist på en allmän förståelse av vad sammanhang är. För det andra är användningen av lokalisering dominerande men ofta i approximation av ett mer allmänt sammanhang, till exempel guide turer etablerar det omgivande sammanhanget indirekt baserat på lokaliseringsanalys. För det tredje kan sensorer användas för att främja sammanhangsmedvetenhet bortom lägesmedvetenhet, men erhållna sammanhang tenderar att vara antingen av låg ¶ www.media.mit.edu/affer/ 3 abstraktion (t.ex. bullernivå, temperatur,...) eller noggrant utformad för specifika tillämpningar (t.ex. användarens uppmärksamhetsnivå). | Modell har föreslagits för att fånga det interna sammanhanget, t.ex. Schmidt och Al. I REF föreslås hierarkisk struktur för sammanhanget för att kodifiera både interna och externa aspekter av sammanhanget. | 9,612,164 | There is more to context than location | {'venue': 'Computers & Graphics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,721 |
Abstract-Peer-till-peer-system (P2P) förlitar sig på kamratsamarbete för att ge en mer robust och skalbar tjänst jämfört med den traditionella klient-serverarkitekturen. Men, kamraterna kan vara själviska i naturen-de skulle vilja ta emot tjänster från andra, men skulle inte vilja bidra med sina egna resurser som standard. För att övervinna detta problem behövs det lämpliga incitamentsprogram för att stimulera kamraternas bidrag. Särskilt i P2P-video-on-demand-system (VoD) måste peers distributiva cache rätt videor för att ömsesidigt ladda upp och hjälpa varandra att få de uppgifter som krävs. Innehållsleverantörer av P2P-VoD-tjänster vill uppmuntra andra att göra det och minska arbetsbelastningen på innehållsservern. I det här dokumentet utformar vi en praktisk mekanism för att stimulera distribuerad caching i sådana system, där kamrater belönas baserat på populariteten av videon de cache. Vi karakteriserar effekten av detta incitamentsprogram på kamraters caching beteenden. I synnerhet formulerar vi ett optimeringsramverk för att bestämma det optimala belöningspriset för varje video för att hålla tillräckligt med kopior och minimera innehållsleverantörens driftskostnader. Först tar vi fram nära formlösningar i ett asymptotiskt system, och sedan utökar vi våra resultat till att vara anpassningsbara till olika praktiska frågor. Genom omfattande simuleringar validerar vi effektiviteten och effektiviteten i vårt incitamentsprogram. | REF presenterar en belöningsbaserad incitamentsmekanism för att stimulera kamraterna att bidra med sina lokala lagringsresurser i ett P2P-VoD-system. | 14,380,000 | Distributed Caching via Rewarding: An Incentive Scheme Design in P2P-VoD Systems | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 7,722 |
Abstract-Ett mått på användbarheten av ett distribuerat datorsystem för allmänna ändamål är systemets förmåga att tillhandahålla en prestandanivå som motsvarar graden av mångfald av resurser som finns i systemet. Många olika metoder och mått på prestanda har föreslagits i ett försök att uppnå detta mål i befintliga system. Dessutom finns liknande problemformuleringar inom andra områden såsom kontrollteori, verksamhetsforskning och produktionsledning. På grund av de många olika tillvägagångssätten för detta problem är det dock svårt att på ett meningsfullt sätt jämföra olika system, eftersom det inte finns några enhetliga metoder för kvalitativ eller kvantitativ utvärdering av dem. Det är svårt att framgångsrikt bygga vidare på befintligt arbete eller identifiera områden som är värda ytterligare insatser utan att förstå förhållandet mellan tidigare insatser. I detta dokument presenteras ett taxonomiskt synsätt på resursförvaltningsproblemet i ett försök att tillhandahålla en gemensam terminologi och klassificeringsmekanism som är nödvändig för att ta itu med detta problem. Taxonomi, som presenteras och diskuteras i form av distribuerad schemaläggning, är också tillämplig på de flesta typer av resursförvaltning. Som en illustration av nyttan av taxonomin ges en kommenterad bibliografi som klassificerar ett stort antal distribuerade schemaläggningsmetoder enligt taxonomin. | Run-time resurshantering är ett känt ämne i allmänna ändamål distribuerade system schemaläggning REF. | 8,376,667 | A Taxonomy of Scheduling in General-Purpose Distributed Computing Systems | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,723 |
I detta dokument föreslås divergenstriangeln som en ram för gemensam utbildning av en generatormodell, en energibaserad modell och en slutledningsmodell. Divergenstriangeln är en kompakt och symmetrisk (antisymmetrisk) objektiv funktion som sömlöst integrerar variationslärande, kontrarimalt lärande, wake-sömnalgoritm och kontrasterande divergens i en enhetlig probabilistisk formulering. Denna förening gör processerna för provtagning, slutsatser och energiutvärdering lätt tillgängliga utan behov av kostsamma Markov kedja Monte Carlo metoder. Våra experiment visar att divergenstriangeln är kapabel att lära (1) en energibaserad modell med välformat energilandskap, (2) direkt provtagning i form av ett generatornätverk, och (3) feed-forward-slutsats som troget rekonstruerar observerade såväl som syntetiserade data. Den största sannolikheten för att den energibaserade modellen ska kunna lära sig krävs i förhållande till den nuvarande modellen, medan den maximala sannolikheten för att lära sig av generatormodellen kräver förväntningar på den bakre fördelningen av de latenta variablerna. Båda förväntningarna kan approximeras av MCMC, såsom Gibbs sampling [11], Langevin dynamics, eller Hamiltonian Monte Carlo (HMC) [34]. [31, 48] använde Langevins dynamik för att lära sig de energibaserade modellerna, och [13] använde Langevins dynamik för att lära sig generatormodellen. I båda fallen | På senare tid, en enhetlig divergens triangel ram föreslås för gemensam utbildning av generator modell, energi-baserad modell, och slutsats modell för generativa uppgifter REF. | 57,189,202 | Divergence Triangle for Joint Training of Generator Model, Energy-Based Model, and Inferential Model | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,724 |
Nätbeskärning används i stor utsträckning för att minska de tunga beräkningskostnaderna för djupa modeller. En typisk beskärningsalgoritm är en trestegs pipeline, dvs. utbildning (en stor modell), beskärning och finjustering. Vid beskärning, enligt ett visst kriterium, redundanta vikter beskärs och viktiga vikter hålls för att bäst bevara noggrannheten. I detta arbete gör vi flera överraskande observationer som motsäger vanliga uppfattningar. För alla de sex toppmoderna beskärningsalgoritmerna vi undersökte ger finjustering av en beskuren modell bara jämförbar eller ännu sämre prestanda än att träna den modellen med slumpmässigt initierade vikter. För beskärning algoritmer som antar en fördefinierad målnätverk arkitektur, kan man bli av med hela rörledningen och direkt träna målnätverket från grunden. Våra observationer är konsekventa för ett brett utbud av beskärningsalgoritmer med flera nätverksarkitekturer, datauppsättningar och uppgifter. Våra resultat har flera implikationer: 1) att träna en stor, överparameteriserad modell är inte nödvändigt för att få en effektiv slutmodell, 2) att lära sig "viktiga" vikter av den stora modellen är inte nödvändigtvis användbara för den lilla beskurna modellen, 3) den beskurna arkitekturen själv, snarare än en uppsättning nedärvda "vikter", är vad som leder till effektivitetsvinsten i den slutliga modellen, vilket tyder på att vissa beskärningsalgoritmer kan ses som att utföra sökning av nätverksarkitektur. I detta arbete visar vi att båda de trosuppfattningar som nämns ovan inte nödvändigtvis är sanna. Baserat på en omfattande empirisk utvärdering av toppmoderna beskärningsalgoritmer på flera datauppsättningar med flera nätverksarkitekturer, gör vi två överraskande observationer. För det första, för beskärning algoritmer med fördefinierade mål nätverk arkitekturer (Figur 2), direkt utbildning den lilla målmodellen från slumpmässig initiering kan uppnå samma, om inte bättre, prestanda, som den modell som erhålls från tre steg pipeline. I detta fall är det inte nödvändigt att börja med en stor modell och man kunde i stället direkt träna målmodellen från grunden. För det andra, för beskärning algoritmer utan ett fördefinierat målnätverk, utbildning den beskurna modellen från scratch kan också uppnå jämförbara eller till och med bättre prestanda än finjustering. Denna observation visar att för dessa beskärningsalgoritmer är det viktiga den erhållna arkitekturen, i stället för de bevarade vikterna, trots att den stora modellen krävs för att hitta den målarkitekturen. Motsättningen mellan våra resultat och de som rapporteras i litteraturen kan förklaras med mindre noga valda hyperparametrar, system för dataförstärkning och orättvis beräkningsbudget för utvärdering av denna baslinjemetod. Fördefinierad: plommon x% kanaler i varje lager Automatisk: plommon a%, b%, c%, d% kanaler i varje lager A 4-lager modell | Nyligen föreslår Ref att de viktigaste fördelarna med beskärning i första hand kommer från den identifierade arkitekturen. | 52,978,527 | Rethinking the Value of Network Pruning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,725 |
Ambient backscatter communication (AmBC) gör det möjligt för en passiv backscatterenhet att överföra information till en läsare med hjälp av omgivande RF-signaler, och har framgått som en lovande lösning på gröna Internet-of-Things (IoT). Konventionella AmBC mottagare är intresserade av att återvinna informationen från den omgivande backscatter enheten (A-BD) endast. I detta dokument föreslår vi ett samarbetssystem för AmBC (CABC) där läsaren hämtar information inte bara från A-BD, utan också från RF-källan. Först etablerar vi systemmodellen för CABC-systemet utifrån spektrumspridnings- och spektrumdelningsperspektiv. Sedan, för platta blekningskanaler, vi härleda den optimala maximal-likelihood (ML) detektor, suboptimala linjära detektorer samt successiv interference-cancellation (SIC) baserade detektorer. För frekvensselektiva blekningskanaler föreslås systemmodellen för CABC-systemet över den omgivande ortogonala frekvensdivisionen multiplexing bärare, där en lågkomplexitet optimal ML detektor härleds. För båda typerna av kanaler erhålls bit-terror-uttrycken för de föreslagna detektorerna i slutna former. Slutligen har omfattande numeriska resultat visat att när A-BD-signalen och RF-källans signal har samma symbolperiod kan de föreslagna SIC-baserade detektorerna uppnå nästanML-detektionsprestanda för typiska applikationsscenarier, och när A-BD-symbolperioden är längre än RF-källans symbolperiod kan förekomsten av backscatterad signal i CABC-systemet öka RF-källans ML-detektionsprestanda, tack vare den gynnsamma effekten av backscatter-länken när A-BD sänder i lägre hastighet än RF-källan. Index Terms-Cooperative ambient backscatter communication (CABC), cooperativ mottagare, maximal-likelihood (ML) detektion, ortogonal frekvensdelning multiplexing (OFDM), successiv interferens annullering (SIC). | Idén om den kooperativa mottagaren presenterades först i REF, där bit felfrekvensen för både primära och backscatter transmissioner härleddes. | 4,887,257 | Cooperative Ambient Backscatter Communications for Green Internet-of-Things | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,726 |
Det senaste arbetet med schemaläggning av algoritmer har resulterat i påvisbara gränser för det utrymme som tas av parallella beräkningar i förhållande till det utrymme som tas av sekventiella beräkningar. Resultaten för online-versioner av dessa algoritmer har dock begränsats till beräkningar där trådar endast kan synkroniseras med förfader eller syskontrådar. Sådana beräkningar omfattar inte Ianguages med futures eller användarspecificerade synkroniseringskonstmyntor. Här utökar vi resultaten till språk med synkroniseringsvariabler. Sådana språk inkluderar språk med terminer, såsom Multilisp och Cool, liksom andra språk som ID. Huvudresultatet är en ordinerad schemaläggningsalgoritm som, med tanke på en beräkning med w-arbete (totala operationer), u-synkroniseringar, en djup (kritisk sökväg) och SI sekventiellt utrymme, WiIl kör i O(w/P + en log@i)/p + d log(pd) tid och SI + O(pd Iog(pd)) utrymme, på en p-processor CRCW PRAM med en hämta-och-lägga primitiv. Detta inkluderar alla tid- och rymdkostnader för både beräkningen och schemaläggaren. Schemaläggaren är inte förebyggande i den meningen att den endast flyttar en tråd om tråden hänger på en synkronisering, gafflar en ny tråd eller överskrider en tröskel vid tilldelning av utrymme. För specialfallet där beräkningen är en planar graf med vänster-till-höger synkronisering kan schemaläggningsalgoritmen genomföras i 0( w/P+~log p) tid och SI + O(pd log p) utrymme. Dessa är de första icke-triviala rymdgränser som beskrivs för sådana språk. Många parallella språk möjliggör dynamisk finkornig parallellism och lämnar uppgiften att kartlägga parallellismen på processorer till genomförandet. Sådana språk inkluderar både data-parallel språk såsom HPF [24] Det har varit en stor mängd arbete på hur man schemalägga beräkningar för att minimera körtid. Detta arbete går åtminstone tillbaka till Grahams resultat [21]. På senare tid, utöver tiden, har det funnits en betydande oro för rymden. Denna oro har delvis motiverats av den höga minnesanvändningen av många implementationer av språk med dynamisk parallellism, och av det faktum att parallella beräkningar ofta är "minnesbegränsade. Ett dåligt schema kan kräva exponentiellt mer utrymme än ett bra schema [1 1]. Tidiga lösningar på rymdproblemet övervägde olika heuristiker för att minska antalet aktiva trådar [10, 23, 34, 16, 26]. Senare arbete har övervägt bevisbara gränser för rymdanvändning. Tanken är att relatera det utrymme som krävs av det parallella utförandet till det utrymme SI som krävs för det sekventiella utförandet. Burton [11] visade först att för en viss klass av beräkningar det utrymme som krävs för en parallell implementation på p processorer kan bindas av p~SI (s1 utrymme per processor). Blumofe och Leiserson [8, 9] visade sedan att denna rymdgräns kan upprätthållas samtidigt som man uppnår goda tidsgränser. De visade att en helt strikt beräkning som utför totalt w operationer (arbete) och har en kritisk väglängd (djup) av d kan genomföras för att köras i O(w/p + d) tid, vilket är inom en konstant faktor för optimal. Dessa resultat användes för att begränsa den tid och det utrymme som användes för programspråket Cilk [7]. Blelloch, Gibbons och Matias [4] visade att för inhägnade beräkningar kan tidsgränserna "upprätthållas samtidigt som utrymmet avgränsas av SI + O (pd), vilket för tillräcklig parallellism är bara en additiv faktor över det sekventiella utrymmet. Detta användes för att avgränsa utrymmet för NESL-programmeringsspråket [5]. Narlikar och Blelloch [30] visade att samma gräns kan uppnås på ett icke förebyggande sätt (trådar flyttas endast från en processor vid synkronisering, gaffel eller tilldelning av minne) och gav experimentella resultat som visar teknikens effektivitet. Allt detta arbete har emellertid begränsats till beräkningar där trådar endast kan synkroniseras med sina syskon- eller förfaderstrådar. Även om detta är en relativt allmän klass, omfattar det inte språk baserade på terminer [23, 27, 12, 14, 13], språk baserade på mild eller spekulativ utvärdering [1, 32] eller språk med allmänna användardefinierade synkroniseringsbegränsningar [33]. I denna DaDer visar vi hur man utökar resultaten till suD-.. portsynkronisering baserad på write-once synkronisering variabler. En write-once synkronisering variabel är en variabel (minnesplats ) som kan skrivas av en tråd och läsas av ett antal andra trådar. Om den läses före 12 | Deras modell stöder synkronisering baserat på write-once synkronisering variabler REF. | 2,530,945 | Space-efficient scheduling of parallelism with synchronization variables | {'venue': "SPAA '97", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,727 |
Vi föreslår en ny typ av soliditet - en medveten soliditet - som syftar till att upptäcka de bildregioner som representerar scenen. Denna definition skiljer sig från tidigare definitioner vars syfte är att antingen identifiera fixeringspunkter eller upptäcka det dominerande objektet. I enlighet med vår soliditetsdefinition presenterar vi en detektionsalgoritm som bygger på fyra principer som observerats i psykologisk litteratur. Fördelarna med det föreslagna tillvägagångssättet utvärderas i två tillämpningar där sammanhanget för de dominerande objekten är lika viktigt som objekten själva. När vi riktar in oss på bilden visar vi att vi genom att använda vår styrka förhindrar snedvridningar i de viktiga regionerna. Sammanfattningsvis visar vi att vår styrka bidrar till att producera kompakta, tilltalande och informativa sammanfattningar. | Goferman m.fl. REF föreslår sammanhangsmedveten hållbarhet, som upptäcker de viktiga delarna av scenen snarare än det traditionella framträdande objektet. | 1,744,852 | Context-aware saliency detection | {'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,728 |
Abstract-Detection av icke-tekniska förluster (NTL) som inkluderar el stöld, felaktiga mätare eller faktureringsfel har fått ökad uppmärksamhet från forskare inom elektroteknik och datavetenskap. NTL orsakar betydande skada för ekonomin, eftersom de i vissa länder kan uppgå till 40 % av den totala el som distribueras. Den dominerande forskningsriktningen är att använda artificiell intelligens (AI) för att lösa detta problem. Man har rapporterat lovande metoder som faller inom två kategorier: expertsystem med handgjorda expertkunskaper eller maskininlärning, även kallade mönsterigenkänning eller datautvinning, som lär sig bedrägliga konsumtionsmönster från exempel utan att uttryckligen programmeras. Detta dokument ger först en översikt över hur NTL definieras och deras inverkan på ekonomierna. Därefter täcker den de grundläggande pelarna i AI som är relevanta för detta område. Den undersöker sedan dessa forskningsinsatser i en omfattande översyn av algoritmer, funktioner och datamängder som används. Den identifierar slutligen de viktigaste vetenskapliga och tekniska utmaningarna i NTL-detektionen och föreslår hur de kan lösas. Vi anser att dessa utmaningar inte har behandlats tillräckligt i tidigare bidrag och att det är nödvändigt att täcka dessa för att främja upptäckten av NTL. | Vi har i stor utsträckning granskat den senaste tekniken i vårt tidigare arbete och identifierat de öppna utmaningarna i NTL detektion REF. | 9,850,103 | The Challenge of Non-Technical Loss Detection using Artificial Intelligence: A Survey | {'venue': 'International Journal of Computational Intelligence Systems (IJCIS), vol. 10, issue 1, pp. 760-775, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,729 |
Vi introducerar ett nytt tillvägagångssätt för att automatiskt återställa 3D mänsklig pose från en enda bild. De flesta tidigare arbeten följer en rörledning strategi: initialt, en uppsättning 2D-funktioner som kanter, fogar eller silhuetter upptäcks i bilden, och sedan dessa observationer används för att dra slutsatsen 3D pose. Att lösa dessa två problem separat kan leda till felaktiga 3D-positioner när funktionsdetektorn har presterat dåligt. I detta dokument tar vi upp denna fråga genom att gemensamt lösa både 2D-detekterings- och 3D-slutproblemen. För detta ändamål föreslår vi ett Bayesianskt ramverk som integrerar en generativ modell baserad på latenta variabler och diskriminativa 2D-deldetektorer baserade på HOGs, och utför slutledning med hjälp av evolutionära algoritmer. Verkliga experiment visar konkurrenskraftiga resultat, och förmågan hos vår metodik att ge korrekta 2D- och 3D-uppskattningar även när 2D-detektorerna är felaktiga. | Simo-Serra et al i REF föreslog ett Bayesianskt ramverk för att gemensamt uppskatta både 3D och 2D. | 1,795,159 | A Joint Model for 2D and 3D Pose Estimation from a Single Image | {'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,730 |
Vi presenterar en ny metod för skalbar och exakt certifiering av djupa neurala nätverk. Den viktigaste tekniska insikten bakom vårt tillvägagångssätt är en ny abstrakt domän som kombinerar flyttal polyhedra med intervaller och är utrustad med abstrakta transformatorer speciellt anpassade för att ställa in neurala nätverk. Konkret introducerar vi nya transformatorer för affinatransformatorer, den rektifierade linjära enheten (ReLU), sigmoid, tanh och maxpoolfunktioner. Vi implementerade vår metod i ett system som kallas DeepPoly och utvärderade den utförligt på en rad datauppsättningar, neurala arkitekturer (inklusive försvarade nätverk), och specifikationer. Våra experimentella resultat visar att DeepPoly är mer exakt än tidigare arbete vid skalning till stora nätverk. Vi visar också hur man kombinerar DeepPoly med en form av abstraktion förfining baserad på spårdelning. Detta gör det möjligt för oss att för första gången bevisa nätets robusthet när den ingående bilden utsätts för komplexa störningar såsom rotationer som använder linjär interpolering. | Singh och Al. REF föreslog en ny abstrakt domän för certifiering av robusthet i neurala nätverk. | 57,757,287 | An abstract domain for certifying neural networks | {'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,731 |
Under de senaste åren har flera heuristik föreslagits för hårdvaru / programvara partitionering problem. En av de mest lovande riktningarna är anpassningen av Kernighan-Lin algoritmen. Den Kernighan-Lin heuristiska utvecklades ursprungligen för kretspartitionering, men den har anpassats till andra domäner också. Dessutom har många förbättringar föreslagits så att nu flera varianter av den ursprungliga algoritmen finns. Syftet med detta dokument är att systematiskt utvärdera möjligheterna att tillämpa Kernighan-Lin heuristic till hårdvara/programvara partitionering. Det undersöks i detalj vilka versioner av det heuristiska arbetet som är bra i detta sammanhang. Eftersom hårdvara/programvara partitionering också har flera formuleringar, diskuteras det också hur problemformuleringen påverkar tillämpligheten av denna heuristiska. Dessutom presenteras också möjligheter till effektiv implementering av algoritmen genom att använda lämpliga datastrukturer. Dessa undersökningar åtföljs av ett stort antal empiriska testresultat. | I REF utvärderades möjligheterna att tillämpa Kernighan-Lin-algoritmen på HS P-problemet. | 12,406,867 | Evaluating the Kernighan-Lin Heuristic for Hardware/Software Partitioning | {'venue': 'Int. J. Appl. Math. Comput. Sci.', 'journal': 'Int. J. Appl. Math. Comput. Sci.', 'mag_field_of_study': ['Computer Science']} | 7,732 |
Abstract-Video indexering och hämtning har ett brett spektrum av lovande tillämpningar, motivera intresset för forskare över hela världen. Detta papper erbjuder en handledning och en översikt över landskapet av allmänna strategier i visuellt innehåll-baserad video indexering och hämtning, med fokus på metoder för videostrukturanalys, inklusive skottgräns detektering, nyckelram extraktion och scen segmentering, utvinning av funktioner inklusive statiska nyckel frame funktioner, objektfunktioner och rörelsefunktioner, video datautvinning, video annotation, video hämtning inklusive frågegränssnitt, likhetsmått och relevans återkoppling, och video surfning. Slutligen analyserar vi framtida forskningsinriktningar. Index Terms-Feature extraktion, video annotation, video surfning, video hämtning, video struktur analys. | Hu m.fl. REF tillhandahåller en undersökning av de innehållsbaserade metoderna för videoutvinning. | 16,403,716 | A Survey on Visual Content-Based Video Indexing and Retrieval | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'mag_field_of_study': ['Computer Science']} | 7,733 |
Abstract-Idag, tekniken för video streaming över Internet konvergerar mot ett paradigm som heter HTTP-baserad adaptiv streaming (HAS), som ger två nya funktioner. Först och främst, genom att använda HTTP/TCP, utnyttjar den nätverksvänlig TCP för att uppnå både brandvägg/NAT traversal och bandbredd delning. För det andra införs videobitrateanpassning på ett skalbart sätt genom förkodning och lagring av videon i ett antal diskreta hastighetsnivåer, så att videokodningen utesluts från anpassning till slutet kretslopp. En konventionell visdom är att TCP-genomströmningen som observerats av en HAS-klient indikerar tillgänglig nätverksbandbredd, och därmed kan användas som en tillförlitlig referens för val av videobitrate. Vi hävdar att detta inte längre är sant när HAR blivit en betydande del av den totala trafiken. Vi visar att när flera HAMS-kunder konkurrerar på en nätverk flaskhals, förekomsten av konkurrerande kunder och den diskreta karaktären av video bitrates tillsammans resulterar i svårigheter för en kund att korrekt uppfatta sin rättvisa-aktie bandbredd. Genom analys och testbäddsexperiment visar vi att denna grundläggande begränsning leder till till exempel videobitrate-oscillation som påverkar videovisningsupplevelsen negativt. Vi hävdar därför att det är nödvändigt att utforma i applikationsskiktet med hjälp av en "probeand-adapt"-princip för HAMS videobitrateanpassning, som liknar, men också oberoende av TCP-stockningskontroll i transportskiktet. Vi presenterar PANDA - en client-side-rate anpassningsalgoritm för HAS - som praktisk förkroppsligande av denna princip. Våra testbäddsresultat visar att jämfört med konventionella algoritmer, PANDA kan minska instabiliteten i video bitrate val med över 75% utan att öka risken för buffert underkörning. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF visade att videobitrates diskreta karaktär leder till videobitration som negativt påverkar videovisningsupplevelsen och presenterade en sond-and-adapt bandbreddsuppskattningsmetod för att ytterligare öka bandbreddsutnyttjandet och stabilisera de begärda videobitrates av flera användare. | 8,083,792 | Probe and Adapt: Rate Adaptation for HTTP Video Streaming At Scale | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,734 |
Abstract-This paper föreslår en ny metod för användarsamarbete i både beräkning och kommunikation för mobila edge computing-system (MEC) för att förbättra energieffektiviteten för latency-konstruerade beräkningar. Vi anser att ett grundläggande trenode MEC-system består av en användarnod, en hjälpnod, och en åtkomstpunkt (AP) nod ansluten med en MEC-server, där användaren har latency-conscrived och beräkningsintensiva uppgifter som ska utföras. Vi anser att det finns två olika beräkningsmodeller, nämligen den partiella respektive den binära avlastningen. För partiell avlastning, uppgifterna hos användaren är uppdelade i tre delar som utförs hos användaren, hjälpare, respektive AP, medan för binär avlastning, uppgifterna utförs som en helhet endast vid en av tre noder. Under denna uppställning fokuserar vi på ett särskilt tidsblock och utvecklar ett effektivt fyradelat överföringsprotokoll för att möjliggöra det gemensamma beräknings- och kommunikationssamarbetet. Förutom den lokala uppgift computing över hela blocket, kan användaren avlasta vissa beräkningsuppgifter till hjälparen i den första slot, och hjälparen gemensamt beräkna dessa uppgifter i den återstående tiden; medan i den andra och tredje slots, hjälper hjälparen fungerar som ett samarbetsrelä för att hjälpa användaren att avlasta några andra uppgifter till AP för fjärrkörning i den fjärde slot. För båda fallen med partiell och binär avlastning optimerar vi gemensamt fördelningen av beräknings- och kommunikationsresurser vid både användaren och hjälparen (dvs. tids- och överföringstilldelningar för avlastning, och central processenhet (CPU) frekvenser för beräkning), för att minimera deras totala energiförbrukning samtidigt som användarens beräkningslatensrestriktion uppfylls. Även om de två problemen är icke-konvexa i allmänhet, utvecklar vi effektiva algoritmer för att lösa dem optimalt. Numeriska resultat visar att den föreslagna gemensamma metoden för beräknings- och kommunikationssamarbete avsevärt förbättrar beräkningskapaciteten och energieffektiviteten hos användaren och medhjälparen jämfört med andra referenssystem utan en sådan gemensam utformning. | Om man utgår från ett grundläggande trenode-MEC-system utvecklade författaren till REF ett effektivt överföringsprotokoll för fyra slot för gemensam databehandling och kommunikation, vilket skulle kunna förbättra energieffektiviteten vid beräkningar av fördröjningsbegränsningar. | 52,948,198 | Joint Computation and Communication Cooperation for Energy-Efficient Mobile Edge Computing | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,735 |
I hårda miljöförhållanden som kännetecknas av ogynnsam belysning och uttalade skuggor, kan mänsklig igenkänning baserad på Short-Wave Infrared (0,9-1,7 mikroner) bilder vara fördelaktigt. SWIR-bilder (i) är mer toleranta mot låga nivåer av skymda ämnen som dimma och rök; (ii) den aktiva belysningskällan kan vara ögonsäker och (iii) den aktiva belysningskällan är osynlig för det mänskliga ögat vilket gör den lämplig för övervakningstillämpningar. Den viktigaste nackdelen med nuvarande SWIR-baserade förvärvssystem är att de saknar kapacitet för samtidig förvärv i realtid av flera SWIR våglängder. Bidragen från vårt arbete är fyrafaldiga. Först konstruerade vi ett SWIR multivåglängdsförvärvssystem (MWAS) som kan fånga ansiktsbilder på 5 olika våglängder (1150, 1250, 1350, 1450, 1550 nm) i snabb följd med hjälp av ett 5-filters roterande filterhjul. Varje filter har ett bandpass på 100 nm och alla 5 bilder förvärvas inom 260 millisekunder. Förvärvssystemet använder en reflekterande optisk sensor för att generera en tidssignal som motsvarar den filterhjulsläge som används för att utlösa varje kamera bild förvärv när lämplig filter är framför kameran. Tidssignalen från den reflekterande sensorn överförs till en displaypanel för att bekräfta kamerans synkronisering med hjulet. För det andra utförde vi en empirisk optimering på justering av exponeringstiden för kameran och hastigheten på hjulet när olika ljuskällor (fluorescerande, volfram, båda) användes. Detta förbättrade kvaliteten på de bilder som förvärvats. För det tredje användes en SWIR-spektrometer för att mäta responsen från de olika ljuskällorna och användes för att utvärdera vilka som ger bättre bilder som en funktion av våglängden. Slutligen, valet av bandet pass filter, att fokusera kameran för att förvärva den goda kvaliteten SWIR bilder gjordes genom att använda ett antal bildkvalitet och distorsionsmått (t.ex. universellt kvalitetsindex och strukturindexmetod). | Mer nyligen, Bourlai et al. REF presenterade ett multispektralt SWIR bildinhämtningssystem med hjälp av en enda kamera med ett fäst roterande filterhjul. | 18,307,062 | On designing a SWIR multi-wavelength facial-based acquisition system | {'venue': 'Defense + Commercial Sensing', 'journal': None, 'mag_field_of_study': ['Physics', 'Engineering']} | 7,736 |
Abstract Traditionella databassäkerhetsmekanismer är mycket begränsade när det gäller att försvara framgångsrika dataattacker. Auktoriserade men skadliga transaktioner kan göra en databas värdelös genom att försämra dess integritet och tillgänglighet. I detta dokument presenteras utformningen av en realtid data attack isolering system, betecknade DAIS. DAIS isolerar troligen misstänkta handlingar innan en definitiv bestämning av intrång rapporteras. På så sätt kan databasen immuniseras från många skadliga transaktioner. DAIS är en COTS-DBMS-specifik implementering av en allmän isoleringsalgoritm som vi utvecklade i [19]. I detta dokument, utformningen av den första DAIS | Liu och Heckman REF presenterade utformningen av ett realtidsdataattackisoleringssystem, betecknat som ( DAIS). | 3,917,880 | DAIS: a real-time data attack isolation system for commercial database applications | {'venue': 'Seventeenth Annual Computer Security Applications Conference', 'journal': 'Seventeenth Annual Computer Security Applications Conference', 'mag_field_of_study': ['Computer Science']} | 7,737 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.