src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
I detta dokument 1, Vi studerar matris skalning och balansering, som är grundläggande problem i vetenskaplig databehandling, med en lång rad arbete på dem som går tillbaka till 1960-talet. Vi tillhandahåller algoritmer för båda dessa problem som, ignorera logaritmiska faktorer som omfattar dimensionen av inmatningsmatrisen och storleken på dess poster, båda kör i tid O m log ε log 2 (1/ε) där ε är den mängd fel vi är villiga att tolerera. Här representerar δ förhållandet mellan de största och de minsta posterna i de optimala skalningarna. Detta innebär att våra algoritmer körs i nästan linjär tid när δ är kvasi-polynom, vilket i synnerhet omfattar fallet med strikt positiva matriser. Vi kompletterar våra resultat genom att tillhandahålla en separat algoritm som använder en inre punktmetod och körs i tid O(m 3/2 log(1/ε)). För att fastställa dessa resultat utvecklar vi ett nytt ramverk för andra ordningens optimering som gör det möjligt för oss att behandla båda problemen på ett enhetligt och principfast sätt. Detta ramverk identifierar en viss generalisering av linjär systemlösning som vi effektivt kan använda för att minimera en bred klass av funktioner, som vi kallar andra ordningen robust. Vi visar sedan att i samband med de specifika funktioner fånga matrisskalning och balansering, kan vi utnyttja och generalisera arbetet med Laplacian systemlösning för att göra algoritmer som erhållits via detta ramverk mycket effektivt.
I synnerhet innebär detta att algoritmen i REF är nära linjär tid i en pseudorandom instans enligt definitionen i definition 4.3.2 (inte nödvändigtvis strikt positiv).
3,388,024
Matrix Scaling and Balancing via Box Constrained Newton's Method and Interior Point Methods
{'venue': '2017 IEEE 58th Annual Symposium on Foundations of Computer Science (FOCS)', 'journal': '2017 IEEE 58th Annual Symposium on Foundations of Computer Science (FOCS)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,778
Lokala sociala nätverk har blivit allt populärare under de senaste åren. För att öka användarnas engagemang för platsbaserade tjänster är det viktigt att tillhandahålla attraktiva funktioner, varav en är geo-riktade annonser och kuponger. För att göra annonser och kupong leverans effektivare, är det viktigt att förutsäga den plats som är mest sannolikt att besökas av en användare i nästa steg. Men en inneboende utmaning i platsen förutsägelse är en enorm förutsägelse utrymme, med miljontals distinkta check-in platser som förutsägelse mål. I det här dokumentet utnyttjar vi incheckningskategoriinformationen för att modellera det underliggande användarrörelsemönstret. Vi föreslår ett ramverk som använder en blandad dold Markov modell för att förutsäga kategorin användaraktivitet i nästa steg och sedan förutsäga den mest sannolika platsen med tanke på den uppskattade kategorifördelningen. Fördelarna med att modellera kategorinivån inkluderar ett avsevärt minskat förutsägelseutrymme och ett exakt uttryck för den semantiska betydelsen av användaraktiviteter. Omfattande experimentella resultat visar att med den förutsagda kategorifördelningen är antalet platskandidater för förutsägelse 5,45 gånger mindre, medan prediktionsnoggrannheten är 13,21% högre.
- Ja, det är jag. I REF föreslås en rörlighetsmodell för att förutsäga användaraktiviteten i nästa steg.
12,099,053
What's Your Next Move: User Activity Prediction in Location-based Social Networks.
{'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,779
Varje år producerar de engelska fotbollsmyndigheterna en uppsättning fixturer för de fyra huvudavdelningarna i England. Under jul- och nyårsperioden måste varje lag spela två fixturer; den ena spelas på deras hemmaplats och den andra på en motståndares plats. Det finns olika andra begränsningar som också måste respekteras med det övergripande målet att minimera det totala avstånd som tillryggalagts av alla lag. I detta dokument definierar jag formellt problemet, diskuterar den datainsamling som jag har genomfört och presenterar algoritmen (som är baserad på djup första sökning, följt av en lokal sökning) Jag har utvecklat. Med hjälp av data från fyra säsonger, visar jag att jag kan producera bättre scheman än de som för närvarande används. Fotboll (kallas fotboll i USA) är det nationella spelet i England. Det finns fyra huvudavdelningar (se bilaga A för de huvudsakliga termer jag använder i detta dokument) som de flesta skulle anse utgöra den "engelska fotbollsligan". Dessa divisioner förvaltas av tre organ, Football Association (FA), Premier League och Football League. Fotbollsföreningen (http://www.thefa.com, senast tillgänglig den 13 mars 2006) är det styrande organet i spelet med ett viktigt mål att utveckla idrotten på alla nivåer. Premier League (http://www.premierleague.com, senast nås den 13 mars 2006), bildades i maj 1992 för att främja den främsta uppdelningen av spelet, har kommersiell självständighet från Football Association och Football League och kan förhandla om sina egna sändnings- och sponsringsavtal. Fotbollsförbundet (http://www.football-league.co.uk, senast tillträtt den 13 mars 2006) tillhandahåller domare för fixturer, producerar fixturprogrammet, administrerar överföringssystemet och letar efter sätt att generera extra intäkter för sina medlemsklubbar. För säsongen [2005][2006] var de fyra största divisionerna kända som "Barclays Premiership", "Coca-Cola Championship", * Korrespondens: G Kendall, School of Computer Science and IT, University of Nottingham, Jubilee Campus, Wollaton Road, Nottingham, Notts NG8 1BB, "Coca-Cola League One" och "Coca-Cola League Two". Namnen på divisionerna ändras i linje med sponsorarrangemangen. Barclays Premiership består av 20 lag, med de andra tre divisionerna vardera med 24 lag. Varje division är fristående, genom att de håller sin egen dubbel runda Robin turnering. Det totala antalet fixturer spelas i Barclays Premiership är 380, med 552 fixturer spelas i de andra tre divisioner, vilket ger totalt 2036 fixturer som måste schemaläggas under en viss säsong. För att producera den nödvändiga dubbel round robin turnering för varje division, kunde jag använda algoritmer hämtade från litteraturen, med en av de vanligaste är polygon konstruktionsmetod (Dinitz et al, 2007). Det är dock osannolikt att denna metod kommer att ta fram en fixturlista som är godtagbar för alla berörda parter (som inkluderar fotbollsmyndigheterna, fotbollsklubbarna, supportrarna, polisen osv.) eftersom algoritmen inte tillgodoser alla de verkliga krav som utgör en godtagbar uppsättning fixturer. Till exempel, parning systemet (se avsnittet Problem Definition) fungerar över divisioner, så att fixturer i en division inte kan schemaläggas utan hänvisning till de andra divisionerna. Ett annat verkligt krav, som inte fångas av metoder som polygon konstruktion, uppstår när schemaläggning fixturer över semesterperioder. Perioden runt jul är en särskilt hektisk tid, med lag som spelar minst två gånger. De datum då fixturerna äger rum under denna period skiljer sig från år till år, och det kan finnas mer än två fixturer för varje lag. Det är dock alltid så att varje lag kommer att spela två relaterade fixturer, med dessa fixturer måste följa den uppsättning begränsningar som diskuteras nedan (Problem Definition avsnitt och i bilaga B). Med tanke på de särskilda kraven för dessa två fixturer, är det vanligt att schemalägga dem först och sedan generera resten av schemat runt dem. Syftet med detta dokument är att undersöka om vi kan skapa fixturer, för dessa två dagar, som följer de olika begränsningarna, men har resor avstånd som är mindre än avstånden för de fixturer som produceras av fotbollsmyndigheterna (Jag hänvisar till de fixturlistor som produceras av fotbollsmyndigheterna som publicerade fixturer). Observera att jag kommer att hänvisa till den första fixturlistan som Boxing Day (26:e december) fixturer och den andra fixturlistan som nyårsdagen (1:a januari) fixturer. Som framgår av tabell 1, är fixturer inte alltid spelas på dessa två datum men det är bekvämt att hänvisa till dem på detta sätt. Detta dokument är organiserat enligt följande. I nästa avsnitt presenterar jag relaterat arbete när det gäller sportplanering. Därefter beskriver jag informellt problemet (en formell definition ges i bilaga B). Efter detta presenterar jag de uppgifter som jag har använt. Därefter beskriver jag det algoritmiska tillvägagångssätt som jag använder. Slutligen visar jag resultaten och sedan presenterar jag mina slutsatser och föreslår framtida riktlinjer för forskning på detta område. Det finns en hel del arbete som har övervägt minimering av resor avstånd för sport scheman. Costa (1995), till exempel, undersökte schemaläggningskraven i National Hockey League, där en av faktorerna var att minimera de tillryggalagda avstånden. Införandet av Travelling Tournament Problem (Easson et al, 2001), med hjälp av avstånd baserade på de road resor som måste genomföras av Major League Baseball lag i USA, har bidragit till att främja forskning intresse för att hitta kortast resavstånd. Easton et al införde ursprungligen sju fall, som innehåller 4, 6, 8, 10, 12, 14 och 16 lag, som har hanterats, med olika metoder. Se till exempel Crauwels och van Oudheusden (2002), Ribeiro och Urrutia (2004), Easton et al (2003) och Araújo et al (2006). De bästa resultaten har rapporterats med hjälp av simulerad glödgning (Anagnostopoulos et al, 2006). En ny uppsättning större fall har nyligen införts (december 2005). Detta omfattar ytterligare nio fall (16, 18, 20, 22, 24, 26, 28, 30 och 32 lag). En aktuell lista över de mest kända lösningarna samt uppgifter om alla fall finns på Michael Tricks webbplats (http://mat.gsia.cmu.edu/TOURN/, senast tillgänglig den 13 mars 2006). Urrutia och Ribeiro (2004) har visat att minimera avstånd och maximering raster (två på varandra följande hemmamatcher (home break) eller två på varandra följande bortamatcher (away break)) är likvärdiga. Detta följde tidigare arbete (de Werra, 1981 Werra,, 1988 Elf et al, 2003) som visade hur man konstruerar scheman med minsta antal raster. Mycket av det tidigare arbetet (särskilt när det gäller problemet Travelling Tournament) bygger på antagandet att lagen går på väg resor. En road trip innebär att ett lag lämnar sin hemstad, reser till sin första motståndare, spelar en fixtur och sedan reser till sin andra motståndare (och möjligen tredje, fjärde,. ..), innan du återvänder hem. Vägresor är vanliga i länder som USA, på grund av de berörda avstånden, men inte vanliga i Storbritannien där lag kommer att lämna sin hemort, spela fixturen och sedan återvända hem. Därför finns det en tydlig skillnad mellan det tidigare arbetet på Travelling Tournament Problem, och det arbete som rapporterats här. För en uppsättning av fixturer, som utgör en hel engelsk fotbollssäsong kan vi inte minimera den totala tillryggalagda sträckan. Mängden resor dikteras av de fixturer som ska spelas eftersom varje lag återvänder hem efter varje fixtur. Men vi kan överväga andra faktorer i fixturlistan för att hjälpa både lagen och supportrarna. Till exempel kan vi försöka och minimera avståndet mellan lag för mitten av veckan fixturer. Vi kan också försöka att minimera antalet raster och, i en idealisk uppsättning av fixturer, varje lag kommer att spela alternativa hem och bort fixturer. Vi kan också försöka schemalägga några fixturer när de är benägna att få mest medieintresse eller vi kan schemalägga fixturer som sannolikt har lågt supporter intresse för att maximera grind kvitton. Den schemaläggning aspekt som jag överväger i detta papper minimerar den tillryggalagda sträckan för två kompletta fixturer (en komplett fixtur definieras som en uppsättning fixturer när varje lag spelar). Dessa två kompletta fixturer kan användas under julen semester när, av en mängd olika skäl, lag vill begränsa antalet resor de gör. Som jag kommer att diskutera senare är dessa armaturer normalt planerade först och de har de lägsta resavstånden för alla kompletta fixturer under säsongen. För att bedöma effektiviteten i mitt tillvägagångssätt, kommer jag att jämföra mina fixturer mot de fixturer som faktiskt användes (som jag kommer att kalla de publicerade fixturer). Läsare som är intresserade av sportschemaläggning hänvisas till följande artiklar som innehåller problem och tillvägagångssätt som är tillämpliga på en rad olika sporter (Campbell och Chen, 1976; G Kendall-Scheduling English football fixturer över semesterperioder 745 Cain, 1977; Bean och Birge, 1980; Ferland och Fleurent, 1991, Wright, 1991, 1994 Schreuder, 1992; Armstrong och Willis, 1993; Russell och Leung, 1994; Willis och Terrill, 1994; Ball and Webster, 1997; Nemhauser and Trick, 1998; Schaerf, 1999; Thompson, 1999; Henz, 2001; Yang et al., 2002; Burke et al., 2004; Henz et al., 2004; Cassady et al., 2005; Coleman, 2005; Bartsch et al., 2006; Drexl och Knust, 2007). En utmärkt översikt över sport schemaläggning finns i (Easson et al., 2004). Problemet definieras formellt i bilaga B. Här ger jag en informell beskrivning. Parningssystemet anger att vissa lag inte bör tillåtas att spela hemma samma dag. Exempel på sådana är Manchester United och Manchester City, Liverpool och Everton samt Chelsea och Fulham. Dessa restriktioner beror vanligtvis på polisiära krav. De parningar som används i detta papper visas i bilaga C. Jag är skyldig att producera två kompletta fixturer, en för boxningsdag och den andra för nyårsdag. Varje komplett fixtur består av 92 lag, vilket resulterar i 46 fixturer. Det övergripande målet är att minimera den totala sträckan tillryggalagd av alla lag, under de två dagarna. Dessutom finns det ett antal begränsningar som måste respekteras. Detta är hårda begränsningar, eftersom de inte kan överträdas. Tabell 3 och A1 ). (5) Det finns en gräns för antalet Londonbaserade klubbar som kan spela hemma vilken dag som helst. På samma sätt finns det gränser för antalet London Premiership klubbar som kan spela hemma samma dag och även antalet större Manchester klubbar som kan spela hemma samma dag. Gränserna för dessa värden visas i bilaga D. Som nämndes i inledningen spelar alla lag (åtminstone) två fixturer under julperioden. Vanligtvis spelas dessa fixturer på boxningsdagen (26 december) och nyårsdagen (1 januari), men de faktiska datumen skiljer sig från år till år. December) följer begränsningen att om ett lag spelade hemma på Boxing Day, det spelar bort den 28/29 december (och vice versa). Därför har varje lag en tre fixtur sekvens av hem/bort/hem eller bort/hem/bort. Den 28/29 december har dock en högre ressträcka (6747 + 839 = 7586) och används därför inte för jämförelseändamål här. Därför har jag i detta dokument tillgång till fyra uppsättningar uppgifter (säsongerna 2002-2003, 2003-2004, 2004-2005 och 2005-2006) och i tabell 2 presenteras bara en av de publicerade fixturerna (Boxdagen, 2004. Fixture och division kolumnerna är självförklarande. Avståndskolumnen är avståndet mellan varje lag och beräknas med hjälp av postkoden (ZIP-koden) för teamen och använder en av Storbritanniens webbplatser för bilhaveritjänster som innehåller en ruttplanerare (http://www.greenflag.co.uk, som nås den 28 december 2005). Avstånden till denna studie var samlade samtidigt (i december 2005). Avstånden kommer faktiskt att förändras över tid på grund av förändringar i väglayouter, byggandet av nya vägar, etc. Med detta i åtanke, Jag har levererat alla de avstånd som används i denna tidning på författarens webbplats (på grund av utrymmesbegränsningar är det för stort för att lista här) (http://www.cs.nott.ac.uk/-gxk/research-data/). Clash kolumnen anger var det finns ett par sammandrabbning i publicerade fixturer. Det vill säga, två lag spelar hemma, när de har definierats som ett par. Till exempel, i tabell 2, både Birmingham och Coventry är hemma och dessa lag har definierats som ett par. Tabell 2 representerar bara ett urval av de publicerade fixturerna. De andra fixturerna finns i Rollin och Rollin (2002), men de viktiga faktorerna, när det gäller det arbete som presenteras här, har sammanfattats i tabell 3. Det finns 92 lag över de fyra divisionerna, så en komplett fixtur består av 46 fixturer. För att skapa fixturer för boxningsdag och nyårsdag, måste jag skapa två kompletta fixturer samtidigt minimera resor avstånd, begränsa antalet par sammandrabbningar och hålla fast vid de andra begränsningar som beskrivs ovan och formellt presenteras i bilaga B. Ett möjligt sätt att generera scheman är att skapa ett komplett sökträd, där varje nod representerar en fixtur och vägen från rotnoden till botten av trädet G Kendall-Scheduling engelska fotbolls fixturer över semesterperioder 747 representerar en komplett fixtur. I detta fall, djupet av sökträdet kommer att vara 45 (förutsatt att rot noden är nivå 0) och grenningsfaktorn är följande. Om jag börjar med Barclays Premiership (20 lag), skulle jag först välja två lag (Jag använder notation C(m, n) för att representera'm välja n). Därför har jag C(20, 2) × 2 = 190 × 2 = 380 noder på nivå 0. Observera att jag multiplicerar med 2, eftersom varje fixtur kan vändas för att byta hem och bort lag. Nästa nivå skulle ha en förgreningsfaktor på C(18, 2) × 2 = 153 × 2 = 306 och så vidare tills jag når C(2, 2) × 2 = 1 × 2 = 2. Detta skulle representera ett sökträd med 10 nivåer och 380 × 306 × · · × 2 noder (2,43 × 10 18 ). När jag har producerat sökträdet för Barclays Premiership, skulle jag nu behöva fortsätta bygga trädet genom att införliva Coca-Cola Championship. Därför, att gå från nivå 9 till nivå 10 skulle ha en förgreningsfaktor på C(24, 2) × 2 = 276 × 2 = 552, med nästa nivå med en förgreningsfaktor på C(22, 2) × 2 = 231 × 2 = 462 noder. När trädet hade utökats till Coca-Cola Championship, skulle jag upprepa processen för de två återstående divisionerna. Storleken på sökträdet för bara en av Coca-Cola divisionerna är av ordningen 6,20 × 10 23. En fullständig uppräkning av ett sökträd för bara en enda division är inte möjlig, för att inte tala om ett kombinerat sökträd för alla divisioner. Därför har jag utvecklat en strategi i två steg. Det första steget bygger ett separat sökträd för varje division, med beskärning för att minska storleken på sökytan. Varje division returnerar den bästa lösningen den finner som är en uppsättning av 10 fixturer (sp. 12) för Barclays Premiership (respektive Coca-Cola-divisionerna). Denna sökning sker två gånger för varje division, en gång för boxningsdag och en gång för nyårsdag. Det finns små skillnader mellan de två sökningarna för de olika dagarna, som jag beskriver nedan. Den andra etappen genomför en lokal sökning i alla divisioner, för båda dagarna, för att hitta en bra och genomförbar lösning. Detaljerna för båda dessa steg beskrivs nedan. Steg 1: Djup Första Sök: Jag producerar initialt en lösning för varje division, för båda dagarna. Jag skapar ett sökträd, beskärning på grenar som antingen inte kan leda till en bättre lösning än en redan genererad eller som kommer att leda till en ogenomförbar lösning. Jag börjar med att ta ett team (på måfå) och generera alla dess möjliga fixturer (både hem och bort). Nästa jag gör en djup första sökning. En nod expanderas genom att generera alla möjliga fixturer. När jag utökar en nod, kontrollerar jag följande. (1) Jag utvidgar inte en nod som skulle leda till att samma lag spelar två gånger i den grenen av trädet, eftersom detta skulle vara ett ogenomförbart schema. (2) Om färdsträckan för två lag är större än 200 miles, Jag genererar inte den söknod. Siffran 200 baseras på det faktum att (i Storbritannien) detta representerar restid på cirka 3 timmar vilket är ungefär det maximum som lag/supportrar skulle vilja resa över semesterperioden. Jag gör ett undantag för Plymouth. På grund av dess läge finns det inte många lag inom 200 miles så jag höjer deras gräns till 250. (3) Om den utvidgade noden skulle leda till en total ressträcka som är större än den bästa lösningen hittills, genererar jag inte den noden. Den bästa lösning som hittills har hittats definieras som en nod som innehåller en fullständig uppsättning av armaturer (dvs. på nivå 9 för Barclays Premiership och nivå 11 för de andra divisionerna) och det totala tillryggalagda avståndet är det minimum som hittills har konstaterats. (4) Jag tillåter inte parade lag att spela varandra. (5) Jag tillåter inte parade lag att båda spela hemma. Jag följer exakt samma förfarande som ovan för att skapa fixturer för nyårsdagen. Dessutom är den fullständiga fixturen ovan indata till detta sökförfarande så att ytterligare kontroller kan utföras. I detta förfarande utför jag dessa ytterligare kontroller när jag skapar nya noder i detta sökträd. (1) Jag slappnar av villkoret (5, ovan) att parade lag inte båda kan vara hemma. Syftet med den lokala sökningen är att minska antalet sammanstötningar mellan par till acceptabla värden (dvs. mindre än eller lika med de offentliggjorda listorna) samt att se till att övriga begränsningar inte överträds. Innan jag beskriver den lokala sökproceduren definierar jag en swapoperation som jag använder i sökningen. Denna operation byter hem och bort team i ett givet schema. Om jag bara övervägde en komplett fixtur, skulle detta vara en enkel operation eftersom att byta lag i en enda fixtur fortfarande skulle leda till en genomförbar tidsplan och dessutom skulle det inte påverka den tillryggalagda sträckan eftersom avstånden antas vara symmetriska. Men där jag Fixture f har två kompletta fixturer, som jag gör här, byta hem och bort laget i ett schema leder till ett ogenomförbart schema som jag nu har samma lag som spelar hemma (eller bort) i båda kompletta fixturer. Därför måste jag utföra bytet i en fixtur och reparera den andra fixturen. Ett exempel visas i figur 1. Figur 1a visar läget för två scheman (f (B) och f (N ) före bytestransaktionen. Den fixtur Chelsea kontra Portsmouth, i f (B), har identifierats som den fixtur där lagen kommer att bytas. Efter bytet (figur 1b ) de två lagen har bytts. Men för att upprätthålla genomförbarheten av de två armaturer, Jag måste lokalisera Chelsea och Portsmouth i f (N ) och byta dem också. Observera att denna andra byte har potential att ändra resavstånd som Chelsea var på väg till Arsenal, men Portsmouth är nu på väg till Arsenal. Fulham reste till Portsmouth men nu reser Fulham till Chelsea. Efter att ha definierat den här bytesoperationen kan jag nu beskriva den lokala sökalgoritmen. Jag ringer följande operatörer 5000 gånger (dvs. totalt 40 000 samtal). Jag använder värdet 5000 efter experiment men det kan enkelt ökas eftersom de lokala sökrörelserna är beräknings billigt (den lokala sökningen tar lite mer än några minuter). (1) Om det finns ett par sammandrabbning i f (B), Jag lokaliserar fixturen som har ett maximalt antal sammandrabbningar, väljer slumpmässigt om det finns mer än en kandidat. Jag byter hem och bort team, gör motsvarande byte i f (N ) för att upprätthålla genomförbarhet. De totala avstånden beräknas genom att lägga ihop boxningsdagen och nyårsresorna. Den procentuella förbättringen av avståndet beräknas som "100-genererat avstånd * 100/publicerat avstånd". (5) Om antalet Barclays Premiership London klubbar som spelar hemma i f (B) överstiger tröskeln, väljer jag (på måfå) en av dessa fixturer och byta hem och bort lag. Jag gör motsvarande byte i f (N ) för att upprätthålla genomförbarhet. (6) Samma som 3 men nu överväger f (N ). Efter var och en av ovanstående, Jag kontrollerar om jag har en ny bästa lösning (dvs minsta resavstånd och inga begränsningar överträdelser). I slutet av den lokala sökfasen genomför jag en efterbehandlingsfas för att se till att en genomförbar lösning återställs. Denna post-search process kontrollerar att jag inte har några back fixturer (lag jag spelar lag j, följt av lag j spelar lag i) och att jag inte har några lokala derbies (två parade lag spelar varandra). Även om dessa två villkor finns, jag utför swap operatör, se till att jag inkluderar en av de team som bidrar till den ogenomförbara lösningen. Utgången från denna fas efter processen är en lösning som inte bryter mot några begränsningar. Med hjälp av ovanstående två steg strategi, Jag kan producera betydande förbättringar över publicerade fixturer (se tabellerna 3 och 4). Tabell 3 visar de förbättringar jag uppnått för varje dag. Dessutom kunde jag nå dessa lösningar med samma, eller färre, par sammandrabbningar jämfört med de publicerade fixturerna. På boxningsdagen, för säsongen [2005][2006], till exempel, klarade jag en distansbesparing på 1246 (4295 − 3049), med två mindre par sammandrabbningar. Den föregående säsongen (2004Den föregående säsongen ( -2005, avståndsbesparing för boxningsdagen är 838 (4563-3725) men nu uppnås med samma antal par sammandrabbningar. Tabell 4 visar den totala sträcka som tillryggalagts under de två kompletta fixturerna för varje säsong. Det märks att de största besparingarna uppnåddes under säsongen 2005-2006. Jag diskuterar de möjliga skälen till detta i mina avslutande kommentarer. Men även om jag tar bort detta år från övervägande, uppnår jag en genomsnittlig total besparing på 24.86% ([29.95+22.15+22.47]/3), med samma antal par sammandrabbningar. Tabell 5 visar en av de kompletta fixturer som genererades. I den här artikeln har jag beskrivit ett problem med sportplanering som inte har rapporterats tidigare i litteraturen. Problemet är att minimera den totala sträckan tillryggalagd av 92 fotbollsliga klubbar över två kompletta fixturer. Vid första anblicken kan det tyckas vara ett liknande problem som problemet Travelling Tournament men, i själva verket, problemen är mycket olika. Syftet med Travelling Tournament Problem är att minimera avstånd genom att hitta en uppsättning av lämpliga road resor, så att när lagen spelar ett antal bort spel, de begränsar mängden resor som utförs. I detta problem, reseavstånd, för ett visst lag under en given säsong, är fast. Istället försöker jag minimera avståndet för två datum så att dessa armaturer kan användas under julperioden. Som framgår av resultaten har jag gjort betydande besparingar jämfört med de publicerade fixturerna. Genom att göra det har jag inte ökat antalet parkrocker och under en av säsongerna har jag faktiskt minskat antalet parkrocker. Dessutom har jag inte tillåtit några parlag att spela varandra. Detta är ibland tillåtet i publicerade fixturer, som kan hjälpa till att minska den totala avståndet som parade lag är ofta nära varandra. Slutligen har jag också sett till att jag inte har mer än ett visst antal lag som spelar i London eller Greater Manchester någon dag. Jag diskuterar för närvarande mina resultat med fotbollsligan. Jag skulle vilja utvidga detta arbete för att försöka ta fram fixturlistor för hela säsongen. Detta kommer att innefatta att man tar hänsyn till många fler begränsningar, och därför skulle jag vilja diskutera problemet med problemägarna, eftersom jag skulle vilja se till att jag löser det problem som de faktiskt står inför och inte någon förenklad abstraktion. När det gäller det arbete som rapporteras i denna rapport ser jag ett antal framtida riktningar som jag skulle kunna följa. Den första är att ge en rättvis jämförelse för säsonger där fyra kompletta fixturer behövs under semestersäsongen. säsong är ett exempel när detta var ett krav. Tabell 1 visar att under semesterperioden för den här säsongen, det fanns faktiskt fyra kompletta fixturer spelade. De två ytterligare kompletta fixturer (spelade den 31 december, 2 januari och 3 januari) också hålla sig till begränsningen att om du spelar hemma på en av dessa dagar, då måste du spela bort på den andra dagen. Också, genom att titta på avstånd (4503+6564+296=11 363) Jag noterar att dessa är också bland de lägsta i säsongen när man överväger alla kompletta fixturer. Detta tyder på att schemaläggare för den här säsongen har varit tvungna att producera två uppsättningar kompletterande fixturer för semesterperioden. Faktum är att detta har rapporterats i pressen och beror på att 2006 är ett världscupår och de engelska fotbollsmyndigheterna försöker schemalägga matcher på ett sådant sätt att det engelska landslaget kan tillbringa mer tid tillsammans som förberedelse inför världscupen. Under den föregående säsongen (2004)(2005) fanns det också fyra fixturer planerade, som också följde hem / borta begränsningar. Avstånden till de alternativa armaturerna är dock höga så jag antar att det inte fanns något krav på att minimera avstånden. Jag skulle också vilja ytterligare undersöka de gränser som jag sätter på mitt djup första sökning. I algoritmavsnittet beskrev jag hur jag kontrollerar om jag expanderar en nod eller inte. Jag har fler idéer om hur jag kan förbättra detta. En idé är att höja 200 milsgränsen (250 för Plymouth) så att jag överväger fler lösningar. Sedan, i den lokala sökningen skulle jag kunna presentera en operatör som tittar på laget som har den högsta ressträckan och utföra ett drag som försöker boka om det laget. En annan idé är att beställa armaturer när man överväger expansionerna. Det vill säga att expandera lägre kostnader (de med lägre avstånd) noder först. Detta kan ha effekten av att minska sökytan eftersom jag sannolikt kommer att överskrida det totala resavståndet (dvs. bästa lösning hittills) högre i sökträdet eftersom vi bör hitta en relativt låg kostnad lösning tidigt i sökningen som kommer att minska antalet expansioner jag måste utföra senare. Det skulle också vara intressant att undersöka om jag kan minska antalet sammandrabbningar, samtidigt som transportavstånden bibehålls till godtagbara nivåer. I denna aktuella studie, satte jag den övre gränsen på antalet par sammandrabbningar till dem som finns i publicerade fixturer. Vilken effekt skulle det ha på lösningarna om jag sänkte dessa gränser? Skulle lösningarna kunna betraktas som bättre av till exempel polisen, för även om lagen skulle behöva resa vidare, skulle det finnas en minskning av de nödvändiga polisresurserna på grund av att färre lag spelar i ett visst geografiskt område? För att undersöka just denna forskningslinje skulle jag behöva tala med polismyndigheter och fotbollsmyndigheter. Detta har varit ett mycket intressant problem att arbeta med och det har potential för betydande ytterligare undersökningar. Denna studie har använt en exakt metod (djup första sökning) i kombination med en lokal sökning. Om jag ska ta itu med problemet med att generera fixturlistor för hela säsongen är det troligt att jag kommer att behöva ta till meta-heuristiska metoder (t.ex. genetiska algoritmer (Goldberg, 1989; Sastry et al, 2005), simulerad annealing (Kirkpatrick et al, 1983; Aarts et al, 2005), hyper-heuristics (Burke et al, 2003a,b; Ross, 2005; Burke et al, 2007) etc.). Men som jag har visat här är det möjligt att bryta ner problemet, och kanske kan hybridiseringen av exakta och metaeuristiska metoder också vara tillämplig på det större problemet. I denna uppsats, för första gången i den akademiska litteraturen, studeras de problem som är förknippade med schemaläggning av fotbollsmatcher i de fyra större engelska divisionerna. I synnerhet studerar jag hur fixturer kan schemaläggas över semesterperioder när resor avstånd måste minimeras. Ett bidrag av detta papper är att generera fixturer som är bättre än publicerade fixturer (dvs de som publiceras och används). Med "bättre" menar jag när man jämför det totala tillryggalagda avståndet, samtidigt som man håller fast vid de begränsningar som krävs. Jag använder en kombination av djup första sökning, följt av en lokal sökning för att hitta genomförbara lösningar. Ett ytterligare bidrag från detta arbete beskriver problemet både på ett beskrivande sätt och presenterar också en formell modell. Man hoppas att detta kommer att främja mer forskning om detta problem. Dessutom beskriver jag den datainsamling som genomfördes för att ge andra forskare tillgång till uppgifterna för att kunna reproducera mina resultat eller utveckla detta arbete ännu mer. De uppgifter som jag lägger fram skulle kunna användas för en rad andra tillämpningar, t.ex. fordonsrouting eller resande säljare. Tack-Jag vill tacka anonyma granskare för deras kommentarer. Detta har lett till ett mycket bättre papper.
Denna process producerade åtta separata armaturer (två uppsättningar av armaturer för varje division) som följde vissa av begränsningarna (t.ex. ett lag spelar hemma den ena dagen och bort på den andra) men hade ännu inte tagit itu med begränsningarna när det gäller par sammandrabbningar (se REF för en detaljerad beskrivning).
14,483,924
Scheduling English football fixtures over holiday periods
{'venue': 'Journal of the Operational Research Society', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,780
De flesta algoritmer [3, 7, 10,11] som hittills föreslagits för att posera invarianta ansiktsigenkänning behöver flera bilder av varje ämne. Vi föreslår en strategi som kan känna igen ansikten i en mängd olika poser även om en galleri databas innehåller bilder av bara en pose per person. Metoden fungerar enligt följande. När en sondbild ges, upptäcks ansiktsregionen i bilden och dess landmärken, till exempel ögonen, lokaliseras. Den resulterande sond ansikte regionen registreras med ansiktet i galleriet. Ansiktsregionen är uppdelad i ett antal små delregioner, och varje delregion jämförs med motsvarande delregion i åhörarläktaren. För att jämföra de två, ett likhetsvärde för varje delregion, definieras av summan av squared difference (SSD) efter normalisering av bilden (så effektivt samma som normaliserad korrelation), beräknas efter fmer justering görs för att kompensera för potentiella fel i registrering och den lokala deformation på grund av pose och andra variationer. Det totala likhetsvärdet mellan sonden ansikte och galleriet ansikte erhålls sedan genom att kombinera likhetsvärdena för alla delregioner. Den viktigaste idén med OUT-metoden är att när vi kombinerar dessa likhetsvärden i delregioner tar vi hänsyn till hur likhetsvärdet för varje delregion, och därmed dess nytta, förändras i form av ansiktsförändringar. Vi har utvecklat en probabilistisk modell av denna förändring genom att använda en stor uppsättning utbildningsbilder från CMU PIE-databasen [4], som består av ansiktsbilder av en uppsättning människor från många olika synvinklar. I ett ansikte erkännande uppgift av olika poser, visades det att vår algoritm överträffade en basal algoritm (PCA) och en kommersiell produkt för ansiktsigenkänning.
Kanade och Yamada REF utvecklade en probabilistisk modell av hur ansiktets utseende förändras med synvinkel, där ansiktsbilder separeras till en uppsättning oberoende fläckar.
17,740,611
Multi-subregion based probabilistic approach toward pose-invariant face recognition
{'venue': 'Proceedings 2003 IEEE International Symposium on Computational Intelligence in Robotics and Automation. Computational Intelligence in Robotics and Automation for the New Millennium (Cat. No.03EX694)', 'journal': 'Proceedings 2003 IEEE International Symposium on Computational Intelligence in Robotics and Automation. Computational Intelligence in Robotics and Automation for the New Millennium (Cat. No.03EX694)', 'mag_field_of_study': ['Computer Science']}
78,781
Det är Akstraet. I detta dokument beskrivs kortfattat ett programmeringsspråk, dess genomförande på en mikroprocessor via en kompilator och länkmonter och det mekaniskt kontrollerade beviset på att genomförandet är korrekt. Programmeringsspråket, som kallas Piton, är ett monteringsspråk på hög nivå avsett för verifierade tillämpningar och som målspråk för språkkompilatorer på hög nivå. Det ger exekverade program, rekursiva subrutin samtal och retur, stack baserad parameter passerar, lokala variabler, globala variabler och matriser, en användarsynlig stack för mellanliggande resultat, och sju abstrakta datatyper inklusive heltal, dataadresser, programadresser och subrutinnamn. Piton är formellt specificerat av en tolk skriven för det i beräkningslogiken av Boyer och Moore. Piton har implementerats på FM8502, en allmän mikroprocessor vars gate-nivå design har mekaniskt visat sig genomföra sin maskinkod tolk. Den FM8502 implementationen av Piton är via en funktion i Boyer-Moore logik som kartlägger en Piton initialtillstånd till en FM8502 binär kärnbild. Kompilatorn och länkmonteringen definieras båda som funktioner i logiken. Implementeringen kräver cirka 36K byte och 1400 rader av prettyprinted källkod i Pure Lisp-liknande syntax av logiken. Genomförandet har mekaniskt visat sig vara korrekt. I synnerhet, om en Piton-stat kan köras till färdigställande utan fel, då kan de slutliga värdena för alla globala datastrukturer fastställas från en inspektion av en FM8502 kärnavbildning som erhålls genom att köra kärnavbildningen som produceras av kompilatorn och länkmonteringen. Således kan verifierade Piton program som körs på FM8502 anses ha verifierats ner till grindnivån.
Tidig forskning om kompilatorverifiering utfördes i Boyer-Moore theorem prover med tanke på översättningen av programmeringsspråket Piton REF.
34,831,377
A mechanically verified language implementation
{'venue': 'Journal of Automated Reasoning', 'journal': 'Journal of Automated Reasoning', 'mag_field_of_study': ['Computer Science']}
78,782
Neural maskinöversättning (NMT) gör ofta misstag i att översätta lågfrekvensinnehåll ord som är nödvändiga för att förstå meningens betydelse. Vi föreslår en metod för att lindra detta problem genom att utöka NMT-system med diskreta översättningslexikon som effektivt kodar översättningar av dessa lågfrekventa ord. Vi beskriver en metod för att beräkna lexikonets sannolikhet för nästa ord i översättningskandidaten genom att använda uppmärksamhetsvektorn i NMT-modellen för att välja vilket källord lexiska sannolikheter modellen ska fokusera på. Vi testar två metoder för att kombinera denna sannolikhet med standard NMT sannolikhet: (1) använda den som en bias, och (2) linjär interpolation. Experiment på två corpora visar en förbättring på 2,0-2,3 BLEU och 0,13-0,44 NIST-poäng, och snabbare konvergenstid.
Arthur och Al. REF införlivar diskreta översättningslexikon i NMT för att översätta lågfrekvensord.
10,086,161
Incorporating Discrete Translation Lexicons into Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,783
En central utmaning för många områden av vetenskap och teknik innebär att minimera icke-konvexa felfunktioner över kontinuerliga, högdimensionella utrymmen. Gradientnedstigning eller kvasi-Newton metoder är nästan allmänt används för att utföra sådana minimeringar, och det anses ofta att en huvudsaklig källa till svårigheter för dessa lokala metoder att hitta det globala minimum är spridningen av lokala minima med mycket högre fel än det globala minimum. Här hävdar vi, baserat på resultat från statistisk fysik, slumpmässig matristeori, neural nätverk teori, och empiriska bevis, att en djupare och mer djupgående svårighet härrör från spridningen av sadeln punkter, inte lokala minima, särskilt i högdimensionella problem av praktiskt intresse. Sådana sadelpunkter är omgivna av höga felplatåer som dramatiskt kan bromsa inlärningen och ge det illusoriska intrycket av existensen av ett lokalt minimum. Motiverade av dessa argument föreslår vi ett nytt tillvägagångssätt för andra ordningens optimering, den sadelfria Newton-metoden, som snabbt kan undkomma högdimensionella sadelpunkter, till skillnad från lutningsnedstigning och kvasi-Newton-metoder. Vi tillämpar denna algoritm på djup eller återkommande neurala nätverk utbildning, och ge numeriska bevis för sin överlägsna optimering prestanda. Detta arbete förlänger resultaten av.
För att ta itu med sadelproblemet föreslår REF en andra ordningsmetod som rättar till problemet med Newtons metod.
11,657,534
Identifying and attacking the saddle point problem in high-dimensional non-convex optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,784
Abstract-Mobile IP är en enkel och skalbar global mobilitetslösning. Det kan dock orsaka överdriven signaltrafik och lång signalfördröjning. Mobil IP regional registrering föreslås för att minska antalet platsuppdateringar till hemmanätverket och för att minska signalfördröjningen. Genom detta dokument införs en ny distribuerad och dynamisk regional lokaliseringshantering för mobil IP där signalbördan är jämnt fördelad och den regionala nätgränsen dynamiskt anpassas efter den aktuella mobiliteten och trafikbelastningen för varje terminal. I vårt distribuerade system har varje användare sin egen optimerade systemkonfiguration vilket resulterar i minimal signaltrafik. För att bestämma signalkostnadsfunktionen utvecklas en ny diskret analytisk modell som fångar upp rörlighet och paketankomstmönster för en mobil terminal. Denna modell innebär inga begränsningar av undernätens form och geografiska placering på Internet. Med tanke på den genomsnittliga totala platsen uppdatering och paket leveranskostnad, en iterativ algoritm används sedan för att bestämma den optimala regionala nätverksstorleken. Analysresultat visar att vårt distribuerade dynamiska system överträffar IETF Mobile IP:s regionala registreringssystem för olika scenarier för att minska den totala signalkostnaden.
Författarna i REF har föreslagit ett distribuerat och dynamiskt lokaliseringssystem för att minska signaltrafiken och signalfördröjningen jämfört med IETF Mobile IP.
8,339,643
A novel distributed dynamic location management scheme for minimizing signaling costs in Mobile IP
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,785
Vi föreslår en icke-iterativ lösning på PnP-problemet-uppskattningen av pose av en kalibrerad kamera från n 3D-till-2D-punktkorrespondenser-vars beräkning komplexitet växer linjärt med n. Detta är i motsats till state-of-the-art metoder som är O(n 5 ) eller ens O(n 8 ), utan att vara mer exakt. Vår metod är tillämplig för alla n ≥ 4 och hanterar korrekt både plana och icke-planära konfigurationer. Vår centrala idé är att uttrycka n 3D-punkter som en viktad summa av fyra virtuella styrpunkter. Problemet minskar sedan för att uppskatta koordinaterna för dessa styrpunkter i kameran referens, som kan göras i O(n) tid genom att uttrycka dessa koordinater som viktad summa av eigenvectors av en 12 × 12 matris och lösa ett litet konstant antal kvadratiska ekvationer för att välja rätt vikter. Dessutom, om maximal precision krävs, kan utgången av den slutna formen lösning användas för att initiera en Gauss-Newton schema, vilket förbättrar noggrannheten med försumbar mängd extra tid. Fördelarna med vår metod visas genom noggranna tester på både syntetiska och verkliga data. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Från dessa styrpunkter, pose kan effektivt extraheras med öppet tillgängliga implementationer av PnP algoritm REF.
207,252,029
EPnP: An Accurate O(n) Solution to the PnP Problem
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,786
Neural maskinöversättning (NMT) modeller fungerar vanligtvis med ett fast ordförråd, men översättning är ett open-vokabulary problem. Tidigare arbete tar upp översättning av ord utanför ordförrådet genom att backa upp ett lexikon. I detta dokument introducerar vi ett enklare och effektivare tillvägagångssätt, vilket gör NMT-modellen kapabel till open-vokabulary översättning genom att koda sällsynta och okända ord som sekvenser av underord enheter. Detta baseras på intuitionen att olika ordklasser kan översättas via mindre enheter än ord, till exempel namn (via teckenkopiering eller translitterering), föreningar (via kompositionsöversättning) och kognater och låneord (via fonologiska och morfologiska omvandlingar). Vi diskuterar lämpligheten av olika ordsegmentering tekniker, inklusive enkla tecken ngram modeller och en segmentering baserad på byte par kodning kompression algoritm, och empiriskt visar att subword modeller förbättra över en back-off ordbok baslinje för WMT 15 översättningsuppgifter engelska→Tyska och engelska→Ryska med upp till 1,1 respektive 1,3 BLEU, respektive.
Och på liknande sätt byte-par komprimering algoritm har använts för att identifiera underord för neural maskin översättning uppgifter REF.
1,114,678
Neural Machine Translation of Rare Words with Subword Units
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,787
Vi undersöker metoder för att kombinera flera självövervakade uppgifter-d.v.s. övervakade uppgifter där data kan samlas in utan manuell märkning-in för att träna en enda visuell representation. Först ger vi en äppel-till-apples jämförelse av fyra olika självövervakade uppgifter med hjälp av den mycket djupa ResNet-101 arkitekturen. Vi kombinerar sedan uppgifter för att gemensamt utbilda ett nätverk. Vi utforskar också lasso legalisering för att uppmuntra nätverket att faktorisera informationen i sin representation, och metoder för att "harmonisera" nätverksingångar för att lära sig en mer enhetlig representation. Vi utvärderar alla metoder på ImageNet klassificering, PASCAL VOC detektion, och NYU djup förutsägelse. Våra resultat visar att djupare nätverk fungerar bättre, och att kombinera uppgifter-även via en naiv multihead arkitektur-alltid förbättrar prestanda. Vårt bästa gemensamma nätverk matchar nästan PASCAL prestanda för en modell som är förträngd på ImageNet klassificering, och matchar ImageNet nätverk på NYU djup förutsägelse.
REF utbildade tillsammans fyra självövervakade uppgifter och fann att det var fördelaktigt.
473,729
Multi-task Self-Supervised Visual Learning
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
78,788
Problemet med tensorkomplettering uppstår ofta i signalbehandling och maskininlärning. Det består av att återvinna en tensor från en delmängd av sina poster. Det vanliga strukturella antagandet på en tensor som gör problemet väl poserat är att tensorn har låg rang i varje läge. Flera tensor avslutningsmetoder baserade på minimering av nukleär norm, som är den närmaste konvex approximation av rank, har föreslagits nyligen, med tillämpningar främst i bild målar problem. Det sägs ofta i dessa artiklar att metoder baserade på Tucker factorization fungerar dåligt när de verkliga leden är okända. I detta dokument föreslår vi en enkel algoritm för Tucker factorization av en tensor med saknade data och dess tillämpning på låg-n-rank tensor avslutning. Algoritmen liknar den metod som tidigare föreslagits för PARAFAC-nedbrytning med saknade data. Vi demonstrerar i flera numeriska experiment att den föreslagna algoritmen presterar bra även när leden är betydligt överskattade. Ungefärlig återuppbyggnad kan åstadkommas när leden är underskattade. Algoritmen överträffar atomnormens minimeringsmetoder när fraktionen av kända element i en tensor är låg.
På uppgiften att fylla i ofullständiga data (dvs. data med saknade, okända eller opålitliga värden) för många högdimensionella data, även känd som tensor slutföra problem, kan man omvandla det som en låg rank tensor nedbrytning (eller approximation) problem, eftersom det normala strukturella antagandet på en tensor som gör slutföra problemet väl poserade är att tensor har låg rang i varje läge REF.
56,483,146
Tucker factorization with missing data with application to low- $$n$$ n -rank tensor completion
{'venue': None, 'journal': 'Multidimensional Systems and Signal Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,789
Abstract-Vi presenterar i detta papper en ny metod för kontrastförstärkning baserat på kurvan transform. Den kurvalettransform representerar kanter bättre än vågetter, och är därför väl lämpad för flerskalig kantförbättring. Vi jämför detta tillvägagångssätt med förbättring baserad på våget transform, och Multiscale Retinex. I en rad exempel använder vi kantdetektering och segmentering, bland andra bearbetningsapplikationer, för att möjliggöra kvantitativ jämförande utvärdering. Våra resultat är att kurvalet baserad förbättring out-performs andra förbättringsmetoder på bullriga bilder, men på ljudlösa eller nära bullerfria bilder kurvalet baserad förbättring är inte anmärkningsvärt bättre än wavelet baserad förbättring.
Ett wavelet-baserat tillvägagångssätt för lokal kontrastförbättring introduceras av REF.
8,868,405
Gray and Color Image Contrast Enhancement by the Curvelet Transform
{'venue': 'IEEE TRANSACTIONS ON IMAGE PROCESSING', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']}
78,790
Abstract-I detta papper presenterar vi Batch Information Trees (BIT*), en planeringsalgoritm baserad på enande graf-och provtagningsbaserade planeringstekniker. Genom att erkänna att en uppsättning prover beskriver en implicit slumpmässig geometrisk graf (RGG), kan vi kombinera den effektiva beställda karaktären av grafbaserade tekniker, såsom A*, med när som helst skalbarheten av provtagningsbaserade algoritmer, såsom snabbt utforskande slumpmässiga träd (RRT). BIT* använder en heurist för att effektivt söka en serie av allt tätare implicita RGGs samtidigt återanvända tidigare information. Det kan ses som en utvidgning av inkrementella grafsöktekniker, såsom Lifelong Planning A* (LPA*), till kontinuerliga problemområden samt en generalisering av befintliga provtagningsbaserade optimala planerare. Det visas att det är probabilistiskt komplett och asymptotiskt optimalt. Vi demonstrerar nyttan av BIT* på simulerade slumpmässiga världar i R 2 och R 8 och manipulationsproblem på CMU:s HERB, en 14-DOF tvåarmad robot. På dessa problem hittar BIT* bättre lösningar snabbare än RRT, RRT*, Information RRT* och Fast Marching Trees (FMT*) med snabbare när som helst konvergens mot den optimala, särskilt i höga dimensioner.
Till exempel kombinerar BIT* REF grafbaserad och provbaserad planering med hjälp av en heuristisk funktion för att styra en serie slumpmässiga geometriska grafer mot måltillståndet.
15,776,115
Batch Informed Trees (BIT*): Sampling-based Optimal Planning via the Heuristically Guided Search of Implicit Random Geometric Graphs
{'venue': '2015 IEEE International Conference on Robotics and Automation (ICRA 2015), pp. 3067-3074, 26-30 May 2015', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,791
Sammanfattning av denna webbsida: I Underwater Wireless Sensor Networks (UWSNs) är lokalisering en av de viktigaste teknikerna eftersom den spelar en avgörande roll i många tillämpningar. Motiverade av utbredd tillämpning av lokalisering, i detta dokument, presenterar vi en omfattande undersökning av lokaliseringsalgoritmer. Först klassificerar vi lokaliseringsalgoritmer i tre kategorier baserat på sensornoders rörlighet: stationära lokaliseringsalgoritmer, mobila lokaliseringsalgoritmer och hybridlokaliseringsalgoritmer. Dessutom jämför vi lokaliseringsalgoritmerna i detalj och analyserar framtida forskningsriktningar för lokaliseringsalgoritmer i UWSNs.
I vårt tidigare arbete REF är de nuvarande befintliga undervattenslokaliseringsalgoritmerna huvudsakligen indelade i två kategorier: (1) stationära lokaliseringsalgoritmer och (2) mobila lokaliseringsalgoritmer.
2,469,117
Localization Algorithms of Underwater Wireless Sensor Networks: A Survey
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
78,792
Online diskussionsforum är ett värdefullt sätt för användare att lösa specifika informationsbehov, både interaktivt för deltagarna och statiskt för användare som söker/browse över historiska tråddata. Den komplexa strukturen hos forumtrådar kan dock göra det svårt för användare att ta fram relevant information. Webbforumets diskursstruktur, i form av märkta beroendeförhållanden mellan inlägg, har potential att avsevärt förbättra tillgången till information via webbforumarkiv. I detta dokument presenterar vi uppgiften att tolka användarforumtrådar för att fastställa de märkta beroendena mellan inlägg. Tre metoder, inklusive en tolkning av beroendet, föreslås för att gemensamt klassificera kopplingarna (relationerna) mellan tjänster och dialogakten (typ) för varje länk. De föreslagna metoderna överträffar betydligt ett välgrundat referensvärde. Vi experimenterar också med "in situ" klassificering av framväxande trådar, och etablerar att våra bästa metoder kan utföra likvärdigt väl över partiella trådar som kompletta trådar.
I en annan uppgift, Wang et al. REF tolkar webbanvändarforumtrådar för att bestämma diskursberoenden mellan inlägg för att förbättra informationsåtkomsten via webbforumarkiv.
88,929
Predicting Thread Discourse Structure over Technical Web Forums
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,793
Abstract-This paper tar upp det allmänna problemet med att kontrollera ett stort antal robotar som krävs för att flytta som grupp. Vi föreslår en abstraktion baserad på definitionen av en karta från konfigurationsutrymmet för robotarna till en lägre dimensionsgrenrör, vars dimension är oberoende av antalet robotar. I den här artikeln fokuserar vi på planar fullt aktiverade robotar. Vi kräver att grenröret har en produktstruktur =, Där är en Lie grupp, som fångar positionen och orienteringen av ensemblen i den valda världen koordinatram, och är ett formgrenrör, som är en inneboende karakterisering av laget som beskriver "form" som området spänns av robotarna. Vi designar frikopplade styrenheter för gruppen och formar variabler. Vi härleder styrenheter för enskilda robotar som garanterar önskat beteende på. Dessa styrenheter kan realiseras genom feedback som endast beror på det aktuella tillståndet för roboten och tillståndet för grenröret. Detta har den praktiska fördelen att minska den kommunikation och sensation som krävs och begränsa komplexiteten hos enskilda robotstyrenheter, även för ett stort antal robotar.
Belta och Kumar REF föreslog en formell abstraktion som möjliggör frikopplad kontroll av pose och form av ett team av robotar.
2,958,047
Abstraction and control for Groups of robots
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,794
Databassystem för realtidstillämpningar måste uppfylla tidsbegränsningar i samband med transaktioner, förutom att bibehålla uppgifternas enhetlighet. Förutom realtidskrav krävs säkerhet vanligtvis i många tillämpningar. Säkerhetskrav på flera nivåer inför en ny dimension för transaktionsbehandling i realtidsdatabassystem. I detta dokument hävdar vi att man på grund av de övergripande målen för varje krav måste göra en avvägning mellan säkerhet och aktualitet. Vi rst de ne ömsesidig information, ett mått på i vilken grad säkerheten tillgodoses av ett system. Ett säkert låsprotokoll i två steg beskrivs därefter och ett system föreslås för att tillåta partiella säkerhetsöverträdelser för att förbättra aktualiteten. Analytiska uttryck för ömsesidig information om den resulterande hemliga kanalen härleds och ett återkopplingskontrollsystem föreslås som inte gör det möjligt för den ömsesidiga informationen att överskrida en viss övre gräns. Resultat som visar systemets eektivitet som erhållits genom simuleringsförsök diskuteras också.
I Ref föreslogs ett nytt system för att förbättra aktualiteten genom att tillåta partiella säkerhetsöverträdelser.
6,529,044
Integrating Security and Real-Time Requirements using Covert Channel Capacity
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,795
Abstract-Den invasiva växten känd som buggade (Solanum mauritianum) är en ökänd inkräktare av skogsplantager i de östra delarna av Sydafrika. Inte bara är bugg anses vara en av fem mest utbredda invasiva främmande växt (IAP) arter i sommar nederbörd regioner i Sydafrika, men det är också en av de värsta invasiva främmande växter i Afrika. Den bildar täta angrepp som inte bara påverkar den kommersiella skogsverksamheten utan också orsakar betydande ekologiska skador och miljöskador inom naturområden. Effektiva ogräshanteringsinsatser kräver därför robusta metoder för att korrekt upptäcka; kartlägga och övervaka ogräsdistributionen för att minska effekterna på skogsbruket. Huvudsyftet med denna forskning var att bestämma nyttan av stöd vektor maskiner (SVMs) med en 272-vågsband AISA Eagle bild för att upptäcka och kartlägga förekomsten av co-occurring buggade i mogna Pinus patula fack i KwaZulu Natal. SVM när den användes med en rekursiv funktion eliminering (SVM-RFE) metod krävde endast 17 optimala frekvensband från den ursprungliga bilden för att producera en klassificering noggrannhet på 93% och True Skills Statistik 0.83. Resultaten från denna studie visar att (1) det finns en definitiv potential att använda SVM för korrekt upptäckt och kartläggning av buggar i kommersiella plantager och (2) det är inte nödvändigt att använda hela 272-vågbandsdatauppsättningen eftersom SVM-RFE-metoden identifierade en optimal delmängd av band för ogräsdetektering vilket möjliggör förbättrad databehandling och analys. Index Terms-AISA örn, rekursiv funktion eliminering, stöd vektor maskiner, ogräs upptäckt.
Nyttan av SVMs för att upptäcka och kartlägga förekomsten av bugg ogräs såsom Solanum mauritianum inom Pinus patula plantager REF.
33,324,806
Mapping Bugweed (Solanum mauritianum) Infestations in Pinus patula Plantations Using Hyperspectral Imagery and Support Vector Machines
{'venue': 'IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing', 'journal': 'IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,796
Vi föreslår ett nytt ramverk för att uppskatta generativa modeller via en kontradiktorisk process, där vi samtidigt utbildar två modeller: en generativ modell G som fångar datadistributionen, och en discriminativ modell D som uppskattar sannolikheten för att ett prov kommer från träningsdata snarare än G. Utbildningsförfarandet för G är att maximera sannolikheten för att D gör ett misstag. Detta ramverk motsvarar ett minimax 2-spelarspel. I utrymmet för godtyckliga funktioner G och D finns en unik lösning, där G återvinner träningsdatadistributionen och D är lika med 1 2 överallt. I det fall där G och D definieras av flerskiktsperceptroner kan hela systemet tränas med backpropagation. Det finns inget behov av någon Markov kedjor eller ovalsade approximativa inference nätverk under vare sig utbildning eller generering av prover. Experiment visar ramens potential genom kvalitativ och kvantitativ utvärdering av de producerade proven.
GAN är ett ramverk för att uppskatta generativa modeller via en kontradiktorisk process REF.
1,033,682
Generative Adversarial Nets
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,797
Abstrakt. Detta dokument tar upp problemet med videosammanfattning. Med tanke på en inmatningsvideo är målet att välja en delmängd av bilderna för att skapa en sammanfattande video som optimalt fångar den viktiga informationen i inmatningsvideon. Med den stora mängden videor som finns tillgängliga online, ger videosammanfattning ett användbart verktyg som hjälper videosökning, hämtning, surfning, etc. I detta dokument formulerar vi videosammanfattning som ett sekvensmärkningsproblem. Till skillnad från befintliga metoder som använder återkommande modeller, föreslår vi helt konvolutionella sekvens modeller för att lösa videosammanfattning. Först etablerar vi en ny förbindelse mellan semantisk segmentering och videosammanfattning, och sedan anpassar vi populära semantiska segmenteringsnätverk för videosammanfattning. Omfattande experiment och analyser på två referensdataset visar hur effektiva våra modeller är.
REF tar itu med videosammanfattning som ett sekvensmärkningsproblem och utför nyckel-frame-baserad videosammanfattning med hjälp av helt konvolutionella sekvensmodeller.
44,149,515
Video Summarization Using Fully Convolutional Sequence Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,798
Abstract-Smartphones har blivit genomträngande på grund av tillgången till kontorsprogram, Internet, spel, fordonsvägledning med hjälp av platsbaserade tjänster förutom konventionella tjänster som röstsamtal, SMS och multimediatjänster. Android-enheter har vunnit stor marknadsandel på grund av den öppna arkitekturen av Android och populariteten av dess program programmeringsgränssnitt (API) i utvecklargemenskapen. Ökad popularitet av Android-enheter och tillhörande monetära fördelar lockade malware utvecklare, vilket resulterade i stor ökning av Android malware appar mellan 2010 och 2014. Akademiska forskare och kommersiella antimalwareföretag har insett att de konventionella signaturbaserade och statiska analysmetoderna är sårbara. I synnerhet, de vanliga stealth tekniker, såsom kryptering, kodomvandling, och miljömedvetna metoder, är kapabla att generera varianter av kända malware. Detta har lett till användning av beteende-, anomali- och dynamiska-analys-baserade metoder. Eftersom en enda metod kan vara ineffektiv mot de avancerade tekniker, flera kompletterande metoder kan användas tillsammans för effektiv malware upptäckt. De befintliga recensioner täcker omfattande smartphone OS säkerhet. Men vi tror att säkerheten för Android, med särskilt fokus på malware tillväxt, studie av antianalys tekniker, och befintliga detektionsmetoder, behöver en omfattande täckning. I denna undersökning diskuterar vi Android säkerhet tillsynsmekanismer, hot mot de befintliga säkerhetstillsyn och relaterade frågor, malware tillväxt tidslinje mellan 2010 och 2014, och stealth tekniker som används av malware författare, utöver de befintliga detektionsmetoder. Denna översyn ger en inblick i styrkor och brister i de kända forskningsmetoder och ger en plattform, till forskare och praktiker, för att föreslå nästa generations Android säkerhet, analys och malware detektion tekniker.
I REF, författare diskutera Android säkerhetsfrågor, malware penetration och olika försvarsmetoder för app analys och mobil plattform säkerhet.
18,567,112
Android Security: A Survey of Issues, Malware Penetration, and Defenses
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
78,799
Sammanfattning —Vi föreslår en flexibel ny teknik för att enkelt kalibrera en kamera. Det krävs bara att kameran observerar ett planart mönster som visas på några (minst två) olika riktningar. Antingen kameran eller det plana mönstret kan flyttas fritt. Förslaget behöver inte vara känt. Radiell lins förvrängning är modellerad. Det föreslagna förfarandet består av en sluten lösning, följt av en icke-linjär förfining baserad på kriteriet om maximal sannolikhet. Både Vår nuvarande forskning är fokuserad på ett desktop vision system (DVS) eftersom potentialen för att använda DVS är stor. Kamerorna blir billiga och allestädes närvarande. En DVS riktar sig till allmänheten som inte är experter på datorseende. En typisk datoranvändare kommer att utföra vision uppgifter endast då och då, så de kommer inte att vara villiga att investera pengar för dyr utrustning. Därför är flexibilitet, robusthet och låga kostnader viktiga. Den kamerakalibreringsteknik som beskrivs i detta papper utvecklades med dessa överväganden i åtanke. Den föreslagna tekniken kräver bara att kameran observerar ett planarmönster som visas på några (minst två) olika riktningar. Mönstret kan skrivas ut på en laserskrivare och fästas på en areasonableo plan yta (t.ex. ett bokomslag). Antingen kameran eller det plana mönstret kan flyttas för hand. Förslaget behöver inte vara känt. Den föreslagna metoden, som använder 2D-metrisk information, ligger mellan den fotogrammetriska kalibreringen, som använder explicit 3D-modell, och självkalibrering, som använder rörelsestyvhet eller motsvarande implicit 3D-information. Både datorsimulering och verkliga data har använts för att testa den föreslagna tekniken och mycket goda resultat har erhållits. Jämfört med klassiska tekniker är den föreslagna tekniken betydligt mer flexibel: Vem som helst kan göra ett kalibreringsmönster av sig själv och installationen är mycket enkel. Jämfört med självkalibrering får den en betydande grad av robusthet. Vi tror att den nya tekniken avancerar 3D-datorseendet ett steg från laboratoriemiljöer till den verkliga världen. Observera att Triggs [22] nyligen utvecklat en självkalibreringsteknik från minst fem vyer av en planar scen. Hans teknik är mer flexibel än vår, men har svårt att initiera. Liebowitz och Zisserman [13] beskrev en metod för metrisk upprätande för perspektivbilder av plan med hjälp av metriska uppgifter, t.ex. en känd vinkel, två lika om än okända vinklar och ett känt längdförhållande. De nämnde också att kalibrering av de interna kameraparametrarna är möjlig förutsatt att minst tre sådana rektifierade plan, även om inga experimentella resultat har visats. Under revideringen av detta papper märker vi publiceringen av ett oberoende men liknande arbete av Sturm och Maybank [21].De använder en förenklad kameramodell (bildaxlar är ortogonala för varandra) och har studerat de degenererade konfigurationerna uttömmande för fallet med ett och två plan, som är mycket viktiga i praktiken om bara en eller två vyer används för kamerakalibrering. Papperet är organiserat enligt följande: Avsnitt 2 beskriver de grundläggande begränsningarna från att observera ett enda plan. I avsnitt 3 beskrivs kalibreringsförfarandet. Vi börjar med en sluten lösning, följt av ickelinjär optimering. Radiell lins förvrängning är också modellerad. Avsnitt 4 ger de experimentella resultaten. Både datorsimulering och verkliga data används för att validera den föreslagna tekniken. I tillägget ger vi ett antal detaljer, inklusive tekniker för att uppskatta homografin mellan modellplanet och dess bild. Vi undersöker begränsningarna i kamerans inneboende parametrar genom att observera ett enda plan. Vi börjar med den notation som används i denna tidning.
Som ett första steg kamerakalibreringsprocessen utförs med hjälp av flytta plan tekniker REF.
1,150,626
A flexible new technique for camera calibration
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,800
Abstrakt. World Wide Web är en stor informationsresurs. Samtidigt är den extremt distribuerad. En viss typ av data som restauranglistor kan spridas över tusentals oberoende informationskällor i många olika format. I detta dokument överväger vi automatiskt problemet med att extrahera ett samband för en sådan datatyp från alla dessa källor. V e presentera en teknik som utnyttjar dualiteten mellan uppsättningar av mönster och relationer för att växa målförhållandet från ett litet urval. För att testa vår teknik använder vi den för att extrahera en relation av (författare, titel) par från World Wide Web.
Brin m.fl. REF presenterar en teknik som utnyttjar dualiteten mellan uppsättningar av mönster och relationer för att växa målförhållandet från ett litet prov, och testa utdragsförhållandet (författare, titel) par från World Wide Web.
6,075,461
Extracting Patterns and Relations from the World Wide Web
{'venue': 'ICPR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,801
Uppgiften Vision-och-Språknavigering (VLN) innebär en agent som följer navigeringsinstruktioner i fotorealistiska okända miljöer. Denna utmanande uppgift kräver att agenten är medveten om vilken instruktion som har genomförts, vilken instruktion som behövs härnäst, vilken väg att gå och vilken navigering som går mot målet. I detta papper introducerar vi en självövervakande agent med två kompletterande komponenter: (1) visuell-textuell co-grounding modul för att lokalisera den instruktion som gjorts tidigare, den instruktion som krävs för nästa åtgärd, och nästa rörelseriktning från omgivande bilder och (2) framsteg övervaka för att säkerställa att den jordade instruktionen korrekt återspeglar navigeringen framsteg. Vi testar vårt självövervakande medel på ett standardriktmärke och analyserar vårt föreslagna tillvägagångssätt genom en serie ablationsstudier som belyser de primära komponenternas bidrag. Med hjälp av vår föreslagna metod sätter vi den nya tekniken med en betydande marginal (8% absolut ökning av framgångsgraden på det osynliga testet). Koden finns på https://github.com/chihyaoma/selfmonitoring-agent.
Den självövervakande metoden REF föreslås för att uppskatta de framsteg som gjorts mot målet.
57,761,103
Self-Monitoring Navigation Agent via Auxiliary Progress Estimation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,802
GNSS är kända för att vara noggranna leverantörer av positionsinformation över hela världen. På grund av hög signaltillgång, kapabla mottagare/robustmottagare och välbefolkade satellitkonstellationer anser operatörerna vanligtvis att den lokaliseringsinformation som tillhandahålls av deras GNSS-mottagare är korrekt. Mer sofistikerade användare är intresserade av integriteten hos den härledda lokaliseringsinformationen. Attacker mot GNSS:s tillgänglighet och integritet kallas störning och spoofing. Jamming innebär överföring av signaler som stör GNSS-mottagningen så att mottagaren inte kan tillhandahålla en positions- eller tidslösning. Olika metoder för att upptäcka störning, och eventuellt övervinna den, har beaktats i litteraturen. Spoofing är överföring av falska GNSS-signaler för att vilseleda en GNSS-mottagare att rapportera en felaktig position eller tid. Om det inte upptäcks kan spoofing vara mycket farligare än en störattack. En mängd olika metoder har föreslagits i litteraturen för att erkänna spoofing. Av intresse här är metoder som jämför GNSS-information med mätningar tillgängliga från andra, icke-GNSS-sensorer. Den senaste tidens ION-konferenser har omfattat flera undersökningar av hur GNSS- och icke-GNSS-data kan kombineras mot spoof-detektering. I detta dokument behandlas användningen av avståndsbaserad information för att upptäcka GNSS-spoofing av en pluton fordon utrustade med kommunikation mellan fordon: en statistisk modell av problemet utvecklas där spoofer antas ha begränsad geografisk påverkan (dvs. Endast spoofs en delmängd, nominellt ett, av fordonen i plutonen; under en Neyman-Pearson-formulering presenteras det (generaliserade) sannolikhetsförhållandet för säkring av GNSS- och områdesmätningar; exempel ingår för att visa den resulterande prestandan.
Swaszek m.fl. I REF beaktas användningen av endast information om räckvidd för att upptäcka spoofing för globala satellitnavigeringssystem (GNSS) av en pluton av fordon som är utrustade med kommunikation mellan fordon.
22,468,218
Using Range Information to Detect Spoofing in Platoons of Vehicles
{'venue': 'Proceedings of the 30th International Technical Meeting of The Satellite Division of the Institute of Navigation (ION GNSS+ 2017)', 'journal': 'Proceedings of the 30th International Technical Meeting of The Satellite Division of the Institute of Navigation (ION GNSS+ 2017)', 'mag_field_of_study': ['Computer Science']}
78,803
Abstrakt. Nyligen har ett brett införande av system för erkännande av ansikte och ansikte lett till att det uppstår problem med erkännande av intermodalitet. I detta problem, ansiktsbilder i databasen och de frågebilder fångas på plats förvärvas under helt olika förhållanden eller ens med hjälp av olika utrustningar. Konventionella metoder behandlar antingen proverna i en enhetlig modell eller inför ett mellanliggande omvandlingssteg, som båda skulle leda till allvarlig försämring av prestandan på grund av de stora skillnaderna mellan olika metoder. I detta dokument föreslår vi en ny algoritm som kallas Common Dicriminant Feature Extraction speciellt anpassad för intermodalitetsproblem. I algoritmen är två transformer samtidigt lärt sig att omvandla proverna i båda modaliteterna respektive till den gemensamma funktionen utrymme. Vi formulerar inlärningsmålet genom att införliva både den empiriska diskriminativa kraften och den lokala smidigheten i funktionsomvandlingen. Genom att uttryckligen kontrollera modellens komplexitet genom smidighetsbegränsningen kan vi effektivt minska risken för övermontering och förbättra generaliseringsförmågan. Dessutom, för att klara av den icke-gaussiska distributionen och olika variationer i provutrymmet, utvecklar vi två icke-linjära förlängningar av algoritmen: den ena är baserad på kärnorisering, medan den andra är ett flerstegsramverk. Dessa utvidgningar förbättrar i hög grad erkännandets prestanda i en komplex situation. Omfattande experiment genomförs för att testa våra algoritmer i två tillämpningsscenarier: optisk bildinfraröd bildigenkänning och foto-sketch-igenkänning. Våra algoritmer visar utmärkt prestanda i experimenten.
För att minimera skillnaden i intermodalitet föreslog Lin och Tang REF en gemensam metod för särskiljande funktionsextraktion (CDFE) för att kartlägga heterogena funktioner i ett gemensamt funktionsutrymme.
15,633,460
Inter-modality Face Recognition
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,804
Trots genombrotten i noggrannhet och hastighet av enkelbild super-upplösning med hjälp av snabbare och djupare konvolutionella neurala nätverk, återstår ett centralt problem i stort sett olöst: hur kan vi återställa de finare textur detaljer när vi super-löser på stora uppskalningsfaktorer? Uppförandet av optimeringsbaserade superupplösningsmetoder drivs främst av valet av den objektiva funktionen. Den senaste tidens arbete har till stor del fokuserat på att minimera det genomsnittliga kvadratrekonstruktionsfelet. De resulterande uppskattningarna har hög signal-till-brusförhållande, men de saknar ofta högfrekvensdetaljer och är perceptuellt otillfredsställande i den meningen att de inte matchar den trohet som förväntas vid den högre upplösningen. I denna artikel presenterar vi SRGAN, ett generativt kontradiktoriskt nätverk (GAN) för bildsuperupplösning (SR). Till vår kunskap är det den första ramen som kan sluta sig till fotorealistiska naturliga bilder för 4× upscaling faktorer. För att uppnå detta föreslår vi en perceptuell förlustfunktion som består av en kontradiktorisk förlust och en innehållsförlust. Den kontradiktoriska förlusten driver vår lösning till det naturliga bildgrenröret med hjälp av ett discriminatornätverk som är tränat för att skilja mellan de superupplösta bilderna och de ursprungliga fotorealistiska bilderna. Dessutom använder vi en innehållsförlust som motiveras av perceptuell likhet istället för likhet i pixelutrymme. Vårt djupa resterande nätverk kan återställa fotorealistiska texturer från kraftigt nedplockade bilder på offentliga riktmärken. En omfattande medel-opinion-score (MOS) test visar enormt betydande vinster i perceptuell kvalitet med hjälp av SRGAN. MOS poäng som erhållits med SRGAN är närmare de ursprungliga högupplösta bilder än de som erhållits med någon toppmodern metod.
Ledig m.fl. REF använde ett djupt restnät (ResNet) som discriminator för att bilda Super Resolution Generative Adversarial Network (SRGAN).
211,227
Photo-Realistic Single Image Super-Resolution Using a Generative Adversarial Network
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,805
UNED-NLP Group 1 Erkänner Textual Entailment System är baserat på användningen av en bred coverage parser för att extrahera beroenderelationer och en modul som får lexical conneration relations från WordNet. Arbetet syftar till att jämföra om matchningen av beroende träd understrukturer ger bättre bevis på inblandning än matchning av ren text ensam.
Systemet REF erhåller lexikala anknytningar från WordNet 1.
1,979,717
Textual entailment recognition based on dependency analysis and wordnet
{'venue': 'In Proceedings of the 1st. PASCAL Recognision Textual Entailment Challenge Workshop. Pattern Analysis, Statistical Modelling and Computational Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,806
Abstrakt. Vi föreslår en ny metod för oövervakad klasssegmentering på en uppsättning bilder. Den växlar mellan segmentering av objektet och inlärning av en klassmodell. Metoden är baserad på en segmenteringsenergi som definieras över alla bilder samtidigt, som kan optimeras effektivt av tekniker som används tidigare i interaktiv segmentering. Över iterationer lär sig vår metod gradvis en klassmodell genom att integrera observationer över alla bilder. Förutom utseende fångar denna modell klassens läge och form med avseende på en automatiskt bestämd koordinatram som är gemensam för alla bilder. Denna ram gör att vi kan bygga starkare form och plats modeller, liknande dem som används i objekt klass detektion. Vår metod är inspirerad av interaktiva segmenteringsmetoder [1], men den är helt automatisk och lär sig modeller som är karakteristiska för objektklassen snarare än specifika för ett visst objekt/bild. Vi demonstrerar experimentellt på Caltech4, Caltech101 och Weizmann hästar dataset att vår metod (a) överför klass kunskap över bilder och detta förbättrar resultat jämfört med segmentering varje bild självständigt; (b) överträffar Grabcut [1] för uppgiften att oövervakad segmentering; (c) erbjuder konkurrenskraftig prestanda jämfört med state-of-the-art i oövervakad segmentering och i synnerhet det överträffar ämnesmodell [2].
ClassCut REF segmenterar automatiskt klassobjekt, växlande mellan segmenterande objekt instanser och lära sig en klassmodell.
5,611,404
Classcut for unsupervised class segmentation
{'venue': 'In ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,807
Sammanhang: Det finns många metoder som anger statiska kodfunktioner och utdata en prediktor för felaktiga kodmoduler. Dessa databrytningsmetoder har nått ett "prestandatak", d.v.s. vissa inbyggda övre gränser för den mängd information som erbjuds av t.ex. statiska kodfunktioner när moduler som innehåller fel identifieras. Mål: Vi söker en förklaring till denna takeffekt. Kanske statiska kodfunktioner har "begränsat informationsinnehåll", dvs. Deras information kan snabbt och fullständigt upptäckas av även enkla elever. Metod: En inledande litteraturöversikt dokumenterar takeffekten i annat arbete. Därefter, med hjälp av tre delprovtagningstekniker (under-, över- och mikroprovtagning), letar vi efter det lägre användbara bundet på antalet träningstillfällen. Resultat: Med hjälp av mikrosampling, finner vi att så få som 50 instanser ger så mycket information som större träningsset. Slutsatser: Vi har funnit mycket bevis för den begränsade informationshypotesen. Ytterligare framsteg i inlärningsfel prediktorer kanske inte kommer från bättre algoritmer. I stället måste vi förbättra informationsinnehållet i utbildningsuppgifterna, kanske med fallbaserade resonemangsmetoder.
Menzies m.fl. REF studerade prestandataket för förutsägelsemodeller, dvs. vissa inneboende övre gränser för den mängd information som tillhandahålls av komplexa mätmetoder för att identifiera felbenägna moduler.
7,500,488
Implications of ceiling effects in defect predictors
{'venue': "PROMISE '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,808
Vi beskriver ett språk för att definiera termen omskrivningsstrategier, och dess tillämpning på produktionen av programoptimerare. Giltiga omvandlingar på programtermer kan beskrivas med en uppsättning omskrivningsregler; omskrivningsstrategier används för att beskriva när och hur de olika reglerna ska tillämpas för att uppnå önskade optimeringseffekter. Att skilja regler från strategier på detta sätt gör det lättare att resonera om optimizerns beteende som helhet, jämfört med traditionella monolitiska optimeringsimplementationer. Vi illustrerar uttryckligheten i vårt språk genom att använda det för att beskriva en enkel optimizer för en ML-liknande mellanrepresentation. Det grundläggande strategispråket använder operatörer som sekventiell sammansättning, val och rekursion för att bygga transformatorer från en uppsättning av märkta villkorslösa omskrivningsregler. Vi definierar också ett utvidgat språk där de sidovillkor och kontextuella regler som uppstår i realistiska optimeringsspecifikationer själva kan uttryckas som strategiska omskrivningar. Vi visar att egenskaperna hos de grundläggande och utvidgade språken kan uttryckas genom att bryta ner reglerna för omskrivning i sina primitiva byggstenar, nämligen matchning och byggtermer i varierande bindande miljöer. Detta ger oss en låg nivå kärnspråk som har en tydlig semantik, kan genomföras enkelt och kan själv optimeras. Det nuvarande genomförandet genererar C-kod från en strategispecifikation.
Stratego REF är ett språk för termen omskrivning med strategier.
2,229,500
Building program optimizers with rewriting strategies
{'venue': "ICFP '98", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,809
Abstrakt. En kontroversiell fråga inom de formella metoderna är i vilken grad matematisk förfining och teorembevisning kan behövas för att tillämpa en formell metod och dess stödverktyg. Detta dokument beskriver SCR (Software Cost Reduction) verktygen, en del av en \practical" formell metod en metod med en solid matematisk grund som programvaruutvecklare kan tillämpa utan teorem bevis färdigheter, kunskap om temporal och högre ordning logiker, eller samråd med formella metoder experter. SCR-metoden ger en tabellbeskrivning för att specificera krav och en uppsättning lättviktsverktyg som automatiskt detekterar flera felklasser. Metoden ger också stöd för mer tunga verktyg, t.ex. en modellkontroll. För att göra modellkontroll möjlig kan användarna automatiskt tillämpa en eller flera abstraktionsmetoder.
SCR-metoden REF föreslår en tabellangivelse för att specificera krav och tillhandahåller en uppsättning verktyg för simulering och automatisk feldetektering.
7,742,860
SCR*: A Toolset for Specifying and Analyzing Software Requirements
{'venue': 'CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,811
Under de senaste åren har djupt lärande uppnått stor framgång i många tillämpningar för datorseende. Konvolutionella neurala nätverk (CNN) har nyligen framgått som en viktig metod för bildklassificering. Merparten av forskningen om CNN har hittills fokuserat på att utveckla arkitekturer som Initiations- och resterande nätverk. Konvolutionsskiktet är kärnan i CNN, men få studier har berört själva konvolutionsenheten. I detta dokument inför vi en konvolutionsenhet som kallas den aktiva konvolutionsenheten (ACU). En ny konvolution har ingen fast form, eftersom vi kan definiera alla former av konvolution. Dess form kan läras genom backpropagation under träningen. Vår föreslagna enhet har några fördelar. För det första är ACU en generalisering av konvolution; det kan definiera inte bara alla konventionella konvolutioner, men också konvolutioner med fraktionerade pixelkoordinater. Vi kan fritt ändra formen på konvolutionen, vilket ger större frihet att bilda CNN-strukturer. För det andra lär man sig konvolutionens form under träningen, och det finns ingen anledning att ställa in den för hand. För det tredje kan ACU lära sig bättre än en konventionell enhet, där vi fick förbättringen bara genom att ändra den konventionella konvolutionen till en ACU. Vi testade vår föreslagna metod på enkla och resterande nätverk, och resultaten visade betydande förbättringar med hjälp av vår metod på olika datauppsättningar och arkitekturer i jämförelse med baslinjen. Koden finns tillgänglig på https://github.com/jyh2986/Active-convolution.
Aktiv konvolutionsenhet som föreslås i REF försöker lära sig formen för konvolutionen.
16,971,269
Active Convolution: Learning the Shape of Convolution for Image Classification
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
78,812
Rekommendationssystem föreslår objekt baserade på användarnas preferenser. Samverkansfiltrering är ett populärt tillvägagångssätt där rekommendationer baseras på systemets betygshistorik. En av de mest exakta och skalbara samverkande filtreringsalgoritmerna är matrisfaktorisering, som baseras på en latent faktormodell. Vi föreslår en ny Euclidean inbäddningsmetod som en alternativ latent faktormodell för att implementera samarbetsfiltrering. I denna metod är användare och objekt inbäddade i ett enhetligt Euclidean utrymme där avståndet mellan en användare och ett objekt är omvänt proportionellt mot betygen. Denna modell är jämförbar med matris factorization i termer av både skalbarhet och noggrannhet samtidigt som den ger flera fördelar. Först, resultatet av Euclidean inbäddning är mer intuitivt förståeligt för människor, tillåter användbara visualiseringar. För det andra, kvartersstrukturen i den enhetliga Euclidean utrymme tillåter mycket effektiva rekommendationer frågor. Slutligen underlättar metoden implementeringskrav online, t.ex. kartläggning av nya användare eller objekt i en befintlig modell. Våra experimentella resultat bekräftar dessa fördelar och visar att samverkansfiltrering via Euclidean inbäddning är ett lovande tillvägagångssätt för online rekommenderar system.
Fördelarna med samarbetsfiltrering via Euclidean Embedding diskuteras också i REF.
7,176,266
Collaborative filtering via euclidean embedding
{'venue': "RecSys '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,813
Abstract-Single image dise borttagning är ett utmanande dåligt placerade problem. Befintliga metoder använder olika begränsningar/föregångare för att få rimliga avfaringslösningar. Nyckeln till att få bort dimman är att uppskatta en medium överföring karta för en indata dimmig bild. I detta dokument föreslår vi ett utbildat end-to-end-system som heter DehazeNet, för uppskattning av medelöverföring. DehazeNet tar en dimmig bild som ingång, och ger sin medium överföring karta som sedan används för att återställa en disfri bild via atmosfärisk spridning modell. DehazeNet antar konvolutionella neurala nätverk-baserad djup arkitektur, vars lager är speciellt utformade för att förkroppsliga etablerade antaganden / priors i bilddehazaring. Specifikt används lager av Maxout-enheter för funktionsextraktion, vilket kan generera nästan alla disrelevanta funktioner. Vi föreslår också en ny ickelinjär aktiveringsfunktion i DehazeNet, kallad bilateral korrigerad linjär enhet, som kan förbättra kvaliteten på återvunnen disfri bild. Vi etablerar kopplingar mellan komponenterna i den föreslagna DehazeNet och de som används i befintliga metoder. Experiment på referensbilder visar att DehazeNet uppnår överlägsen prestanda jämfört med befintliga metoder, men ändå håller effektiv och enkel att använda.
Cai m.fl. REF antog en CNN-baserad DehazeNet-arkitektur, som förbättrade kvaliteten på den återvunna disfria bilden.
14,092,238
DehazeNet: An End-to-End System for Single Image Haze Removal
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,814
Webbtjänstens sammansättning möjliggör sömlös och dynamisk integrering av affärsapplikationer på webben. Den sammansatta ansökans prestanda bestäms av de berörda webbtjänsternas prestanda. Därför är icke-funktionella kvalitetsaspekter av avgörande betydelse för valet av webbtjänster för att delta i sammansättningen. Att identifiera de bästa kandidaternas webbtjänster från en uppsättning funktionellt likvärdiga tjänster är ett problem med beslutsfattandet på flera kriterier. De valda tjänsterna bör optimera den totala QoS för den sammansatta applikationen, samtidigt som de uppfyller alla de begränsningar som kunden anger på individuella QoS-parametrar. I detta dokument föreslår vi en strategi som bygger på begreppet skyline för att på ett effektivt och ändamålsenligt sätt välja tjänster för sammansättning, vilket minskar antalet kandidattjänster som ska beaktas. Vi diskuterar också hur en leverantör kan förbättra sin service för att bli mer konkurrenskraftig och öka sin potential att ingå i sammansatta applikationer. Vi utvärderar vårt tillvägagångssätt experimentellt med hjälp av både verkliga och syntetiskt genererade dataset.
I Ref föreslås ett tillvägagångssätt som bygger på begreppet skyline för att på ett effektivt och ändamålsenligt sätt välja ut tjänster för sammansättning, vilket minskar antalet sökandetjänster som ska beaktas.
9,573,183
Selecting skyline services for QoS-based web service composition
{'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,815
Vi presenterar en ny flerdimensionell datastruktur, som vi kallar skip quadtree (för punktdata i R 2 ) eller skip octree (för punktdata i R d, med konstant d > 2). Vår datastruktur kombinerar de bästa egenskaperna hos två välkända datastrukturer, genom att den har de väldefinierade "box"-formade regionerna i regionen quadtrees och logaritmisk-höjd sökning och uppdatera hierarkisk struktur av hoppa listor. Faktum är att den nedre nivån av vår struktur är exakt en region quadtree (eller bläckfisk för högre dimensionella data). Vi beskriver effektiva algoritmer för att infoga och ta bort punkter i en skip quadtree, samt snabba metoder för att utföra punkt plats, ungefärligt område, och ungefärliga närmaste grannfrågor. finns i en given frågeregion. Vi är intresserade av detta dokument i datastrukturer för flerdimensionella punktuppsättningar som är dynamiska, genom att de möjliggör snabb punktinsättning och radering, såväl som effektiv, genom att de använder linjärt utrymme och möjliggör snabba frågetider. • k-d träd [10]: regioner definieras av hyperrektanglar i R d, som är indelade i två hyperrektanglar med hjälp av en axelperpendikulär skärhyperplane genom medianpunkten, för regioner som innehåller mer än två punkter. Så det underliggande trädet kan göras ett balanserat binärt träd med log n djup för en statisk uppsättning punkter. Tyvärr kan regionerna ha godtyckligt stora proportioner, vilket kan påverka effektiviteten i vissa frågor negativt. Även om vissa varianter föreslogs för att hjälpa, såsom genom att skära längs den längsta sidan i stället för längs varje axel rekursivt [15], de bara förbättra proportionerna aspekt experimentellt eller statistiskt. Dessutom är upprätthållandet av ett effektivt k-d-träd som omfattas av punktinsättningar och avlägsnandet inte trivialt. • komprimerade quad/octrees [2, [11] [12] [13]: regioner definieras på samma sätt som i en quadtree eller octree (beroende på dimensionaliteten), men stigar i trädet som består av noder med endast ett icke-tomma barn komprimeras till enskilda kanter.
En annan datastruktur för effektiv lagring och snabba frågetider är skip quadtree REF, som kombinerar de bästa funktionerna i regionen quadtrees och skip lists.
878,546
The skip quadtree: a simple dynamic data structure for multidimensional data
{'venue': "SCG '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,816
är en revolutionerande nätverksarkitektur som separerar nätverksstyrningsfunktioner från den underliggande utrustningen och är en ökande trend för att hjälpa företag att bygga mer hanterbara datacenter där stordatabehandling framträder som en viktig del av applikationer. För att samtidigt behandla storskaliga data, MapReduce med en opensource implementation som heter Hadoop föreslås. I praktiska Hadoop-system är en typ av problem som vitalt påverkar den totala prestandan känd som NP-komplett minimum make span 1 problem. En huvudlösning är att tilldela uppgifter på data lokala noder för att undvika länkockupation eftersom nätverksbandbredd är en knapp resurs. Många metoder för att förbättra datalokaliseringen föreslås, t.ex. Hadoops standardschemaläggare (HDS) och toppmoderna schemaläggarens saldominskande schemaläggare (BAR). Men alla av dem ignorerar antingen allokering av uppgifter i ett globalt perspektiv eller bortser från tillgänglig bandbredd som grund för schemaläggning. I detta dokument föreslår vi en heuristisk bandbredd-medveten aktivitet schemaläggare bandbreddaware schemaläggning med SDN i Hadoop (BASS) för att kombinera Hadoop med SDN. Den kan inte bara garantera datalokaliseringen i ett globalt perspektiv, utan kan också på ett effektivt sätt tilldela uppgifter på ett optimerat sätt. Både exempel och experiment visar att BAS har de bästa resultaten när det gäller att slutföra arbetet. Såvitt vi vet är BASS först med att utnyttja SDN:s talang för jobbplanering av behandling av stora data och vi anser att det pekar på en ny trend för storskalig databehandling.
Qin m.fl. I en nyligen genomförd studie föreslog REF en bandbreddsmedveten schemaläggning med SDN-mekanismen (BASS) för Hadoop-jobb som kan förbättra prestandan när det gäller jobbomställningstid.
2,057,254
Bandwidth-Aware Scheduling With SDN in Hadoop: A New Trend for Big Data
{'venue': 'IEEE Systems Journal', 'journal': 'IEEE Systems Journal', 'mag_field_of_study': ['Computer Science']}
78,817
Vi utvecklar relationsämnesmodellen (RTM), en hierarkisk modell av både nätverksstruktur och nodattribut. Vi fokuserar på dokumentnätverk, där attributen för varje dokument är dess ord, det vill säga diskreta observationer tagna från ett fast ordförråd. För varje par av dokument, RTM modellerar sin länk som en binär slumpmässig variabel som är beroende av deras innehåll. Modellen kan användas för att sammanfatta ett nätverk av dokument, förutsäga länkar mellan dem och förutsäga ord inom dem. Vi härleder effektiva inferens- och skattningsalgoritmer baserade på variationsmetoder som utnyttjar gleshet och skala med antalet länkar. Vi utvärderar RTM:s prediktiva prestanda för stora nätverk av vetenskapliga abstracts, webbdokument och geografiskt märkta nyheter.
Dessutom har Ref utvecklat den relationella ämnesmodellen som kombinerar LDA och nätverksstruktur för dokument med modeller för ämnen.
8,896,596
Hierarchical relational models for document networks
{'venue': 'Annals of Applied Statistics 2010, Vol. 4, No. 1, 124-150', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,818
Abstrakt. Sammanhangsmedvetna system erbjuder helt nya möjligheter för applikationsutvecklare och slutanvändare genom att samla in kontextdata och anpassa systemens beteende i enlighet därmed. Särskilt i kombination med mobila enheter är sådana mekanismer av stort värde och hävdar att öka användbarheten enormt. I detta dokument presenterar vi en skiktad arkitektonisk ram för sammanhangsmedvetna system. Baserat på vårt föreslagna ramverk för analys, introducerar vi olika befintliga sammanhangsmedvetna system med fokus på sammanhangsmedveten middleware och ramverk, vilket underlättar utvecklingen av sammanhangsmedvetna applikationer. Vi diskuterar olika tillvägagångssätt och analyserar viktiga aspekter i kontextmedvetna datorsystem utifrån de presenterade systemen.
Den andra undersökningen Ref fokuserar på principerna för utformning av sammanhangsmedvetna system.
1,113,420
A Survey on Context-aware systems
{'venue': 'INTERNATIONAL JOURNAL OF AD HOC AND UBIQUITOUS COMPUTING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,819
End-shot lärande hanteras vanligtvis genom att använda generativa modeller eller diskriminerande inbäddningar. Diskriminativa metoder baserade på djupinlärning, som är mycket effektiva i andra inlärningsscenarier, är olämpliga för endop-inlärning eftersom de behöver stora mängder träningsdata. I detta dokument föreslår vi en metod för att lära sig parametrarna för en djup modell i ett enda försök. Vi konstruerar eleven som ett andra djupt nätverk, kallat en inlärning, som förutsäger parametrarna för ett elevnätverk från ett enda exempel. På detta sätt får vi en effektiv feed-forward end-shot inlärare, utbildad end-to-end genom att minimera en end-shot klassificering mål i ett lärande att lära sig formulering. För att göra konstruktionen genomförbar föreslår vi ett antal faktoriseringar av parametrarna i elevnätverket. Vi demonstrerar uppmuntrande resultat genom att lära karaktärer från enstaka exempel i Omniglott, och genom att spåra visuella objekt från ett enda första exempel i Visual Object Tracking-riktmärket.
Uppgiften visuell objektspårning kan ses som en tillämpning av en-shot lärande REF.
2,169,827
Learning feed-forward one-shot learners
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,820
Serviceorienterad modellering och arkitektur (SOMA) har använts för att genomföra projekt av varierande omfattning inom flera branscher över hela världen under de senaste fem åren. Vi rapporterar om användningen och strukturen av den metod som används för att effektivt analysera, designa, implementera och distribuera serviceorienterade arkitekturprojekt (SOA) som en del av en fraktal modell av mjukvaruutveckling. Vi hävdar också att konstruktionen av en tjänst och tjänstemodellering, även om den införs av SOA, är en mjukvaruteknik bästa praxis som en SOA metod hjälper både användning och antagande av SOA. I detta dokument presenterar vi de senaste uppdateringarna av denna metod och delar med oss av några av de lärdomar som dragits. SOMA-metoden innehåller de viktigaste aspekterna av övergripande design och leverans av SOA-lösningar och är integrerad med befintliga mjukvaruutvecklingsmetoder genom en uppsättning platshållare för viktiga verksamhetsområden, och bildar vad vi kallar lösningsmallar. Vi presenterar också en fraktal modell av mjukvaruutveckling som kan göra det möjligt för SOMA-metoden att utvecklas i ett tillvägagångssätt som går utöver iterativ och inkrementell och istället utnyttjar metodkomponenter och mönster på ett rekursivt, självlikt sätt opportunistiskt vid punkter av variabilitet i livscykeln.
Med metoden SOMA (Service-Oriented Modeling and Architecture) tillåter REF migrering av äldre system till en SOA-miljö.
17,548,919
SOMA: a method for developing service-oriented solutions
{'venue': 'IBM Syst. J.', 'journal': 'IBM Syst. J.', 'mag_field_of_study': ['Computer Science']}
78,821
En betydande mängd forskningsinsatser har ägnats åt modeller för inlärningsprognoser som gör det möjligt för projektledare att effektivt fördela resurser till de delar av ett programvarusystem som med största sannolikhet är felbenägna och därför kritiska. Framträdande åtgärder för att bygga bugg förutsägelse modeller är produktåtgärder, t.ex. komplexitet eller processåtgärder, såsom kod churn. Kod churn i termer av rader som ändrats (LM) och tidigare ändringar visade sig vara betydande indikatorer för buggar. Dessa åtgärder är dock ganska otydliga och återspeglar inte alla detaljerade ändringar av specifika källkodsenheter under underhållsverksamheten. I den här artikeln utforskar vi fördelen med att använda finkorniga källkodsändringar (SCC) för att förutsäga fel. SCC fångar de exakta kodändringarna och deras semantik ner till uttalande nivå. Vi presenterar en serie experiment med hjälp av olika maskininlärningsalgoritmer med en datauppsättning från Eclipse-plattformen för att empiriskt utvärdera prestandan hos SCC och LM. Resultaten visar att SCC överträffar LM för att lära sig bugg förutsägelse modeller.
Giger m.fl. REF spårar den semantiska utvecklingen av ett programvaruarkiv, i kombination med en felspårare, för att förutsäga fel.
7,375,309
Comparing fine-grained source code changes and code churn for bug prediction
{'venue': "MSR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,822
Hur lär vi oss en objektdetektor som är invariant till ocklusioner och deformationer? Vår nuvarande lösning är att använda en datadriven strategi - samla stora datamängder som har objekt instanser under olika förhållanden. Förhoppningen är att den slutliga klassificeringen kan använda dessa exempel för att lära sig invarianter. Men är det verkligen möjligt att se alla ocklusioner i en datauppsättning? Vi hävdar att som kategorier, ocklusioner och objekt deformationer också följer en lång-tail. Vissa ocklusioner och deformationer är så sällsynta att de knappast inträffar; ändå vill vi lära oss en modell som är invariant till sådana händelser. I detta dokument föreslår vi en alternativ lösning. Vi föreslår att lära sig ett kontradiktoriskt nätverk som genererar exempel med ocklusioner och deformationer. Målet för motståndaren är att generera exempel som är svåra för objektdetektorn att klassificera. Inom vårt ramverk lär man sig både den ursprungliga detektorn och motståndaren på ett gemensamt sätt. Våra experimentella resultat indikerar en 2,3% mAP boost på VOC07 och en 2,6% mAP boost på VOC2012 objekt detektion utmaning jämfört med snabb-RCNN rörledningen. Nyligen har det varit en hel del arbete på att generera bilder (eller pixlar) [3, 8, 26]. Ett sätt att lära sig mer om dessa sällsynta händelser är att skapa realistiska bilder
A-Fast-RCNN REF använder GAN för att generera deformationer för objektdetektering.
5,782,450
A-Fast-RCNN: Hard Positive Generation via Adversary for Object Detection
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
78,823
Abstract-I detta papper, vi anser fysiska lager säkerhet provisionering i multicell massiva flera input-multiple-output (MIMO) system. Specifikt anser vi säker nedlänk överföring i en multicell massiv MIMO-system med matchad-filter förkodning och artificiellt buller (AN) generation vid basstationen (BS) i närvaro av en passiv multiantenna tjuvlyssnare. Vi undersöker den resulterande ergodiska sekretessgraden och sannolikheten för avbrott i sekretessen för fall av perfekt utbildning och pilotkontamination. Därigenom anser vi att två olika AN-formande matriser, nämligen den konventionella AN-formningsmatrisen, där AN överförs i nollutrymmet för den matris som bildas av alla användarkanaler, och en slumpmässig AN-formningsmatris, som undviker komplexiteten i samband med att hitta nollutrymmet för en stor matris. Våra analytiska och numeriska resultat avslöjar följande, i multicell massiva MIMO-system som använder matchad-filter förkodning: 1) AN generation krävs för att uppnå en positiv ergodic sekretessgrad om användaren och tjuvlyssnaren upplever samma väg förlust; 2) även med AN generation, säker överföring kan inte vara möjligt om antalet tjuvlyssnare antenner är för stor och inte tillräckligt med kraft tilldelas kanaluppskattning; 3) för en given del av makt tilldelas AN och ett visst antal användare, vid pilot förorening, ergodic sekretessfrekvens är inte en monotont ökande funktion av antalet BS antenner; och 4) slumpmässig AN formar matriser ger en gynnsam prestanda / komplexitet kompromiss och är ett attraktivt alternativ till konventionella AN formande matriser. Index Terms-Physical lager säkerhet, massiv MIMO, multicell system, ergodic sekretessgrad, pilot förorening.
Dessutom användes storskalig MIMO-teknik tillsammans med artificiellt buller (AN) i multicellssystem för förbättrad trådlös säkerhet REF.
19,724,296
Secure Transmission in Multicell Massive MIMO Systems
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,824
Det här pappret går vi igenom den snabba stiliseringsmetoden som infördes i Ulyanov et al. (2016). Vi visar hur en liten förändring i stiliseringsarkitekturen resulterar i en betydande kvalitativ förbättring av de genererade bilderna. Förändringen är begränsad till att byta batch normalisering med instans normalisering, och att tillämpa den senare både vid utbildning och testtider. Den resulterande metoden kan användas för att utbilda högpresterande arkitekturer för bildgenerering i realtid. Koden kommer att göras tillgänglig på https://github.com/DmitryUlyanov/texture_nets.
Ulyanov m.fl. REF ersätter batch normalisering med exempel normalisering för bildgenerering.
16,516,553
Instance Normalization: The Missing Ingredient for Fast Stylization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,825
Kantdetektering är en kritisk komponent i många visionssystem, inklusive objektdetektorer och algoritmer för bildsegmentering. Plåster av kanter uppvisar välkända former av lokal struktur, såsom raka linjer eller T-korsningar. I detta papper drar vi nytta av strukturen som finns i lokala bildlappar för att lära oss både en exakt och beräkningseffektiv kantdetektor. Vi formulerar problemet med att förutsäga lokala kantmasker i en strukturerad inlärningsram som tillämpas på slumpmässiga beslutsskogar. Vårt nya sätt att lära sig beslutsträd kartlägger noggrant de strukturerade etiketterna till ett diskret utrymme där standardinformationsvinster kan utvärderas. Resultatet är en metod som ger realtidsprestanda som är storleksordningar snabbare än många konkurrerande state-of-the-art metoder, samtidigt som man uppnår state-of-the-art edge detektion resultat på BSDS500 Segmentation dataset och NYU Deph dataset. Slutligen visar vi potentialen i vårt tillvägagångssätt som en generell kantdetektor genom att visa våra lärda kantmodeller generalisera väl över dataset.
Metoden Structured Forests REF har utnyttjat ett stort antal manuellt utformade flerskaliga funktioner i en strukturerad inlärningsram som tillämpas på slumpmässiga beslutsskogar.
13,874,285
Fast Edge Detection Using Structured Forests
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
78,826
Vi betraktar tidsgrafer med diskreta tidsetiketter och undersöker storleken och ungefärligheten av minsta tidsuppkopplade spännviddsdelgrafer. Vi presenterar en familj av minimalt sammankopplade tidsgrafer med n hörn och (n 2 ) kanter, vilket löser en öppen fråga om (Kempe, Kleinberg, Kumar, JCSS 64, 2002) om förekomsten av glesa tidsanslutning certifikat. Därefter anser vi att problemet med att beräkna en minimivikt delmängd av temporal kanter som bevarar anslutning av en given temporal graf antingen från en given vertex r (r-MTC problem) eller bland alla vertex par (MTC problem). Vi visar att approximabiliteten av r-MTC är nära relaterad till approximabiliteten av Directed Steiner Tree och att r-MTC kan lösas i polynom tid om den underliggande grafen har avgränsat trädbredd. Vi visar också att det bästa approximationsförhållandet för MTC är minst O(2 log 1−ε n ) och högst O(min {n 1+ε, ( och M ) 2/3+ε }), för varje konstant ε > 0, där M är antalet temporala kanter och till är den maximala graden av den underliggande grafen. Dessutom bevisar vi att den oviktade versionen av MTC är APX-hård och att MTC är effektivt lösbar i träd och 2-ungefärlig i cykler. ACM Subject Classification Diagram och nätverk är allmänt förekommande inom datavetenskap, eftersom de ger en naturlig och användbar abstraktion av många komplexa system (t.ex. transport- och kommunikationsnät) och processer (t.ex. informationsspridning, epidemier, routing) och även av samspelet mellan enskilda enheter eller partiklar (t.ex. sociala nätverk, kemiska och biologiska nätverk). Traditionella grafteoretiska modeller utgår från att nätverkets struktur och interaktionens styrka är tidsinvarianta. Men, som observerats i t.ex., [3, 19], i många tillämpningar av grafteoretiska modeller, tillgänglighet och vikter av kanterna är faktiskt tid-beroende. Till exempel kan man tänka sig att information sprids och distribueras i dynamiska nätverk (se t.ex. [6, 12, 19, 20] ) av mobila adhoc- och sensornät (se t.ex. [22]) av transportnät och ruttplanering (se t.ex. [3, 15] ), av epidemier, biologiska och ekologiska nätverk (se t.ex. [17, 19] ), och av influensssystem och koevolutionär opinionsbildning (se t.ex. [5, 9] ). Flera varianter av tidsberoende grafer har föreslagits som abstraktioner av sådana inställningar och beräkningsproblem (se t.ex. [6] och hänvisningarna i dessa). Oavsett den specifika varianten är de viktigaste forskningsfrågorna vanligtvis relaterade antingen till att optimera eller utnyttja tidsuppkoppling eller till att beräkna korta tidsrespekteringsvägar (se t.ex., [1, 2, © Kyriakos Axiotis och Dimitris Fotakis; licensierad under Creative Commons License CC-BY Conference titel som denna volym bygger på.
Beviset i REF uppvisar en oändlig familj av tidsuppkopplade grafer med på (n 2 ) kanter som inte medger o(n 2 )-parse skiftnycklar.
7,927,320
On the Size and the Approximability of Minimum Temporally Connected Subgraphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,827
Nyligen har anmärkningsvärda framsteg gjorts i 3D human pose uppskattning från monokulära bilder på grund av de kraftfulla Deep Convolutional Neural Networks (DC-NN). Trots deras framgång på storskaliga datamängder som samlas in i den begränsade labbmiljön, är det svårt att få 3D att posera anteckningar för in-the-vilda bilder. Därför är 3D human pose assessment i det vilda fortfarande en utmaning. I detta dokument föreslår vi en kontradiktorisk inlärningsram, som destillerar 3D-mänskliga posestrukturer som man lärt sig från den helt kommenterade datauppsättningen till in-the-vilda bilder med endast 2D utgör anteckningar. Istället för att definiera hårdkodade regler för att begränsa pose estimeringsresultat, designar vi en ny multi-source discriminator för att skilja de förutsagda 3D-poser från mark-sanningen, vilket hjälper till att genomdriva pose estimator att generera antropometriskt giltiga poser även med bilder i det vilda. Vi observerar också att en noggrant utformad informationskälla för discriminatorn är nödvändig för att öka prestandan. Således utformar vi en geometrisk deskriptor, som beräknar de pairwise relativa platserna och avstånden mellan kroppens leder, som en ny informationskälla för discriminatorn. Effektiviteten i vår kontradiktoriska inlärningsram med den nya geometriska deskriptorn har visats genom omfattande experiment på allmänt använda referensvärden. Vår strategi förbättrar prestandan betydligt jämfört med tidigare toppmoderna metoder.
Yang m.fl. REF utnyttjade kontradiktorisk förlust för att hantera 3D-människans pose uppskattning i det vilda.
4,811,901
3D Human Pose Estimation in the Wild by Adversarial Learning
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
78,828
Abstruct -Vi anser att den standard diskret-tid slitsade ALOHA-systemet med ett begränsat antal buffrade terminaler. Stabilitetsregionen (ergodicitetsregionen) för detta system är känd endast för två terminaler och för ett antal symmetriska terminaler. Vi inför en ny metod för att studera stabiliteten i detta system med hjälp av ett enkelt begrepp om dominans. Som ett resultat av detta visar vi att stabilitetsområdet för två terminaler kan uppnås på ett enkelt sätt. Dessutom får vi lägre (inre) gränser för stabilitetsområdet i systemet med ett godtyckligt begränsat antal terminaler som är överlägsna de redan kända. Slutligen pekar vi på en likhet mellan dessa stabilitetsresultat och den uppnåeliga regionen för kollisionskanalen för icke-feedback som kan tyda på ett samband mellan de två problemen.
För fler än två användare visades de inre gränserna till stabilitetsområdet i REF.
37,968,526
On the stability of interacting queues in a multiple-access system
{'venue': 'IEEE Trans. Inf. Theory', 'journal': 'IEEE Trans. Inf. Theory', 'mag_field_of_study': ['Computer Science']}
78,829
Abstract-This paper studerar multihop paket leveransförsening i en låg densitet vehicular ad hoc-nätverk (VANET). Vi behandlar ett stört kommunikationsscenario mellan fordon och infrastruktur, där det är osannolikt att det finns en end-to-end-bana mellan ett fordon och närmaste vägenhet (RSU). Vi presenterar ett analytiskt ramverk som tar hänsyn till slumpmässigheten i fordonsdatatrafiken och den statistiska variationen i den störda kommunikationskanalen. Vårt ramverk använder den effektiva bandbreddsteorin och dess dubbla, effektiva kapacitetskoncept, för att uppnå det maximala avståndet mellan RSU:er som stokastiskt begränsar den värsta paketleveransfördröjningen till en viss gräns (d.v.s. tillåter endast en godtyckligt liten del av paketen som tas emot av det mest avlägsna fordonet från RSU att överskrida en nödvändig fördröjning bunden). Vår studie undersöker också effekten av fordonets densitet, överföringsområde och hastighetsskillnad mellan fordon på leveransfördröjningen från end-to-end-paket. Omfattande simuleringsresultat validerar vårt analytiska ramverk. Index Terms-Delay, multihop, fordonsspecifika ad hoc-nät, kommunikation mellan fordon och infrastruktur, störd konnektivitet.
I REF studerades leveransfördröjningen av multihoppaket i ett lågdensitetsnätverksscenario, där en end-toend-bana inte är tillgänglig mellan ett fordon och närmaste RSU, för att få det maximala avståndet mellan RSU som stokastiskt begränsar den värsta paketleveransfördröjningen till en viss gräns.
18,661,876
Probabilistic Delay Control and Road Side Unit Placement for Vehicular Ad Hoc Networks with Disrupted Connectivity
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
78,830
Trådlösa sensornätverk utgör en kraftfull teknik som är särskilt lämplig för 10 miljöövervakning. Särskilt när det gäller skogsbränder möjliggör de en lågkostnads fin-11-kornig övervakning av farliga platser som vilda städers gränssnitt. Detta dokument presenterar 12 det arbete som utvecklats under de senaste fyra åren med sikte på ett visionsaktiverat trådlöst sensornätverk 13 nod för tillförlitlig, tidig upptäckt av skogsbränder på plats. De uppgifter som utfördes varierade från 14 att ta fram en robust visionalgoritm för rökdetektering till design och fysisk 15 implementation av en effekteffektiv smart bildgivare anpassad till egenskaperna hos en sådan 16-algoritm. Genom att integrera denna smarta imager med en kommersiell trådlös plattform, utrustade vi 17 det resulterande systemet med visionsfunktioner och radiokommunikation. Många tester var 18 arrangerade i olika naturliga scenarier för att gradvis justera alla parametrar inblandade 19 i den autonoma driften av denna prototyp nod. Det senaste testet som genomförts, med 20 föreskrivna förbränning av en 95m×20m buske tomt, har bekräftat den höga graden av tillförlitlighet av vår 21 strategi i fråga om både framgångsrik tidig upptäckt och mycket låg falsk larmfrekvens. 22 23 2 Kort sammanfattning: Detta dokument presenterar en visionsaktiverad trådlös sensornätverk nod för tidig 1 upptäckt av skogsbränder. Genom att integrera en prototyp smart imager med en kommersiell trådlös 2 plattform, utrustade vi det resulterande systemet med visionsfunktioner och radiokommunikation. 3 Testerna som arrangerats har bekräftat den höga graden av tillförlitlighet i vår strategi. 4 Ytterligare nyckelord: rökdetektering, falsk larmfrekvens, energieffektivitet, artificiell vision, 5 fokal-plan bearbetning, VLSI genomförande 6
Författarna till REF föreslog en ny algoritm för rökdetektering och utformade en effekteffektiv smart imager anpassad till den föreslagna algoritmen.
41,509,195
Early forest fire detection by vision-enabled wireless sensor networks
{'venue': None, 'journal': 'International Journal of Wildland Fire', 'mag_field_of_study': ['Geography']}
78,831
Abstract-Som ett primärt mål för kvaliteten på integritet i fordon ad hoc-nätverk (VANETs), är platsen integritet absolut nödvändigt för VANETs att blomstra fullt ut. Även om frekvent pseudonymändring ger en lovande lösning för platsintegritet i VANET, kan en sådan lösning bli ogiltig om pseudonymerna ändras på en felaktig tid eller plats. För att hantera frågan presenterar vi i detta dokument en effektiv pseudonymförändring på sociala platser (PCS) för att uppnå den påvisbara platsen integritet. I synnerhet introducerar vi först de sociala platser där flera fordon kan samlas, t.ex. en vägkorsning när trafikljuset blir rött eller en gratis parkeringsplats nära ett köpcentrum. Genom att ta anonymiteten inställd storlek som platsen sekretess metrisk, utvecklar vi sedan två anonymitet ställa analytiska modeller för att kvantitativt undersöka den plats integritet som uppnås genom PCS-strategin. Dessutom använder vi spel-teoretiska tekniker för att visa genomförbarheten av PCS-strategin i praktiken. Omfattande prestandautvärderingar genomförs för att visa att bättre plats integritet kan uppnås när ett fordon ändrar sina pseudonymer på vissa mycket sociala platser och att den föreslagna PCS-strategin kan hjälpa fordon att intelligent ändra sina pseudonymer vid rätt tidpunkt och plats.
I REF använder författarna spelteoretiska tekniker för att bevisa genomförbarheten av deras pseudonym förändring strategi.
15,571,214
Pseudonym Changing at Social Spots: An Effective Strategy for Location Privacy in VANETs
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
78,832
Abstrakt. Bestämma djupa hål är ett viktigt öppet problem i avkodning ReedSolomon koder. Det är väl känt att det mottagna ordet är trivialt ett djupt hål om graden av dess Lagrange interpolation polynom motsvarar dimensionen av ReedSolomon koden. För standard Reed-Solomon koder [p − 1, k]p med p en prime, Cheng och Murray förmodas 2007 att det inte finns några andra djupa hål förutom de triviala. I detta dokument visar vi att detta antagande inte är sant. I själva verket hittar vi en ny klass av djupa hål för standard Reed-Solomon koder [q − 1, k]q med q en primär effekt p. Låt q ≥ 4 och 2 ≤ k ≤ q − 2. Vi visar att det mottagna ordet u är ett djupt hål om dess Lagrange interpolation polynom är summan av monomial av grad q − 2 och ett polynom av grad som mest k − 1. Så det finns minst 2 q − 1) k djupa hål om k ≤ q − 3.
Conjecture 2 REF: Ett ord u är ett djupt hål av RS q (F * q, k) om och endast om:
16,355,453
On deep holes of standard Reed-Solomon codes
{'venue': 'Sci. China Math. 55 (2012), 2447-2455', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,833
Testfallsgenerering är bland de mest arbetsintensiva uppgifterna inom programvarutestning och även en uppgift som har stor inverkan på programvarutestningens effektivitet och ändamålsenlighet. Av dessa skäl har det också varit ett av de mest aktiva ämnena i forskningen om programvarutestning i flera decennier, vilket resulterat i många olika tillvägagångssätt och verktyg. I detta dokument presenteras en iscensatt undersökning av de mest framträdande teknikerna för automatisk generering av testfall av programvara, granskad i fristående sektioner. De tekniker som presenteras är: a) strukturell provning med hjälp av symboliskt utförande, b) modellbaserad testning, c) kombinatorisk testning, d) slumpmässig testning och dess variant av adaptiv slumpmässig testning, och e) sökbaserad testning. Varje avsnitt får bidrag av världsberömda aktiva forskare om tekniken och täcker kortfattat de grundläggande idéer som ligger till grund för tekniken, det aktuella tekniska läget, en diskussion om de öppna forskningsproblemen och ett perspektiv på den framtida utvecklingen i strategin. I sin helhet syftar dokumentet till att ge en inledande, aktuell och (relativt) kort översikt över forskningen vid automatisk testfallsgenerering, samtidigt som man säkerställer fullständighet och auktoritativhet.
I den iscensatta undersökningen av metoder för automatiserad testning av programvarutestfallsgenerering (REF) identifieras fem tekniker för att automatiskt generera testfall.
17,292,349
An orchestrated survey of methodologies for automated software test case generation
{'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']}
78,834
I detta dokument föreslår vi en mycket djup konvolutionell kodning-avkodning ram för bildrenovering såsom denoisering och super-upplösning. Nätverket består av flera lager av convolution och de-konvolution operatörer, lära sig end-to-end kartläggningar från korrupta bilder till de ursprungliga. De konvolutionella skikten fungerar som en funktionsutsugare, som fångar abstraktionen av bildinnehållet och samtidigt eliminerar ljud/korruption. De-konvolutionella lager används sedan för att återställa bilddetaljerna. Vi föreslår att symmetriskt koppla samman konvolutions- och dekonvolutionslager med skippa-lager-anslutningar, med vilka träningen konvergerar mycket snabbare och uppnår en högre kvalitet lokal optimal. För det första, De skip anslutningar gör att signalen förskjuts tillbaka till botten skikt direkt, och därmed tar itu med problemet med lutning försvinner, vilket gör utbildning djupa nätverk lättare och uppnå restaurering prestanda vinster följaktligen. För det andra, dessa hoppa anslutningar passera bild detaljer från konvolutionella lager till de-konvolutionella lager, vilket är fördelaktigt för att återställa den ursprungliga bilden. Betydande, med den stora kapaciteten, kan vi hantera olika nivåer av buller med hjälp av en enda modell. Experimentella resultat visar att vårt nätverk uppnår bättre prestanda än alla tidigare rapporterade toppmoderna metoder.
I REF läggs hoppa anslutningar till de konvolutionella och dekonvolutionella skikten av mycket djupa konvolutionella encoder-dekodernätverk för snabbare konvergens och mer detaljerad restaurering.
10,987,457
Image Restoration Using Very Deep Convolutional Encoder-Decoder Networks with Symmetric Skip Connections
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,835
Att känna igen material i verkliga bilder är en svår uppgift. Verkliga material har rik ytstruktur, geometri, ljusförhållanden, och skräp, som kombinerar för att göra problemet särskilt diffi kult. I detta dokument introducerar vi en ny, storskalig, öppen datauppsättning av material i det vilda, Materials in Context Database (MINC), och kombinerar denna datauppsättning med djup inlärning för att uppnå materialigenkänning och segmentering av bilder i det vilda. Minc är en storleksordning som är större än tidigare materiala databaser, samtidigt som den är mer diversifierad och välurvald över sina 23 kategorier. Med hjälp av Mine utbildar vi konvolverande neurala nätverk (CNN) för två uppgifter: klassificering av material från patchar och samtidig materialigenkänning och segmentering i fullständiga bilder. För patchbaserad klassifiering på MINC fann vi att de bästa peiforming CNN-arkitekturerna kan uppnå 85,2 % genomsnittlig klassnoggrannhet. Vi omvandlar dessa utbildade CNN-klassificatörer till ett effektivt helt konvolutionellt ramverk kombinerat med ett helt sammankopplat villkorligt slumpmässigt fält (CRF ) för att förutsäga materialet vid varje pixel i en bild, uppnå 73,1% genomsnittlig klass accuracy. Våra experiment visar att ha en stor, väl utvalda dataset som MINC är avgörande för verklig materialigenkänning och segmentering.
Material i Context Database (MINC) REF är en gigantisk datauppsättning av material i det vilda, associerar patchar i verkliga bilder med 23 material.
206,593,002
Material recognition in the wild with the Materials in Context Database
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
78,836
Vi presenterar den första djupt lärande modellen för att framgångsrikt lära sig kontrollpolitik direkt från högdimensionell sensorisk ingång med hjälp av förstärkande lärande. Modellen är ett konvolutionellt neuralt nätverk, tränad med en variant av Q-learning, vars ingång är rå pixlar och vars utgång är en värdefunktion som uppskattar framtida belöningar. Vi tillämpar vår metod på sju Atari 2600 spel från Arcade Learning Environment, utan justering av arkitekturen eller inlärningsalgoritmen. Vi finner att det överträffar alla tidigare metoder på sex av spelen och överträffar en mänsklig expert på tre av dem.
Den första djupa ramen för Q-lärande infördes framgångsrikt för att lära sig kontrollpolitik direkt med hjälp av RL i REF.
15,238,391
Playing Atari with Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,837
Mänsklig handlingsigenkänning är en utmanande uppgift på grund av komplexiteten i mänskliga rörelser och mångfalden av samma handlingar som utförs av olika ämnen. Den senaste tekniken ger skelettet representation av människokroppen extraheras i realtid från djupkartor, vilket är en hög diskriminant information för effektiv åtgärd erkännande. I detta sammanhang lägger vi fram en ny ram för erkännande av mänskliga åtgärder från skelettsekvenser. Vi föreslår extrahera uppsättningar av rumsliga och temporal lokala funktioner från undergrupper av leder, som är aggregerade med en robust metod baserad på VLAD algoritm och en pool av kluster. Flera vektorer kombineras sedan med en metrisk inlärningsmetod inspirerad av LMNN-algoritmen med målet att förbättra klassificeringsnoggrannheten med hjälp av den icke-parametriska k-NN-klassifieraren. Vi utvärderade vår metod på tre offentliga dataset, inklusive MSR-Action3D, UTKinect-Action3D och Florence 3D Actions dataset. Som ett resultat av detta övervinner det föreslagna ramverket metoderna i den senaste tekniken på alla experiment.
Luvizon m.fl. I REF föreslogs ett nytt ramverk för att extrahera rumsliga och tidsmässiga egenskaper från undergrupper av leder.
19,922,351
Learning features combination for human action recognition from skeleton sequences
{'venue': 'Pattern Recognit. Lett.', 'journal': 'Pattern Recognit. Lett.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,838
Intrinsisk motivation, centralt involverad i spontan utforskning och nyfikenhet, är ett avgörande begrepp inom utvecklingspsykologi. Det har hävdats vara en avgörande mekanism för öppen kognitiv utveckling hos människor, och som sådan har fått ett växande intresse från utvecklingsrobotister under de senaste åren. Målet med detta dokument är trefaldigt. För det första ger det en syntes av de olika tillvägagångssätten hos inneboende motivation inom psykologi. För det andra hävdar vi, genom att tolka dessa metoder i en beräkningsmässig förstärkningsram, att de inte är operativa och ibland till och med inkonsekventa. För det tredje lägger vi grunden för en systematisk operativ studie av inneboende motivation genom att presentera en formell typologi för möjliga beräkningsmetoder. Denna typologi bygger delvis på befintliga beräkningsmodeller, men presenterar också nya sätt att konceptualisera inneboende motivation. Vi hävdar att den här typen av beräkningstypologi kan vara användbar för att öppna nya vägar för forskning både inom psykologi och utvecklingsrobot. Nyckelord: egen motivation, kognitiv utveckling, belöning, förstärkande inlärning, utforskande, nyfikenhet, beräkningsmodellering, artificiell intelligens, utvecklingsrobotar Det finns en bred mångfald av motivationssystem i levande organismer, och människor i synnerhet. Det finns till exempel system som driver organismen att upprätthålla vissa nivåer av kemisk energi, som inbegriper intag av livsmedel, eller system som driver organismen att upprätthålla sin temperatur eller sin fysiska integritet i ett viabilitetsområde. Inspirerad av dessa typer av motivation och deras förståelse av (neuro-) etologer, har robotister byggt maskiner utrustade med liknande system i syfte att förse dem med autonomi och egenskaper av liv-liknande intelligens (Arkin, 2005). Till exempel sowbug-inspirerade robotar (Endo och Arkin, 2001), ber mantis robotar (Arkin et al., 1998) hundliknande robotar (Fujita et al., 2001 ) har konstruerats. Vissa djur, och detta är mest framträdande hos människor, har också mer allmänna motiv som driver dem att utforska, manipulera eller sondera sin miljö, främja nyfikenhet och engagemang i lekfulla och nya aktiviteter. Denna typ av motivation, som kallas inneboende motivation av psykologer (Ryan och Deci, 2000), är avgörande för sensorimotorisk och kognitiv utveckling under hela livslängden. Det finns en stor litteratur inom psykologi som förklarar varför det är nödvändigt för kognitiv tillväxt och organisation, och undersöker den faktiska potentiella kognitiva processer underliggande inneboende motivation (Berlyne, 1960; Csikszentmihalyi, 1991; Deci och Ryan, 1985; Ryan och Deci, 2000; White, 1959). Detta har samlat ett växande antal forskares intresse för utvecklingsrobotar under de senaste åren, och flera beräkningsmodeller har utvecklats (se Barto et al., 2004; Oudeyer et al., 2007 för recensioner). Själva begreppet inneboende motivation har dock aldrig riktigt diskuterats konsekvent och kritiskt ur beräkningssynpunkt. Det har använts intuitivt av många författare utan att fråga efter vad det egentligen betyder. Det första målet och bidraget i detta dokument är således att presentera en översikt över detta begrepp inom psykologi, följt av en kritisk omtolkning i beräkningstermer. Vi visar att de eftergifter som ges i psykologin i själva verket är otillfredsställande. Som en följd av detta kommer vi att lägga grunden för en systematisk operativ studie av inneboende motivation genom att presentera en typologi av möjliga beräkningsmetoder, och diskutera om det är möjligt eller användbart att ge en enda allmän beräkningsmässig defi nition av inneboende motivation. Den typologi som vi kommer att presentera bygger delvis på befintliga beräkningsmodeller, men presenterar också nya sätt att konceptualisera inneboende motivation. Vi kommer att försöka fokusera på hur dessa modeller förhåller sig till varandra och föreslå en klassificering i breda men distinkta kategorier. INTRINISK MOTIVATION FRÅN PSYCHOLOGISTENS STÄLLNINGSPUNKT Enligt Ryan och Deci (2000) (s. 56), är intrinsisk motivation definieras som att göra en aktivitet för dess inneboende tillfredsställelse snarare än för någon separat konsekvens. När man i sig är motiverad, får man en person att handla för det roliga eller den utmaning som det innebär snarare än på grund av yttre produkter, påtryckningar eller belöningar. Intrinsisk motivation är tydligt synlig hos unga spädbarn, som konsekvent försöker greppa, kasta, bita, squash eller skrika på nya objekt de stöter på. Även om mindre viktiga som de växer, mänskliga vuxna är fortfarande ofta i sig motiverade medan de spelar korsord, gör målningar, gör trädgårdsarbete eller O u d e y e r a nd K a p l a n Frontiers i Neurorobotics på november 2007 på volym 1 och artikel 6 2 läsa bara romaner eller titta på filmer. Men för att få en klarare bild av den inneboende motivationen måste man förstå att den har defi nerats i motsats till extrinsisk motivation: Extrinsisk motivation är en konstruktion som gäller när en aktivitet görs för att uppnå något åtskiljbart resultat. Extrinsisk motivation står således i kontrast till inneboende motivation, som syftar på att göra en aktivitet helt enkelt för att njuta av själva aktiviteten, snarare än dess instrumentala värde. (Ryan och Deci, 2000) Vi ser att en central egenskap som skiljer mellan inneboende och yttre motivation är instrumentalisering. Vi ser också att begreppen inneboende och yttre motiv skiljer sig från begreppen inre och yttre motiv. I beräkningslitteraturen används ibland "intrinsic" som synonym till "intern" och "extrinsic" som synonym till "extern". Men det är i själva verket en förvirring. Det finns faktiskt extrinsiska motiv som kan vara interna och vice versa. I själva verket finns det olika typer av instrumentaliseringar som kan klassas som mer eller mindre självdefinierade (Ryan och Deci, 2000). Låt oss ge exempel för att vara tydligare. Ett barn som gör sina läxor grundligt kan till exempel motiveras av att undvika sina föräldrars sanktioner, om det inte skulle göra det. Orsaken till åtgärder är här tydligt yttre, och läxorna görs inte för dess egen skull utan för det separata resultatet av att inte få sanktioner. Här är barnet extrinistiskt och externt motiverat. Å andra sidan är det möjligt att ett barn kan göra sina läxor grundligt, eftersom han är övertygad om att det kommer att hjälpa honom att få det jobb han drömmer om, senare när han kommer att bli vuxen. I detta fall är orsaken till handling internt genererad, och läxorna återigen inte uppnås för sin egen skull utan eftersom barnet tror att det kommer att leda till den separata resultatet av att få ett bra jobb. Slutligen är det också möjligt att ett barn gör sina läxor grundligt för skojs skull, och eftersom han upplever glädje i upptäckten av ny kunskap eller anser till exempel dess matte problem lika roligt som att spela ett videospel. I detta fall är dess beteende i sig (och internt) motiverat. Dessa olika typer av motiv kan också ibland överlappas eller blandas in i samma globala verksamhet. Till exempel är det ganska möjligt att ett barn som gör sina läxor delvis är extrinistiskt motiverat genom att få ett högt betyg vid examen och delvis i sig motiveras av att lära sig nya intressanta saker. Tänk dig till exempel också ett barn som i sig är motiverat av att spela tennis men som måste cykla för att komma till tennisbanan (och inte tycker särskilt mycket om att cykla). I detta fall, ridning av cykeln är en inre och extrinsiskt motiverat beteende som snurrar ur det inneboende motiverade beteendet att spela tennis. Vad är det som gör en verksamhet i sig själv motiverande? Med tanke på denna breda skillnad mellan inneboende och extrinsiska motiv har psykologer försökt bygga teorier om vilka funktioner i aktiviteterna som gör dem inneboende motiverande för vissa människor (och inte alla) vid vissa tillfällen (samma aktivitet kan i sig vara motiverande för en person vid en given tidpunkt, men inte mer senare). De har studerat hur dessa motiv skulle kunna genomföras funktionellt i en organism, i synnerhet människor, och flera teoretiska riktningar har presenterats. Driver för att manipulera, kör för att utforska. På 1950-talet började psykologer med att försöka ge en redogörelse för inneboende motivation och undersökande aktiviteter på grundval av teorin om drivkrafter (Hull, 1943), som är speci c vävnad defi cits som hunger eller smärta som organismerna försöker minska. Till exempel (Montgomery, 1954) föreslog en enhet för prospektering och (Harlow, 1950) en enhet för att manipulera. Denna drive namngivning metod hade många brister som kritiserades i detalj av White (1959): inneboende motiverade undersökande aktiviteter har en fundamentalt annorlunda dynamik. De är i själva verket inte homeostatiska: den allmänna tendensen att utforska är inte ett fullbordande svar på en påfrestande perturbation av organismens kropp. Minskad kognitiv dissonans. Några forskare föreslog sedan en annan konceptualisering. Festingers teori om kognitiv dissonans (Festinger, 1957) hävdade att organismer är motiverade att minska dissonans, vilket är inkompatibiliteten mellan inre kognitiva strukturer och de situationer som för närvarande uppfattas. Femton år senare förklarade Kagan att en primär motivation för människor är att minska osäkerheten i betydelsen "okompatibilitet mellan (två eller fler) kognitiva strukturer, mellan kognitiv struktur och erfarenhet, eller mellan strukturer och beteende" (Kagan, 1972). Men dessa teorier kritiserades på grundval av att mycket mänskligt beteende också är avsett att öka osäkerheten, och inte bara att minska den. Mänskligheten verkar leta efter vissa former av optimalitet mellan helt osäkra och helt vissa situationer. Optimal inkongruens. År 1965 utvecklade Hunt idén att barn och vuxna söker optimal inkongruens (Hunt, 1965). Han betraktade barn som informationsbehandlingssystem och konstaterade att intressanta stimuli var sådana där det fanns en diskrepans mellan de upplevda och standardnivåerna av stimuli. För, Dember och Earl, den inkongruens eller diskrepans i inneboende-motiverade beteenden var mellan en persons förväntningar och egenskaperna hos stimulansen (Dember och Earl, 1957). Berlyne utvecklade liknande föreställningar när han konstaterade att de mest givande situationerna var de med en mellanliggande nivå av nyhet, mellan redan bekanta och helt nya situationer (Berlyne, 1960). Motivering för effekt, personligt orsakssamband, kompetens och självbestämmande. Så småningom föredrog en sista grupp forskare begreppet utmaning framför begreppet optimal inkongruens. Dessa forskare uppgav att det som drev mänskligt beteende var en motivation för effekt (White, 1959), personligt orsakssamband (De Charms, 1968), kompetens och självbestämmande (Deci och Ryan, 1985). I grund och botten, dessa metoder hävdar att det som motiverar människor är graden av kontroll de kan ha på andra människor, externa objekt och sig själva, eller med andra ord mängden av effektiv interaktion. På liknande sätt har begreppet optimal utmaning lagts fram, till exempel i teorin om "Flow" (Csikszentmihalyi, 1991). Efter att ha gjort en bred genomgång av inneboende motivation i psykologi, kommer vi här att börja ta en beräkningssyn. Till att börja med kommer vi att beskriva hur motiv i allmänhet utformas och används i dator- och robotarkitekturer. Vi kommer då att presentera en uppsättning viktiga distinkta dimensioner, bland vilka den inneboende-extrinsiska distinktionen, som är användbara för att organisera utrymmet för möjliga motivationssystem. Medan motivation ibland genomförs på ett implicit sätt i enkla robot arkitekturer, såsom fototaxi i Braitenberg fordon (Braitenberg, 1984), Det är nu ganska vanligt att genomföra det direkt och uttryckligen i form av en modul som spårar värdet av ett antal interna "motivationella" variabler och sänder signaler till resten av arkitekturen (Arkin, 2005; Breazeal, 2002; Huang och Weng, 2004; Konidaris och Barto, 2006). Till exempel stöter man ofta på en energinivåvariabel, som förknippas med en komfortzon (dvs. en rad olika värden), och när denna variabel kommer ut ur denna zon, sänder systemet signaler till resten av arkitekturen, och till åtgärdsvalsmodulen i synnerhet, så att roboten hittar en laddningsstation så snart som möjligt. Detta homeostatiska system kan också implementeras som en Hullian drive (Hull, 1943, Konidaris och Barto, 2006), energinivån är en variabel från 0 (helt otillfredsställande) till 1 (mättad), och ständigt skicka sitt värde till åtgärden urvalssystem för att upprätthålla det så nära 1 som möjligt. Vad är inneboende motivation? www.existresin.org 3 Beräkningsförstärkning Lärande och belöningar. Det är ofta fallet i robotsystem att åtgärdsstrategin som gör det möjligt att hålla motivationsvariabler så mättade som möjligt varken är fixed eller initialt handkodad, utan snarare bör läras. Den standardram inom vilken detta sker är "beräkningsförstärkningslärande (CRL)" (Sutton och Barto, 1998). Detta ramverk har infört många algoritmer som är inriktade på fi nding strategier för att maximera "vinster", vilket är det centrala konceptet för CRL. Vad som är mycket viktigt är att betydelsen av termen "lön" används på ett särskilt tekniskt sätt i CRL och skiljer sig från betydelsen av termen "lön" i psykologi, och särskilt i teorin om operant konditionering (Skinner, 1953). Dessa två betydelser överlappar emellertid varandra och detta har lett till ett antal förvirringar i litteraturen. I gemenskapens referenslaboratorium är en "avkastning" tekniskt sett endast en numerisk kvantitet som mäts kontinuerligt och används för att driva mekanismen för åtgärdsval så att det kumulerade värdet av denna kvantitet i framtiden maximeras. CRL-teorin är helt agnostisk om vad/hur/där detta värde genereras. För att komma tillbaka till robotar som implementerar etologiskt inspirerade motivationssystem kan detta värde till exempel vara värdet av robotens interna energinivå. Men, och det är så CRL ofta används i beräkningslitteraturen, detta värde kan också sättas direkt av en mänsklig ingenjör eller av ett externt program byggt av en mänsklig ingenjör. Till exempel, ett antal experiment där ingenjörer försöker bygga robotar som kan gå framåt har använt CRL algoritmer med en belöning är ett värde som kommer från ett externt system (t.ex. kamera i taket) observera hur snabbt (eller inte) roboten rör sig (värdet är hastigheten). Det är i dessa experiment som termen "belöning" överlappar termen "belöning" som används i den operantkonditionerande litteraturen, och där det betecknar att man får ett externt föremål/event/egendom såsom pengar, mat eller en hög klass i skolan. Men man måste komma ihåg att i en robot som använder CRL kan en belöning vara helt intern defied och vara jämförbar med själva frisättningen av en signalsubstans. Belöningar som en gemensam valuta för flera motiv. En av de trevliga dragen i belöningskonceptet i CRL är att det, eftersom det är en numerisk kvantitet, kan fungera som en "gemensam valuta" bland flera samexisterande motiv i en enda arkitektur (McFarland och Bosser, 1994). I en typisk organism kan naturliga eller artifi ciella, olika och möjligen konflektiva motiv försöka driva åtgärder i vissa riktningar: till exempel kan man ha en drivkraft för energinivåunderhåll samexisterande med en drivkraft för fysiskt integritetsunderhåll, en drivkraft för sömn och en drivkraft som driver på sökandet efter arbetsmarknadens parter. För att arbitrera mellan de möjligen sammanflätande handlingar som alla dessa motiv medför, använder man möjligheten att numeriskt jämföra de förväntade belöningar som är förknippade med var och en av dem. Dessutom ser man ofta arkitekturer där en (eventuellt adaptiv) numerisk vikt är associerad med var och en av dessa belöningar (Konidaris och Barto, 2006). Interna och externa motiv. Med tanke på detta arkitektoniska ramverk för att implementera motiv i en robot kan man undersöka en första typ av distinktion mellan interna och externa motiv. Denna skillnad gäller autonomi och ligger i den funktionella placeringen av den mekanism som beräknar/genererar belöningen. Om belöningen, dvs. den numeriska kvantitet som systemet måste maximera, kommer från utsidan av det autonoma systemet, då kallas det extern. Detta är det ovan nämnda exemplet på den vandrande roboten som drivs av en belöning som kommer från en människa eller ett system med en kamera monterad i taket. Om belöningen beräknas och genereras internt av det autonoma systemet, då kallas det internt. Detta är det ovan nämnda exemplet på belöningen i samband med mättnaden av en energiunderhållsdrift. Denna skillnad sammanfattas i figur 1. Men denna skillnad kan ibland vara försåtlig när det gäller robotar. Datorer tillåter oss att göra manipulationer som är omöjliga med människor. Till exempel kunde en ingenjör mycket väl bygga en autonom maskin som är kapabel att själv övervaka om den går framåt eller inte och i vilken hastighet, och kunde införliva i robotens inre arkitektur en motivation att gå framåt så snabbt som möjligt. I praktiken kommer detta att ge mer eller mindre samma beteende som med gångdetekteringssystemet monterat på taket, men tekniskt sett har vi här en intern belöning (vilket ändå är extrinsiskt som vi kommer att se). Naturligtvis är denna typ av manipulation inte möjlig med människor, och det är mycket mer diffi kult att hitta denna typ av "limit" exempel i människor. Intrinsiska mot extrinsiska motiv. Nu kommer vi till hur vi kan konceptualisera skillnaden mellan inneboende och extrinsiska motiv i detta beräkningsramverk. Vi såg tidigare att inneboende motivation defi nerades i psykologi som karaktäriserande aktiviteter som var "kul" eller "utmattning" för deras egen skull, medan extrinsisk motivation karakteriserade aktiviteter som uppnåddes för att nå ett specifikt mål defi c separat. För en dataforskare är dessa överträdelser i själva verket ganska vaga och skulle kunna beräknas på olika sätt som inte är förenliga med varandra. För det första verkar det som om de egenskaper som gör en aktivitet i sig motiverande (det "roliga", "utmaningen", "nyheten", den "kognitiva dissonansen" eller den "optimala inkongruensen") är avgörande för själva defi nitionen av inneboende motivation, men det finns ingen unifid strategi eller enighet om vad de egentligen är i psykologilitteraturen. För det andra är begreppet mål eller instrumentalisering som skiljer sig från extrinsic i själva verket tvetydigt. Man kan till exempel föreställa sig att det finns en motivation som ger en positiv belöning varje gång man stöter på en ny situation. I en CRL ram, systemet försöker maximera belöningar, och så att få belöningar är ett mål! Således sökandet efter nya situationer, som är typiskt presenteras Figur 1. Skillnaden mellan externa och interna motiv i CRL-ramverket: i externt motiverat beteende beräknas belöningar utanför agenten och påtvingas den, medan belöningar i internt motiverat beteende beräknas inuti agenten och självbestäms. Denna figran är inspirerad av Barto et al. (2004)................................................................ O u u d e e r a n d K a p l a n 4 som inneboende motiverade beteende i psykologi litteratur, styrs av målet att få interna belöningar, och så är tekniskt extrinsiskt motiverade. Vi ser alltså att begreppet "separat mål" som används för att defi ne extrinsic motivation är för vagt och bör förmodligen ändras med ett antal specifi c egenskaper. Men vilka egenskaper ska känneteckna ett mål som är involverat i extrinsisk, och inte inneboende, motivation? Problemet med att definiera just en distinktion blir ännu svårare på grund av det faktum att, som vi har sett ovan, inneboende och extrinsiska motiv inte är exklusiva begrepp: en viss aktivitet kan samtidigt vara i sig själv och extrinsiskt motiverad. Denna diskussion visar dock återigen att distinktionen mellan inre och yttre är annorlunda än distinktionen mellan inre och yttre (vilket, som vi såg, är mycket enklare). Det kan sägas på ett säkert sätt att alla externa motiv, som definieras i föregående stycke, inte är inneboende, oavsett tolkningen av "aktiviteter som är roliga eller utmanande för deras egen skull" är. Det kan också sägas säkert att inre motiv kan vara inneboende eller extrinsiska eller båda. Med tanke på denna förvirring på grund av vetenskapens låga förståelse av motiv hos människor, är det mest pragmatiska tillvägagångssättet till inneboende motivation från en beräkningssynpunkt kanske att undvika att försöka etablera en enda allmän defi nition och snarare försöka göra en karta baserad på en rad befintliga eller möjliga operativa tillvägagångssätt. Detta är vad vi kommer att göra i nästa avsnitt, samt identifiera exempel på beräkningsmässig defied motiveringar som inte skall betraktas som inneboende. Som vi kommer att se kommer dock denna uppräkning av exempel att leda oss till ett förslag om en sådan allmän beräkningsdefi nition av inneboende motivation. Denna defi nition kommer att beskrivas i diskussionen, och vi kommer att hävda att den, trots att den är icke-intuitiv ur ett psykologiskt teoriperspektiv, kan vara fruktbar för organisationen av forskningen. För att göra landskapet av motivationen mer komplett, måste man också presentera skillnaden mellan två viktiga klasser av motivation: homeostatiska och heterostatiska. Den vanligaste typen av motivation som finns i robotar, som förmodligen också är den vanligaste i djurriket, är homeostatiska system som består i att driva organismer att upprätthålla några av sina egenskaper i en "viabel" eller "komfort" zon. Detta är ett exempel på motivationen för att bibehålla batterienergin över ett visst tröskelvärde (och nödvändigtvis under ett maximum som inte kan överskridas) eller en motivation för att upprätthålla en mellannivå av social stimulans (Breazeal, 2002). I ett hulliskt perspektiv motsvarar homeostatiska motiv drifter som kan mättas (t.ex. är en mattur mättnad efter att ha ätit tillräckligt med mat). På motsatt sida finns heterostatiska motivationssystem som ständigt driver bort en organism från dess vanliga tillstånd. Homeostatiska motiv är system som försöker kompensera effekten av perturbationer (yttre eller inre) på organismen, medan heterostatiska motiv är system som försöker (själv-) störa organismen ur dess jämvikt. I hullianska termer är heterostatiska motiv drivkrafter som inte kan mättas. Som vi ser nedan kan det till exempel finnas en motivation att uttryckligen driva på en organism för att söka efter nya situationer: i gemenskapens referenslaboratorium ges belöningar varje gång en ny situation uppstår. I detta fall finns det ingen jämvikt stat som motivationen försöker upprätthålla, men snarare organismen skulle permanent få belöning om det skulle uppleva nyhet om och om igen (men notera att det är möjligt att föreställa sig ett motivationssystem som ger belöningar endast när nyhet upplevs på en mellanliggande frekvensnivå, i vilket fall detta blir en homeostatisk motivation). Fast vs. adaptiv motivation. Slutligen, en sista men lika viktig distinktion är fi xed vs. adaptiv egenskapen hos motivationssystem. I psykologiska termer är ett fixed-motivationssystem ett system som alltid kommer att värdera samma sensorimotoriska situation på samma sätt under hela individens livstid. I ett CRL-ramverk är ett fi xed-motivationssystem ett system som alltid kommer att ge samma belöning för samma sensorimotoriska situation under individens livstid 1. Tvärtom är ett adaptivt motivationssystem ett system som kommer att värdera samma situation på olika sätt som tiden går (eller, inom ramen för referenslaboratoriet, kommer det inte nödvändigtvis att ge samma belöning för samma situation som tiden går). Till exempel kan motivationen för energiunderhåll fastställas om området för energikomfort alltid förblir detsamma, eller kan vara adaptiv om till exempel individens kropp växer med tiden och motivationen genomförs på ett sådant sätt att komfortzonen skiftar sina gränser i enlighet med detta. Om en individ kan komma ihåg den situation som den redan har upplevt, då är en drivkraft för nyhet adaptiv: en situation som var ny och därmed attraktiv någon gång, kommer inte att vara längre efter att ha upplevt det. I litteraturen (t.ex. Barto och Simsek, 2005; Bonarini et al., 2006; Huang and Weng, 2002; Kaplan and Oudeyer, 2003; Marshall et al., 2004; Merrick and Maher, 2008; Oudeyer et al., 2005 Oudeyer et al.,, 2007 Schmidhuber, 1991; Thrun, 1995). Ändå är de oftast ad hoc och det är inte klart att förstå hur de förhåller sig till varandra och till de allmänna begreppen i psykologilitteraturen. Som vi kommer att visa verkar det också som om en stor uppsättning potentiellt intressanta beräkningsmetoder ännu inte har genomförts och studerats. Målet med detta avsnitt är att presentera en typologisk och formell ram som kan göra det möjligt för forskare att förstå bättre och kartlägga utrymmet för möjliga modeller. Denna typologi är resultatet av flera års teoretisk utveckling och faktisk praktik av beräkningsmodeller av inneboende motivationssystem Oudeyer, 2003, 2007a,b; Oudeyer och Kaplan, 2006; Oudeyer et al., 2005 Oudeyer et al.,, 2007. Den grundar sig på kunskaperna i psykologilitteraturen och de befintliga beräkningsmodellerna, men försöker både att gå vidare med det förras vaghet och att generalisera de särskilda robotiska implementationerna. Ett underliggande antagande i denna typologi är att vi positionerar oss i det beräkningsstärkande utbildningsramverket (CRL). Därför bygger typologin på en formell beskrivning av de olika typer av belöningsberäkningar som kan betraktas som att definiera ett inneboende motivationssystem. Typologin är inriktad på defi nitionen av belöningar, och lämnar frivilligt ospecified de specifika CRL algoritmer (t.ex. Q-learning eller Sarsa, se Sutton och Barto, 1998 för en presentation av möjliga algoritmer) där det kan kopplas in eftersom vi tror att det är en ortogonal forskningsfråga. Dessutom är det underförstått att dessa belöningar på en viss robot kan integreras med andra typer av belöningssystem (t.ex. hunger, social närvaro,...). Det bör också noteras att när vi presenterar figurer som sammanfattar var och en av de breda typer som vi presenterar, visar vi bara de kognitiva kretsar som är direkt relevanta för det inneboende motivationssystemet, men det är underförstått att det kan finnas många andra moduler som körs samtidigt i den kompletta kognitiva arkitekturen hos en viss robot. I denna typologi har vissa typer av modeller av inneboende belöningar redan implementerats och testats i litteraturen. Ur dessa modeller föreslås ett antal varianter. Några av dessa varianter är nödvändiga förbättringar av de grundläggande modeller som kom som ett resultat av faktiska experiment med robotar. Några andra varianter kommer som naturliga formella varianter och är därför extremt lika i fråga om genomförande, men intressant motsvarar intuitivt några av människans motivation som inte anses klassiskt som inneboende i psykologi. Konsekvensen 1 Här, och som överallt är texten, används termen "sensorimotorisk situation" i dess mest allmänna betydelse och inkluderar till exempel interna fysiologiska variabler. www.existresin.org 5 av detta när det gäller hur den inneboende motivationen ska konceptualiseras beskrivs i diskussionsavsnittet. Slutligen föreslår vi också nya formella modeller av inneboende motivation, som motsvarar viktiga tillvägagångssätt inom psykologin men som aldrig verkar ha undersökts operativt i en beräkningsram. Till vår kännedom är det första gången som en sådan typologi presenteras, och vi hoppas att den kommer att bidra till att strukturera framtida forskning. Men det är också viktigt att förstå vad denna typologi inte är menad att vara: 1. Vi hävdar inte att denna lista är uttömmande eller att det inte skulle finnas något annat sätt att organisera tillvägagångssätt i typer. 2. Listan över formella metoder som vi presenterar är inte avsedd att inkludera metoder för programmering särskilda ekvationer i synnerhet robotar. För beräkning av vissa typer av belöningar har det redan gjorts någon annanstans i litteraturen, och för vissa andra är det ämnet för framtida forskning. Ändå, där det är relevant, vi ger referenser till papper som beskriver praktiska metoder och arkitekturer som gör det möjligt att genomföra en särskild strategi i en viss robot. 3. Denna typologi är inte en översyn av befintliga beräkningsmodeller av inneboende motivation, som finns i Oudeyer et al. (2007), men snarare en presentation av en stor formell ram inom vilken befintliga och framtida modeller kan placeras. 4. Denna typologi säger ingenting om vilken typ av beteende som kan förekomma när en av de presenterade formella modellerna genomförs i en robot och hur långt den kan användas som grund för en öppen utveckling: i själva verket är flera av de presenterade modellerna uttryckligen beteendemotsägande, men de ingår både eftersom de redan har använts som sådana i litteraturen eller på grund av deras formella likhet. Som en följd av detta bör det också noteras att denna typologi, och därmed den allmänna konceptualiseringen av den inneboende motivation som vi föreslår, bygger på de mekanismer som spelar in snarare än på de faktiska resultat som de ger. I det följande organiserar vi utrymmet för beräkningsmodeller av inneboende motivation i tre breda klasser som alla delar samma formella uppfattning om en sensormotorisk fl ow erfaren av en robot. Vi antar att den typiska roboten kännetecknas av ett antal sensoriska kanaler, betecknade s i, och motoriska kanaler betecknade m i, vars värden ständigt fl ow med tiden, därav notationer s i (t) och m i (t) (se figur 2). Vektorn för alla sensormotorvärden vid tiden t betecknas SM (t). Tre funktioner är viktiga för följande beräkningsmodeller: 1. Dessa kanaler kan motsvara någon form av fysisk eller inre variabel av en robot (till exempel kommer från infra-röda sensorer, mikrofonsensorer, virtuella interna sensorer som en ansiktsnärvaro detektor, låg nivå gemensamma värden för en arm, global riktning rörelse i kroppen,...); 2. vad dessa sensoriska kanaler faktiskt är, dvs. deras "mening", beaktas INTE; 3. den uppsättning sensorimotoriska kanaler som beaktas i inneboende motivation åtgärder i en situation kan vara mindre än uppsättningen av alla sensorimotoriska kanaler tillgängliga för roboten. En första beräkningsmetod för inneboende motivation bygger på mått på dissonanser (eller resonanser) mellan de situationer som en robot upplever och den kunskap och de förväntningar roboten har om dessa situationer. Här kan ordet "situation" också syfta på en passiv observationsaktivitet där en robot inte gör något annat än fokuserar sin uppmärksamhet på en viss aspekt av miljön, på en aktiv aktivitet där roboten utför handlingar och jämför det faktiska resultatet av sina handlingar med dess kunskap och förväntningar om dessa handlingar. Inom detta tillvägagångssätt finns det två sub-approacher relaterade till hur kunskap och förväntningar representeras: information theoretic/distributional och prediktiv. Information teoretiska och fördelningsmodeller. Detta tillvägagångssätt är baserat på användningen av representationer, byggda av roboten, som uppskattar fördelningen av sannolikheter för att observera vissa händelser e k i särskilda sammanhang, defi neras som matematiska konfirationer i sensorimotorn fl ow. Det finns flera typer av sådana händelser, men de sannolikheter som mäts är vanligtvis sannolikheten för att observera ett visst tillstånd SM k i sensorimotorn fl ow, betecknad P (SM k ), eller sannolikheten för att observera särskilda övergångar mellan stater, såsom P (SM k (t ), SM l (t + 1)), eller sannolikheten för att observera ett visst tillstånd efter att ha observerat ett givet tillstånd P (SM k (t + 1)) SM l (t ). Här kan tillstånden SM k vara antingen direkta numeriska prototyper eller kompletta regioner inom sensormotorutrymmet (och det kan innebära en mekanism för diskretisering av utrymmet). I följande, Vi kommer att överväga alla dessa eventualiteter möjligt och bara använda den allmänna notation P (e k ). Vi kommer att anta att roboten har en mekanism som gör det möjligt för den att bygga internt, och som den upplever världen, en uppskattning av sannolikheten för fördelning av händelser över hela utrymmet E av möjliga händelser (men utrymmet för möjliga händelser är inte predefied och bör också upptäckas av roboten, så typiskt är detta ett inledningsvis tomt utrymme som växer med erfarenhet). Slutligen använder vi begreppet entropi, som kännetecknar distributionsfunktionens form, för diskreterade utrymmen: (1) och för kontinuerliga utrymmen: Figur 3 sammanfattar den allmänna arkitekturen hos informationsteoretiska metoder för inneboende motivation. Tendensen att i sig lockas av nyhet har ofta använts som exempel i litteraturen på inneboende motivation. Ett enkelt sätt att beräkna genomföra 6 det är att bygga ett system som, för varje händelse e k som faktiskt observeras, kommer att generera en belöning r (e k ) omvänt proportionell mot dess sannolikhet för observation: där C är en konstant. Denna belöningsberäkningsmekanism kan sedan integreras i en CRL-arkitektur, som kommer att välja åtgärder så att den förväntade kumulerade summan av dessa belöningar i framtiden kommer att maximeras. I själva verket kommer detta att vara implicit i alla följande defi nitioner, som koncentrerar sig på den explicita mekanismen för defi ning och computing belöningar. Olika modeller baserade på UM-liknande mekanismer implementerades i beräkningslitteraturen (t.ex. Huang och Weng, 2004). Det har också ofta föreslagits inom psykologi och utbildning att människor har en naturlig benägenhet att lära och assimilera (Ryan och Deci, 2000). I informationsteoretiska termer kan denna uppfattning om assimilering eller om "läroglädje" modelleras av den minskade osäkerheten i kunskapen om att roboten har av världen efter en händelse e k har hänt: Exempel på genomförande av denna information vinna motivation kan hittas till exempel i Fedorov (1972) och Roy och McCallum (2001) (men notera att i detta papper termen "motivation system" används inte). Det bör noteras att den i praktiken inte nödvändigtvis är dragbar i kontinuerliga utrymmen. I själva verket är detta potentiellt ett gemensamt problem för alla fördelningsmetoder. Nöjet att uppleva överraskning presenteras också ibland. Överraskning förstås normalt som observation av en händelse som bryter mot starka förväntningar, dvs. en händelse som inträffar och som starkt förväntades inte inträffa. Mathematically kan man modellera det som: där C är en konstant. Observera att detta skiljer sig något från UM i att det finns en icke-linjär ökning av belöning som nyhet ökar. En händelse kan vara mycket ny och givande för UM, men inte särskilt förvånande om man inte förväntade sig mer en annan händelse att äga rum i stället för det (t.ex., någon slumpmässig händelse i en fl på enhetlig distribution är ny och givande för UM men inte förvånande och mycket lite givande för DSM). Vad är inneboende motivation? www.existresin.org Motivering till spridningsförtrogenhet (DFM). I psykologilitteraturen hänvisar inneboende motiv i allmänhet till mekanismer som driver organismer att utforska sin omgivning. Ändå finns det direkta varianter av tidigare möjliga system som är både enkla och intuitivt motsvarar befintliga former av mänsklig motivation. Till exempel, att ändra tecknet på UM skulle modellera en motivation att söka situation som mycket ofta observeras, och därmed bekant: Vi kommer att diskutera nedan om vi ska betrakta detta som en inneboende motivation. Förutsägbara modeller. Ofta, kunskap och förväntningar i robotar representeras inte av fullständiga sannolikhetsfördelningar, utan snarare baserat på användningen av prediktorer såsom neurala nätverk eller stöd vektor maskiner som gör direkta förutsägelser om framtida händelser (se figur 4). I denna typ av arkitektur är det också möjligt att defi ne computationally olika former av inneboende motivationer. Dessa prediktorer, betecknade Π, används vanligtvis för att förutsäga vissa egenskaper Pr k eller sensorimotor stater SM k som kommer att hända i framtiden (nära eller långt) med tanke på den aktuella sensorimotor sammanhang SM(t) och möjligen tidigare sensorimotor sammanhang. På samma sätt som ovan, kommer vi att beteckna alla egenskaper och stater under den generiska notation e k. Vi kommer också att använda notation SM (→ t) för att beteckna en struktur som kodar den aktuella sensorimotor sammanhang och eventuellt tidigare sammanhang. Således kommer en allmän förutsägelse av ett system att betecknas: Vi defi ne E r (t) som felet av denna förutsägelse, att vara avståndet mellan den förutsagda händelsen e t k ( ) + 1 och den händelse som faktiskt händer e k (t + 1): Figur 4 sammanfattar den allmänna arkitekturen av prediktiva kunskapsbaserade beräkningsmetoder för inneboende motivation. Sedan är det naturligt att föreslå ett första sätt att modellera en motivation för nyhet inom denna ram. Intressanta situationer är de där förutsägelsen fel är högst: där C är en konstant. Exempel på genomförande av denna typ av motivationssystem finns till exempel i Barto et al. (2004) och Thrun (1995). där C 1 och C 2 är konstanter. Ändå har denna defi nition nackdelen att lämna justeringen av tröskeln till den mänskliga ingenjörens intuition. Att ha en enda tröskel för hela det sensorimotoriska utrymmet kan faktiskt till och med vara ganska problematiskt i praktiken, eftersom begreppen nyhet och likheter kan variera mycket i olika delar av det utrymmet, och utveckla mekanismer för automatisk adaptiv tröskelering är ett diffi kult problem. Flera forskare har föreslagit ett annat sätt att modellera optimal inkongruens som undviker problemet med att sätta en tröskel, och är relaterad till den informationsvinst mätning som beskrivs i den information teoretiska avsnittet ovan. Det består i att modellera inneboende motivation med ett system som genererar belöningar när förutsägelser förbättras med tiden. Således kommer systemet att försöka maximera förutsägelsen framsteg, d.v.s. minskningen av förutsägelser fel. Förutsägelseframsteg har också kallats "lärandeframsteg" i Oudeyer m.fl. (2007)............................................................................................. För att få en formell modell måste man vara exakt och subtil i hur minskningen beräknas. Ja, som det argumenterades i Oudeyer m.fl. (2007), Det möjliga naiva genomförande som jämför förutsägelser fel mellan ett fönster runt tid t och ett fönster runt tiden t - på är i själva verket nonsens: detta kan till exempel tillskriva en hög belöning till övergången mellan en situation där en robot försöker förutsäga förflyttningen av ett blad i vinden (mycket oförutsägbar) till en situation där det bara stirrar på en vit vägg försöker förutsäga om dess färg kommer att förändras (mycket förutsägbar). Systemet bör inte försöka jämföra mycket olika sensorimotoriska situationer och kvalitativt olika förutsägelser. Det är därför en möjlighet är att använda en mekanism som gör det möjligt för roboten att gruppera liknande situationer i regioner R n där jämförelse är meningsfull. Dessa regioners antal och gränser uppdateras vanligtvis på ett adaptivt sätt. Sedan, för var och en av dessa regioner, roboten övervakar utvecklingen av förutsägelser fel, och gör en modell av deras globala derivat i det förflutna, som defi nes lärande framsteg, och därmed belönar, i dessa regioner. Matematiskt: med SM (t ) som hör till region R n och där Er R n (t) är medelvärdet av förutsägelser fel som gjorts av prediktorn i de senaste τ förutsägelser gjorda om sensorimotoriska situationer SM (t) som tillhör region R n. En detaljerad studie om hur man genomför ett sådant system tillhandahålls i Oudeyer et al. (2007)............................................................................................. Ett annat sätt att beräkna inlärningsframsteg har också föreslagits i Schmidhuber (1991). Den består i att mäta skillnaden i förutsägelsefel hos prediktorn Π, ungefär samma sensormotoriska sammanhang SM (→ t), mellan den första förutsägelsen och en andra förutsägelse som gjorts strax efter att prediktorn har uppdaterats med en inlärningsregel: där Π är den uppdaterade prediktorn efter inlärningsuppdateringen på grund av förutsägelsen Π(SM(→ t))) och uppfattningen av den faktiska konsekvensen e k (t + 1). I analogi med DSM är det också möjligt att använda det prediktiva kunskapsbaserade ramverket för att modellera en motivation till överraskning. Som förklarats ovan kan överraskning förstås som förekomsten av en händelse som var starkt inte förväntat eller som avsaknaden av en händelse som var starkt förväntad. Här, till skillnad från de föregående punkterna, och eftersom överraskning är relaterad till en viss händelse med en kort tidsperiod, finns det en nödvändighet att ha en mekanism som uttryckligen, vid varje steg, modellerar styrkan i förutsägelser, dvs. förväntningar. Därför måste vi införa en metapredictor MetaΠ som försöker förutsäga vid tidpunkten t vad som kommer att vara felet E r (t) av Π vid tidpunkten t:
Alternativt har en del arbete fokuserat på att definiera inneboende belöningar för prospektering baserat på inspiration från psykologi REF.
6,933,296
What is Intrinsic Motivation? A Typology of Computational Approaches
{'venue': 'Frontiers in Neurorobotics', 'journal': 'Frontiers in Neurorobotics', 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']}
78,839
Domänanpassning hänvisar till problemet med att utnyttja märkta data i en källkodsdomän för att lära sig en korrekt modell i en måldomän där etiketter är knappa eller otillgängliga. En ny metod för att hitta en gemensam representation av de två domänerna är via domän kontraversarial utbildning (Ganin & Lempitsky, 2015), som försöker inducera en funktionsextraktor som matchar källan och mål funktioner fördelningar i vissa funktionsutrymme. Dock, domän kontraversarial utbildning står inför två kritiska begränsningar: 1) om funktionen extraktion funktion har hög kapacitet, då funktionsfördelning matchning är en svag begränsning, 2) i icke-konservativ domän anpassning (där ingen enda klassificerare kan prestera bra i både källan och måldomäner), utbildning modellen att göra bra på källdomänen skadar prestanda på måldomänen. I detta dokument tar vi itu med dessa frågor med hjälp av klustret, dvs. beslutsgränserna bör inte överskrida högdensitetsdataregioner. Vi föreslår två nya och relaterade modeller: 1) modellen Virtual Adversarial Domain Adaptation (VADA), som kombinerar domänadversariell utbildning med en straffterm som straffar brott mot klusterantagandet; 2) den beslutsgränsande Iterative Raffinement Training med en lärare (DIRT-T) 1 modell, som tar VADA-modellen som initialisering och använder naturliga gradientsteg för att ytterligare minimera brott mot klusterantagande. Omfattande empiriska resultat visar att kombinationen av dessa två modeller avsevärt förbättrar den senaste prestandan på siffror, trafiktecken och Wi-Fi-igenkänning domänanpassningsriktmärken.
Shu m.fl. REF bestraffar brott mot klusterantagandet.
3,461,223
A DIRT-T Approach to Unsupervised Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,840
De befintliga maskinöversättningssystemen, vare sig frasbaserade eller neurala, har nästan uteslutande förlitat sig på ordnivåmodellering med explicit segmentering. I detta papper ställer vi en grundläggande fråga: kan neural maskinöversättning generera en teckensekvens utan någon explicit segmentering? För att besvara denna fråga, utvärderar vi en uppmärksamhetsbaserad kodare med en underordsnivå kodare och en teckennivå dekoder på fyra språk par-En-Cs, En-De, En-Ru och En-Fiusing den parallella corpora från WMT'15. Våra experiment visar att modellerna med en tecken-nivå dekoder överträffar dem med en subword-nivå dekoder på alla de fyra språkparen. Dessutom, ensembler av neurala modeller med en karaktär-nivå dekoder överträffar state-of-the-art icke-neural maskinöversättningssystem på En-Cs, En-De och En-Fi och presterar jämförbart på En-Ru.
REF använde BPE för att bygga en underordsnivå Encoder och föreslog en teckennivå Decoder.
13,495,961
A Character-Level Decoder without Explicit Segmentation for Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,841
Abstract-Event-baserade kameror har visat stora löften i en mängd olika situationer där rambaserade kameror lider, såsom hög hastighet rörelser och hög dynamisk räckvidd scener. Att utveckla algoritmer för händelsemätningar kräver dock en ny klass av handgjorda algoritmer. Djupt lärande har visat stor framgång i att tillhandahålla modellfria lösningar på många problem i visionssamhället, men befintliga nätverk har utvecklats med rambaserade bilder i åtanke, och det finns inte en mängd märkta data för händelser som det gör för bilder för övervakad utbildning. Till dessa punkter presenterar vi EV-FlowNet, en ny självövervakad djupinlärningspipeline för optisk flödesberäkning för händelsebaserade kameror. I synnerhet introducerar vi en bildbaserad representation av en given händelseström, som matas in i ett självövervakat neuralt nätverk som enda ingång. Motsvarande gråskala bilder tagna från samma kamera samtidigt som händelserna används sedan som en övervakande signal för att ge en förlustfunktion vid utbildningstid, med tanke på det beräknade flödet från nätverket. Vi visar att det resulterande nätverket kan exakt förutsäga optiskt flöde från händelser endast i en mängd olika scener, med prestanda konkurrenskraftiga till bildbaserade nätverk. Denna metod möjliggör inte bara noggrann uppskattning av tätt optiskt flöde, utan ger också en ram för överföring av andra självövervakade metoder till den händelsebaserade domänen.
Zhu m.fl. föreslå EV-FlowNet REF, en händelsebaserad flödesberäkning metod med hjälp av en självövervakad djupinlärning pipeline.
3,396,150
EV-FlowNet: Self-Supervised Optical Flow Estimation for Event-based Cameras
{'venue': 'Robotics: Science and Systems 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,842
Abstract-Automatisk uppfattning av människans hållning och gest från syningång har en viktig roll i utvecklingen av intelligenta videosystem. I detta dokument presenterar vi en ny gest igenkänningsmetod för mänsklig dator interaktivitet baserad på markör-mindre överkropp pose tracking i 3D med flera kameror. För att uppnå den robusthet och prestanda i realtid som krävs för praktiska tillämpningar är tanken att bryta det exponentiellt stora sökproblemet i överkroppen posera i två steg: först, 3D-rörelser överkroppen extremiteter (dvs. huvud och händer) spåras. Med hjälp av kunskap om övre kroppsmodellens begränsningar används sedan dessa extremiteters rörelser för att dra slutsatsen att hela 3D-överkroppens rörelse är ett inverst kinematiskt problem. Eftersom huvud och hand regioner är typiskt väl definierade och genomgår mindre ocklusion, spårning är mer tillförlitlig och kan möjliggöra mer robust överkropp utgör bestämning. Dessutom, genom att bryta problemet med överkroppen utgör spårning i två steg, komplexiteten minskas avsevärt. Med pose tracking output, gest igenkänning görs sedan baserat på den längsta gemensamma subsequence likhet mätning av övre kroppen gemensamma vinklar dynamik. I vårt experiment ger vi en omfattande validering av den föreslagna överkroppen pose tracking från 3-D extremitet rörelse som visade goda resultat med olika ämnen i olika miljöer. När det gäller gesten erkännande baserat på gemensamma vinklar dynamik, vår experimentella utvärdering av fem ämnen som gör sex övre kropp gester med genomsnittliga klassificering accuracies över 90% indikerar löftet och genomförbarheten av det föreslagna systemet. Index Terms-Head och hand spårning, mänsklig aktivitet analys, omvänd kinematics, smart miljö, övre kroppsrörelse spårning.
Ett annat tillvägagångssätt är att studera uppfattningen av mänskliga ställningar och gester återkommande till en markörlös vision-baserad lösning för överkroppsspårning med flera kameror REF.
264,145
3-D Posture and Gesture Recognition for Interactivity in Smart Spaces
{'venue': 'IEEE Transactions on Industrial Informatics', 'journal': 'IEEE Transactions on Industrial Informatics', 'mag_field_of_study': ['Computer Science']}
78,843
Abstract-Ett viktigt problem vid analys av stordata är subrymdsklustring, d.v.s. att representera en samling punkter i ett högdimensionellt rum via föreningen av lågdimensionella subrymder. Sparse subspace clustering (SSC) och LRR (Low-rank representation) är de senaste metoderna för denna uppgift. Dessa två metoder är i grunden likartade på så sätt att båda bygger på konvex optimering som utnyttjar intuitionen av "Self-Expressiveness". Den största skillnaden är att SSC minimerar vektor 1 norm av representationsmatrisen för att inducera sparhet medan LRR minimerar den nukleära normen (aka spår norm) för att främja en låg-rank struktur. Eftersom representationsmatrisen ofta är sparsam och lågrankad föreslår vi en ny algoritm, kallad Low-rank sparse subspace clustring (LRSSC), av den kombinerade SSC och LRR, och utvecklar teoretiska garantier för algoritmens framgång. Resultaten avslöjar intressanta insikter i styrkor och svagheter hos SSC och LRR, och visar hur LRSSC kan dra nytta av båda metoderna för att bevara "Self-Expressiveness Property" och "Graph Connectivity" på samma gång. En biprodukt av vår analys är att den också utökar den teoretiska garantin för SSC för att hantera fall när subrymderna har godtyckligt små kanoniska vinklar men är "nästan oberoende".
LRSSC REF kräver att representationsmatrisen C samtidigt är låg och sparsam.
5,773,855
Provable Subspace Clustering: When LRR Meets SSC
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']}
78,844
I detta dokument studeras ett dynamiskt duopol där företagen konkurrerar om införandet av ny teknik. Innovationsprocessen är exogen för företagen. Det antas att det finns två tekniker. Teknik 1 finns redan vid tidpunkten noll och kan användas när som helst till en given engångskostnad. Detta är standard och leder till ett företrädesspel. Vad som är nytt i dokumentet är förekomsten av teknik 2 som blir tillgänglig för antagande någon gång i framtiden. Teknik 2 är överlägsen teknik 1 men företag kan inte anta den om de har antagit teknik 1 innan teknik 2 anländer. Motiveringen till att analysera en sådan uppställning är att den ger en ram där företagen tar hänsyn till den tekniska utvecklingen när de fattar sina investeringsbeslut. Det är uppenbart att detta ämne är viktigt och även resultaten visar att tillägg av en överlägsen teknik som dyker upp någonstans i framtiden kan få betydande konsekvenser för det optimala investeringsbeslutet. Till exempel, att lägga till teknik 2 till modellen förvandlar preemption spelet till ett krig av attrition i händelse av en hög ankomst sannolikhet. Ett annat viktigt resultat är att intäktsosäkerheten leder till att modern teknik används.
REF analyserar ett duopol där företagen står inför pris- och teknisk osäkerhet och visar att en ny tekniks effektivitet kan uppväga de monopolvinster som en ledare får samtidigt som han är ensam på marknaden, och därmed förvandlar ett företrädesspel till ett krig av intrång.
33,195,889
Strategic technology adoption taking into account future technological improvements: A real options approach
{'venue': 'Eur. J. Oper. Res.', 'journal': 'Eur. J. Oper. Res.', 'mag_field_of_study': ['Business', 'Computer Science', 'Economics']}
78,845
K-center problemet är en kanonisk och långstuderad anläggning plats och kluster problem med många tillämpningar i både symmetriska och asymmetriska former. Båda versionerna av problemet har snäva approximationsfaktorer för värsta fall: en 2-approximation för symmetrisk k-center och en O(log * (k)-approximation för den asymmetriska versionen. För att förbättra dessa kvoter måste man därför gå längre än i värsta fall. I detta arbete tar vi denna strategi och ger starka positiva resultat både för de asymmetriska och symmetriska k-centerproblemen under en mycket naturlig ingångsstabilitet (förutsatt) tillstånd som kallas α-perturbation resilience [11], där det anges att den optimala lösningen inte förändras under någon α-faktor perturbation till ingångsavstånden. Vi visar att genom att anta 2-perturbation motståndskraft, den exakta lösningen för den asymmetriska k-center problem kan hittas i polynom tid. Enligt vår kunskap är detta det första problemet som är svårt att approximera till någon konstant faktor i värsta fall, men ändå kan lösas optimalt i polynom tid under perturbation resilience för ett konstant värde av α. Dessutom visar vi att vårt resultat är tight genom att visa symmetrisk k-center under (2 − )-perturbation motståndskraft är svårt om inte N P = RP. Detta är det första tighta resultatet för alla problem under perturbation motståndskraft, dvs. detta är första gången det exakta värdet av α för vilken problemet växlar från att vara NP-hård till effektivt beräkningsbar har hittats. Våra resultat illustrerar ett överraskande samband mellan symmetriska och asymmetriska k-centerfall under perturbationsresiliens. Till skillnad från approximationsförhållandet, för vilket symmetrisk k-center lätt kan lösas till en faktor av 2 men asymmetrisk k-center inte kan approximeras till någon konstant faktor, kan både symmetrisk och asymmetrisk k-center lösas optimalt under resiliens till 2-perturbationer.
Speciellt för k-center och asymmetrisk k-center, Balcan, Haghtalab och White REF utformade en algoritm för 2-perturbation motståndskraftiga instanser.
5,290,970
$k$-center Clustering under Perturbation Resilience
{'venue': 'ICALP 2016', 'journal': 'arXiv: Data Structures and Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,846
I detta dokument presenteras ett nytt tillvägagångssätt för att använda klickdata för att lära sig rangordnade hämtningsfunktioner för sökresultat på webben. Vi observerar att användare som söker på webben ofta utför en sekvens, eller kedja, av frågor med ett liknande informationsbehov. Med hjälp av frågekedjor, genererar vi nya typer av preferens bedömningar från sökmotorloggar, vilket drar nytta av användarens intelligens i att omformulera frågor. För att validera vår metod utför vi en kontrollerad användarstudie som jämför genererade preferensbedömningar med explicita relevansbedömningar. Vi implementerade också en verklig sökmotor för att testa vår strategi, med hjälp av en modifierad rankning SVM för att lära sig en förbättrad rankningsfunktion från preferensdata. Våra resultat visar på betydande förbättringar i den rankning som sökmotorn ger. Den lärda rankingen överträffar både en statisk rankingfunktion och en tränad utan att överväga frågekedjor.
Till exempel använde REF preferensdomar för att lära sig rangordnade hämtningsfunktioner för webbsökningsresultat.
3,262,314
Query Chains: Learning to Rank from Implicit Feedback
{'venue': 'Proceedings of the ACM Conference on Knowledge Discovery and Data Mining (KDD), ACM, 2005', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,847
Vi undersöker i vilken utsträckning sociala band mellan människor kan härledas från samtidig förekomst i tid och rum: Med tanke på att två personer har varit på ungefär samma geografiska plats ungefär samtidigt, vid flera tillfällen, hur troligt är det att de känner varandra? Dessutom, hur beror denna sannolikhet på den rumsliga och tidsmässiga närheten av samtidiga händelser? Sådana problem uppstår i data med ursprung i både online- och offlinedomäner samt inställningar som fångar gränssnitt mellan online- och offlinebeteende. Här utvecklar vi en ram för kvantifiering av svaren på sådana frågor, och vi tillämpar denna ram på offentligt tillgängliga data från en webbplats för sociala medier, där vi konstaterar att även ett mycket litet antal samtidiga händelser kan resultera i en hög empirisk sannolikhet för ett socialt samband. Vi presenterar sedan probabilistiska modeller som visar hur så stora sannolikheter kan uppstå från en naturlig modell av närhet och sam-förekomst i närvaro av sociala band. Förutom att tillhandahålla en metod för att fastställa några av de första kvantifierbara uppskattningarna av dessa åtgärder, har våra resultat potentiella konsekvenser för privatlivet, särskilt för hur sociala strukturer kan härledas från offentliga online-register som fångar individers fysiska platser över tiden. data science på grund av integritet, probabilistiska modeller, sociala nätverk E redan idag, gör vi slutsatser om den sociala världen från ofullständiga observationer av händelser runt omkring oss. En särskild kategori av sådana slutsatser bygger på samtidiga uppskattningar i rymden och tidsbaserade uppskattningar av ett socialt band mellan två personer på det faktum att de befann sig på samma geografiska plats ungefär samtidigt. Förutom dess intuitiva tillgänglighet har sådana resonemang använts i psykologiska studier av stadslivet (1) och juridiska analyser av farorna med "skuld efter association" (2, 3). Dessa frågor uppstår också naturligt i online-domäner, inklusive de som återspeglar spatio-temporala spår av sina användares aktiviteter i den fysiska världen. Trots den breda relevansen hos de underliggande frågorna har det dock i grund och botten inte funnits någon exakt grund för att kvantifiera betydelsen av dessa effekter. Här studerar vi denna fråga i en online-miljö och finner att geografiska sammanfall i själva verket kan ha betydande makt att bilda slutsatser om sociala band: Kunskapen om att två personer var proximata på bara några olika platser vid ungefär samma tidpunkter kan tyda på en hög villkorlig sannolikhet att de är direkt kopplade i det underliggande sociala nätverket, i de data vi anser. Våra resultat använder offentligt tillgänglig rumslig och tidsbunden information från en stor webbplats för sociala medier för att härleda uppskattningar av länkar i webbplatsens sociala nätverk online. Vi utvecklar också en probabilistisk modell för att redogöra för de höga sannolikheter som observeras. Förutom att tillhandahålla en kvantitativ grund för dessa slutsatser får våra resultat konsekvenser för det oavsiktliga läckaget av privat information genom deltagande på sådana platser. Vår analys använder data där individer ägnar sig åt aktiviteter på kända platser och tider. Det finns många potentiella källor till sådana uppgifter, inklusive transaktionsregister från mobiltelefoner, offentliga transiteringssystem och kreditkortsleverantörer. Vi använder en källa där liknande aktiviteter registreras offentligt och online: en storskalig datauppsättning från den populära fotodelningssajten Flickr. De flesta foton som laddas upp till Flickr inkluderar den tid då bilden togs, som rapporterats av en klocka i den digitala kameran, och många bilder är också geo-taggade med en latitud-longitud koordinat som visar var på jorden fotografiet togs. Dessa geotaggar anges antingen av fotografen genom att klicka på en karta på Flickr webbplats, eller (i ökande utsträckning) produceras av en global positioneringssystem (GPS) mottagare i kameran eller mobiltelefon. Flickr innehåller också ett offentligt socialt nätverk där användarna specificerar sociala band till andra användare. Spatio-Temporal Co-occurences and Social Ties Vi definierar en spatiotemporal co-occurence mellan två Flickr användare som en instans där de båda tog bilder på ungefär samma plats och ungefär samtidigt. I synnerhet delar vi upp jordens yta i rutnätsliknande celler, vars sidolängder spänner över grader av latitud och longitud. Vi säger att två personer A och B co-occurred i en given s × s cell C, på temporal avstånd t, om både A och B tog bilder geo-taggade med en plats i cell C inom t dagar av varandra. Sedan, för ett givet par människor, räknar vi antalet distinkta celler i vilka de hade en samtidig förekomst på temporal avstånd t. Till exempel, i Bild. 1, A och B har tre samtidiga förekomster på ett temporalt intervall av 2, och fyra samtidiga förekomster på ett temporalt intervall av 7. Vår centrala fråga är följande: Hur stor är sannolikheten för att två personer har en social slips, med tanke på att de har samtidiga förekomster i k distinkta celler vid ett temporalt intervall av t? Detta är en fråga som är relevant i alla sammanhang där samförekomster kan tyda på sociala band, och vi betonar att vår metod för att utforska det är en allmän; eftersom Flickr i synnerhet ger spatio-temporal information och även en uttrycklig lista över sociala band bland sina användare, är det en naturlig domän där man kan beräkna konkreta numeriska svar på frågan. Svaren beror på tre parametrar: antalet samtidiga händelser k (med angivande av mängden bevis för en social slips) tillsammans med cellstorleken s och tidsintervallet t (med angivande av bevisets precision). Vi beräknar sannolikheten som en funktion av dessa parametrar genom att först bygga det sociala nätverket av Flickr med hjälp av alla vänskapslänkar som deklarerats fram till april 2008 och sedan identifiera spatio-temporala samtidiga händelser som inträffade efter april 2008. På så sätt, och i överensstämmelse med vår ursprungliga motivation, identifierar vi bara sociala band som existerade innan bevisen ansamlades via samtidiga händelser (detta förklaras mer i detalj i diskussionen). Med hjälp av en datauppsättning på 38 miljoner geo-taggade bilder från Flickr (se Material och metoder för mer detaljer) hittar vi (Fig. 2) att sannolikheten för en social slips ökar kraftigt när antalet samtidiga händelser k ökar och tidsintervallet t minskar. Vad som kanske är mest slående är inte riktningen för detta beroende, utan snarare de stora värdena för sannolikheterna själva i förhållande till sannolikheten för att ha ett socialt samband. Två
Crandall m.fl. REF utvecklade en probabilistisk modell av spatiotemporala samtidiga händelser för att utvärdera om en samtidig händelse inträffar av en slump eller om det är en social händelse.
14,199,048
Inferring social ties from geographic coincidences
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']}
78,848
Abstract-Person re-identifikation (re-ID) har blivit allt populärare i samhället på grund av dess tillämpning och forskningsbetydelse. Det syftar till att upptäcka en person av intresse för andra kameror. Under de första dagarna rapporterades huvudsakligen handgjorda algoritmer och småskalig utvärdering. De senaste åren har det uppstått storskaliga datamängder och system för djupinlärning som använder sig av stora datavolymer. Med tanke på olika uppgifter klassificerar vi de flesta nuvarande om-ID-metoderna i två klasser, dvs. bildbaserade och videobaserade; i båda uppgifterna kommer handgjorda och djupinlärningssystem att ses över. Dessutom beskrivs och diskuteras två nya re-ID-uppgifter som ligger mycket närmare verkliga tillämpningar, dvs. end-to-end re-ID och snabb re-ID i mycket stora gallerier. Detta dokument: 1) introducerar personens historia och dess förhållande till bildklassificering och hämtning av exempel, 2) undersöker ett brett urval av handgjorda system och storskaliga metoder i både bild- och videobaserad hämtning, 3) beskriver kritiska framtida riktningar i end-to-end re-ID och snabb hämtning i stora gallerier, och 4) slutligen ger några viktiga men underutvecklade frågor.
Det område där personen återidentifieras har fått stor uppmärksamhet under de senaste åren REF.
13,599,403
Person Re-identification: Past, Present and Future
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,849
Abstract-Millimeter-våg (mmWave) är lovande teknik för hög datahastighet (multi-Gbps) Wireless Personal Area Networks (WPAN). I detta dokument introducerar vi först begreppet exklusiv region (ER) för att tillåta samtidiga sändningar att utforska den rumsliga multiplexing-vinsten av trådlösa nätverk. Med tanke på de unika egenskaperna hos mmWave-kommunikation och användningen av allsidiga eller riktade antenner, härleder vi ER-förhållandena som säkerställer att samtidiga sändningar alltid kan överträffa seriella TDMA-transmissioner i en mmWave WPAN. Vi föreslår sedan REX, en randomiserad ER-baserad schemaläggning, att bestämma en uppsättning avsändare som kan överföra samtidigt. Dessutom erhålls det förväntade antalet flöden som kan schemaläggas för samtidiga överföringar analytiskt. Omfattande simuleringar genomförs för att validera analysen och visa hur effektivt och ändamålsenligt det föreslagna REX-schemat är. Resultaten bör ge viktiga riktlinjer för framtida spridning av mmWave baserade WPAN. Index Terms-Resource management, exklusiv region, service schemaläggning, rumslig multiplexing vinst, mmWave WPAN.
Cai m.fl. REF införde begreppet exklusiv region för att stödja samtidiga sändningar och härledde de villkor som samtidiga sändningar alltid överträffar serie TDMA.
7,032,393
Rex: A randomized EXclusive region based scheduling scheme for mmWave WPANs with directional antenna
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,850
Konvolutionsbegränsning bild 1................................................................ En ny ram för att tillämpa convolution på funktioner definierade över punktmoln: För det första, en funktion över punktmolnet (i detta fall den konstanta) utvidgas till en kontinuerlig volymetrisk funktion över omgivningen utrymme; för det andra, en kontinuerlig volymetrisk konvolution tillämpas på denna funktion (utan diskretisering eller approximation); och slutligen, resultatet begränsas tillbaka till punktmolnet. I detta dokument presenteras Point Convolutional Neural Networks (PCNN): en ny ram för att tillämpa konvolutionella neurala nätverk på punktmoln. Ramverket består av två operatörer: förlängning och begränsning, kartpunktsmolnfunktioner till volymetriska funktioner och vise-versa. En punkt cloud convolution de neras av reull-back av Euclidean volymetric convolution via en extension-restriktion mekanism. Den punkt cloud convolution är beräkningsmässigt e scient, invariant till ordningen av punkter i punktmolnet, robust till olika provtagningar och varierande densiteter, och översättning invariant, som är samma konvolution kärna används på alla punkter. PCNN generaliserar bilden CNNs och gör det enkelt att anpassa sina arkitekturer till punktmolnet inställning. Utvärdering av PCNN på tre centrala punktmoln lärande riktmärken övertygande överträffa konkurrerande punkt moln lärande metoder, och den stora majoriteten av metoder som arbetar med mer informativ form representationer såsom ytor och / eller normala.
REF ] finner ett sätt att applicera konvolutionella neurala nät på punktmoln samt genom att kartlägga punktmolnsfunktioner till volumetriska funktioner och vice versa.
4,412,075
Point convolutional neural networks by extension operators
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,851
Abstract-Vi undersöker kvantitativt hur maskininlärningsmodeller läcker information om de enskilda dataposter på vilka de utbildades. Vi fokuserar på den grundläggande medlemskap inference attack: med tanke på en datapost och black-box tillgång till en modell, avgöra om posten var i modellens träningsdataset. För att göra en medlemsslutsats mot en målmodell använder vi oss av maskininlärning och utbildar vår egen inferensmodell för att känna igen skillnader i målmodellens förutsägelser om de ingångar som den tränade på jämfört med de ingångar som den inte tränade på. Vi utvärderar empiriskt våra inferenstekniker på klassificeringsmodeller som utbildats av kommersiella "maskininlärning som en tjänst" leverantörer som Google och Amazon. Med hjälp av realistiska datauppsättningar och klassificeringsuppgifter, inklusive en datauppsättning för sjukhusutskrivning vars medlemskap är känsligt ur ett sekretessperspektiv, visar vi att dessa modeller kan vara sårbara för medlemsinferensattacker. Vi undersöker sedan de faktorer som påverkar detta läckage och utvärderar begränsningsstrategier.
Sochri m.fl. REF visar att sådana modeller kan läcka information om dataposter på vilka de har utbildats.
10,488,675
Membership Inference Attacks Against Machine Learning Models
{'venue': '2017 IEEE Symposium on Security and Privacy (SP)', 'journal': '2017 IEEE Symposium on Security and Privacy (SP)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,852
Abstract-Privacy behövs i ad hoc-nätverk. En ad hoc positionsbaserad privat routingalgoritm på begäran, kallad AO2P, föreslås för kommunikationsanonymitet. Endast destinationens position exponeras i nätverket för vägupptäckt. För att upptäcka rutter med den begränsade routinginformationen är ett system för bestridning av mottagare utformat för att bestämma nästa humle. Pseudo-identifierare används för leverans av datapaket efter det att en rutt har fastställts. Verkliga identiteter (ID) för källnoder, destination noder, och vidarebefordran noder i end-to-end anslutningar hålls privata. Anonymitet för en destination beror på svårigheten att matcha en geografisk position till en riktig nod-ID. Detta kan verkställas genom användning av säkra positionsservicesystem. Node rörlighet ökar destination anonymitet genom att matcha en nod ID med en position ögonblick. För att ytterligare förbättra destinationsintegriteten föreslås R-AO2P. I detta protokoll används positionen för en referenspunkt, i stället för destinationens position, för vägupptäckt. Analytiska modeller har tagits fram för att utvärdera förseningen i upptäckten av rutten och sannolikheten för fel på upptäckten av rutten. En simulator baserad på ns-2 är utvecklad för utvärdering av nätverksgenomströmning. Analys- och simuleringsresultat visar att medan AO2P bevarar kommunikationsintegriteten i ad hoc-nätverk är dess routingprestanda jämförbar med andra positionsbaserade routingalgoritmer.
AO2P REF är ett positionsbaserat routingprotokoll på begäran som erbjuder kommunikationsanonymitet.
2,401,496
AO2P: ad hoc on-demand position-based private routing protocol
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
78,853
Abstrakt. Vid upptäckt av åtgärder online är målet att upptäcka början av en åtgärd i en videoström så fort det händer. Till exempel, om ett barn jagar en boll, en autonom bil bör känna igen vad som händer och svara omedelbart. Detta är ett mycket utmanande problem av fyra skäl. För det första kan endast partiella handlingar observeras. För det andra finns det en stor variation i negativa data. För det tredje är åtgärdens början okänd, så det är oklart över vilken tid informationen ska integreras. Slutligen, i verkliga världen data, finns stora inom-klass variabilitet. Detta problem har åtgärdats tidigare, men bara i viss utsträckning. Våra bidrag till att upptäcka åtgärder online är trefaldiga. För det första introducerar vi ett realistiskt dataset bestående av 27 avsnitt från 6 populära TV-serier. Datasetet spänner över 16 timmar av film annoterad med 30 aktionsklasser, totalt 6,231 action instanser. För det andra analyserar och jämför vi olika basmetoder, vilket visar att detta är ett utmanande problem där ingen av metoderna ger en bra lösning. För det tredje analyserar vi förändringen i prestanda när det finns en variation i synsätt, ocklusion, trunkering, etc. Vi inför ett utvärderingsprotokoll för rättvis jämförelse. Datauppsättningen, baslinjerna och modellerna kommer alla att göras tillgängliga för allmänheten för att uppmuntra (välbehövliga) ytterligare forskning om upptäckt av åtgärder online på realistiska data.
De Geest m.fl. I REF infördes en realistisk datauppsättning bestående av TV-serier för att uppmuntra forskning om upptäckt av åtgärder online.
1,623,213
Online Action Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,854
Syfte -Denna uppsats beskriver den senaste tidens framsteg på "Crosswatch" projektet, ett smartphone-baserat system som utvecklats för att ge vägledning till blinda och synskadade resenärer vid trafikkorsningar. Genom att bygga vidare på tidigare arbete på Crosswatch funktionalitet för att hjälpa användaren att uppnå rätt anpassning med crosswalken och läsa status för walk lights för att veta när det är dags att korsa, beskriver vi nu riktlinjerna Crosswatch tar nu för att hjälpa till att förverkliga sin potential för att bli ett praktiskt system: nämligen att öka datorseendet med andra informationskällor, inklusive geografiska informationssystem (GIS) och sensordata, och sluta användarens plats mycket mer exakt än vad som är möjligt genom enbart GPS, för att ge ett mycket större utbud av information om trafikkorsningar till fotgängare. Design / metodologi / approach - Papperet sammanfattar tidigare framsteg på Crosswatch och beskriver detaljer om utvecklingen av nya Crosswatch funktioner. En sådan funktion, som krävs för att fastställa användarens exakta plats, studeras i detalj, inklusive utformningen av ett lämpligt användargränssnitt för att stödja denna funktionalitet och preliminära tester av detta gränssnitt med synskadade frivilliga försökspersoner. Fynden -Resultaten av testerna av den nya Crosswatch funktionaliteten visar att funktionaliteten är möjlig genom att den är användbar för synskadade personer. Forskning begränsningar / effekter -Medan de tester som genomfördes av den nya Crosswatch funktionalitet är preliminära, resultaten av testerna har föreslagit flera möjliga förbättringar, att undersökas i framtiden. Praktiska konsekvenser -De resultat som beskrivs i detta dokument tyder på att den nödvändiga teknik som används av Crosswatch systemet snabbt mognar, vilket innebär att systemet har en utmärkt chans att bli praktisk i en nära framtid.
Coughlan och Shen föreslog en crowdsourcing strategi för att tillåta frivilliga att ange information för att ge vägledning till blinda resenärer vid trafikkorsningar REF.
10,535,656
Crosswatch: a system for providing guidance to visually impaired travelers at traffic intersection
{'venue': 'Journal of assistive technologies', 'journal': 'Journal of assistive technologies', 'mag_field_of_study': ['Medicine', 'Engineering']}
78,855
Vektorfältsdesign på ytor är nödvändig för många grafikapplikationer: exempelbaserad textursyntes, icke-fotorealistisk rendering och vätskesimulering. För dessa applikationer, singulariteter som finns i inmatningsvektorfältet orsakar ofta visuella artefakter. I denna artikel presenterar vi ett vektorfält designsystem som gör det möjligt för användaren att skapa ett brett utbud av vektorfält med kontroll över vektorfält topologi, såsom antal och plats för singulariteter. Vårt system kombinerar grundvektorfält för att göra ett initialt vektorfält som uppfyller användarspecifikationerna. Det ursprungliga vektorfältet innehåller ofta oönskade singulariteter. Sådana singulariteter kan inte alltid elimineras på grund av Poincaré-Hopf-indexsatsen. För att minska de visuella artefakter som orsakas av dessa singulariteter, vårt system gör det möjligt för användaren att flytta en singularitet till en mer gynnsam plats eller att avbryta ett par singulariteter. Dessa operationer erbjuder topologiska garantier för vektorfältet genom att de endast påverkar användarspecificerade singulariteter. Vi utvecklar effektiva implementeringar av dessa verksamheter baserade på Conley indexteori. Vårt system tillhandahåller även andra redigeringsåtgärder så att användaren kan ändra vektorfältets topologiska och geometriska egenskaper. För att skapa kontinuerliga vektorfält på böjda ytor representerade som maskor använder vi oss av idéerna om geodesiska polarkartor och parallelltransport för att interpolera vektorvärden som definieras vid maskans hörn. Vi använder också geodesiska polarkartor och parallella transporter för att skapa bas vektorfält på ytor som uppfyller användarspecifikationerna. Dessa tekniker gör det möjligt för vårt vektorfältsdesignsystem att fungera för både plana domäner och böjda ytor. Vi demonstrerar vårt system för vektorfältsdesign för flera tillämpningar: exempelbaserad textursyntes, målerisk återgivning av bilder och pennskissillustrationer av släta ytor. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från publikationsavdelningen, ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (. I icke-fotorealistisk återgivning, vektorfält används för att vägleda orienteringen av borstdrag [Hertzmann 1998 ] och luckor [Hertzmann och Zorin 2000]. Vid vätskesimulering är den yttre kraften ett vektorfält som inte behöver motsvara något fysiskt fenomen och som kan existera på syntetiska 3D-ytor [Stam 2003]. Ett fältdesignsystem för vektorer gör det möjligt för dessa tillämpningar att uppnå många olika visuella effekter genom att använda olika inmatningsfält. Det kan också användas för att skapa dataset för att testa effektiviteten och korrektheten i en vektor fältvisualisering teknik [van Wijk 2002 [van Wijk, 2003. Vektorfältsdesign avser att skapa ett kontinuerligt vektorfält på en 3D-yta baserat på användarspecifikationer eller tillämpningsberoende krav. Det skiljer sig från vektorfält förenkling, som används för att minska komplexiteten i stora och bullriga datamängder samtidigt som deras viktigaste funktioner. I vektorfältsdesign kan det krävas både att lägga till och ta bort funktioner. Det finns flera utmaningar när det gäller att utforma vektorfält. För det första bör ett designsystem göra det möjligt för användaren att skapa ett brett utbud av vektorfält med relativt liten ansträngning. De flesta befintliga konstruktionssystem genererar vissa underklasser, såsom curl-free och divergensfria vektorfält. Detta begränsar deras potentiella tillämpningar. För det andra behöver användaren ofta kontroll över vektorfältens topologi, såsom antalet och placeringen av singulariteterna. Som påpekades i Praun m.fl. [2000] och Hertzmann och Zorin [2000], Detta är nödvändigt för tillämpningar såsom exempelbaserad textursyntes och icke-fotorealistisk rendering, där oönskade singulariteter ofta orsakar visuella artefakter. Figur 1 illustrerar detta med ett exempel från textursyntesen, där en diskho (punkt) i mitten av kaninens svans (vänster) gör att syntesmönstret bryts upp (höger). Dessutom är många tillämpningar av vektorfältsdesign baserade på 3D mesh-ytor, såsom textursyntes, vätskesimulering och konstnärlig illustration av ytor. En typisk mesh består av hörn, kanter och trianglar. För att kunna styra vektorfältstopologin på ett nät behöver vi kontinuerliga vektorfält för vilka vi kan utföra partikelspårning som följer flödet på ett konsekvent sätt. Ytans normala plan och tangentplan är dock okontinuerliga vid hörnen och över kanterna, och definitionen av vektorfältskontinuitet från släta ytor gäller inte. Dessutom den populära styckevisa linjära representationen [Tricoche et al. 2001 ] producerar kontinuerliga vektorfält endast när mesh representerar en planar domän. Stam [2003] använder indelningsytor för att säkerställa vektorfältskontinuitet. Det är dock svårt att extrahera och kontrollera vektorfält topologi med denna representation på grund av dess komplexitet. Dessutom medför indelningsytor ofta högre beräkningskostnader än polygonala maskor. I den här artikeln presenterar vi ett designsystem för vektorfält för ytor. Detta system använder en trestegs pipeline: initiering, analys och redigering. I initieringsstadiet kan användaren snabbt skapa ett vektorfält genom att använda basflödesfält. Därefter utför systemet geometrisk och topologisk analys på det ursprungliga fältet och ger visuell återkoppling till användaren. I det tredje steget gör användaren kontrollerade redigeringsåtgärder till det aktuella vektorfältet, såsom att flytta en singularitet (singularitetsrörelse) eller ställa in ett par singulariteter (singularitetsparets avbokning). Denna process av iterativ analys och redigering upprepas tills användaren är nöjd med resultatet. Vårt system gör det möjligt för användaren att skapa ett brett utbud av vektorfält (curlfria, divergensfria och generiska) genom att använda basfält av olika slag. Det ger också kontroll över vektorfält topologi, såsom antalet och placeringen av singulariteter. Vi tillhandahåller effektiva algoritmer för både singularitet par annullering och singularitet rörelse baserat på idéer från Conley index teori, som är mer allmän och kraftfull än den välkända Poincaré index teori. För att göra det möjligt för dessa verksamheter att fungera för generiska vektorfält, i motsats till endast curlfria vektorfält, använder vi flödesrotation och reflektioner för att hantera de numeriska instabiliteter som förknippas med regioner i en hög curl och regioner nära en sadel.
Zhang m.fl. REF föreslog att man skulle använda geodesiska polarkartor och parallella transporter för att skapa radiala basfunktioner med hänsyn till användarnas behov.
7,322,302
Vector field design on surfaces
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,856
Abstract-Vi presenterar en visuellt guidad, dual-arm, industriell robotsystem som kan autonomt platta kläder med hjälp av en ny visuell uppfattning pipeline som helt tolkar högkvalitativa RGB-D-bilder av en klädscen baserad på en aktiv stereo robot huvud. En segmenterad klädseriekarta är B-Spline slätas ut innan den tolkas med hjälp av form- och topologianalys i "rynkliga" strukturer. Längden, bredden och höjden på varje rynka används för att kvantifiera topologin för varje rynka och därmed ranka rynkor efter storlek så att en girig algoritm kan identifiera den största rynka närvarande. En tillplattande plan optimerad för den största upptäckta rynken är formulerad baserat på dual-arm manipulering. Vi rapporterar valideringen av vårt självständiga tillplattande beteende och observerar att dubbelarmsutjämning kräver betydligt färre manipulationer än enarmsutjämning. Våra experimentella resultat visar också att platta processen är starkt påverkad av kvaliteten på RGB-D-sensorn: användning av en anpassad off-the-shälf hög-upplösning stereo-baserade sensorsystem överträffade en kommersiell låg-upplösning kinect-liknande kamera i form av nödvändiga plattare iterationer.
L. Sun m.fl. REF utvecklade ett system som kan platta till plagg genom noggrann ytanalys med hjälp av RGB-D-bilder.
1,603,342
Accurate garment surface analysis using an active stereo robot head with application to dual-arm flattening
{'venue': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
78,857
Sammanfattning baserad på textextrahering är till sin natur begränsad, men abstraktionsmetoder i generationsstil har visat sig vara utmanande att bygga. I detta arbete föreslår vi en helt datadriven strategi för sammanfattning av abstrakta meningar. Vår metod använder en lokal uppmärksamhetsbaserad modell som genererar varje ord i sammanfattningen beroende på inmatningsmeningen. Även om modellen är strukturellt enkel, kan den enkelt tränas end-to-end och skalas till en stor mängd träningsdata. Modellen visar betydande resultatvinster på den gemensamma uppgiften DUC-2004 jämfört med flera starka baslinjer.
I Ref föreslås en uppmärksamhetsbaserad modell för att skapa rubriker.
1,918,428
A Neural Attention Model for Abstractive Sentence Summarization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,858
Kunskapen om huruvida en programvarukomponent är testbar eller inte är viktig för programvaruteknikprocessen: ett program som inte är lätt att testa kan behöva gå igenom flera iterationer av program och test omdesign. I detta dokument undersöker vi formellt betydelsen av programvarutestbarhet. Vi definierar ett nytt koncept, domäntestbarhet, genom att tillämpa koncepten observerbarhet och kontrollbarhet på programvara. Med observerbarhet avses hur lätt det är att bestämma om angivna ingångar påverkar utflödena; kontrollförmågan avser hur lätt det är att producera en specificerad uteffekt från en specificerad input. Observations- och kontrollegenskaper används redan för att bedöma hårdvarukomponenters testbarhet. Ett domäntestbart program är observerbart och kontrollerbart: det uppvisar inga in-output inkonsekvenser. Vi diskuterar domäntestbarhetsegenskaperna hos flera program som har presenterats i litteraturen, och undersöker observerbarhets- och styrbarhetsegenskaperna hos flera programmeringsstrukturer. Vi definierar också nya testmått (som kan tillämpas på program eller funktionella specifikationer) som enkelt kan användas för att bedöma den ansträngningsnivå som krävs för att ändra ett program så att det blir domäntestbart. Vi visar också hur testbarhet kan bedömas utifrån programspecifikationer, och diskuterar ett experiment som visar att det tar mindre tid att bygga och testa ett program utvecklat från en domän testbar specifikation än ett liknande program utvecklat från en icke-domän testbar specifikation. I tillägget definieras domäntestbarhet i termer av denomineringssemantik. AUTHOR Roy S. Freedman Tidigare med
Begreppet testbarhet för en programvarukomponent initierades av Freedman REF med beaktande av kontrollbarhet och observerbarhet.
3,015,591
Testability of Software Components
{'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,859
I detta dokument studeras problemet med att identifiera komparativa meningar i textdokument. Problemet är relaterat till men helt annorlunda från känsla/yttrande mening identifiering eller klassificering. I sentimentklassificeringen studeras problemet med att klassificera ett dokument eller en mening på grundval av författarens subjektiva uppfattning. Ett viktigt tillämpningsområde för att identifiera känslor/yttranden är affärsintelligens eftersom en produkttillverkare alltid vill veta konsumenternas åsikter om sina produkter. Jämförelser kan å andra sidan vara subjektiva eller objektiva. En jämförelse handlar inte heller om ett föremål som är isolerat. I stället jämförs föremålet med andra. Ett exempel mening mening är "ljudkvaliteten hos CD-spelare X är dålig". Ett exempel komparativ mening är "ljudkvaliteten hos CD-spelare X är inte lika bra som för CD-spelare Y". Det är tydligt att dessa två meningar ger olika upplysningar. Deras språkkonstruktioner är också helt annorlunda. Att identifiera komparativa meningar är också användbart i praktiken eftersom direkta jämförelser kanske är ett av de mest övertygande sätten att utvärdera, vilket till och med kan vara viktigare än åsikter om varje enskilt objekt. I detta dokument föreslås att man undersöker problemet med jämförande meningsidentifiering. Den kategoriserar först komparativa meningar i olika typer och presenterar sedan en ny integrerad mönsterupptäckt och övervakad inlärningsmetod för att identifiera komparativa meningar från textdokument. Experimentella resultat med hjälp av tre typer av dokument, nyhetsartiklar, konsumentrecensioner av produkter, och Internetforum inlägg, visar en precision på 79% och återkallande av 81%. Mer detaljerade resultat ges i dokumentet.
I REF undersöktes problemet med att fastställa jämförbara meningar.
6,387,426
Identifying comparative sentences in text documents
{'venue': "SIGIR '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,860
Abstrakt. Vi tillhandahåller approximationsalgoritmer för vissa kapacierade fordon routing och leveransproblem. Dessa problem kan alla ses som exempel på följande k-Leverans TSP: givet n-källpunkter och n-sänkpunkter i ett metriska utrymme, med exakt ett objekt vid varje källa, nda en minsta längdtur med ett fordon med nitkapacitet k för att plocka upp och leverera exakt ett objekt till varje diskbänk. Den enda kända approximationsalgoritmen för denna problemfamilj är 2,5-approximationsalgoritmen för Anily och Hassin 2] för specialfallet k = 1. För detta fall använder vi matris skärningspunkt för att få en 2- approximation algoritm. Baserat på denna algoritm och några ytterligare lägre bundet argument, vi utforma en 9,5- approximation för k-Delivery TSP med godtycklig nite k. Vi presenterar också en 2- approximation algoritm för fallet k = 1. Vi initierar sedan studien av dynamiska varianter av k-Delivery TSP som modellerar problem i industriell robotik och andra tillämpningar. Speci caley, vi anser att situationen där en robot arm (med nite eller nite kapacitet) måste samla n punkt-objekt som rör sig i Euclidean planet, och leverera dem till ursprunget. Punktobjekten rör sig i planet med kända, identiska hastigheter { de kan till exempel vara på ett rörligt transportband. Vi härleder flera användbara strukturella egenskaper som leder till konstant-faktor approximationer för problem av denna typ som är relevanta för robotik applikationen. Längs vägen visar vi att Maximum Latency TSP är implicit i de dynamiska problemen, och att den naturliga \furthest granne" heuristic producerar en bra approximation för flera begrepp latency.
Författare i REF studerar en kinetisk variant av den k-leverans TSP där alla mål rör sig med samma hastighet och en robotarm rör sig med en ändlig kapacitet måste fånga upp dem.
10,260,140
Approximating Capacitated Routing And Delivery Problems
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,861
Deltagarnas ögongaze är i allmänhet inte fångas eller representeras i uppslukande samverkande virtuella miljöer (ICVE) system. Vi presenterar EyeCVE, som använder mobila eyetrackers för att driva blicken på varje deltagares virtuella avatar, vilket stöder fjärr ömsesidig ögonkontakt och medvetenhet om andras blick i en perceptuellt ofragmenterad delad virtuell arbetsyta. Vi beskriver försök där deltagarna deltog i trevägskonferenser mellan fjärrstyrda CAVE TM-system kopplade via EyeCVE. Eye-tracking data spelades in och användes för att utvärdera interaktion, vilket bekräftar systemets stöd för användningen av blick som en kommunikations- och hanteringsresurs i flerpartskonversationsscenarier. Vi pekar mot en senare undersökning av eyetracking i ICVEs för ökad distans social-interaktion och analys.
Steptoe och collage REF använde mobila ögonspårare för att driva ögonblicksbeteenden hos en användares avatar i ett multipart CAVE-baserat system.
14,170,834
Eye-tracking for avatar eye-gaze and interactional analysis in immersive collaborative virtual environments
{'venue': 'CSCW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,862
Abstrakt. I denna uppsats studerar vi en algoritm för att lösa ett minimeringsproblem som består av en differential (eventuellt icke-konvex) och en konvex (eventuellt icke-differential) funktion. Algoritmen iPiano kombinerar framåt-bakåt delning med en tröghetskraft. Det kan ses som en icke-smooth split version av Heavy-ball metoden från Polyak. En noggrann analys av algoritmen för den föreslagna klassen av problem ger en global konvergens av funktionsvärdena och argumenten. Detta gör algoritmen robust för användning på icke-konvexa problem. Konvergensen resultat erhålls baserat på Kurdyka-Lojasiewicz ojämlikhet. Detta är en mycket svag begränsning, som användes för att bevisa konvergens för flera andra gradientmetoder. Först bevisas ett abstrakt konvergensteorem för en generisk algoritm, och sedan visas iPiano uppfylla kraven i detta teorem. Dessutom fastställs en konvergensnivå för den allmänna problemklassen. Vi demonstrerar iPiano på datorseende problem: bild denoiserande med inlärda tidigare och diffusion baserad bildkomprimering. Nyckelord. icke-konvex optimering, Heavy-ball metod, tröghet framåt-bakåt uppdelning, Kurdyka-Lojasiewicz ojämlikhet, bevis på konvergens 1. Inledning. Gradienten metoden är verkligen en av de mest grundläggande men också en av de mest enkla algoritmer för att lösa smidiga konvexa optimeringsproblem. Under de senaste decennierna har lutningsmetoden ändrats på många sätt. En av dessa förbättringar är att överväga så kallade flerstegssystem [38, 35]. Det har visat sig att sådana system avsevärt ökar prestandan hos den enkla lutningsmetoden. Utlöst av praktiska problem med signalbehandling, bildbehandling och maskininlärning har intresset ökat för så kallade sammansatta objektiva funktioner, där den objektiva funktionen ges av summan av en smidig funktion och en icke-smooth funktion med en enkel att beräkna proximal karta. Detta initierade utvecklingen av den så kallade proximal lutning eller framåt-bakåt metod [28], som kombinerar explicita (framåt) lutning steg w.r.t. den släta delen med proximala (bakåt) steg w.r.t. Den icke-släta delen. I detta dokument kombinerar vi begreppen multi-steg system och proximal gradient metod för att effektivt lösa en viss klass av icke-konvexa, icke-smooth optimeringsproblem. Även om överföringen av kunskap från konvex optimering till icke-konvexa problem är mycket utmanande, strävar den efter att hitta effektiva algoritmer för vissa icke-konvexa problem. Därför anser vi att underklassen av icke-konvexa problem
I det icke-konvexa fallet diskuterades konvergensen av algoritmen grundligt REF.
7,922,136
iPiano: Inertial Proximal Algorithm for Non-Convex Optimization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
78,863
Automatisk syntes av realistiska bilder från text skulle vara intressant och användbart, men nuvarande AI-system är fortfarande långt ifrån detta mål. Under de senaste åren har dock generiska och kraftfulla återkommande neurala nätverksarkitekturer utvecklats för att lära sig diskriminativa textfunktionsrepresentationer. Samtidigt har djupa konvolutionella generativa kontrariska nätverk (GANS) börjat generera mycket övertygande bilder av specifika kategorier, såsom ansikten, skivomslag och rumsinteriörer. I detta arbete utvecklar vi en ny djup arkitektur och GAN-formulering för att effektivt överbrygga dessa framsteg inom text- och bildmodellering, översätta visuella begrepp från tecken till pixlar. Vi visar vår modells förmåga att generera trovärdiga bilder av fåglar och blommor från detaljerade textbeskrivningar.
REF föreslog en ny djup arkitektur och GAN-formulering för att effektivt översätta visuella begrepp från tecken till pixlar, genom att lägga till textinformation till både generator och diskriminator.
1,563,370
Generative Adversarial Text to Image Synthesis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,864
Trådlös energiskörd betraktas som ett lovande energiförsörjningsalternativ för energibegränsade trådlösa nät. I detta dokument föreslås ett nytt protokoll för trådlös energiupptagning för ett underlay kognitivt relänätverk med flera primära användare (PU) transceivrar. I detta protokoll kan sekundära noder skörda energi från det primära nätverket (PN) samtidigt dela det licensierade spektrumet av PN. För att bedöma inverkan av olika systemparametrar på det föreslagna nätet får vi först ett exakt uttryck för sannolikheten för avbrott i sekundärnätet (SN) med tre viktiga effektbegränsningar: 1) maximal sändningseffekt vid sekundärkällan (SS) och vid sekundärreläet (SR), 2) maximal interferenseffekt tillåten vid varje PU-mottagare och 3) interferenseffekt från varje PU-sändare till SR och till sekundärdestinationen (SD). För att få praktisk designinsikter i inverkan av olika parametrar på framgångsrik dataöverföring av SN, härleder vi genomströmningsuttryck för både de delay-sensitive och de delay-tolerant överföringslägen. Vi härleder också asymptotiska slutna-form uttryck för avbrottsannolikheten och den fördröjningskänsliga genomströmningen och en asymptotisk analytisk uttryck för delay-tolerant genomströmning som antalet PU transceivers går till oändlighet. Resultaten visar att sannolikheten för avbrott förbättras när PU-sändare är placerade nära SS och tillräckligt långt från SR och SD. Våra resultat visar också att när antalet PU sändare är stort, den skadliga effekten av störningar från PU sändare uppväger fördelarna med energi som skördas från PU sändare. Index Terms-Cognitive relä nätverk, energi skörd, flera primära användare transceivers.
I REF undersöktes uttrycken för genomströmningen i delay-tolerant och delay-sensitive överföringslägen i ett underlay kognitivt relänätverk med flera PTs där sekundära noder kan skörda energi från primärnätet.
861,566
Wireless Energy Harvesting in a Cognitive Relay Network
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,865
Abstrakt. Nuvarande metoder för finkornig igenkänning gör följande: För det första rekrytera experter för att kommentera en datauppsättning bilder, valfritt också samla in mer strukturerade data i form av del annoteringar och avgränsande rutor. För det andra, träna en modell som använder denna data. Mot målet att lösa finkornig igenkänning, introducerar vi en alternativ strategi, utnyttja gratis, bullriga data från webben och enkla, generiska metoder för igenkänning. Detta tillvägagångssätt har fördelar i både prestanda och skalbarhet. Vi demonstrerar dess effektivitet på fyra finkorniga dataset, som i hög grad överträffar befintliga toppmoderna utan manuell insamling av även en enda etikett, och dessutom visar de första resultaten vid skalning till mer än 10 000 finkorniga kategorier. Kvantitativt uppnår vi topp 1-säkerheter på 92,3% på CUB-200-2011, 85,4% på Birdsnap, 93,4% på FGVC-Aircraft och 80,8% på Stanford Dogs utan att använda sina kommenterade träningsset. Vi jämför vårt tillvägagångssätt med ett aktivt lärande för att utöka finkorniga dataset.
Verk som REF har använt storskaliga bullriga data för att utbilda toppmoderna finkorniga igenkänningsmodeller.
15,080,437
The Unreasonable Effectiveness of Noisy Data for Fine-Grained Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,866
Vi presenterar en kompakt men effektiv CNN-modell för optiskt flöde, kallad PWC-Net. PWC-Net har utformats enligt enkla och väletablerade principer: pyramidisk bearbetning, warpning och användning av en kostnadsvolym. Gjutet i en läsbar funktionspyramid använder PWC-Net den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden. Den använder sedan de förvrängda funktionerna och funktionerna i den första bilden för att konstruera en kostnadsvolym, som bearbetas av ett CNN för att uppskatta det optiska flödet. PWC-Net är 17 gånger mindre i storlek och lättare att träna än den senaste FlowNet2 modellen. Dessutom överträffar det alla publicerade optiska flödesmetoder på MPI Sintel-slutkortet och KITI 2015-riktmärken, som körs på ca 35 fps på Sintel upplösning (1024×436) bilder. Våra modeller finns tillgängliga på vår projektwebbplats.
PWC-Net REF konstruerar optiskt flöde enligt tre principer: pyramidisk bearbetning, warpning och kostnadsvolym.
30,824,366
PWC-Net: CNNs for Optical Flow Using Pyramid, Warping, and Cost Volume
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
78,867
Vi studerar problemet med att minimera viktade t i m e o n en enda maskin i förebyggande inställning. Vi presenterar en O(log 2 P)-kompetitiv semi-online-algoritm där P är förhållandet mellan maximal och minimal bearbetningstid för jobb i systemet. I den o e inställningen visar vi att en (2 + )-uppskattning är uppnåelig i kvasi-polynom tid. Dessa är de första icke-triviala resultaten för de viktade versionerna av minimering ow t i m e. För flera maskiner visar vi att ingen konkurrenskraftig randomiserad online algoritm finns för viktad ow tid. Vi presenterar också en förbättrad online-algoritm för att minimera total stretch (ett specialfall av viktad ow-tid) på flera maskiner.
Som nämnts ovan, för att minimera viktad flödestid på en enda maskin, Chekuri et al. REF presenterade en O(log 2 P )-tävlingsalgoritm.
18,518,027
Algorithms for minimizing weighted flow time
{'venue': "STOC '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,868
Det långsiktiga korttidsminnet (LSTM) neurala nätverket kan bearbeta komplex sekventiell information eftersom det använder särskilda gating system för att lära representationer från långa ingångssekvenser. Det har potential att modellera alla sekventiella tidsserier, där det nuvarande dolda tillståndet måste beaktas i samband med de tidigare dolda tillstånden. Denna egenskap gör LSTM till ett idealiskt val för att lära sig den komplexa dynamiken i olika åtgärder. Tyvärr, de konventionella LSTMs inte överväga effekten av spatio-temporal dynamik som motsvarar de givna framträdande rörelsemönster, när de grind den information som bör memoreras genom tiden. För att ta itu med detta problem föreslår vi ett differentialsystem för L-STM:s neurala nätverk, vilket betonar den förändring av informationsvinsten som orsakas av de framträdande rörelserna mellan de på varandra följande ramarna. Denna förändring i informationsvinsten kvantifieras av Derivative of States (DoS), och den föreslagna LSTM-modellen kallas således differential Recurrent Neural Network (dRNN). Vi visar effektiviteten av den föreslagna modellen genom att automatiskt erkänna åtgärder från den verkliga världen 2D och 3D mänskliga åtgärder dataset. Vår studie är ett av de första arbetena för att visa potentialen i inlärning komplexa tidsserie representationer via högorderderivat av stater.
Veerja m.fl. I Ref föreslogs ett differentialrecurrent Neural Network (dRNN) som utgjorde ett gatingsystem för LSTM.
11,060,863
Differential Recurrent Neural Networks for Action Recognition
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
78,869
Vi anser att problemet med att lära sig en gles multi-task regression med en tillämpning på en genetisk association kartläggning problem för att upptäcka genetiska markörer som påverkar uttrycksnivåer av flera gener gemensamt. I synnerhet, vi anser att fallet där strukturen över outputs kan representeras som ett träd med blad noder som utgångar och interna noder som kluster av outputs vid multipel granularitet, och syftar till att återställa den gemensamma uppsättningen relevanta ingångar för varje utdatakluster. Förutsatt att trädstrukturen är tillgänglig som en förkunskap formulerar vi detta problem som en ny multi-task regression som kallas trädstyrd grupp lasso. Vår strukturerade legalisering baseras på en grupp-lasso-påföljd, där gruppen definieras med avseende på trädstrukturen. Vi beskriver ett systematiskt viktningssystem för grupperna i påföljden så att varje utdatavariabel bestraffas på ett balanserat sätt även om grupperna överlappar varandra. Vi presenterar en effektiv optimeringsmetod som kan hantera ett storskaligt problem som är typiskt i association kartläggning som involverar tusentals gener som utgångar och miljontals genetiska markörer som ingångar. Med hjälp av simulerade data och jästdata visar vi att vår metod visar en överlägsen prestanda både när det gäller förutsägelsefel och återhämtning av sanna gleshetsmönster, jämfört med andra metoder för multi-task lärande.
I REF föreslogs en trädstyrd grupp lasso, eller trädlasso, som direkt kombinerade statistisk styrka över flera relaterade utgångar.
121,284,395
Tree-guided group lasso for multi-response regression with structured sparsity, with an application to eQTL mapping
{'venue': 'Annals of Applied Statistics 2012, Vol. 6, No. 3, 1095-1117', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Biology']}
78,870
Low-rank Matrix Factorization (MF) metoder ger en av de enklaste och mest effektiva metoder för samarbete filtrering. Detta dokument är det första som undersöker problemet med att effektivt ta fram rekommendationer inom ramen för den fleråriga budgetramen. Vi minskar hämtningen i en MF-modell till en till synes enkel uppgift att hitta den maximala dot-produkten för användaren vektor över uppsättningen objektvektorer. Men såvitt vi vet har problemet med att effektivt hitta den maximala dot-produkten i det allmänna fallet aldrig studerats. I detta syfte föreslår vi två tekniker för effektiv sökning -(i) Vi indexerar objektvektorerna i ett binärt rumsligt partitionerande metriska träd och använder en enkel gren-och-bundet algoritm med ett nytt begränsande schema för att effektivt få exakta lösningar. (ii) Vi använder sfärisk klusterbildning för att indexera användarna på grundval av deras preferenser och pre-complete rekommendationer endast för den representativa användaren av varje kluster för att få extremt effektiva ungefärliga lösningar. Vi får ett teoretiskt fel bundet som bestämmer kvaliteten på ett ungefärligt resultat och använder det för att kontrollera approximationen. Båda dessa enkla tekniker är ganska oberoende av varandra och kombineras därför enkelt för att ytterligare förbättra rekommendationernas hämtningseffektivitet. Vi utvärderar våra algoritmer på verkliga samarbetsfiltrering dataset, visar mer än ×7 speedup (med avseende på naiv linjär sökning) för den exakta lösningen och över ×250 speedup för ungefärliga lösningar genom att kombinera båda teknikerna.
Slutligen, Koenigstein m.fl. REF introducerar två metoder för indexering av Matrix Faktoriseringsmodeller: i) indexering av objekt med metriska träd, och ii) klustererande användare med sfärisk klustring.
488,776
Efficient retrieval of recommendations in a matrix factorization framework
{'venue': "CIKM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,871
WS-BPEL-tillämpningar är en typ av serviceorienterad applikation. De använder XPath i stor utsträckning för att integrera löst kopplade arbetsflödessteg. XPath kan dock extrahera fel data från mottagna XML-meddelanden, vilket resulterar i felaktiga resultat i den integrerade processen. Förvånansvärt nog, även om XPath spelar en nyckelroll i integrering av arbetsflöden, har otillräckliga undersökningar genomförts för att ta itu med de viktiga frågorna i testning av programvara. Detta dokument tar itu med problemet. Det visar också en ny omvandlingsstrategi för att konstruera artefakter. Vi använder de matematiska definitionerna av XPath som omskrivningsregler, och föreslår en datastruktur som kallas XPath Rewriting Graph (XRG), som inte bara modellerar hur en XPath begreppsmässigt skrivs om utan också spårar individuella omskrivningar gradvis. Vi behandlar de matematiska variablerna i de tillämpade omskrivningsreglerna som om de vore programvariabler, och använder dem för att analysera hur information kan skrivas om i en XPath konceptuellt. Vi utvecklar på så sätt en algoritm för att konstruera XRGs och en ny familj av dataflödestestningskriterier för att testa WS-BPEL-tillämpningar. Experimentella resultat visar att vår testmetod är lovande.
Eftersom XML är grundläggande för många tjänsteorienterade arbetsflöden studerade REF också XPath på konceptnivå och hade utvecklat en algoritm för att konstruera XPath Rewriting Graph (XRG) och en ny familj av dataflödestestningskriterier för att testa WS-BPEL-tillämpningar.
7,313,097
Data flow testing of service-oriented workflow applications
{'venue': "ICSE '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,872
Ett av de centrala problemen med maskininlärning och mönsterigenkänning är att utveckla lämpliga representationer för komplexa data. Vi anser att problemet med att bygga en representation för data ligger på ett lågdimensionellt grenrör inbäddat i ett högdimensionellt utrymme. Med utgångspunkt i överensstämmelsen mellan grafen Laplacian, Laplace Beltrami operatör på grenröret, och kopplingarna till värmeekvationen, föreslår vi en geometriskt motiverad algoritm för att representera de högdimensionella data. Algoritmen ger en beräkningseffektiv metod för att minska den ickelinjära dimensionaliteten som har lokala egenskaper och en naturlig koppling till klusterbildning. Vissa potentiella tillämpningar och belysande exempel diskuteras.
För att på lämpligt sätt representera högdimensionella data för maskininlärning och mönsterigenkänning, Belkin et al. I REF föreslogs en lokaliseringsbevarande metod för icke-linjär DR med hjälp av LBO eigenfunktions, som har en naturlig koppling till klusterbildning, och kan beräknas på ett effektivt sätt.
14,879,317
Laplacian Eigenmaps for Dimensionality Reduction and Data Representation
{'venue': 'Neural Computation', 'journal': 'Neural Computation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
78,873
Abstrakt. Med tanke på en eller flera bilder av ett objekt (eller en scen), är det möjligt att syntetisera en ny bild av samma instans som observerats ur ett godtyckligt perspektiv? I detta dokument försöker vi ta itu med detta problem, som kallas ny synsyntes, genom att omforma det som en pixelkopieringsuppgift som undviker de ökända svårigheterna att generera pixlar från grunden. Vår strategi bygger på observationen att det visuella utseendet av olika vyer av samma instans är mycket korrelerat. En sådan korrelation kan uttryckligen läras genom att träna ett konvolutionellt neuralt nätverk (CNN) för att förutsäga utseende flöden -2-D koordinatvektorer som anger vilka pixlar i ingångsvyn som kan användas för att rekonstruera målvyn. Vi visar att vår strategi för både objekt och scener kan generera syntetiserade vyer av högre kvalitet med skarp textur och gränser än tidigare CNN-baserade tekniker. Bilda. 1................................................................ Med tanke på en ingångsvy av ett objekt (vänster) eller en scen (höger), är vårt mål att syntetisera nya vyer av samma instans som motsvarar olika kameraomvandlingar (Ti). Vår metod baserad på lärande utseende flöden kan generera resultat av högre kvalitet än den tidigare metoden som direkt ger pixlar i målvyn [1].
Zhou m.fl. REF föreslog en ny geometrisk representation som kallas utseendeflöde för att syntetisera bilden med en ny vy.
6,002,134
View Synthesis by Appearance Flow
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
78,874
ABSTRACT Intrusion upptäckt spelar en viktig roll för att säkerställa informationssäkerhet, och den viktigaste tekniken är att korrekt identifiera olika attacker i nätverket. I detta dokument undersöker vi hur man kan modellera ett intrångsdetekteringssystem baserat på djupt lärande, och vi föreslår ett djupt lärande för att upptäcka intrång med hjälp av återkommande neurala nätverk (RNN-IDS). Dessutom studerar vi prestandan hos modellen i binär klassificering och multiklass klassificering, och antalet neuroner och olika inlärningshastighet påverkar prestandan för den föreslagna modellen. Vi jämför det med de av J48, artificiella neurala nätverk, slumpmässig skog, stöd vektor maskin, och andra maskininlärningsmetoder som föreslagits av tidigare forskare på referensdatauppsättningen. De experimentella resultaten visar att RNN-IDS är mycket lämplig för modellering av en klassificeringsmodell med hög noggrannhet och att dess prestanda är överlägsen den hos traditionella maskininlärningsmetoder i både binär och multiklass klassificering. RNN-IDS-modellen förbättrar noggrannheten i intrångsdetekteringen och ger en ny forskningsmetod för intrångsdetektering. Återkommande neurala nätverk, RNN-IDS, intrångsdetektering, djupinlärning, maskininlärning.
Yin m.fl. I REF föreslogs en djupinlärningsmetod för att upptäcka intrång med hjälp av återkommande neurala nätverk (RNN-IDS) som är lämplig för modellering av högprecisionsklassificering.
1,946,600
A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
78,875
Traditionella aktiemarknadsprognoser använder ofta de historiska prisrelaterade uppgifterna om aktien för att prognostisera deras framtida trender. Allteftersom webbinformationen växer, försöker en del verk nyligen utforska ekonomiska nyheter för att förbättra förutsägelsen. Effektiva indikatorer, t.ex. händelser relaterade till bestånden och människors känslor för marknaden och lagren, har visat sig spela en viktig roll i aktievolatiliteten, och extraheras för att matas in i prognosmodellerna för att förbättra exaktheten i prognoserna. En stor begränsning av tidigare metoder är dock att indikatorerna endast erhålls från en enda källa vars tillförlitlighet kan vara låg, eller från flera datakällor, men deras interaktioner och korrelationer mellan de data som har flera källor ignoreras till stor del. I detta arbete extraherar vi händelserna från webbnyheter och användarnas känslor från sociala medier, och undersöker deras gemensamma påverkan på aktiekursrörelserna via en kopplad matris och tensor factorization ram. Specifikt är en tensor först konstruerad för att sammansmälta heterogena data och fånga den inneboende * Korresponderande författare relationer mellan händelserna och investerarnas känslor. På grund av den gleshet tensor, två extra matriser, aktie kvantitativa funktionsmatrisen och aktie korrelationsmatrisen, konstrueras och införlivas för att underlätta tensor nedbrytningen. Intuitionen bakom är att aktier som är starkt korrelerade med varandra tenderar att påverkas av samma händelse. Således, i stället för att utföra varje aktie förutsägelse uppgift separat och oberoende, förutspår vi flera korrelerade aktier samtidigt genom sina gemensamma egenskaper, som möjliggörs genom att dela de gemensamt faktoriserade matriserna mellan matriser och tensor. Utvärderingar av uppgifterna om A-aktier i Kina och uppgifterna om HK-aktier under 2015 visar hur effektiv den föreslagna modellen är.
I sin ytterligare artikel REF, de övervägde förhållandet mellan den enda källan och multisource data och sedan använde kopplingsmatrisen och tensor nedbrytning ram för att studera inverkan av online-nyheter och användarkänslor på aktiekursförändringar.
3,708,860
Improving Stock Market Prediction via Heterogeneous Information Fusion
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics', 'Economics']}
78,876
Nyligen, den högpresterande datorvärlden har insett att makt är en prestandabegränsande faktor. En anledning till detta är att superdatorer har begränsad kraftkapacitet och maskiner börjar nå den gränsen. Dessutom har energikostnaderna blivit allt större, och den värme som produceras av högre energikomponenter tenderar att minska deras tillförlitlighet. Ett sätt att minska effekt (och därmed energi) krav är att använda högpresterande kluster noder som är frekvens-och spänning skalbara (t.ex., AMD-64 processorer). Problemet vi tar itu med i detta dokument är: med tanke på ett målprogram, en makt skalbar kluster, och en övre gräns för energiförbrukning, välj ett schema (antal noder och CPU-frekvens) som samtidigt (1) uppfyller en extern övre gräns för energiförbrukning och (2) minimerar utförandet tid. Det finns för många scheman för en uttömmande sökning. Därför hittar vi ett schema genom en ny kombination av prestandamodellering, prestandaprognoser och programutförande. Med hjälp av vår teknik, kan vi hitta ett nästan optimalt schema för alla våra riktmärken i bara en handfull partiella program utföranden.
En schemaläggare som Springer et al. REF föreslår väljer nodräkningar och CPU-frekvenser för att minimera energiförbrukningen och genomförandetiden.
162,581
Minimizing execution time in MPI programs on an energy-constrained, power-scalable cluster
{'venue': "PPoPP '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,877
Trådlösa Sensornätverk (WSN) består av små noder med avkänning, beräkning och trådlös kommunikation. Många routing-, power management- och dataspridningsprotokoll har utformats särskilt för WSN där energimedvetenhet är en viktig designfråga. Fokus har dock lagts på routingprotokollen som kan skilja sig åt beroende på applikation och nätverksarkitektur. I detta dokument presenterar vi en undersökning av de senaste routingteknikerna i WSN. Vi beskriver först designutmaningarna för routing protokoll i WSNs följt av en omfattande undersökning av olika routing tekniker. På det hela taget klassificeras routingteknikerna i tre kategorier baserade på den underliggande nätverksstrukturen: platt, hierarkisk och platsbaserad routing. Dessutom kan dessa protokoll klassificeras i multipatbaserade, frågebaserade, förhandlingsbaserade, QoS-baserade och sammanhängande baserade beroende på protokolldriften. Vi studerar designen kompromisser mellan energi och kommunikation overhead besparingar i varje routing paradigm. Vi lyfter också fram fördelarna och prestandafrågorna med varje routingteknik. Dokumentet avslutas med möjliga framtida forskningsområden.
Jamal et al., REF presenterade en undersökning om routingtekniker i trådlösa sensornätverk.
1,236,072
Routing Techniques in Wireless Sensor Networks: A Survey
{'venue': 'IEEE Wireless Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
78,878