src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi presenterar ett oövervakat tillvägagångssätt för att erkänna samtalsrelationer av CON-TRAST, FÖRKLARING-EVIDENCE, KON-DITION och ELABORATION som håller mellan godtyckliga spännvidder av texter. Vi visar att diskursen relation klassificerare tränas på exempel som automatiskt extraheras från massiva mängder text kan användas för att skilja mellan några av dessa relationer med accuracies så högt som 93%, även när relationerna inte uttryckligen markeras med köfraser. | Ett oövervakat tillvägagångssätt föreslogs för att erkänna diskursrelationer i REF, som extraherar diskursrelationer som håller mellan godtyckliga spännvidder av text som använder sig av köfraser. | 210,363 | An Unsupervised Approach To Recognizing Discourse Relations | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,082 |
Med den snabba tillväxten av bild- och videodata på webben har hashing studerats ingående för bild- eller videosökning under de senaste åren. Genom att dra nytta av den senaste tidens framsteg i fråga om djupinlärning har djupgående haschmetoder uppnått lovande resultat när det gäller bildsökning. Det finns dock vissa begränsningar för tidigare djupgående haschmetoder (t.ex. utnyttjas inte den semantiska informationen fullt ut). I detta dokument utvecklar vi en djupt övervakad diskret hashing algoritm baserat på antagandet att de lärda binära koderna bör vara idealiska för klassificering. Både parvis märkningsinformation och klassificeringsinformation används för att lära sig hashkoderna inom en strömram. Vi begränsar utgångarna i det sista lagret till att vara binära koder direkt, vilket sällan undersöks i djup hashing algoritm. På grund av hashkodernas diskreta karaktär används en alternerande minimeringsmetod för att optimera den objektiva funktionen. Experimentella resultat har visat att vår metod överträffar nuvarande toppmoderna metoder på referensdatauppsättningar. | Särskilt använde DSDH REF både parvis märkningsinformationen och klassificeringsinformationen för att lära sig hashkoderna inom en strömram. | 12,273,322 | Deep Supervised Discrete Hashing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,083 |
Abstract-The begreppet lokal differential integritet (LDP) gör det möjligt för användare att svara på känsliga frågor samtidigt bevara sin integritet. Den grundläggande LDP frekventa oraklet protokoll gör det möjligt för aggregatorn att uppskatta frekvensen av något värde. Men när inmatningsvärdenas domän är stor, är det inte möjligt att beräkna de mest frekventa värdena, även kallade tunga hitters, genom att uppskatta frekvenserna för alla möjliga värden. I detta dokument föreslår vi ett LDP-protokoll för identifiering av tunga hitters. I vårt föreslagna protokoll, som vi kallar Prefix Extending Method (PEM), är användare uppdelade i grupper, med varje grupp rapporterar ett prefix av hennes värde. Vi analyserar hur man väljer optimala parametrar för protokollet och identifierar två designprinciper för att utforma LDP protokoll med hög användbarhet. Experiment på både syntetiska och verkliga datauppsättningar visar fördelen med vårt föreslagna protokoll. | I REF presenterades LDP protokoll för att ta reda på tunga hitters i en stor domän, där användaren är uppdelad i grupper, och varje grupp rapporterar en prefix av hennes värde. | 28,415,402 | Locally Differentially Private Heavy Hitter Identification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,084 |
Abstract-Vi föreslår en lätt, temporalt och rumsligt medveten användarbeteende modelleringsteknik för sensorbaserad autentisering. I bakgrunden jämför vår datadrivna teknik nuvarande beteende med en användarprofil. Om beteendet avviker tillräckligt från den fastställda normen kan åtgärder som explicit autentisering utlösas. För att stödja en snabb och lätt driftsättning växlar vår lösning automatiskt från träningsläge till driftsättningsläge när användarens beteende är tillräckligt inlärt. Dessutom gör den det möjligt för anordningen att automatiskt bestämma en lämplig detektionströskel. Vi använder vår modell för att undersöka praktiska aspekter av sensorbaserad autentisering genom att tillämpa den på tre allmänt tillgängliga datamängder, beräkna förväntade tider för utbildningstid och beteendedrift. Vi testar också vår modell med scenarier som involverar en angripare med varierande kunskap och förmåga. | Kayacik m.fl. REF föreslog en lätt och tidsmässigt & rumsligt medveten användarbeteendemodell för användarautentisering baserad på både hårda och mjuka sensorer. | 326,386 | Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,085 |
Distribuerade system är svåra att implementera på rätt sätt eftersom de måste hantera både konvergens och fel: maskiner kan krascha vid godtyckliga punkter och nätverk kan beställa om, släppa eller dubblera paket. Dessutom är deras beteende ofta alltför komplicerat för att tillåta uttömmande tester. Fel i dessa system har lett till förlust av kritiska data och oacceptabla driftsavbrott. Vi presenterar Verdi, en ram för att genomföra och formellt kontrollera distribuerade system i Coq. Verdi formaliserar olika nätverkssemantik med olika fel, och utvecklaren väljer den lämpligaste felmodellen vid kontroll av deras genomförande. Dessutom underlättar Verdi verifieringsbördan genom att göra det möjligt för utvecklaren att först verifiera sitt system enligt en idealiserad felmodell och sedan överföra de resulterande korrekthetsgarantierna till en mer realistisk felmodell utan någon ytterligare bevisbörda. För att visa Verdis användbarhet presenterar vi det första mekaniskt kontrollerade beviset på linjärisering av Raft-maskinreplikationsalgoritmen, samt verifierade implementationer av ett primärt backup-replikationssystem och ett nyckelvärdeslager. Dessa verifierade system ger liknande prestanda som okontrollerade motsvarigheter. | Verdi REF är ett ramverk för verifierade distribuerade system som fungerar under olika fel- och nätverksmodeller. | 8,327,244 | Verdi: a framework for implementing and formally verifying distributed systems | {'venue': 'PLDI 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,086 |
Konvolutionella neurala nätverk (CNN) är i sig begränsade till modeller geometriska omvandlingar på grund av de fasta geometriska strukturer i sina byggmoduler. I detta arbete introducerar vi två nya moduler för att förbättra CNN:s omvandlingsmodelleringsförmåga, nämligen deformerbar konvolution och deformerbar RoI-poolning. Båda bygger på idén att utöka de rumsliga provtagningsplatserna i modulerna med ytterligare kompensationer och lära sig kompensationer från måluppgifterna, utan ytterligare övervakning. De nya modulerna kan enkelt ersätta sina vanliga motsvarigheter i befintliga CNN och kan enkelt tränas end-to-end med standardback-propagation, vilket ger upphov till deformerbara konvolutionsnätverk. Omfattande experiment bekräftar resultatet av vårt tillvägagångssätt. För första gången visar vi att lära sig tät rumslig omvandling i djupa CNNs är effektivt för sofistikerade vision uppgifter som objektdetektering och semantisk segmentering. Koden släpps på https://github.com | Dessutom, för att hantera adaptiv bestämning av skalor eller mottagligt fält för visuell igenkänning med fin lokalisering, Dai et al. I REF infördes två nya moduler, nämligen deformerbar konvolution och deformerbar ROI-poolning som kan modellera geometrisk omvandling för varje objekt. | 4,028,864 | Deformable Convolutional Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,087 |
Den Code Red mask incidenten i juli 2001 har stimulerat aktiviteter för att modellera och analysera Internet mask förökning. I detta dokument ger vi en noggrann analys av kod röd förökning genom att redovisa två faktorer: en är de dynamiska motåtgärder som vidtas av Internetleverantörer och användare; den andra är den långsammare mask infektionsfrekvensen eftersom kod röd rampant förökning orsakade trängsel och problem för vissa routers. Baserat på den klassiska epidemin Kermack-Mckendrick modell, vi härled en allmän Internet mask modell som kallas tvåfaktor mask modell. Simuleringar och numeriska lösningar av tvåfaktorsmaskmodellen matchar de observerade uppgifterna för kodröd mask bättre än vad tidigare modeller gör. Denna modell leder till en bättre förståelse och förutsägelse av skalan och hastigheten på Internet masken sprider sig. | Zou m.fl. REF modellerade förökning av kodröd mask. | 9,461,901 | Code red worm propagation modeling and analysis | {'venue': "CCS '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,088 |
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem. | I dokumentet Ref som syftar till att maximera energieffektiviteten genom att optimera flygvägarna för UAV. | 206,828,353 | Energy-Efficient UAV Communication With Trajectory Optimization | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,089 |
Vårt arbete överväger att utnyttja crowd signaler för att upptäcka falska nyheter och motiveras av verktyg som nyligen införts av Facebook som gör det möjligt för användare att flagga falska nyheter. Genom att samla användarnas flaggor, vårt mål är att välja en liten del av nyheter varje dag, skicka dem till en expert (t.ex., via en tredje part fakta-kontroll organisation), och stoppa spridningen av nyheter identifieras som falska av en expert. Huvudsyftet med vårt arbete är att minimera spridningen av felaktig information genom att stoppa spridningen av falska nyheter i nätverket. Det är särskilt utmanande att uppnå detta mål eftersom det kräver att upptäcka falska nyheter med högt förtroende så snabbt som möjligt. Vi visar att för att utnyttja användarnas flaggor effektivt, är det viktigt att lära sig om användarnas flaggningsnoggrannhet. Vi utvecklar en ny algoritm, detektiv, som utför Bayesian inference för att upptäcka falska nyheter och gemensamt lär sig om användarnas fladdrande noggrannhet över tid. Vår algoritm använder bakre provtagning för att aktivt byta ut exploatering (välja nyheter som maximerar det objektiva värdet vid en given epok) och prospektering (välja nyheter som maximerar värdet av information för att lära sig om användarnas flaggningsnoggrannhet). Vi demonstrerar effektiviteten i vår strategi genom omfattande experiment och visar kraften i att utnyttja samhällets signaler för falska nyheter upptäckt. | REF hävstång crowd signaler för att upptäcka falska nyheter. | 3,680,951 | Fake News Detection in Social Networks via Crowd Signals | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,090 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | Snabbare R-CNN REF förutsäger samtidigt objektgränser och objektitet poäng vid varje position. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,091 |
Abstract-Modern nätverk ger en QoS (kvalitet på tjänsten) modell för att gå längre än bästa-ansträngning tjänster, men nuvarande QoS modeller är inriktade på låg nivå nätverksparametrar (t.ex. bandbredd, latency, jitter). Applikationsutvecklare, å andra sidan, är intresserade av kvalitetsmodeller som är meningsfulla för slutanvändaren och därför kämpar för att överbrygga klyftan mellan nätverk och program QoS-modeller. Exempel på tillämpningskvalitetsmodeller är svarstid, förutsägbarhet eller budget (för överföringskostnader). Tillämpningar som kan hantera förändringar i nätverksmiljön kallas nätverk-aware. Ett nätverksmedvetet program försöker justera sina resursbehov som svar på nätverksprestandavariationer. I detta dokument presenteras en rambaserad strategi för uppbyggnaden av nätverksprogram. Kärnan i ramverket är en återkopplingsslinga som styr anpassningen av applikationen till nätverksegenskaper. Ramverket ger skelettet för att ta itu med två grundläggande utmaningar för byggandet av nätverksmedvetna applikationer: (i) hur man ska ta reda på dynamiska förändringar av kvaliteten på nätverkstjänsterna och (ii) hur man kartlägger tillämpningscentriska kvalitetsåtgärder (t.ex. förutsägbarhet) för nätverkscentrerade kvalitetsåtgärder (t.ex. QoS-modeller som fokuserar på bandbredd eller latens). Vår preliminära erfarenhet av en prototyp av bildsökningssystem som är nätverksmedvetet visar på genomförbarheten av vårt tillvägagångssätt. Prototypen visar att det finns mer till nätverksmedvetenhet än att bara ta hänsyn till nätverksresurser och protokoll och väcker frågor som måste tas upp (ur ett programvarutekniskt perspektiv) för att göra en allmän strategi för nätverksaware-tillämpningar användbar. | Bolliger och Gross REF har föreslagit begreppet nätverksmedvetet som en möjlighet för applikationer att anpassa sina resursbehov som svar på variationerna i nätprestandan. | 14,786,914 | A Framework-Based Approach to the Development of Network-Aware Applications | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,092 |
Arabiska Dialects presenterar många utmaningar för maskinöversättning, inte minst av vilka är bristen på dataresurser. Vi använder crowdsourcing för att billigt och snabbt bygga LevantineEngelska och egyptisk-Engelska parallellkorpora, bestående av 1.1M ord respektive 380k ord. De dialektiska meningarna är utvalda från en stor corpus av arabiska webbtext, och översatta med Amazons Mekaniska Turk. Vi använder denna data för att bygga Dialectal Arabiska MT-system, och finner att små mängder dialektiska data har en dramatisk inverkan på översättningens kvalitet. Vid översättning av egyptiska och Levantine testuppsättningar, vårt Dialectal Arabiska MT-system utför 6,3 och 7,0 BLEU poäng högre än en modern Standard Arabiska MT-system tränas på en 150M-ord Arabisk-Engelska parallella corpus. | REF använde crowd sourcing för att bygga LevantineEngelska och egyptisk-Engelska parallella data. | 1,999,849 | Machine Translation of Arabic Dialects | {'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,093 |
I detta dokument behandlas visualisering av bildklassificeringsmodeller med hjälp av djupa Convolutional Networks (ConvNets). Vi överväger två visualiseringstekniker, baserade på beräkning av gradienten av klasspoäng med avseende på indatabilden. Den första genererar en bild, som maximerar klasspoäng [5], vilket visualiserar begreppet klass, fångas av ett ConvNet. Den andra tekniken beräknar en klasslönekarta, specifik för en given bild och klass. Vi visar att sådana kartor kan användas för svagt övervakad objektsegmentering med klassificering ConvNets. Slutligen etablerar vi kopplingen mellan de gradientbaserade ConvNet visualiseringsmetoderna och dekonvolutionella nätverk [13]. | Gradientkarta föreslås i Deep Inside Convolutional Networks: Visualisering av bildklassificeringsmodeller och Saliency Maps REF. | 1,450,294 | Deep Inside Convolutional Networks: Visualising Image Classification Models and Saliency Maps | {'venue': 'ICLR 2013', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,094 |
Abstract-En viktig tillämpning av samarbetskommunikation är att utöka täckningsområdet i trådlösa nätverk utan att öka infrastrukturen. En viktig utmaning vid genomförandet av samarbetsprotokollen är dock hur man väljer par med reläkällor. I detta dokument tar vi upp detta problem baserat på kunskapen om användarnas rumsliga fördelning som bestämmer kanalstatistiken. Vi överväger två scenarier på destination noden, när mottagaren använder MRC och när ingen-MRC används. För det första karakteriserar vi den optimala reläplatsen för att minimera sannolikheten för avbrott. Därefter föreslår och analyserar vi prestandan av två system: en distribuerad närmaste granne relä uppdrag där användare kan fungera som reläer, och en infrastruktur-baserade relä-tilldelning protokoll där fasta relä noder är utplacerade i nätverket för att hjälpa användarna att vidarebefordra sina data. Sannolikheten för avbrott i dessa två system är härledd. Vi härleder också universella lägre gränser på utförandet av relä-tilldelning protokoll för att fungera som ett riktmärke för våra föreslagna protokoll. Numeriska resultat avslöjar betydande vinster vid tillämpning av de föreslagna enkla distribuerade algoritmer över direkt överföring i termer av täckningsområde, överföringseffekt och spektral effektivitet. Vid 1 procent avbrott sannolikhet, mer än 200 procent ökning av täckningsområdet kan uppnås, 7 dBW besparingar i den överförda effekten, och systemet kan fungera med 2 b/s/Hz högre spektral effektivitet. | I REF föreslås en närmaste granne relä tilldelning protokoll baserat på analysen av avbrottsannolikheten, som är helt distribuerad och endast kräver den lokala positionsinformation. | 7,809,967 | Distributed Relay-Assignment Protocols for Coverage Expansion in Cooperative Wireless Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 79,095 |
Abstract-We studerar det dynamiska problemet med tjänstemigration i mobila kantmoln som är värd för molnbaserade tjänster i nätverkskanten. Detta ger fördelarna med att minska overhead- och latency-nätet, men kräver tjänstemigreringar när användarplatser ändras över tid. Det är svårt att fatta dessa beslut på ett optimalt sätt på grund av osäkerheten i nodrörligheten och den eventuella icke-linjäriteten i migrations- och överföringskostnaderna. I detta dokument formulerar vi ett stegvist beslutsproblem för tjänstemigrering med hjälp av ramen för Markovs beslutsprocess (MDP). Vår formulering fångar upp allmänna kostnadsmodeller och ger ett matematiskt ramverk för att utforma en optimal policy för tjänstemigration. För att övervinna komplexiteten i att beräkna den optimala policyn, vi approximerar den underliggande stat utrymme genom avståndet mellan användaren och service platser. Vi visar att den resulterande MDP är exakt för enhetlig endimensionell rörlighet samtidigt som den ger en nära approximation för enhetlig tvådimensionell rörlighet med en konstant additiv felbegrepp. Vi föreslår också en ny algoritm och en numerisk teknik för att beräkna den optimala lösningen som är betydligt snabbare i beräkning än traditionella metoder baserade på värde eller policy iteration. Vi illustrerar effektiviteten i vår strategi genom simulering med hjälp av verkliga mobilitet spår av taxibilar i San Francisco. | I REF utformas den optimala strategin för tjänstemigration genom att man formulerar problemet med tjänsteplacering som ett successivt beslutsproblem. | 8,304,601 | Dynamic service migration in mobile edge-clouds | {'venue': '2015 IFIP Networking Conference (IFIP Networking)', 'journal': '2015 IFIP Networking Conference (IFIP Networking)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,096 |
Ansiktet är en av de mest kraftfulla kanalen av ickeverbal kommunikation. Den mest använda taxonomin för att beskriva ansiktsbeteendet är Facial Action Coding System (FACS). FACS segmenterar de synliga effekterna av aktivering av ansiktsmuskeln till 30+ åtgärdsenheter (AU). AU, som kan förekomma ensam och i tusentals kombinationer, kan beskriva nästan alla möjliga ansiktsuttryck. De flesta befintliga metoder för automatisk AU-detektion behandlar problemet med one-vs-all klassificerare och misslyckas med att utnyttja beroenden bland AU och ansiktsfunktioner. Vi introducerar gemensam patch och multi-label lärande (JPML) för att ta itu med dessa frågor. JPML utnyttjar grupps gleshet genom att välja en gles delmängd av ansiktsplåster samtidigt som man lär sig en multimärkningsklassificerare. I fyra av fem jämförelser på tre olika datauppsättningar, CK+, GFT och BP4D, producerade JPML de högsta genomsnittliga F1-poängen jämfört med toppmoderna. | Till exempel Zhao et al. I REF föreslogs en gemensam patch och flermärkt inlärning (JPML). | 10,072,655 | Joint patch and multi-label learning for facial action unit detection | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,097 |
ABSTRACT Sakernas Internet (IoT) skildrar en ljus framtid, där alla enheter som har sensoriska och datorfunktioner kan interagera med varandra. Bland alla befintliga tekniker, teknikerna för den femte generationen (5G) system är den viktigaste drivkraften för aktualiseringen av IoT-konceptet. På grund av den heterogena miljön i 5G-näten och radioutsändningens karaktär är dock säkerhetsgarantin mot tjuvlyssnande en viktig men utmanande uppgift. I detta dokument fokuserar vi på överföringsdesignen för säker reläkommunikation i IoT-nätverk, där kommunikationen utsätts för tjuvlyssnare med okänt antal och platser. Randomisera-och-framåt relä strategi speciellt utformad för säker multi-hop kommunikation används i vårt överföringsprotokoll. För det första, vi anser att en enda antenn scenario, där alla enheter i nätverket är utrustade med den enda antennen. Vi härleder uttrycket för det hemliga avbrottet sannolikheten för två-hop överföring. Efter detta, en sekretess-ratimering problem som är föremål för en sekretess-outage-sannolikhet begränsning formuleras. Den optimala energiallokeringen och designen av kodordet uppnås. Dessutom generaliserar vi ovanstående analyser till ett mer generiskt scenario, där relä och tjuvlyssnare är utrustade med flera antenner. Numeriska resultat visar att korrekt användning av reläöverföring kan öka sekretessen genomströmning och utöka det säkra täckningsområdet. INDEX TERMS Internet of Things (IoT), fysisk lagersäkerhet, reläöverföring, resursfördelning, stokastisk geometri. | Om man antar att tjuvlyssnaren och reläet är utrustade med enstaka antenner REF, är den säkra överföringen utformad i 5G. | 23,424,265 | Security Enhancement for IoT Communications Exposed to Eavesdroppers With Uncertain Locations | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,098 |
Abstract-Emerging Peer-to-Peer (P2P) teknologier har gjort det möjligt att effektivt distribuera olika typer av innehåll över Internet. De flesta P2P-system använder själviska peer selection-system i applikationslagret som på något sätt optimerar användarens upplevelsekvalitet. På nätsidan används trafikteknik (TE) av Internetleverantörer för att uppnå ett allmänt effektivt utnyttjande av nätresurserna. Dessa TE-verksamheter utförs vanligtvis utan åtskillnad mellan P2P-flöden och andra typer av trafik. På grund av inkonsekventa eller t.o.m. motstridiga mål ur P2P:s överlagrings- och nätverksnivå kan interaktionerna mellan de två och deras inverkan på prestandan för var och en av dem förväntas vara icke-optimala och har ännu inte undersökts i detalj. I detta dokument studerar vi sådana icke-kooperativa interaktioner genom att modellera bästa-reply dynamik, där P2P overlay och nätverksnivå TE optimerar sina egna strategier baserat på beslut av den andra spelaren i föregående omgång. Enligt våra simuleringsresultat baserade på data från ABILENE-nätverket uppvisar P2P-överlägg en stark motståndskraft mot negativ TE-verksamhet när det gäller att upprätthålla prestanda från end-to-end i applikationslagret. Dessutom visar vi att TE på nätverksnivå kan drabbas av prestandaförsämring orsakad av girigt peer (om)valbeteende vid reaktion på tidigare TE-justeringar. | Wang m.fl. REF studerade den icke-kooperativa interaktionen mellan P2P-överlagringen och TE och påpekade nätverkets icke-optimala prestanda. | 2,751,828 | On the Interactions between Non-Cooperative P2P Overlay and Traffic Engineering Behaviors | {'venue': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'journal': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'mag_field_of_study': ['Computer Science']} | 79,099 |
Abstract-Cloud computing växer fram som en stor trend inom IKT-industrin. Medan större delen av forskarsamhällets uppmärksamhet är inriktad på att ta hänsyn till molnleverantörernas perspektiv, erbjuda mekanismer för att stödja skalning av resurser och interoperabilitet och federation mellan moln, är perspektivet hos utvecklare och operatörer som är villiga att välja molnet utan att vara strikt bundna till en specifik lösning mestadels förbises. Vi hävdar att Model-Driven Development kan vara till hjälp i detta sammanhang eftersom det skulle göra det möjligt för utvecklare att designa mjukvarusystem på ett moln-agnostiskt sätt och att stödjas av modellomvandling tekniker i processen att ögonblickliga systemet i specifika, möjligen flera moln. Den MODA-CLOUDS (Model-Driven Approach for the design and exekvation of applications on multiple Clouds) strategi som vi presenterar här bygger på dessa principer och syftar till att stödja systemutvecklare och operatörer att utnyttja flera moln för samma system och i migrering (del av) deras system från Cloud till Cloud vid behov. MODACLOUDS erbjuder en kvalitetsdriven design, utveckling och driftsmetod och har ett beslutsstödsystem för att möjliggöra riskanalys för valet av molnleverantörer och för utvärderingen av molnets antagandepåverkan på interna affärsprocesser. Dessutom erbjuder MODACLOUDS en run-time-miljö för att observera systemet under utförande och för att möjliggöra en återkopplingsslinga med designmiljön. Detta gör det möjligt för systemutvecklare att reagera på prestandafluktuationer och att distribuera program på olika moln på lång sikt. | Ardagna et al föreslår en modelldriven metod för utformning och genomförande av tillämpningar på flera moln. Hoppa över det. | 10,497,634 | MODAClouds: a model-driven approach for the design and execution of applications on multiple clouds | {'venue': "MiSE '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,100 |
ABSTRACT Topologin för det nätverk som induceras av nervcellernas konnektivitet är i Caenorhabditis elegans skiljer sig från de vanligaste slumpmässiga nätverken. Neuronernas positioner hos C.eleganerna har tidigare förklarats vara optimala för att inducera de nödvändiga nätverksledningarna. Vi föreslår här en kompletterande förklaring till att nätverksledningarna är ett direkt resultat av en lokal stokastisk synapsbildningsprocess. Vi visar att en modell baserad på det fysiska avståndet mellan nervceller kan förklara C.elegans neurala nätverksstruktur, specifikt, visar att en enkel modell baserad på en geometrisk synapsbildning sannolikhet och hämning av korta sammanhängande cykler kan förklara egenskaperna hos C.elegans neurala nätverk. Vi föreslår denna modell som en inledande ram för att diskutera neurala nätverk generation och som ett första steg mot utvecklingen av modeller för mer avancerade varelser. För att mäta cirkelfrekvensen i nätverket föreslås en ny graf-teori cirkellängdsmätningsalgoritm. Kontaktuppgifter: | För att hitta den faktor som påverkar nätverksbildningen föreslog Itzhack och Louzoun en slumpmässig modell baserad på avstånden mellan neuronerna REF. | 8,520,126 | Random distance dependent attachment as a model for neural network generation in the Caenorhabditis elegans | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 79,101 |
Vi beskriver en metod för automatisering av processen för rekonstruktion av neural vävnad från seriell sektion överföring elektronmikrografer. Sådana rekonstruktioner kräver 3D segmentering av enskilda neuronala processer (axoner och dendriter) utförs i tätt packade neuropil. Vi upptäcker först neuronal cellprofiler i varje bild i en hög med seriella mikrografer med flerskalig åsdetektor. Korta avbrott i detekterade gränser interpoleras med anisotropisk konturkomplettering formulerad i fuzzy-logic ram. Detekterade profiler från intilliggande sektioner länkas samman baserat på köer såsom formlikhet och bildstruktur. På så sätt valideras 3D-segmentering av mänskliga operatörer i datorstyrd korrekturläsningsprocess. Vårt tillvägagångssätt gör möjliga rekonstruktioner av neural vävnad vid slutlig hastighet av ca 5μm 3 /man-timme, som bestäms främst av hastigheten av korrekturläsning. Hittills har vi tillämpat detta tillvägagångssätt för att rekonstruera några block av neural vävnad från olika regioner av råtthjärna totalt över 1000μm 3, och använt dessa för att utvärdera rekonstruktion hastighet, kvalitet, felfrekvenser, och förekomsten av tvetydiga platser i neuropil ssTEM avbildningsdata. | Till exempel föreslogs en flerskalig åsdetektor REF baserad på ett enkelt neuralt nätverk. | 13,264,978 | Automation of 3D reconstruction of neural tissue from large volume of conventional Serial Section Transmission Electron Micrographs | {'venue': 'Journal of neuroscience methods', 'journal': 'Journal of neuroscience methods', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,102 |
Kriteriet för att utvärdera en uppsättning kandidatfunktioner och för att välja en informativ delmängd som ska användas som ingångsdata för en neural nätverksklassificering. Eftersom den ömsesidiga informationen mäter godtyckliga beroenden mellan slumpmässiga variabler är den lämplig för att bedöma "informationsinnehållet" hos funktioner i komplexa klassificeringsuppgifter, där metoder baserade på linjära samband (som korrelationen) är benägna att begå misstag. Det faktum att den ömsesidiga informationen är oberoende av de valda koordinaterna gör det möjligt att göra en tillförlitlig uppskattning. Icke desto mindre kräver användningen av ömsesidig information för uppgifter som kännetecknas av hög input dimensionalitet lämpliga approximationer på grund av de oöverkomliga kraven på beräkning och prover. En algoritm föreslås som bygger på ett "grå" urval av funktionerna och som tar både ömsesidig information med avseende på utdataklassen och med avseende på de redan utvalda funktionerna i beaktande. Slutligen diskuteras resultaten av en rad experiment. Index Terms-Feature extraktion, neurala nätverk beskärning, dimensionalitet minskning, ömsesidig information, övervakad inlärning, adaptiva klassificerare. | I REF, funktioner rankas enligt deras ömsesidiga information med avseende på klassens etikett och även med avseende på de tidigare valda funktioner. | 14,134,274 | Using mutual information for selecting features in supervised neural net learning | {'venue': 'IEEE Transactions on Neural Networks', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,103 |
Vi presenterar en nätverksanalys av en litterär text, Alice i Wonderland. Vi bygger nya typer av nätverk där länkar mellan karaktärer är olika typer av sociala händelser. Vi visar att analysera nätverk baserade på dessa sociala händelser ger oss insikt i rollerna för karaktärer i berättelsen. Dessutom har statisk nätverksanalys begränsningar som blir uppenbara från vår analys. Vi föreslår att dynamiska nätverksanalyser används för att övervinna dessa begränsningar. | REF identifiera "sociala händelser" i Alice i Wonderland och extrahera olika typer av nätverk (interaktions- och observationsnätverk) för att undersöka rollerna/profilerna för karaktärerna. | 643,293 | Social Network Analysis of Alice in Wonderland | {'venue': 'Proceedings of the NAACL-HLT 2012 Workshop on Computational Linguistics for Literature', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,104 |
Vi presenterar en ny oövervakad inlärningsmetod för mänskliga handlingskategorier. En videosekvens representeras som en samling rumslig-temporala ord genom att extrahera mellanslag-tid räntepunkter. Algoritmen lär sig automatiskt sannolikhetsfördelningen av de rumslig-temporala orden och de mellanliggande ämnen som motsvarar mänskliga åtgärdskategorier. Detta uppnås genom att använda latenta ämnesmodeller såsom den probabilistiska Latent Semantic Analysis (pLSA) modellen och Latent Dirichlet Allocation (LDA). Vårt tillvägagångssätt kan hantera bullriga funktionspunkter som uppstår från dynamisk bakgrund och rörliga kameror på grund av tillämpningen av de probabilistiska modellerna. Med tanke på en ny videosekvens kan algoritmen kategorisera och lokalisera de mänskliga åtgärder som finns i videon. Vi testar vår algoritm på tre utmanande dataset: KTH human motion dataset, Weizmann human action dataset, och en ny dataset av konståkning åtgärder. Våra resultat återspeglar löftet om ett sådant enkelt tillvägagångssätt. Dessutom kan vår algoritm känna igen och lokalisera flera åtgärder i långa och komplexa videosekvenser som innehåller flera rörelser. | Niebles, Wang och Fei-Fei REF extrahera utrymme-tid intressepunkter för att representera en videosekvens som en samling rymd-tid ord, och använda en probabilistisk Latent Semantic Analysis (pLSA) modell för att känna igen mänskliga handlingar. | 207,252,020 | Unsupervised Learning of Human Action Categories Using Spatial-Temporal Words | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 79,105 |
Placering dokument eller meningar enligt både ämne och känsla relevans bör tjäna en kritisk funktion för att hjälpa användare när ämnen och känslor polariteter i den riktade texten inte uttryckligen anges, som ofta är fallet på webben. I detta dokument föreslår vi flera modeller för insamling av information om känslor inom ramen för probabilistiska språkmodeller, under förutsättning att en användare både inputs fråga termer som uttrycker ett visst ämne och även anger en känsla polaritet på något sätt. Vi kombinerar konceptrelevansmodeller och ämnesrelevansmodeller med modellparametrar som uppskattas utifrån träningsdata, med tanke på ämnets beroende av känslan. Våra experiment visar att våra modeller är effektiva. | Flera modeller för insamling av information om känslor föreslogs av REF inom ramen för probabilistiska språkmodeller. | 8,203,481 | Sentiment Retrieval Using Generative Models | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,106 |
Den nyligen införda teorin om komprimerad sensing (CS) möjliggör rekonstruktion eller approximation av glesa eller kompresserbara signaler från en liten uppsättning osammanhängande projektioner; ofta kan antalet projektioner vara mycket mindre än antalet Nyquist-frekvensprover. I detta dokument visar vi att CS-ramverket är information som är skalbar till ett brett spektrum av statistiska inferensuppgifter. I synnerhet visar vi hur CS-principer kan lösa signaldetekteringsproblem vid inkonsekventa mätningar utan att någonsin rekonstruera signalerna i fråga. Vi studerar specifikt fallet med signaldetektering i stark inferens och buller och föreslår en inkonsekvent detektion och uppskattning Algoritm (IDEA) baserad på Matching Pursuit. Antalet mätningar och beräkningar som krävs för en framgångsrik upptäckt med hjälp av IDEA är betydligt lägre än det som krävs för en lyckad återuppbyggnad. Simuleringar visar att IDEA är mycket motståndskraftig mot stark interferens, additivt buller och mätkvantisering. Vid kombination med slumpmässiga mätningar är IDEA tillämpligt på ett brett spektrum av olika signalklasser. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF beskriver problemet med signaldetektering med hjälp av CS-principer utan att bilden rekonstrueras. | 8,000,636 | Sparse Signal Detection from Incoherent Projections | {'venue': '2006 IEEE International Conference on Acoustics Speech and Signal Processing Proceedings', 'journal': '2006 IEEE International Conference on Acoustics Speech and Signal Processing Proceedings', 'mag_field_of_study': ['Computer Science']} | 79,107 |
Dimensionell känsloanalys syftar till att känna igen kontinuerliga numeriska värden i flera dimensioner såsom valencearousal (VA) utrymme. Jämfört med den kategoriska metoden som fokuserar på känsloklassificering såsom binär klassificering (dvs. positiv och negativ), kan den dimensionella metoden ge mer finkornig känsloanalys. I denna studie föreslås en regional CNN-LSTM-modell bestående av två delar: regional CNN och LSTM för att förutsäga VA-klassificeringen av texter. Till skillnad från ett konventionellt CNN, som betraktar en hel text som indata, använder det föreslagna regionala CNN en individuell mening som region, genom att dela in en indatatext i flera regioner så att den användbara affektiva informationen i varje region kan extraheras och vägas i enlighet med deras bidrag till VA-prognosen. Sådan regional information integreras i angiven ordning mellan regioner med hjälp av LSTM för VA-prognoser. Genom att kombinera det regionala CNN och LSTM kan både lokal (regional) information inom straff och långdistansberoende mellan straff beaktas i prognosprocessen. Experimentella resultat visar att den föreslagna metoden överträffar lexikonbaserade, regressionsbaserade och NN-baserade metoder som föreslagits i tidigare studier. | föreslog en regional CNN-LSTM-modell, som består av två delar: regional CNN och LSTM, för att förutsäga valence upphetsning betyg i texten REF. | 3,413,244 | Dimensional Sentiment Analysis Using a Regional CNN-LSTM Model | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,108 |
Sammanfattning av denna webbsida: Location-based services (LBS) har fått stor uppmärksamhet på senare tid. Utomhuslokalisering kan lösas med GPS-tekniken, men hur man exakt och effektivt lokaliserar fotgängare i inomhusmiljöer är fortfarande ett utmanande problem. Nya tekniker baserade på WiFi eller dödräkning (PDR) har flera begränsande problem, såsom variationen av WiFi-signaler och drift av PDR. Ett hjälpverktyg för inomhuslokalisering är landmärken, som lätt kan identifieras baserat på specifika sensormönster i miljön, och detta kommer att utnyttjas i vårt föreslagna tillvägagångssätt. I detta arbete föreslår vi ett ramverk för sensorfusion för att kombinera WiFi, PDR och landmärken. Eftersom hela systemet körs på en smartphone, som är resursbegränsad, formulerar vi problemet med sensorfusion i ett linjärt perspektiv, sedan appliceras ett Kalmanfilter istället för ett partikelfilter, som används i stor utsträckning i litteraturen. Dessutom används nya metoder för att öka noggrannheten hos enskilda metoder. I experimenten är en Android-app utvecklad för realtid inomhus lokalisering och navigering. En jämförelse har gjorts mellan vårt föreslagna tillvägagångssätt och individuella tillvägagångssätt. Resultaten visar på betydande förbättringar med hjälp av vårt föreslagna ramverk. Vårt föreslagna system kan ge en genomsnittlig lokaliseringsnoggrannhet på 1 m. | Chen och Al. föreslog en sensor fusion ram för att kombinera WiFi, PDR och plan planer REF, och fusionen genomfördes med hjälp av ett Kalman filter. | 3,494,790 | Fusion of WiFi, Smartphone Sensors and Landmarks Using the Kalman Filter for Indoor Localization | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 79,109 |
Vi introducerar tekniker för att snabbt överföra informationen lagrad i ett neuralt nät till ett annat neuralt nät. Huvudsyftet är att påskynda träningen av ett betydligt större neuralt nät. Under verkliga arbetsflöden tränar man ofta väldigt många olika neurala nätverk under experiment- och designprocessen. Detta är en slösaktig process där varje ny modell tränas från grunden. Vår Net2Net-teknik påskyndar experimentprocessen genom att omedelbart överföra kunskapen från ett tidigare nätverk till varje nytt djupare eller bredare nätverk. Våra tekniker är baserade på begreppet funktionsbevarande transformationer mellan neurala nätverksspecifikationer. Detta skiljer sig från tidigare tillvägagångssätt till förträning som förändrade funktionen som representeras av ett neuralt nät när lägga lager till det. Med hjälp av vår kunskapsöverföringsmekanism för att lägga till djup till Inception-moduler visar vi ett nytt toppmodernt precisionsbetyg på ImageNet-datasetet. | Parameter Remapping Net2Net REF föreslår de funktionsbevarande omvandlingarna för att omforma parametrarna för ett nätverk till ett nytt djupare eller bredare nätverk. | 6,702,706 | Net2Net: Accelerating Learning via Knowledge Transfer | {'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,110 |
Ett mycket djupt konvolutionellt neuralt nätverk (CNN) har nyligen uppnått stor framgång för bild super-upplösning (SR) och erbjöd hierarkiska funktioner också. De flesta djupgående CNN-baserade SR-modeller utnyttjar dock inte fullt ut de hierarkiska egenskaperna från de ursprungliga lågupplösningsbilderna (LR) och uppnår därmed relativt låga prestanda. I detta dokument föreslår vi ett nytt resterande tätt nätverk (RDN) för att ta itu med detta problem i bild SR. Vi utnyttjar till fullo de hierarkiska egenskaperna från alla de konvolutionella skikten. Speciellt föreslår vi resterande tät block (RDB) för att extrahera rikliga lokala funktioner via täta anslutna konvolutionella lager. RDB möjliggör vidare direkt anslutning från tidigare RDB till alla skikt av nuvarande RDB, vilket leder till en sammanhängande minnesmekanism (CM). Lokala funktioner fusion i RDB används sedan för att adaptivt lära sig mer effektiva funktioner från föregående och nuvarande lokala funktioner och stabilisera utbildning av bredare nätverk. Efter att helt ha fått täta lokala funktioner använder vi global funktionsfusion för att gemensamt och adaptivt lära sig globala hierarkiska funktioner på ett holistiskt sätt. Experiment på referensdatauppsättningar med olika nedbrytningsmodeller visar att vårt RDN uppnår goda resultat mot toppmoderna metoder. | Zhang m.fl. REF använde täta block för att konstruera ett resterande tätt nät (RDN) för att återanvända de hierarkiska egenskaperna från alla föregående skikt. | 3,619,954 | Residual Dense Network for Image Super-Resolution | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,111 |
Sammanfattning Detta dokument utvecklar operativa metoder för minimering av energiförbrukningen hos tillverkningsutrustning. Det observeras att det kan finnas en betydande mängd energibesparingar när icke-flaskaneck (dvs. underutnyttjade) maskiner / utrustning stängs av när de kommer att vara overksam under en viss tid. På grundval av detta föreslås flera avsändarregler. En detaljerad prestandaanalys visar att de föreslagna avsändningsreglerna effektivt minskar energiförbrukningen hos särskilt underutnyttjad tillverkningsutrustning. Dessutom föreslås en multiobjektiv matematisk programmeringsmodell för att minimera energiförbrukningen och den totala färdigställandetiden. Med detta tillvägagångssätt kommer en produktionsledare att ha en uppsättning icke-dominerade lösningar (dvs. en uppsättning effektiva lösningar) som han/hon kan använda för att bestämma den mest effektiva produktionssekvensen som minimerar den totala energiförbrukningen samtidigt som den totala färdigställandetiden optimeras. | Mouzon m.fl. REF utvecklade operativa metoder för att optimera energiförbrukningen hos tillverkningsutrustning. | 110,294,851 | Operational methods for minimization of energy consumption of manufacturing equipment | {'venue': None, 'journal': 'International Journal of Production Research', 'mag_field_of_study': ['Engineering']} | 79,112 |
Förmågan att beskriva affärsprocesser som körbara modeller har alltid varit en av de grundläggande lokalerna för arbetsflödeshantering. Men den mänskliga kunskapens tysta natur är ofta ett hinder för att få fram exakta processmodeller. Å andra sidan är resultatet av processmodellering en statisk handlingsplan, som är svår att anpassa till ändrade förfaranden eller till olika affärsmål. I den här artikeln försöker vi ta itu med dessa problem genom att närma oss arbetsflödeshantering med en kombination av inlärnings- och planeringsteknik. Förutsatt att processerna inte kan beskrivas fullt ut vid byggtiden använder vi inlärningstekniker, nämligen Inductive Logic Programming (ILP), för att upptäcka arbetsflödesaktiviteter och beskriva dem som planeringsoperatörer. Dessa operatörer kommer därefter att matas till en delorderplanerare för att hitta processmodellen som en planeringslösning. Det kontinuerliga samspelet mellan lärande, planering och genomförande syftar till att uppnå en genomförbar plan genom successiv förfining av operatörerna. Metoden illustreras i två enkla scenarier. Efter en diskussion om relaterat arbete avslutas dokumentet med att man presenterar de viktigaste utmaningar som återstår att lösa. | Ferreira och Ferreira REF tillämpar en kombination av inlärning av induktiv logisk programmering och delvis ordningsplanering för att upptäcka en processmodell från evenemangsloggar. | 1,917,704 | D.R.: An integrated life cycle for workflow management based on learning and planning | {'venue': 'Int. J. Cooperative Inf. Syst', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,113 |
Detta papper presenterar en randomiserad rörelse planerare för kinodynamisk asteroidundvikelse problem, där en robot måste undvika kollision med rörliga hinder under kinematiska, dynamiska begränsningar och nå en specificerad måltillstånd. Inspirerad av probabilistic-roadmap (PRM) tekniker, planeraren tar statex tid utrymme för en robot genom att plocka kontroll ingångar på måfå för att beräkna en färdplan som fångar anslutningen av utrymmet. Men planeraren gör inte en färdplan i förväg som de flesta PRM planerare gör. I stället, för varje planeringsfråga, genererar det, i farten, en liten färdplan som ansluter den givna start- och måltillstånd. I motsats till PRM planerare, färdplanen som beräknas av vår algoritm är en riktad graf orienterad längs tidsaxeln av utrymmet. För att verifiera planerarens effektivitet i praktiken testade vi den både i simulerade miljöer som innehåller många rörliga hinder och på en riktig robot under strikta dynamiska begränsningar. Effektiviteten hos planeraren gör det möjligt för en robot att reagera på en föränderlig miljö utan att känna till rörelsen av rörliga hinder i god tid. | REF utvecklade en vägplanerare för en robot med dynamiska begränsningar och verifierade dess effektivitet både i verkliga och simulerade miljöer. | 1,889,739 | Kinodynamic motion planning amidst moving obstacles | {'venue': 'Proceedings 2000 ICRA. Millennium Conference. IEEE International Conference on Robotics and Automation. Symposia Proceedings (Cat. No.00CH37065)', 'journal': 'Proceedings 2000 ICRA. Millennium Conference. IEEE International Conference on Robotics and Automation. Symposia Proceedings (Cat. No.00CH37065)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 79,114 |
Mål Att utvärdera noggrannheten hos en smartphone-applikation som mäter hjärtfrekvens (HRs) under en övning och diskuterade den kliniska potentialen hos smartphone-applikationen för hjärtrehabiliteringsprogram. Metoder Patienter med hjärtsjukdom (14 med hjärtinfarkt, 2 med angina pectoris) rekryterades. Motionsprotokollet bestod av ett vilostadium, Bruce steg II, Bruce steg III, och ett återhämtningsstadium. För att mäta HR höll försökspersoner smartphone i sina händer och satte spetsen på sitt pekfinger på den inbyggda kameran i 1 minut vid varje övningsstadium som vilostadium, Bruce steg II, Bruce steg III, och återhämtningsstadiet. Smarttelefonerna spelade in fotoplethysmografisignal och HR beräknades varje hjärtslag. HR-data som erhållits från smartphonen under övningsprotokollet jämfördes med HR-data som erhållits från en Holter elektrokardiografimonitor (kontroll). Resultat I varje övningssteg (vilande stadium, Bruce steg II, Bruce steg III och återhämtningsfasen) var de HR-genomsnitt som erhölls från en Holter monitor 76.40±12.73, 113.09±14.52, 115.64±15.15 respektive 81.53±13.08 bpm. De samtidigt uppmätta HR-medelvärden som erhölls från en smartphone var 76.41±12.82, 112.38±15.06, 115.83±15.36 respektive 81.53±13 bpm. Den intraklassade korrelationskoefficienten (95 % konfidensintervall) var 1,00 (1,00–1,00), 0,99 (0,98-0,99), 0,94 (0,83-0,98) och 1,00 (0,99-1,00) i vilostadium, Bruce stadium II, Bruce stadium III respektive återhämtningsstadium. Det fanns ingen statistiskt signifikant skillnad mellan de HR som uppmättes med någon av enheterna i varje steg (p>0,05). Slutsats Noggrannheten hos uppmätt HR från en smartphone överlappade nästan med mätningen från Holter monitorn i vilostadiet och återhämtningsstadiet. Vi noterade dock att mätfelet ökade i takt med att träningsintensiteten ökade. | Slutligen mättes pulsen i REF med pekfingret på en inbyggd kamera i en minut vid varje övningssteg för att utvärdera sessionens kvalitet. | 15,594,545 | Accuracy of Heart Rate Measurement Using Smartphones During Treadmill Exercise in Male Patients With Ischemic Heart Disease | {'venue': 'Annals of rehabilitation medicine', 'journal': 'Annals of rehabilitation medicine', 'mag_field_of_study': ['Medicine']} | 79,115 |
Detta papper introducerar en konstgjord bikoloni heuristic för att lösa kapaciated fordon routing problem. Den konstgjorda bikoloni heuristic är en svärm-baserad heuristic, som efterliknar födointag beteende av en honung bi svärm. En förbättrad version av den konstgjorda bikoloni heuristic föreslås också för att förbättra lösningskvaliteten på den ursprungliga versionen. Prestandan av den förbättrade heurismen utvärderas på två uppsättningar av standardriktmärken, och jämförs med den ursprungliga konstgjorda bikoloni heuristic. Beräkningsresultaten visar att den förbättrade heurismen överträffar den ursprungliga, och kan producera bra lösningar jämfört med de befintliga heuristikerna. Dessa resultat tycks tyda på att den förbättrade heurismen är ett alternativ för att lösa problemet med kapaciterad fordonsrouting. | Dessutom har REF föreslagit en förbättrad version av den artificiella bikolonialgoritmen för att lösa CVRP. | 36,079,600 | An artificial bee colony algorithm for the capacitated vehicle routing problem | {'venue': 'Eur. J. Oper. Res.', 'journal': 'Eur. J. Oper. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Chemistry']} | 79,116 |
Cyclone är ett typsäkert programmeringsspråk som härstammar från C. Det primära designmålet för Cyclone är att låta programmerare styra datarepresentation och minneshantering utan att offra typsäkerhet. I detta dokument fokuserar vi på den regionbaserade minneshanteringen av Cyclone och dess statiska skrivdisciplin. Designen innehåller flera framsteg, bland annat stöd för regional undertypning och en sammanhängande integration med stack allokering och en sopsamlare. För att stödja separat sammanställning kräver Cyclone programmerare att skriva några explicita regionanteckningar, men en kombination av standardanteckningar, lokala typslut och en ny behandling av regionala effekter minskar denna börda. Som ett resultat av detta integrerar vi C-idiomer i en regionbaserad ram. Enligt vår erfarenhet, att överföra arv C till Cyclone har krävt att ändra cirka 8% av koden; av förändringarna, endast 6% (av 8%) var region annoteringar. | Cyclone REF är ett typsäkert språk som härleds från C och stöder regionbaserad minneshantering. | 7,795,893 | Region-based memory management in cyclone | {'venue': "PLDI '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,117 |
Server-side programmering är en av de viktigaste teknikerna som stöder dagens WWW-miljö. Det gör det möjligt att generera webbsidor dynamiskt enligt en användares begäran och att anpassa sidor för varje användare. Den flexibilitet som skapas genom serverprogrammering gör det dock mycket svårare att garantera giltighet och säkerhet för dynamiskt genererade sidor. För att kontrollera statiskt egenskaperna hos webbsidor som genereras dynamiskt av ett server-side-program, utvecklar vi en statisk programanalys som approximerar strängutgången av ett program med en kontextfri grammatik. Den approximation som erhållits av analysatorn kan användas för att kontrollera olika egenskaper hos ett server-side-program och de sidor det genererar. För att visa hur effektiv analysen är har vi implementerat en stränganalysator för skriptspråket PHP på serversidan. Analysatorn appliceras framgångsrikt på allmänt tillgängliga PHP-program för att upptäcka skriptsårbarheter mellan olika platser och för att validera sidor som de genererar dynamiskt. | Minamide REF presenterade en teknik för att approximera strängutgången för PHP-program med en kontextfri grammatik. | 7,074,862 | Static approximation of dynamically generated Web pages | {'venue': "WWW '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,118 |
Programvaruarkitekturer förskjuter utvecklarnas fokus från kodlinjer till grövre arkitektoniska element och deras övergripande sammankopplingsstruktur. Språk för beskrivning av arkitektur har föreslagits som modeller för att stödja arkitekturbaserad utveckling. Det råder dock föga enighet inom forskarvärlden om vad som är en ADL, vilka aspekter av en arkitektur som bör modelleras i en ADL, och vilka av flera möjliga ADL som är bäst lämpade för ett visst problem. Dessutom görs sällan åtskillnad mellan ADL å ena sidan och formella specifikationer, sammankoppling av moduler, simulering och programmeringsspråk å andra sidan. I detta dokument försöker man ge ett svar på dessa frågor. Den motiverar och presenterar en definition och ett klassificeringsramverk för ADL. Definitionens användbarhet visas genom att man använder den för att skilja ADL-värden från andra modelleringsbeteckningar. Ramverket används också för att klassificera och jämföra flera befintliga ADL. En slutsats är att även om mycket forskning har gjorts på detta område, uppfyller ingen enskild ADL alla identifierade behov. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | MEDVIDOVIC m.fl. REF presenterar en klassificering av arkitekturbeskrivningsspråk (ADL) och föreslår en ram för att jämföra dem med en uppsättning kriterier. | 1,261,989 | A Classification and Comparison Framework for Software Architecture Description Languages | {'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,119 |
Abstract-I detta dokument, vi tar itu med problemet med superupplösning (SR) från en uppsättning degraderade låg upplösning (LR) bilder för att få en hög upplösning (HR) bild. Exakt uppskattning av subpixelrörelsen mellan LR-avbildningarna påverkar avsevärt prestandan hos den rekonstruerade HR-avbildningen. I detta dokument föreslår vi nya superupplösningsmetoder där HR-bilden och rörelseparametrarna uppskattas samtidigt. Genom att använda en Bayesiansk formulering, modellerar vi den okända HR-bilden, förvärvsprocessen, rörelseparametrarna och de okända modellparametrarna i en stokastisk bemärkelse. Med hjälp av en variationsbaserad Bayesiansk analys utvecklar vi två nya algoritmer som tillsammans uppskattar fördelningen av alla okända. Den föreslagna ramen har följande fördelar: 1) Genom att inkorporera osäkerheten i uppskattningarna förhindrar algoritmerna spridningen av fel mellan uppskattningarna av de olika okända, 2) algoritmerna är robusta för fel i uppskattningen av rörelseparametrarna, och 3) med hjälp av en helt Bayesiansk formulering, de utvecklade algoritmerna uppskattar samtidigt alla algoritmiska parametrar tillsammans med HR-bild- och rörelseparametrarna, och därför är de helt automatiserade och kräver inte parameterinställning. Vi visar också att den föreslagna rörelseberäkningsmetoden är en stokastisk generalisering av den klassiska Lucas-Kanades registreringsalgoritm. Experimentella resultat visar att de föreslagna tillvägagångssätten är mycket effektiva och kan jämföras med toppmoderna SR-algoritmer. | Babacan m.fl. REF föreslog en variantell Bayesian metod för att uppskatta fördelningen av alla okända. | 12,679,315 | Variational Bayesian Super Resolution | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 79,120 |
Fem klasser av relationer mellan ett objekt och dess inramning kan karakterisera organiseringen av objekt till verkliga scener. Förhållandena är (1) Interposition (objekt avbryter deras bakgrund), (2) Stöd (objekt tenderar att vila på ytor), (3) Sannolikhet (objekt tenderar att finnas i vissa scener men inte andra), (4) Position (med tanke på ett objekt är sannolikt i en scen, det ofta finns i vissa positioner och inte andra), och (5) välbekant storlek (objekt har en begränsad uppsättning storlek samband med andra objekt). I två experiment tittade försökspersoner på korta (150 msek) presentationer av bilder av scener där ett föremål på en kurderad plats i scenen antingen var i ett normalt förhållande till sin bakgrund eller kränkt från en till tre av relationerna. Sådana föremål verkar 1) ha bakgrunden passera genom dem, 2) flyta i luften, 3) vara osannolika i just denna scen, 4) vara i en olämplig position, och (5) vara för stora eller för små i förhållande till de andra föremålen i scenen. I experiment I försökte försökspersonerna avgöra om det Cued objektet motsvarade ett målobjekt som hade specificerats i förväg med namn. Med undantag för interpositionsöverträdelsen uppstod överträdelsekostnader på grund av att upptäckten av föremål som utsatts för överträdelser var mindre exakt och långsammare än när samma föremål befann sig i normala relationer till deras omgivning. Upptäckten av föremål i normala relationer till deras omgivning (oskyldiga åskådare) påverkades emellertid inte av närvaron av ett annat föremål som utsattes för en överträdelse i samma miljö. Detta tyder på att överträdelsekostnaderna inte har uppstått på grund av att en ram eller ett schema inte har framkallats på ett tillfredsställande sätt, utan på att korrekt utformade ramar har stört (eller inte har underlättat) att föremål kan uppfattas som föremål som utsätts för överträdelser. I takt med att antalet överträdelser ökade minskade man i allmänhet möjligheterna att upptäcka mål. Således var relationerna tillgängliga från resultaten av en enda fixering och var tillgängliga tillräckligt tidigt under tiden av scenuppfattningen för att påverka uppfattningen av objekten i scenen. I motsats till förväntningarna från en nedifrån-och-upp-redovisning av scenuppfattningen var kränkningarna av de genomgripande fysiska relationerna med Support och Interposition inte mer störande. | Biederman m.fl. REF identifierar fem klasser av relationer (närvaro, position, storlek, stöd och interposition) mellan ett objekt och dess inramning och utför experiment för att mäta hur väl människor identifierar objekt när dessa relationer kränks. | 16,232,587 | Scene perception: detecting and judging objects undergoing relational violations | {'venue': 'Cognitive psychology', 'journal': 'Cognitive psychology', 'mag_field_of_study': ['Psychology', 'Medicine']} | 79,121 |
Abstract-Channel egenskaper påverkar utvecklingen av trådlösa kommunikationssystem. Till skillnad från trådbundna kanaler som är stationära och förutsägbara, radiokanaler är extremt slumpmässiga och erbjuder inte enkel analys. En radioförökningsmodell (RPM), även känd som radiovågsförökningsmodellen (RWPM), är en empirisk matematisk formulering för karakteriseringen av radiovågsförökning som en funktion av frekvens. I mobila radiosystem är modeller för banförluster nödvändiga för korrekt planering, interferensuppskattningar, frekvenstilldelningar och cellparametrar som är de grundläggande för nätverksplaneringsprocessen samt LBS-teknik (Location Based Services, LBS). Förökningsmodeller som förutsäger den genomsnittliga signalstyrkan för en godtycklig sändare-mottagare (T-R) separationssträcka som är användbar för att uppskatta radiotäckningsområdet för en sändare kallas storskaliga spridningsmodeller, eftersom de karakteriserar signalstyrkan över stora T-R separationsavstånd. I detta dokument har den storskaliga utbredningsprestandan för Okumura, Hata och Lee modeller jämförts med varierande antennhöjd för Mobile Station (MS), Transmitter-Receiver (T-R) avstånd och Base Station (BS) antennhöjd, med tanke på att systemet ska fungera på 900 MHz. Genom MATLAB-simuleringen har det visat sig att Okumura-modellen visar bättre prestanda än de andra storskaliga förökningsmodellerna. | För att förutsäga banförluster måste radiokanalerna modelleras REF. | 16,136,738 | Analysis of Large Scale Propagation Models for Mobile Communications in Urban Area | {'venue': 'International Journal of Computer Science and Information Security, IJCSIS, Vol. 7, No. 1, pp. 135-139, January 2010, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,122 |
ABSTRACT 360°video drar till sig allt större uppmärksamhet i samband med Virtual Reality (VR). På grund av sina mycket högupplösta krav, befintliga professionella streamingtjänster för 360° video lider av allvarliga nackdelar. Detta dokument introducerar ett nytt streamingsystem från end-to-end från kodning till visning, för att överföra 8K-upplösning 360°v ideo och för att ge en förbättrad VR-upplevelse med hjälp av Head Mounted Displays (HMD). De viktigaste bidragen från det föreslagna systemet handlar om tiling, integrering av MPEGDynamic Adaptive Streaming över HTTP (DASH) standard, och viewport-aware bitrate nivå val. Tiling och adaptiv streaming gör det möjligt för det föreslagna systemet att leverera 360°-video med mycket hög upplösning till god visuell kvalitet. Dessutom väljer den föreslagna vyport-medveten bitrate-tilldelningen en optimal DASH-representation för varje bricka på ett viewportamedvetet sätt. Kvalitetsprestandan hos det föreslagna systemet verifieras i simuleringar med varierande nätverksbandbredd med hjälp av realistiska vybanor som registrerats från användarexperiment. Våra resultat visar att det föreslagna streamingsystemet på ett gynnsamt sätt jämförs med befintliga metoder när det gäller PSNR och SSIM i vyn. | Författarna i REF föreslog ett nytt adaptivt streamingsystem baserat på timing, integrering av DASH-standarden och en vyport-medveten metod för val av bitratenivå. | 3,472,041 | Viewport-aware adaptive 360{\deg} video streaming using tiles for virtual reality | {'venue': '2017 IEEE International Conference on Image Processing (ICIP), Beijing, China, 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,123 |
Avlastning av mobilräkning (MECO) avlastar intensiv mobil beräkning till moln belägna vid kanterna på cellulära nätverk. MECO är därmed tänkt som en lovande teknik för att förlänga batteriets livslängd och förbättra mobilernas beräkningskapacitet. I detta dokument studerar vi resursallokering för ett fleranvändar-MECO-system baserat på tidsdelningsmultipel access (TDMA) och ortogonal frekvensdivision multiple access (OFDMA). För det första, för TDMA MECO-systemet med oändlig eller ändlig molnberäkningskapacitet, är den optimala resurstilldelningen formulerad som ett konvext optimeringsproblem för att minimera den viktade summan mobil energiförbrukning under begränsningen på beräkning latency. Den optimala politiken har visat sig ha en tröskelbaserad struktur med avseende på en härledd avlastningsprioriterad funktion, som ger användarna prioritet beroende på deras kanalvinster och lokala energiförbrukning. Till följd av detta utför användare med prioriteringar över och under ett visst tröskelvärde fullständig respektive minimal avlastning. För molnet med ändlig kapacitet föreslås dessutom en suboptimal resursallokeringsalgoritm för att minska beräknings komplexiteten för beräkning av tröskelvärdet. Därefter anser vi att ODDMA MECO-systemet, för vilket den optimala resurstilldelningen formuleras som ett blandat integer-problem. För att lösa detta utmanande problem och karakterisera dess policystruktur föreslås en suboptimal algoritm med låg komplexitet genom att ODDMA-problemet omvandlas till dess TDMA-motsvarighet. Motsvarande resursfördelning erhålls genom att definiera en genomsnittlig avlastningsprioriterad funktion och visas ha nära optimal prestanda vid simulering. | Du och Al. studerade optimal resursfördelning för en multi-användare mobil-edge beräkning offloading system, där varje användare har en uppgift, genom att minimera den viktade summan av mobil energiförbrukning under begränsningen på beräkning latency, med antagandet om försumbar molndata och resultera i nedladdningstid REF. | 14,764,353 | Energy-Efficient Resource Allocation for Mobile-Edge Computation Offloading | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,124 |
Abstract-We introducerar Gaussian process dynamiska modeller (GPDMs) för ickelinjär tidsserieanalys, med tillämpningar för lärande modeller av mänsklig pose och rörelse från högdimensionell rörelse fånga data. En GPDM är en latent variabel modell. Den består av ett lågdimensionellt latent utrymme med tillhörande dynamik, samt en karta från det latenta rummet till ett observationsutrymme. Vi marginaliserar modellparametrarna i sluten form genom att använda Gaussian process priors för både dynamiska och observationskartläggningar. Detta resulterar i en icke-parametrisk modell för dynamiska system som står för osäkerheten i modellen. Vi demonstrerar tillvägagångssättet och jämför fyra lärande algoritmer på mänskliga rörelse fånga data, där varje pose är 50-dimensionell. Trots användningen av små datamängder lär sig GPDM en effektiv representation av den ickelinjära dynamiken i dessa utrymmen. | Wang och kollegor REF introducerade Gaussian Process Dynamic Models (GPDM), som är en förlängning av GPLVMs som specifikt syftar till att modellera dynamiska system. | 6,450,218 | Gaussian Process Dynamical Models for Human Motion | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,125 |
Vi presenterar en klass av effektiva modeller som heter MobileNets för mobila och inbyggda visionsapplikationer. MobileNets är baserade på en strömlinjeformad arkitektur som använder djupvis separerbara konvolutioner för att bygga lätta djupa neurala nätverk. Vi introducerar två enkla globala hyperparametrar som effektivt växlar mellan latens och noggrannhet. Dessa hyper-parametrar gör det möjligt för modellbyggaren att välja rätt storlek modell för deras tillämpning baserat på begränsningarna i problemet. Vi presenterar omfattande experiment på resurs och noggrannhet kompromisser och visar stark prestanda jämfört med andra populära modeller på ImageNet klassificering. Vi visar därefter effektiviteten av MobileNets över ett brett spektrum av applikationer och användningsfall inklusive objektdetektion, finkornig klassificering, ansiktsattribut och storskalig geo-localization. | MobileNet REF använder sig av djupvis separerbara konvolutioner för att konstruera lätta djupa neurala nätverk. | 12,670,695 | MobileNets: Efficient Convolutional Neural Networks for Mobile Vision Applications | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,126 |
Abstrakt. Shape begränsad regressionsanalys har tillämpningar inom dos-respons modellering, miljöriskbedömning, sjukdomsscreening och många andra områden. Att införliva formbegränsningarna kan förbättra estimeringseffektiviteten och undvika osannolika resultat. Vi föreslår två nya metoder med fokus på Bayesian monotonkurva och ytuppskattning med hjälp av Gaussiska processprojektioner. De första projekt prover från en obestämt tidigare, medan de andra projekt prover från Gaussian processen bakre. Teorin är utvecklad på kontinuitet av projektion, bakre konsistens och graden av sammandragning. Den andra metoden visas ha en empirisk Bayes motivering och leda till enkel beräkning med bra prestanda i finita prover. Vår projiceringsmetod kan tillämpas i andra begränsade funktionsuppskattningsproblem inklusive i multivariata inställningar. | I REF studeras Gaussiansk processprojicering. | 88,519,419 | Bayesian Monotone Regression using Gaussian Process Projection | {'venue': None, 'journal': 'arXiv: Methodology', 'mag_field_of_study': ['Mathematics']} | 79,127 |
Abstract-Separeringen av bildinnehåll i semantiska delar spelar en viktig roll i applikationer som komprimering, förbättring, restaurering, med mera. Under de senaste åren, flera banbrytande verk föreslog en sådan separation baseras på variationsformulering och andra med hjälp av oberoende komponentanalys och sparhet. I detta dokument presenteras en ny metod för att separera bilder till textur och styckvis släta (kartong) delar, som utnyttjar både variations- och gleshetsmekanismerna. Metoden kombinerar basjaktens denoiseringsalgoritm (BPDN) och totalvariationssystemet (TV). Den grundläggande idén som presenteras i detta papper är användningen av två lämpliga ordböcker, den ena för representation av texturer och den andra för de naturliga scendelar antas vara styckvis slät. Båda ordböckerna är valda så att de leder till glesa representationer över en typ av bildinnehåll (antingen textur eller bitvis slät). Användningen av BPDN med de två sammansmälta ordböckerna leder till önskad separation, tillsammans med bullerborttagning som en biprodukt. Eftersom behovet av att välja rätt ordböcker i allmänhet är svårt, används en TV-reglering för att bättre styra separationsprocessen och minska ringande artefakter. Vi presenterar ett mycket effektivt numeriskt system för att lösa det kombinerade optimeringsproblem som vår modell utgör och för att visa flera experimentella resultat som validerar algoritmens prestanda. Index Terms-Basis jakt denoising (BPDN), kurvalet, lokal diskret cosinustransform (DCT), bitvis slät, kamelet, glesa representationer, textur, total variation, våget. | I REF föreslogs en modell för att skilja bilder till textur och styckvis släta delar och utnyttja mekanismer för variation och sparsamhet. | 878,806 | Image decomposition via the combination of sparse representations and a variational approach | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 79,128 |
I både online- och offlinevärlden är nätverk som människor bildar inom vissa samhällen avgörande för deras engagemang och tillväxt i dessa samhällen. I detta arbete analyserar vi tillväxten av egonätverk på LinkedIn för nya medarbetare i företag, och studerar hur mönstret för nätverksbildning i det nya företaget påverkar ens tillväxt och engagemang i det företaget. Vi observerar att det initiala tillståndet för ego-nätverkstillväxt i ett nyanslutet företag visar starka korrelationer med den framtida statusen i företaget såsom nätverksstorlek, nätverksmångfald och bevarande. Vi presenterar också några nyckelmönster som visar betydelsen av de första kopplingarna i det nya företaget samt hur de leder till de fenomen vi observerat. | Chaudhury m.fl. REF analyserade tillväxtmönstren i egonätverket för nya anställda i företag. | 40,441,192 | Importance of First Steps in a Community for Growth, Diversity, and Engagement | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,129 |
Abstract-Connectivity-based node clustering har omfattande applikationer i decentraliserade peer-to-peer-nätverk (P2P) såsom P2P-fildelningssystem, mobila ad-hoc-nätverk, P2P-sensornätverk och så vidare. I detta dokument beskrivs ett system för sammankoppling och distribution av nodkluster (CDC). Detta system är en skalbar och effektiv lösning för att upptäcka konnektivitetsbaserade kluster i kamratnätverk. I motsats till centraliserade graf kluster algoritmer, CDC systemet är helt decentraliserat och det förutsätter bara kunskap om grannnoder i stället för att kräva en global kunskap om nätverket (graf) för att vara tillgänglig. Ett viktigt inslag i CDC-systemet är dess förmåga att samla hela nätverket automatiskt eller att upptäcka kluster runt en given uppsättning noder. För att klara av den typiska dynamiken i P2P-nätverk, tillhandahåller vi mekanismer för att göra det möjligt att integrera nya noder i lämpliga befintliga kluster och att graciöst hantera bortgången av noder i kluster. Dessa mekanismer gör det möjligt för CDC-systemet att vara extensibelt och anpassningsbart i den meningen att nätverkets klusterstruktur automatiskt justeras när noderna ansluter sig till eller lämnar systemet. Vi tillhandahåller detaljerade experimentella utvärderingar av CDC-systemet, som tar upp dess effektivitet när det gäller att upptäcka kluster av god kvalitet och hantera noddynamiken. Vi studerar vidare de typer av topologier som bäst kan dra nytta av de konnektivitetsbaserade distribuerade klusteralgoritmer som CDC. Våra experiment visar att användning av meddelandebaserad konnektivitetsstruktur avsevärt kan minska meddelandekostnaden och ge bättre resursutnyttjande, vilket i sin tur förbättrar kvaliteten på servicen av de applikationer som utför över decentraliserade peer-to-peer-nätverk. | Det protokoll som beskrivs i REF presenterar ett distribuerat tillvägagångssätt för att upptäcka konnektivitetsbaserade kluster i P2P-nätverk. | 443,650 | A distributed approach to node clustering in decentralized peer-to-peer networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 79,130 |
Vi studerar problemet med att överföra ett prov i en domän till ett analogt prov i en annan domän. Eftersom två relaterade domäner, S och T, Vi vill lära sig en generativ funktion G som kartlägger ett inmatningsprov från S till domänen T, sådan att utgången av en given funktion f, som accepterar ingångar i båda domänerna, skulle förbli oförändrad. Annat än funktionen f, träningsdata är oövervakad och består av en uppsättning prover från varje domän. Domänöverföringsnätverket (DTN) vi presenterar använder en sammansatt förlustfunktion som inkluderar en multiklass GAN förlust, en f - constancy komponent, och en regularisering komponent som uppmuntrar G att kartlägga prover från T till sig själva. Vi tillämpar vår metod på visuella domäner inklusive siffror och ansiktsbilder och visar dess förmåga att generera övertygande nya bilder av tidigare osynliga entiteter, samtidigt som deras identitet bevaras. | I DTN, REF träna ett GAN-baserat domänöverföringsnätverk som upprätthåller konsekvens av källan och genererade prover under en given funktion f. | 10,756,563 | Unsupervised Cross-Domain Image Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,131 |
Eftersom en uppgift T, en pool av individer X med olika färdigheter, och ett socialt nätverk G som fångar kompatibiliteten bland dessa individer, studerar vi problemet med att hitta X, en delmängd av X, att utföra uppgiften. Vi kallar det här Team Formation-problemet. Vi kräver att medlemmar i X inte bara uppfyller kompetenskraven för uppgiften, men kan också arbeta effektivt tillsammans som ett team. Vi mäter effektiviteten med hjälp av de kommunikationskostnader som uppstår av delgrafen i G som endast involverar X. Vi studerar två varianter av problemet för två olika kommunikations-kostnadsfunktioner, och visar att båda varianterna är NP-hårda. Vi utforskar deras kopplingar till befintliga kombinatoriska problem och ger nya algoritmer för deras lösning. Såvitt vi vet är detta det första arbetet med att överväga problemet med Team Formation i närvaro av ett socialt nätverk av individer. Experiment på DBLP-datasetet visar att vårt ramverk fungerar bra i praktiken och ger användbara och intuitiva resultat. | Lappas m.fl. REF undersökte problemet med att hitta ett team av experter för att fullgöra en given uppgift i sociala nätverk. | 9,466,509 | Finding a team of experts in social networks | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,132 |
Även om djupet tenderar att förbättra nätverksprestanda, gör det också gradientbaserad träning svårare eftersom djupare nätverk tenderar att vara mer icke-linjära. Den nyligen föreslagna kunskapsdestilleringsmetoden syftar till att få fram små och snabba modeller, och den har visat att ett studentnätverk kan imitera det mjuka resultatet av ett större lärarnätverk eller ensemble av nätverk. I denna uppsats utvidgar vi denna idé för att möjliggöra utbildning av en student som är djupare och tunnare än läraren, inte bara med hjälp av resultaten utan också de mellanliggande representationer som läraren lärt sig som tips för att förbättra den studerandes utbildningsprocess och slutresultat. Eftersom den studerandes mellanliggande dolda lager i allmänhet kommer att vara mindre än lärarens mellanliggande dolda lager, införs ytterligare parametrar för att kartlägga den studerandes dolda lager till förutsägelsen av läraren dolda lager. Detta gör att man kan träna djupare studenter som kan generalisera bättre eller köra snabbare, en kompromiss som styrs av den valda studentkapaciteten. Till exempel, på CIFAR-10, ett djupt studentnätverk med nästan 10,4 gånger mindre parametrar överträffar ett större, toppmodernt lärarnätverk. | REF föreslog ett s.k. "hint"-förfarande för att vägleda utbildningen av studentmodellen. | 2,723,173 | FitNets: Hints for Thin Deep Nets | {'venue': 'ICLR 2015', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,133 |
Många människor delar sin verksamhet med andra genom nätgemenskaper. Dessa gemensamma aktiviteter påverkar andra användares verksamhet. Användarna kommer t.ex. sannolikt att bli intresserade av produkter som antas (t.ex. omtyckt, köpt och delat) av sina vänner. I detta dokument föreslår vi en probabilistisk modell för att upptäcka latent påverkan från sekvenser av objekt adoption händelser. En inhomogen Poisson process används för att modellera en sekvens, där antagandet av en användare utlöser den efterföljande antagandet av samma objekt av andra användare. För att modellera antagandet av flera objekt, använder vi flera inhomogenous Poisson processer, som delar parametrar, såsom påverkan för varje användare och relationer mellan användare. Den föreslagna modellen kan användas för att hitta inflytelserika användare, upptäcka relationer mellan användare och förutsäga objekt popularitet i framtiden. Vi presenterar en effektiv Bayesiansk slutledning av den föreslagna modellen baserad på den stokastiska EM-algoritmen. Den föreslagna modellens effektivitet visas genom att man använder verkliga datamängder i en tjänst för delning av sociala bokmärken. | Iwata m.fl. REF använder en delad kaskadprocessmodell Poisson för att upptäcka latent påverkan i sociala aktiviteter såsom punktadoption. | 1,231,708 | Discovering latent influence in online social activities via shared cascade poisson processes | {'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,134 |
Ontologier spelar en avgörande roll i utvecklingen av den semantiska webben som ett sätt att definiera delade termer i webbresurser. De är formulerade i web ontologi språk, som är baserade på expressiva beskrivning logiker. Betydande forskningsinsatser i den semantiska webbgemenskapen är nyligen inriktade på att representera och resonera med osäkerhet och vaghet i ontologier för den semantiska webben. I detta dokument ger vi en översikt över metoder i detta sammanhang för att hantera probabilistisk osäkerhet, possibilistisk osäkerhet och vaghet i uttrycklig beskrivningslogik för den semantiska webben. | Lukasiewicz och Straccia REF sammanfattade till exempel metoder för att hantera osäkerhet och vaghet i beskrivningslogiken för den semantiska webben. | 2,747,357 | Managing Uncertainty and Vagueness in Description Logics for the Semantic Web | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,135 |
I den här artikeln studerar vi den prissamlande versionen av problemet med det generaliserade Steinerträdet. Såvitt vi vet finns det ingen generell kombinatorisk teknik i approximationsalgoritmer som utvecklats för att studera de prissamlande versionerna av olika problem. Dessa problem studeras från fall till fall av Bienstock et al. [5] Genom att tillämpa en LP-avrundningsteknik som inte är en kombinatorisk metod. Det viktigaste bidraget i detta dokument är att införa en allmän kombinatorisk strategi för att lösa dessa problem genom ett nytt primal-dual schema (utan behov av att lösa en LP). Vi kopplar ihop det ursprungliga schemat med Farkas lemma för att få en kombinatoriell 3-approximeringsalgoritm för problemet med PrizeCollecting Generalized Steiner Tree. Vårt arbete inspirerar också en kombinatorisk algoritm [19] för att lösa ett specialfall av Kellys problem [22] av priskanter. Vi anser också att problemet med k-skog, en generalisering av k-MST och k-Steiner träd, och vi visar att trots dessa problem för vilka det finns konstant faktor approximation algoritmer, är k-skog problemet mycket svårare att approximera. Särskilt för att uppnå en approximationsfaktor som är bättre än O(n 1/6−ε ) för kskog krävs betydligt nya idéer, bland annat en förbättring av approximationsfaktorn O(n 1/3−ε ) för det ökända tätaste k-subgrafproblemet. Vi noterar att k-skog och prissamlande version av Generalized Steiner Tree är nära relaterade till varandra, eftersom den senare är Lagrangian avkoppling av den förra. | Hajiaghayi och Jain REF förfinar LP-avrundningsidén för Bienstock et al. och få en LP-baserad 2.54- approximationsalgoritm för problemet. | 9,000,216 | The prize-collecting generalized steiner tree problem via a new approach of primal-dual schema | {'venue': "SODA '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,136 |
Att säkerställa säker information ow inom program i samband med flera känslighetsnivåer har studerats i stor utsträckning. Särskilt anmärkningsvärt är Dennings arbete med säker ow analys och latticemodellen 6] 7]. Hittills har emellertid den sunda analysen av Dennings analys inte kunnat fastställas på ett tillfredsställande sätt. Vi formulerar Dennings tillvägagångssätt som ett typsystem och presenterar ett begrepp om sundhet för systemet som kan ses som en form av icke-inblandning. Soundness etableras genom att bevisa, med avseende på en standard programmering språk semantik, att alla välskrivna program har denna icke-interferens egenskap. | Volpano m.fl. REF visade att Dennings arbete kunde formuleras som typsystem och visade att det var sunt med avseende på icke-inblandning. | 1,256,259 | A Sound Type System For Secure Flow Analysis | {'venue': 'Journal of Computer Security', 'journal': 'Journal of Computer Security', 'mag_field_of_study': ['Computer Science']} | 79,137 |
Vi presenterar en klass av effektiva modeller som heter MobileNets för mobila och inbyggda visionsapplikationer. MobileNets är baserade på en strömlinjeformad arkitektur som använder djupvis separerbara konvolutioner för att bygga lätta djupa neurala nätverk. Vi introducerar två enkla globala hyperparametrar som effektivt växlar mellan latens och noggrannhet. Dessa hyper-parametrar gör det möjligt för modellbyggaren att välja rätt storlek modell för deras tillämpning baserat på begränsningarna i problemet. Vi presenterar omfattande experiment på resurs och noggrannhet kompromisser och visar stark prestanda jämfört med andra populära modeller på ImageNet klassificering. Vi visar därefter effektiviteten av MobileNets över ett brett spektrum av applikationer och användningsfall inklusive objektdetektion, finkornig klassificering, ansiktsattribut och storskalig geo-localization. | REF föreslår mobilnät som tillämpar djupvis åtskiljbar konvolution för att faktorisera en standardkonvolution till en djupvis konvolution och en 1 × 1 konvolution och visa effektiviteten av sådan arkitektur i ett brett spektrum av tillämpningar. ) presentera ShuffleNet. | 12,670,695 | MobileNets: Efficient Convolutional Neural Networks for Mobile Vision Applications | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,138 |
I många sensornätverk namnges data eller händelser av attribut. Många av dessa attribut har skalära värden, så ett naturligt sätt att fråga händelser av intresse är att använda en flerdimensionell område fråga. Ett exempel är: "Lista alla händelser vars temperatur ligger mellan 50 • och 60 • Och vars ljusnivåer ligger mellan 10 och 15." Sådana frågor är användbara för att korrelera händelser som inträffar inom nätverket. I detta dokument beskriver vi utformningen av ett distribuerat index som skalbart stöder flerdimensionella avstånd frågor. Vårt distribuerade index för flerdimensionella data (eller DIM) använder en ny geografisk inbäddning av en klassisk indexdatastruktur, och är byggt på GPSR geografiska routing algoritm. Vår analys visar att, under rimliga antaganden om frågefördelningar, DIMs skala ganska bra med nätverksstorlek (både insättning och frågekostnad skala som O ( ⁄ N ) ). I detaljerade simuleringar visar vi att i praktiken är insättnings- och frågekostnader för andra alternativ ibland en storleksordning som är större än kostnaderna för DIM, även för måttligt stora nät. Slutligen, försök på en småskalig testbädd validerar genomförbarheten av DIMs. | I REF föreslogs ett DIM-index, som är ett distribuerat index för flerdimensionella data. | 7,375,025 | Multi-dimensional range queries in sensor networks | {'venue': "SenSys '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,139 |
Abstract-Många organisationer vill förutsäga antalet defekter (fel) i mjukvarusystem, innan de är utplacerade, för att mäta den sannolikt levererade kvalitet och underhåll arbete. För att hjälpa till med detta har ett stort antal programvarumått och statistiska modeller tagits fram, med en motsvarande stor litteratur. Vi ger en kritisk granskning av denna litteratur och den senaste tekniken. De flesta av de många modellerna använder storleks- och komplexitetsmått för att förutsäga fel. Andra bygger på testdata, utvecklingsprocessens "kvalitet" eller en multivariat strategi. Författarna till modellerna har ofta gjort heroiska bidrag till ett ämne som annars berövats empiriska studier. Det finns dock ett antal allvarliga teoretiska och praktiska problem i många studier. Modellerna är svaga på grund av sin oförmåga att hantera det hittills okända sambandet mellan defekter och misslyckanden. Det finns grundläggande statistik- och datakvalitetsproblem som undergräver modellens giltighet. Mer påtagligt många förutsägelser modeller tenderar att modellera endast en del av det underliggande problemet och allvarligt missuppfatta det. För att illustrera dessa punkter "Goldilocks hypotes", att det finns en optimal modulstorlek, används för att visa de betydande problem som ingår i nuvarande fel förutsägelse metoder. Noggrann och genomtänkt analys av tidigare och nya resultat visar att hypotesen saknar stöd och att vissa modeller är vilseledande. Vi rekommenderar holistiska modeller för förutsägelse av programvarudefekter, med hjälp av Bayesian Belief Networks, som alternativa metoder till de single-issue-modeller som används för närvarande. Vi argumenterar också för forskning om en teori om "programvara nedbrytning" för att testa hypoteser om fel introduktion och bidra till att bygga en bättre vetenskap om programvaruteknik. | I sitt arbete föreslog REF att storleks- och komplexitetsmått är bland de tidigare metoderna för felprognoser. | 1,084,381 | A Critique of Software Defect Prediction Models | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,140 |
Att räkna nätverksgrafer (och motiv) visade sig ha en viktig roll när det gäller att studera ett brett spektrum av komplexa nätverk. Men när nätverksstorleken är stor, som i fallet med Internet topologi och WWW grafer, räkna antalet grafer blir oöverkomliga för grafer av storlek 4 och över. Att hitta effektiva grafleträkningsalgoritmer blir därför ett viktigt mål. I den här artikeln presenterar vi effektiva beräkningsalgoritmer för 4-node graflets. Vi visar hur man effektivt räknar det totala antalet av varje typ av graflet, och antalet graflets i anslutning till en nod. Vi presenterar vidare en ny algoritm för nodpositionsmedveten grafleträkning, nämligen partitionering av graflettalet genom nodpositionen i grafleten. Eftersom våra algoritmer är baserade på icke-inducerade grafleträkning, visar vi också hur man beräknar antalet inducerade grafler med tanke på den icke-inducerade räkningen. Vi implementerade våra algoritmer på en uppsättning av både syntetiska och verkliga grafer. Vår utvärdering visar att algoritmerna är skalbara och presterar upp till 30 gånger snabbare än toppmoderna. Vi tillämpar sedan algoritmerna på Internet Autonoma Systems (AS) graf, och visar hur snabb grafleträkning kan utnyttjas för effektiv och skalbar klassificering av de AS som omfattar Internet. Slutligen presenterar vi RAGE, ett verktyg för snabb graflet uppräkning finns på nätet. | Enumerator för snabb graflet (RAGE) REF | 9,836,749 | RAGE -- A rapid graphlet enumerator for large networks | {'venue': 'COMPUTER NETWORKS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,141 |
Trådlösa sensornätverk (WSN) kännetecknas av tät utbyggnad av sensornoder som kontinuerligt observerar fysiska fenomen. På grund av den höga densiteten i nätverkets topologi är sensorobservationer mycket korrelerade i rymddomänen. Dessutom utgör det fysiska fenomenets natur den tidsmässiga korrelationen mellan varje på varandra följande observation av en sensornod. Dessa rumsliga och tidsmässiga korrelationer tillsammans med WSN:s samverkanskaraktär medför betydande potentiella fördelar för utvecklingen av effektiva kommunikationsprotokoll som är väl lämpade för WSN-paradigmet. I detta dokument undersöks flera nyckelelement för att fånga upp och utnyttja korrelationen i WSN för att förverkliga avancerade effektiva kommunikationsprotokoll. En teoretisk ram utvecklas för att modellera de rumsliga och tidsmässiga korrelationerna i WSN. Syftet med denna ram är att möjliggöra utveckling av effektiva kommunikationsprotokoll som utnyttjar dessa fördelaktiga inneboende egenskaper i WSN-paradigmet. På grundval av denna ram diskuteras möjliga tillvägagångssätt för att utnyttja rumsliga och tidsmässiga korrelationer för effektiv medeltillgång respektive tillförlitlig händelsetransport i WSN. | Dessutom Vuran m.fl. REF påpekade att sensorobservationer är mycket korrelerade i det rumsliga området. | 1,513,960 | Spatio-temporal correlation: theory and applications for wireless sensor networks | {'venue': 'Computer Networks Journal (Elsevier', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,142 |
Abstract-Den senaste generationen av Convolutional Neural Networks (CNN) har uppnått imponerande resultat i utmanande riktmärken för bildigenkänning och objektdetektering, vilket avsevärt ökar allmänhetens intresse för dessa metoder. Det är dock fortfarande oklart hur olika CNN-metoder kan jämföras med varandra och med tidigare toppmoderna grunda representationer som Bag-of-Visual-Words och den förbättrade Fisher Vector. Detta dokument gör en noggrann utvärdering av dessa nya tekniker, utforskar olika djupa arkitekturer och jämför dem på en gemensam grund, identifierar och avslöjar viktiga genomförandedetaljer. Vi identifierar flera användbara egenskaper hos CNN-baserade representationer, inklusive det faktum att dimensionaliteten hos CNN-utgångsskiktet kan minskas avsevärt utan att ha en negativ effekt på prestandan. Vi identifierar också aspekter av djupa och ytliga metoder som kan delas framgångsrikt. I synnerhet visar vi att de dataförstärkningsmetoder som vanligen tillämpas på CNN-baserade metoder också kan tillämpas på grunda metoder och resultera i en liknande prestandaökning. Källkod och modeller för att reproducera experimenten i tidningen görs allmänt tillgängliga. | Sådana metoder är välkända för att förbättra prestandan hos CNN-baserade metoder och förhindra övermontering REF. | 7,204,540 | Return of the Devil in the Details: Delving Deep into Convolutional Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,143 |
Trots djupa neurala nätverk har visat extra kraft i olika applikationer, deras överlägsna prestanda är till kostnader för hög lagring och beräkningskostnader. Följaktligen har accelerationen och kompressionen av neurala nätverk rönt stor uppmärksamhet på senare tid. Kunskapsöverföring (KT), som syftar till att utbilda ett mindre studentnätverk genom att överföra kunskap från en större lärarmodell, är en av de populära lösningarna. I detta dokument föreslår vi en ny metod för kunskapsöverföring genom att behandla den som ett distributionsmotsvarande problem. Särskilt matchar vi fördelningen av neuronselektivitetsmönster mellan lärar- och studentnätverk. För att uppnå detta mål, vi utforma en ny KT förlust funktion genom att minimera den maximala genomsnittliga Discrepancy (MMD) metriska mellan dessa fördelningar. I kombination med den ursprungliga förlustfunktionen kan vår metod avsevärt förbättra studentnätverkens prestanda. Vi validerar effektiviteten av vår metod över flera datauppsättningar, och ytterligare kombinera den med andra KT-metoder för att utforska bästa möjliga resultat. | En ny KT förlustfunktion är utformad för att minimera maximal genomsnittlig Discrepancy (MMD) metriska mellan funktionen fördelningar av student och lärare REF. | 30,307,744 | Like What You Like: Knowledge Distill via Neuron Selectivity Transfer | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,144 |
Abstract-Bättre energieffektivitet är en pågående utmaning i HPC på grund av det ständigt ökande behovet av prestanda i kombination med makt och ekonomiska begränsningar. Även om GPU-accelererade heterogena datorsystem är kapabla att leverera imponerande prestanda, är det nödvändigt att utforska alla tillgängliga ström-medveten teknik för att möta den oundvikliga energieffektivitetsutmaningen. I detta dokument studerar vi experimentellt effekterna av DVFS på applikationsprestanda och energieffektivitet för GPU-datorer och jämför dem med effekterna av DVFS för CPU-datorer. Baserat på en power-aware heterogen system som innehåller dubbla Intel Sandy Bridge-processorer och den senaste Nvidia K20c Kepler GPU, studien ger många nya insikter, allmänna trender och undantag av DVFS för GPU-datorer. I allmänhet, effekterna av DVFS på en GPU skiljer sig från de av DVFS på en CPU. Till exempel är systemets prestanda och effektförbrukning ungefär proportionellt mot GPU-frekvensen på en GPU som körs med hög prestanda och hög genomströmningsbelastning. Därför, med en tillåten effektgräns, ökar GPU-frekvensen leder till bättre prestanda utan att ådra sig en märkbar ökning av energi. I detta dokument ges vidare detaljerade analytiska förklaringar av orsakerna till de observerade tendenserna och undantagen. De resultat som presenteras i detta dokument har potential att påverka framtida CPU- och GPU-arkitekturer för att uppnå bättre energieffektivitet och peka ut riktlinjer för utformning av effektiva DVFS-scheman för heterogena system. | al Ref-studie av effekterna av frekvensskalning på applikationens prestanda och energiförbrukning för beräkning av GPU. | 9,292,272 | Effects of Dynamic Voltage and Frequency Scaling on a K20 GPU | {'venue': '2013 42nd International Conference on Parallel Processing', 'journal': '2013 42nd International Conference on Parallel Processing', 'mag_field_of_study': ['Computer Science']} | 79,145 |
Abstrakt. Laparoskopisk kirurgi, som är en minimalt invasiv kirurgisk teknik som nu allmänt utförs, görs genom att göra en arbetsyta (pneumoperitoneum) genom att infundera koldioxid (CO 2 ) gas i bukhålan. En virtuell pneumoperitoneum metod som simulerar bukväggen och viscera rörelse av pneumoperitoneum baserat på mass-spring-dammer modeller (MSDMs) med mekaniska egenskaper föreslås. Vår föreslagna metod simulerar pneumoperitoneum baserat på MSDM och Newtons ekvationer för rörelse. Parametrarna för MSDM bestäms av den anatomiska kunskapen om de mekaniska egenskaperna hos mänskliga vävnader. Virtuellt CO2-gastryck anbringas på bukhålans gränsyta. De bukformer efter skapandet av pneumoperitoneum beräknas genom att lösa ekvationer rörelse. De genomsnittliga positionsfelen för vår föreslagna metod med hjälp av 10 mmHg virtuellt gastryck var 26,9 AE 5,9 mm, och positionsfelet för den tidigare metoden som föreslogs av Kitasaka et al. var 35,6 mm. Skillnaderna i felen var statistiskt signifikanta (p < 0,001, Studentens t-test). Den föreslagna metodens positionsfel reducerades från 26,9 AE 5,9 till 23,4 AE 4,5 mm med hjälp av ett virtuellt gastryck på 30 mmHg. Den föreslagna metoden simulerade bukväggsrörelse genom ingjutet gastryck och genererade deformerade volymetriska bilder från en preoperativ volymetrisk bild. Vår metod förutspådde bukväggsdeformation genom att bara ge CO 2 gastrycket och vävnadens egenskaper. Mätning av viscerala förskjutningar kommer att krävas för att validera viscerala rörelser. | På liknande sätt beräknas en deformerad mesh med hjälp av en massfjäder-dämpare modell REF som ett resultat av tryckisolering, som tillämpas på volymen som gränsförhållanden. | 206,445,053 | Pneumoperitoneum simulation based on mass-spring-damper models for laparoscopic surgical planning | {'venue': None, 'journal': 'Journal of Medical Imaging', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']} | 79,146 |
Abstract-Vi beskriver en metod för artikulerad mänsklig detektion och människa utgör uppskattning i statiska bilder baserat på en ny representation av deformerbara delmodeller. I stället för att modellera artikulation med hjälp av en familj av förvrängda (roterade och förkortade) mallar använder vi en blandning av små, icke-orienterade delar. Vi beskriver en allmän, flexibel blandningsmodell som tillsammans fångar upp rumsliga relationer mellan delplatser och samverkan mellan delblandningar och förstärker standardbildstrukturmodeller som kodar just rumsliga relationer. Våra modeller har flera anmärkningsvärda egenskaper: 1) De modellerar effektivt artikulation genom att dela beräkningar över liknande varp, 2) de modellerar effektivt en exponentiellt stor uppsättning globala blandningar genom sammansättning av lokala blandningar, och 3) de fångar beroendet av global geometri på lokalt utseende (delar ser olika ut på olika platser). När relationer är trädstrukturerade kan våra modeller optimeras effektivt med dynamisk programmering. Vi lär oss alla parametrar, inklusive lokala utseenden, rumsliga relationer och samtidiga relationer (som kodar för lokal stelhet) med en strukturerad SVM-lösare. Eftersom vår modell är tillräckligt effektiv för att användas som en detektor som söker över skalor och bildplatser, introducerar vi nya kriterier för att utvärdera pose estimering och mänsklig detektion, både separat och gemensamt. Vi visar att de utvärderingskriterier som för närvarande används kan sammanfatta dessa två frågor. De flesta tidigare metoder modell lemmar med stela och ledade mallar som utbildas oberoende av varandra, medan vi presenterar en omfattande diagnostisk utvärdering som tyder på att flexibel struktur och gemensam utbildning är avgörande för starka prestanda. Vi presenterar experimentella resultat på standardriktmärken som tyder på att vår strategi är det toppmoderna systemet för pose estimering, vilket förbättrar det tidigare arbetet med de utmanande Parse- och Buffy-datauppsättningarna samtidigt som de är storleksordningar snabbare. | Den flexibla mix-of-parts modell som föreslagits av Yang et al. REF beskrev mänskliga kroppsdelar som en blandning av flera modeller. | 3,532,973 | Articulated Human Detection with Flexible Mixtures of Parts | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,147 |
Abstrakt. Informellt tillåter ett protokoll för steganografi med öppen nyckel två parter, som aldrig har träffat eller utbytt en hemlighet, att skicka dolda meddelanden över en offentlig kanal så att en motståndare inte ens kan upptäcka att dessa dolda meddelanden skickas. Till skillnad från tidigare inställningar där bevisbar säkerhet har tillämpats på steganografi, är public-key steganografi information-teoretiskt omöjligt. I detta arbete inför vi beräkningssäkerhetsvillkor för offentlig-nyckel steganografi liknande dem som infördes av Hopper, Langford och von Ahn [13] för privat-nyckel inställning. Vi ger också de första protokollen för steganografi och steganografiskt nyckelutbyte som är bevisligen säkra enligt standardiserade kryptografiska antaganden. Dessutom, i den slumpmässiga oraklet modellen, presenterar vi ett protokoll som är säkert mot motståndare som har tillgång till en avkodning oraklet (den steganografiska motsvarigheten till CCA-2 motståndare). | Ahn o.s.v. REF gav en formell ram för steganografi med öppen nyckel och för att bevisa att steganografi med öppen nyckel är möjlig. | 846,197 | Public-Key Steganography | {'venue': 'In: Advances in Cryptology – Proceedings of Eurocrypt ’04', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,148 |
Gatys m.fl. nyligen visat att djupa nätverk kan generera vackra texturer och stiliserade bilder från en enda textur exempel. Men deras metoder kräver en långsam och minneskrävande optimeringsprocess. Vi föreslår här ett alternativt tillvägagångssätt som flyttar beräkningsbördan till ett inlärningsstadium. Med ett enda exempel på en struktur, vår strategi tränar kompakt feed-forward convolutional nätverk för att generera flera prover av samma textur av godtycklig storlek och för att överföra konstnärlig stil från en given bild till någon annan bild. De resulterande nätverken är anmärkningsvärt lätta och kan generera texturer av kvalitet jämförbar med Gatys et al., men hundratals gånger snabbare. Mer allmänt belyser vår strategi kraften och flexibiliteten hos generativa feed-forward-modeller som är utbildade med komplexa och uttrycksfulla förlustfunktioner. | REF belyser kraften och flexibiliteten hos generativa feedforward-modeller som är utbildade med komplexa och uttrycksfulla förlustfunktioner för stilöverföring. | 16,728,483 | Texture Networks: Feed-forward Synthesis of Textures and Stylized Images | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,149 |
Abstract-Smart mätare är viktiga element för driften av smarta nät. Genom att tillhandahålla nära realtidsinformation om enskilda användares energiförbrukning ökar smarta mätare effektiviteten i produktion, distribution och lagring av energi i ett smart nät. Nyttoleverantörens förmåga att spåra användarnas energiförbrukning leder oundvikligen till viktiga hot mot privatlivet. I denna uppsats studeras integritet i ett smart mätsystem ur ett informationsteoretiskt perspektiv i närvaro av energiupptagning och lagringsenheter. Det visas att energiutvinning ger ökad integritet genom att diversifiera energikällan, medan en lagringsenhet kan användas för att öka både energieffektiviteten och användarens integritet. För given inmatningsbelastning och energiupptagning, visas det att det finns en avvägning mellan informationsläckagehastigheten, som används för att mäta användarens integritet, och den bortkastade energihastigheten, som är ett mått på energieffektiviteten. Inverkan av energiupptagningshastigheten och lagringsenhetens storlek på denna avvägning studeras också. | I REF undersöktes ömsesidig information i närvaro av energiutvinnings- och lagringsenheter. | 5,368,825 | Increasing Smart Meter Privacy Through Energy Harvesting and Storage Devices | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,150 |
I detta dokument presenterar vi en enkel och effektiv metod för att träna djupa neurala nätverk i en halvövervakad miljö där endast en liten del av träningsdata är märkt. Vi introducerar självförståelse, där vi bildar en konsensusförutsägelse av de okända etiketterna med hjälp av resultaten från nätverks-in-träningen under olika epoker, och viktigast av allt, under olika legaliserings- och inmatningsförstärkningsförhållanden. Denna ensemble förutsägelse kan förväntas vara en bättre prediktor för de okända etiketter än resultatet av nätverket under den senaste utbildningsepoken, och kan därmed användas som ett mål för utbildning. Med vår metod sätter vi nya rekord för två standard halvövervakade riktmärken för lärande, vilket minskar felfrekvensen (icke-augmenterade) för klassificering från 18,44 % till 7,05 % i SVHN med 500 etiketter och från 18,63 % till 16,55 % i CIFAR-10 med 4000 etiketter, och vidare till 5,12 % och 12,16 % genom att möjliggöra standardförstärkningar. Vi får dessutom en tydlig förbättring i CIFAR-100 klassificering noggrannhet genom att använda slumpmässiga bilder från Tiny Images dataset som omärkta extra ingångar under utbildningen. Slutligen visar vi god tolerans mot felaktiga etiketter. | Temporal Ensemblering (TE) REF ) metod märker några ytterligare omärkta instanser med hjälp av en konsensus av förutsägelser från modeller från tidigare epoker och med olika legaliseringar och inmatningsförstärkning villkor. | 13,123,084 | Temporal Ensembling for Semi-Supervised Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,151 |
Vi betraktar problemet med djupuppskattning från en enda monokulär bild i detta arbete. Det är en utmanande uppgift eftersom det inte finns några tillförlitliga djupsignaler, t.ex. stereokorrespondenser, rörelser etc. Tidigare insatser har varit inriktade på att utnyttja geometriska föregångare eller ytterligare informationskällor, med alla handgjorda funktioner. Nyligen finns det ökande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätter nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras till en kontinuerlig villkorlig slumpmässig fält (CRF) lärande problem. Därför presenterar vi i detta dokument en djup konvolutionell neural fältmodell för att uppskatta djup från en enda bild, syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett djupgående strukturerat utbildningsprogram som lär sig de oföränderliga och parvisa potentialerna i kontinuerlig CRF inom en enhetlig djup CNN-ram. Den föreslagna metoden kan användas för djupuppskattningar av allmänna scener utan geometriska föregångare eller någon ytterligare information som injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas analytiskt, så vi kan exakt lösa log-likelihood optimering. Dessutom är det mycket effektivt att lösa MAP-problemet för att förutsäga djupet av en ny bild eftersom det finns slutna lösningar. Vi visar experimentellt att den föreslagna metoden överträffar toppmoderna djupuppskattningsmetoder på både inomhus- och utomhusscensdata. | Det arbete som rapporteras i REF tar itu med uppgiften att enbild djup uppskattning, med hjälp av ett neuralt nätverk som är utbildad för att ge unary och pairwise potentialer för en kontinuerlig CRF (Conditional Random Field). | 13,153 | Deep convolutional neural fields for depth estimation from a single image | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,152 |
Nätverken har under senare år framträtt som ett ovärderligt verktyg för att beskriva och kvantifiera komplexa system inom många vetenskapsområden [1, 2, 3]. Nya studier tyder på att nätverk ofta uppvisar hierarkisk organisation, där hörn delar upp sig i grupper som ytterligare delar upp sig i grupper och så vidare över flera skalor. I många fall anses dessa grupper motsvara kända funktionella enheter, såsom ekologiska nischer i matnät, moduler i biokemiska nätverk (proteininteraktionsnätverk, metaboliska nätverk eller genetiska regleringsnät), eller samhällen i sociala nätverk [4, 5, 6, 7]. Här presenterar vi en allmän teknik för att härleda hierarkisk struktur från nätverksdata och visa att förekomsten av hierarki samtidigt kan förklara och kvantitativt reproducera många vanliga observerade topologiska egenskaper hos nätverk, såsom högerstyrda gradfördelningar, höga klusterkoefficienter och korta väglängder. Vi visar vidare att kunskap om hierarkisk struktur kan användas för att förutsäga saknade anslutningar i delvis kända nätverk med hög noggrannhet, och för mer allmänna nätverksstrukturer än konkurrerande tekniker [8]. Sammantaget tyder våra resultat på att hierarkin är en central organisationsprincip för komplexa nätverk, som kan erbjuda insikt i många nätverksfenomen. En stor del av det senaste arbetet har ägnats åt studier av klusterbildning och samhällsstruktur i nätverk [5, 6, 9, 10, 11]. Hierarkisk struktur går dock utöver enkel klusterbildning genom att uttryckligen inkludera organisation på alla skalor i ett nätverk samtidigt. Konventionellt representeras hierarkisk struktur av ett träd eller dendrogram i vilket nära besläktade par hörn har lägst vanliga förfäder som är lägre i trädet än de av mer avlägset besläktade par-se bild. 1................................................................ Vi förväntar oss att sannolikheten för ett samband mellan två hörn beror på deras grad av släktskap. Struktur av denna typ kan modelleras matematiskt med en probabilistisk metod där vi ger varje intern nod r av dendrogram med en sannolikhet p r och sedan ansluta varje par hörn för vilka r är den lägsta gemensamma förfadern oberoende med sannolikhet p r (Fig. 1).................................................................. Denna modell, som vi kallar en hierarkisk slumpmässig graf, liknar i andemening (även om den skiljer sig från verkligheten) de trädbaserade modeller som används i vissa studier av nätverkssökning och navigering [12, 13]. Liksom de flesta arbeten på samhällsstruktur, det * Denna uppsats publicerades som Natur 453, 98 -101 (2008); doi:10.1038/naturen06830. antar att samhällen på varje organisationsnivå är osammanhängande. Överlappande samhällen har ibland studerats (se t.ex. [14] ) och kan representeras med hjälp av en mer genomtänkt probabilistisk modell, men som vi diskuterar nedan fångar den nuvarande modellen redan många av de strukturella särdragen i intresse. Med tanke på ett dendrogram och en uppsättning sannolikheter p r, ger den hierarkiska slumpmässiga grafmodellen oss möjlighet att skapa artificiella nätverk med en specificerad hierarkisk struktur, ett förfarande som kan vara användbart i vissa situationer. Vårt mål här är dock ett annat. Vi skulle vilja upptäcka och analysera den hierarkiska strukturen, om någon, av nätverk i den verkliga världen. Vi åstadkommer detta genom att montera den hierarkiska modellen till observerade nätverksdata med hjälp av verktygen för statistisk inferens, kombinera en maximal sannolikhet att närma sig möjliga dendrograms. Denna teknik gör det möjligt för oss att prova hierarkiska slumpmässiga grafer med sannolikhet proportionell mot sannolikheten att de genererar det observerade nätverket. För att få de resultat som beskrivs nedan kombinerar vi information från ett stort antal sådana prover, som vart och ett är en rimligen trolig modell av data. Framgången med detta tillvägagångssätt bygger på att vår hierarkiska modell är flexibel, vilket gör att vi kan anpassa oss till ett brett spektrum av nätverksstrukturer. Den traditionella bilden av samhällen eller moduler i ett nätverk, till exempel, motsvarar kopplingar som är täta inom grupper av hörn och glest mellan dem-ett beteende som kallas "assortativitet" i litteraturen [17]. Den hierarkiska slumpmässiga grafen kan fånga beteende av detta slag med sannolikheter p r som minskar när vi flyttar högre upp i trädet. Omvänt, sannolikheter som ökar när vi flyttar upp trädet motsvarar "disassortativa" strukturer där hörn är mindre benägna att anslutas på små skalor än på stora. Genom att låta p r-värdena variera godtyckligt i hela dendrogrammet, kan den hierarkiska slumpmässiga grafen fånga både diverse och disassortativa strukturer, liksom godtyckliga blandningar av de två, på alla skalor och i alla delar av nätverket. För att visa vår metod har vi använt den för att konstruera hierarkiska nedbrytningar av tre exempelnätverk som hämtats från olika fält: det metaboliska nätverket av spirochete Treponema pallidum [18], ett nätverk av associationer mellan terrorister [19], och ett livsmedelsnät av gräsmarksarter [20]. För att testa om dessa nedbrytningar exakt fångar upp nätens viktiga strukturella egenskaper använder vi de provtagna dendrogram för att generera nya nätverk, som skiljer sig i detalj från originalen, men per definition har liknande hierarkisk struktur (se Kompletterande information för mer information). Vi finner att dessa "replikerade" nätverk matchar de statistiska egenskaperna hos originalen nära, inklusive deras gradfördelningar, klustereringskoefficienter, och fördelningar av kortaste väglängder mellan par av hörn, trots det faktum att ingen av dessa egenskaper uttryckligen representeras i den hierarkiska slumpmässiga grafen (Tabell I, och Bild. S3 i tilläggsinformationen). Det verkar alltså som om ett näts hierarkiska struktur också kan förklara en mängd andra nätverksfunktioner. De dendrogram som produceras genom vår metod är också av intresse för sig själva, som en grafisk representation och sammanfattning av det observerade nätverkets hierarkiska struktur. Som dis-. Observera att i flera fall grupperas en uppsättning parasitoider i en disassortativ gemenskap av algoritmen, inte för att de lever på varandra, utan för att de lever på samma växtätare. Enligt ovan kan vår metod generera inte bara ett enda dendrogram utan en uppsättning dendrogram, som var och en passar bra till datan. Från denna uppsättning kan vi, med hjälp av tekniker från phylogeny rekonstruktion [21], skapa en enda konsensus dendrogram, som fångar de topologiska egenskaper som visas konsekvent över alla eller en stor del av dendrograms och typiskt representerar en bättre sammanfattning av nätverkets struktur än någon enskild dendrogram. Figur 2a visar ett sådant samförstånd dendrogram för nätverket av gräsmarksarter, som tydligt avslöjar samhällen och subkommuniteter av växter, växtätare, parasitoider och hyperparasitoider. En annan tillämpning av den hierarkiska nedbrytningen är förutsägelsen om saknade interaktioner i nätverk. I många miljöer kräver upptäckten av interaktioner i ett nätverk betydande experimentella insatser i laboratoriet eller fältet. Som ett resultat av detta är våra nuvarande bilder av många nätverk sub-3 starkt ofullständiga [22, 23, 24, 25, 26, 27, 28]. Ett attraktivt alternativ till att kontrollera uttömmande för en anslutning mellan varje par hörn i ett nätverk är att försöka förutsäga, i förväg och baserat på de anslutningar som redan observerats, vilka hörn är mest sannolikt att vara anslutna, så att knappa experimentella resurser kan fokuseras på testning för dessa interaktioner. Om våra förutsägelser är goda kan vi på detta sätt avsevärt minska de ansträngningar som krävs för att etablera nätverkets topologi. Den hierarkiska nedbrytningen kan användas som grund för en effektiv metod för att förutsäga saknade interaktioner enligt följande. Med tanke på ett observerat men ofullständigt nätverk, genererar vi som beskrivs ovan en uppsättning hierarkiska slumpmässiga grafsdendrogram och tillhörande sannolikheter p r -som passar det nätverket. Sedan letar vi efter par av hörn som har en hög genomsnittlig sannolikhet för anslutning inom dessa hierarkiska slumpmässiga grafer men som inte är anslutna i det observerade nätverket. Dessa par vi anser de mest sannolika kandidater för saknade anslutningar. (Tekniska uppgifter om förfarandet finns i den kompletterande informationen.) Vi demonstrerar metoden med hjälp av våra tre exempelnätverk igen. För varje nätverk tar vi bort en delmängd av anslutningar som väljs jämnt på måfå och försöker sedan förutsäga, baserat på de återstående anslutningar, vilka som har tagits bort. Ett standardmått för att kvantifiera noggrannheten av förutsägelsealgoritmer, som vanligen används i medicinska och maskininlärning samhällen, är AUC-statistiken, som är likvärdig med området under mottagaren-operativa egenskapen (ROC) kurva [29]. I det aktuella sammanhanget kan AUC-statistiken tolkas som sannolikheten att en slumpmässigt vald saknad anslutning (ett sant positivt) ges en högre poäng genom vår metod än ett slumpmässigt valt par osammanhängande hörn (ett sant negativt). Den grad i vilken AUC överstiger 1/2 indikerar alltså hur mycket bättre våra förutsägelser är än slumpen. Figur 3 visar AUC-statistiken för de tre nätverken som en funktion av fraktionen av de anslutningar som är kända för algoritmen. För alla tre nätverk gör vår algoritm mycket bättre än slumpen, vilket tyder på att hierarkin är en stark allmän prediktor för saknad struktur. Det är också lärorikt att jämföra prestanda av vår metod med andra metoder för länk förutsägelse [8]. Tidigare föreslagna metoder inkluderar antagandet att hörn sannolikt kommer att anslutas om de har många gemensamma grannar, om det finns korta vägar mellan dem, eller om produkten av deras grader är stor. Dessa strategier fungerar bra för starkt olika nätverk som samarbete och citeringsnätverk [8] och för de metabola och terroristiska nätverk som studeras här (Fig. 3a b)........................................................................................................... För det metabola nätverket fungerar den kortaste heuristiska vägen bättre än vår algoritm. Dessa enkla metoder kan dock vara vilseledande för nätverk som uppvisar mer allmänna typer av struktur. I födovävar, till exempel, delar par av rovdjur ofta bytesarter, men sällan på varandra. I sådana situationer skulle en vanlig granne eller en kortaste vägbaserad metod förutsäga samband mellan rovdjur där det inte finns några. Den hierarkiska modellen kan däremot uttrycka både olika och olika strukturer och som bild. 3c visar, ger betydligt bättre prognoser för gräsmarksnätet. (I- gärning, i Bild. 2b Det finns flera grupper av parasitoider som vår algoritm har grupperat tillsammans i en disassortativ gemenskap, där de lever på samma växtätare men inte på varandra.) Den hierarkiska metoden gör därför exakta förutsägelser för ett bredare spektrum av nätverksstrukturer än de tidigare metoderna. I applikationerna ovan har vi antagit för enkelhetens skull 4 att det inte finns några falska positiva i våra nätverksdata, d.v.s. att varje observerad kant motsvarar en verklig interaktion. I nätverk där falska positiva kan vara närvarande, kan de också förutsägas med samma tillvägagångssätt: vi skulle helt enkelt leta efter par av hörn som har en låg genomsnittlig sannolikhet för anslutning inom den hierarkiska slumpmässiga grafen men som är anslutna i det observerade nätverket. Den metod som beskrivs här skulle också kunna utvidgas till att omfatta domänspecifik information, såsom artmorfologiska eller beteendemässiga egenskaper för livsmedelsvävar [28] eller fylogenetiska eller bindningsdomändata för biokemiska nätverk [23], genom att justera sannolikheterna för kanter i enlighet därmed. Som resultaten ovan visar, kan vi dock få bra förutsägelser även i avsaknad av sådan information, vilket tyder på att topologi ensam kan ge rika insikter. Avslutningsvis konstaterar vi att vår strategi skiljer sig mycket från tidigare arbete om hierarkisk struktur i nätverk [1, 4, 5, 6, 7, 9, 11, 30] genom att den uttryckligen erkänner att de flesta verkliga nätverk har många rimliga hierarkiska representationer av ungefär lika stor sannolikhet. Tidigare arbete har däremot vanligtvis sökt en enda hierarkisk representation för ett visst nätverk. Genom att ta en ensemble av dendrogram undviker vårt tillvägagångssätt att överanstränga data och gör det möjligt för oss att förklara många gemensamma topologiska funktioner, generera omprovade nätverk med liknande struktur som originalet, härleda en tydlig och koncis sammanfattning av ett nätverks struktur via dess konsensus dendrogram, och exakt förutsäga saknade anslutningar i en mängd olika situationer. | Den preferentiella fastsättningsmetoden antar att sannolikheten för att en ny kant innebär node v är propor-rational till ρ(v), antalet grannar i v. Baserat på global strukturinformation, Clauset et al. REF presenterar en allmän teknik för att härleda hierarkisk struktur från nätverksdata och visar att förekomsten av hierarkin samtidigt kan förklara och kvantitativt reproducera många allmänt observerade topologiska egenskaper hos nätverk. | 278,058 | Hierarchical structure and the prediction of missing links in networks | {'venue': 'Nature 453, 98 - 101 (2008)', 'journal': None, 'mag_field_of_study': ['Biology', 'Mathematics', 'Physics', 'Medicine']} | 79,153 |
Nyligen, flera modeller baserade på djupa neurala nätverk har uppnått stor framgång både i fråga om återuppbyggnad noggrannhet och beräkningsprestanda för en enda bild super-upplösning. I dessa metoder uppgraderas indatabilden med låg upplösning (LR) till högupplösningsutrymmet (HR) med ett enda filter, vanligen bikubisk interpolering, före rekonstruktion. Detta innebär att superupplösningsoperationen (SR) utförs i HR-utrymme. Vi visar att detta är suboptimalt och tillför beräkningskomplexitet. I detta papper presenterar vi det första konvolutionella neurala nätverket (CNN) som kan i realtid SR av 1080p videor på en enda K2 GPU. För att uppnå detta föreslår vi en ny CNN-arkitektur där funktionskartorna extraheras i LR-utrymmet. Dessutom introducerar vi ett effektivt sub-pixel-konvolutionsskikt som lär sig en rad uppskalningsfilter för att skala upp de slutliga LR-funktionskartorna till HR-utgången. Genom att göra det ersätter vi effektivt det handgjorda bikubiska filtret i SR-ledningen med mer komplexa uppskalningsfilter som är särskilt utbildade för varje funktionskarta, samtidigt som den totala SR-driftens beräkningskomplex minskar. Vi utvärderar det föreslagna tillvägagångssättet med hjälp av bilder och videor från allmänt tillgängliga dataset och visar att det presterar betydligt bättre (+0.15dB på bilder och +0.39dB på videor) och är en storleksordning snabbare än tidigare CNN-baserade metoder. | Dessutom, för att utföra realtid SR, Shi et al. REF utformar ett effektivt subpixelkonvolutionsnät (ESPCN) på en enda K2 GPU. | 7,037,846 | Real-Time Single Image and Video Super-Resolution Using an Efficient Sub-Pixel Convolutional Neural Network | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,154 |
Vi presenterar en kalkylbladsavlusare riktad mot slutanvändare. När den beräknade utmatningen av en cell är felaktig, kan användaren tillhandahålla ett förväntat värde för en cell, som används av systemet för att generera en lista över förändringsförslag för formler som, när det tillämpas, skulle resultera i den användarspecificerade utmatningen. Förändringsförslagen rankas med hjälp av en uppsättning heuristik. I tidigare arbete hade vi presenterat systemet som ett bevis på koncept. I det här dokumentet beskriver vi en systematisk utvärdering av effektiviteten hos förslag till förändringar och de anställda rankning heuristikerna. Baserat på resultaten av utvärderingen har vi utvidgat både, förändringsslutprocessen och rangordningen av förslag. En utvärdering av det förbättrade systemet visar att både förändrings- och rangordningsprocessen har förbättrats avsevärt och att systemet fungerar effektivt. 29:e internationella konferensen om programvaruteknik (ICSE'07) 0-7695-2828-7/07 $20,00 | MålDebug REF är en kalkylbladsavlusare riktad mot slutanvändare. | 1,702,372 | GoalDebug: A Spreadsheet Debugger for End Users | {'venue': "29th International Conference on Software Engineering (ICSE'07)", 'journal': "29th International Conference on Software Engineering (ICSE'07)", 'mag_field_of_study': ['Computer Science']} | 79,155 |
Abstract-Deployera en applikation till en molnmiljö har nyligen blivit mycket trendig, eftersom det erbjuder många fördelar som att förbättra tillförlitlighet eller skalbarhet. Dessa molnmiljöer tillhandahåller ett brett spektrum av resurser på olika funktionalitetsnivåer, som måste konfigureras på lämpligt sätt av intressenterna för att applikationen ska fungera korrekt. Hanteringen av denna variabilitet under konfigurations- och installationsfaserna är en komplex och felbenägen process, som vanligen görs på ett ad hoc-sätt i befintliga lösningar. I detta dokument föreslår vi en programvaruproduktlinjebaserad strategi för att ta itu med dessa problem. I kombination med en domänmodell som används för att välja mellan molnmiljöer som är lämplig stöder vår strategi intressenterna samtidigt som den konfigurerar den valda molnmiljön på ett konsekvent sätt, och automatiserar distributionen av sådana konfigurationer genom generering av körbara distributionsskript. För att utvärdera sundheten i det föreslagna tillvägagångssättet genomför vi ett experiment med 10 deltagare med olika nivåer av erfarenhet av molnkonfiguration och installation. Experimentet visar att med vårt tillvägagångssätt minskar tiden avsevärt och viktigast av allt, ger ett tillförlitligt sätt att hitta en korrekt och lämplig molnkonfiguration. Dessutom visar vår empiriska utvärdering att vår strategi är effektiv och skalbar för att hantera ett betydande antal molnmiljöer. | tillvägagångssätt C: (välja och konfigurera molnmiljöer) REF föreslår SALOON, en mjukvaruproduktlinjebaserad plattform för att hantera variabiliteten hos molnleverantörer och resurserna i konfigurations- och installationsfasen. | 15,235,699 | Automated Selection and Configuration of Cloud Environments Using Software Product Lines Principles | {'venue': '2014 IEEE 7th International Conference on Cloud Computing', 'journal': '2014 IEEE 7th International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 79,156 |
Vi presenterar en modell som genererar naturligt språk de scriptions av bilder och deras regioner. Vår strategi hävarmen åldras datauppsättningar av bilder och deras mening beskrivningar för att lära sig om de intermodala korrespondenser mellan lan guage och visuella data. Vår anpassningsmodell är baserad på en ny kombination av Convolutional Neural Networks över bildregioner, dubbelriktade Recurrent Neural Networks över meningar, och ett strukturerat mål som anpassar de två formerna genom en multimodal inbäddning. Vi beskriver sedan en multimodal Recurrent Neural Network architecture som använder de inferred anpassningarna för att lära sig att generera nya beskrivningar av bildregioner. Vi visar att vår anpassningsmodell producerar toppmoderna resultat i re trieval experiment på Flickr8K, Flickr30K och MSCOCO dataset. Vi visar sedan att de genererade beskrivningar signifikant överträffar hämtning baslinjer på både fullständiga bilder och på en ny datauppsättning av region-nivå annoteringar. | Karpati och Li REF gjorde ett försök att utföra lokala likhetslärande för tvärmodala data genom att använda de härledda anpassningarna för att lära sig att generera nya beskrivningar av bildregioner. | 8,517,067 | Deep visual-semantic alignments for generating image descriptions | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,157 |
Vi föreslår en ny idé om säker flerpartsberäkning med hjälp av en beräkningskraftig men opålitlig "moln" server. I detta begrepp att vi kallar på-the-fly multipart beräkning (MPC), molnet kan icke-interaktivt utföra godtyckliga, dynamiskt valda beräkningar på data som tillhör godtyckliga uppsättningar av användare som valts on-the-fly. Alla användarens indata och mellanliggande resultat skyddas från att snoka av molnet samt andra användare. Detta utökar standardbegreppet för fullt homomorfisk kryptering (FHE), där användare bara kan anlita molnets hjälp med att utvärdera funktioner på sina egna krypterade data. I on-the-fly MPC, varje användare är involverad endast när initialt ladda upp sina (krypterade) data till molnet, och i en slutlig utdata dekrypteringsfas när utgångar avslöjas; komplexiteten i båda är oberoende av den funktion som beräknas och det totala antalet användare i systemet. När användare laddar upp sina data behöver de inte i förväg bestämma vilken funktion som ska beräknas, eller vem de ska beräkna med; de behöver bara retroaktivt godkänna de så småningom valda funktionerna och på vilka data funktionerna utvärderades. Detta begrepp är kvalitativt det bästa möjliga i att minimera interaktion, eftersom användarnas interaktion i dekrypteringsstadiet är oundviklig: vi visar att ta bort det skulle innebära generisk program obfuscation och är därmed omöjligt. Våra bidrag är tvåfaldiga: 1. Vi visar hur on-the-fly MPC kan uppnås med hjälp av en ny typ av krypteringssystem som vi kallar multikey FHE, som kan fungera på ingångar krypterade under flera, orelaterade nycklar. En chiffertext som är resultatet av en multinyckelutvärdering kan gemensamt dekrypteras med hjälp av hemliga nycklar för alla användare som deltar i beräkningen. 2. Utgångspunkten är följande: Vi konstruerar ett multikey FHE system baserat på NTRU, en mycket effektiv offentlig nyckel kryptering system föreslås Tillstånd att göra digitala eller hårda kopior av hela eller en del av detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. På 1990-talet. Det var tidigare inte känt hur man gör NTRU helt homomorphic även för en enda part. Vi ser konstruktionen av (multikey) FHE från NTRU kryptering som ett viktigt bidrag av oberoende intresse. Även om omvandlingen till ett helt homomorft system försämrar NTRU:s effektivitet något anser vi att detta system är en ledande kandidat till ett praktiskt FHE-system. | I REF visas hur man får fram ett homomorfiskt krypteringssystem i en fleranvändarinställning, genom att införa begreppet multi-key homomorphic kryptering där det är möjligt att beräkna alla funktioner på enkla texter krypterade under flera öppna nycklar. | 1,520,451 | On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption | {'venue': "STOC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,158 |
Abstract-Isometric ytor delar samma geometriska struktur, även känd som den "första grundläggande formen". Till exempel anses alla möjliga böjningar av en given yta som inkluderar alla längdbevarande deformationer utan att riva eller sträcka ytan vara isometriska. Vi presenterar en metod för att konstruera en böjande invariant signatur för sådana ytor. Denna variant representation är en inbäddning av den geometriska strukturen av ytan i en liten dimensional Euclidean utrymme där geodesiska avstånd är ungefärliga av euclidean sådana. Bockningsinvarianten är konstruerad genom att först mäta de intergeodesiska avstånden mellan jämnt fördelade punkter på ytan. Därefter används en flerdimensionell skalningsteknik (MDS) för att extrahera koordinater i ett finit dimensionellt euklideiskt utrymme där geodesiska avstånd ersätts av euklideiska. Att applicera denna transform på olika ytor med liknande geodesiska strukturer (första grundläggande form) kartlägger dem till liknande signaturytor. Vi översätter därmed problemet med att matcha icke-rigida föremål i olika ställningar till ett enklare problem med att matcha stela föremål. Som exempel visar vi en enkel ytklassificeringsmetod som använder våra böjningsinvarianta signaturer. | Elad och Kimmel REF konstruera böjning invarianta representationer med hjälp av en isometrisk inbäddning för en yta i en högre dimension Euclidean utrymme. | 8,711,585 | On Bending Invariant Signatures for Surfaces | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,159 |
Abstrakt. Adaptive websites kan erbjuda automatiserade rekommendationer som genereras genom ett antal välstuderade tekniker, inklusive samarbets-, innehålls- och kunskapsbaserade rekommendationer. Var och en av dessa tekniker har sina egna styrkor och svagheter. I sökandet efter bättre prestanda har forskarna kombinerat rekommendationstekniker för att bygga hybridrecommender-system. Detta kapitel undersöker utrymmet för två delar hybrid rekommenderar system, jämföra fyra olika rekommendationstekniker och sju olika hybridiseringsstrategier. Genomförandet av 41 hybrider inklusive några nya kombinationer undersöks och jämförs. Studien visar att kaskadhybrider och förstärkta hybrider fungerar bra, särskilt när man kombinerar två komponenter i olika styrkor. Rekommenderar system är personliga information agenter som ger rekommendationer: förslag på objekt som sannolikt kommer att vara till nytta för en användare [18, 41, 42]. I ett e-handelssammanhang kan dessa vara föremål att köpa; i ett digitalt bibliotekssammanhang kan de vara texter eller andra medier som är relevanta för användarens intressen. 1 Ett recommender system kan skiljas från ett system för informationssökning genom semantik av dess användarinteraktion. Ett resultat från ett rekommendationssystem förstås som en rekommendation, ett alternativ som är värt att beakta; ett resultat från ett informationssökningssystem tolkas som en matchning till användarens fråga. Recommender system är också särskiljas i termer av personalisering och agentur. Ett recommender system anpassar sina svar till en viss användare. I stället för att bara svara på frågor är ett recommender system avsett att fungera som en informationsagent. I detta kapitel använder jag e-handelsbegreppet "produkter" för att hänvisa till de produkter som rekommenderas, med insikten att andra informationssökande sammanhang också är relevanta. 2 Tekniker som relevans återkoppling gör det möjligt för en informationssökning motor att förfina sin representation av användarens fråga, och kan därför ses som en enkel form av rekommendation. Sökmotorn Google (http://www.google.com) suddar ut denna distinktion ytterligare med hjälp av "auktoritativitetskriterier" utöver strikt matchning [6]. En rad olika tekniker har föreslagits som grund för rekommendationssystem: samverkande, innehållsbaserade, kunskapsbaserade och demografiska tekniker undersöks nedan. Var och en av dessa tekniker har kända brister, såsom det välkända kallstartsproblemet för samarbets- och innehållsbaserade system (vad man ska göra med nya användare med få betyg) och den kunskapstekniska flaskhalsen i kunskapsbaserade strategier. Ett hybridrecommender system är ett system som kombinerar flera tekniker tillsammans för att uppnå viss synergi mellan dem. Till exempel kan ett samverkanssystem och ett kunskapsbaserat system kombineras så att den kunskapsbaserade komponenten kan kompensera för problemet med kallstart, ge rekommendationer till nya användare vars profiler är för små för att ge samarbetstekniken någon dragkraft, och den samverkande komponenten kan arbeta sin statistiska magi genom att hitta peer-användare som delar oväntade nischer i preferensutrymmet som ingen kunskapsingenjör kunde ha förutspått. Detta kapitel undersöker landskapet för möjliga recommender systemhybrider, undersöker en rad möjliga hybridiseringsmetoder, och visar kvantitativa resultat genom vilka de kan jämföras. Rekommendationsteknik kan särskiljas på grundval av deras kunskapskällor: varifrån kommer den kunskap som behövs för att utfärda rekommendationer? I vissa system är denna kunskap kunskapen om andra användares preferenser. I andra är det ontologisk eller inferentiell kunskap om domänen, tillagd av en mänsklig kunskapsingenjör. Tidigare arbete [10] utmärkte fyra olika klasser av rekommendationstekniker baserade på kunskapskälla 3, som visas i figur 12.1: • Samarbete: Systemet genererar rekommendationer med endast information om betygsprofiler för olika användare. Samarbetande system lokalisera peer-användare med en betygshistorik som liknar den nuvarande användaren och generera rekommendationer med hjälp av detta område. Exempel på detta är [17, 21, 41, 46]. • Innehållsbaserad: Systemet genererar rekommendationer från två källor: de funktioner som är förknippade med produkter och de betyg som en användare har gett dem. Innehållsbaserade rekommendationer behandlar rekommendationer som ett användarspecifikt klassificeringsproblem och lär sig en klassificering för användarens gillande och ogillande baserat på produktfunktioner [14, 22, 25, 38]. • Demografi: En demografisk rekommenderare ger rekommendationer baserade på en demografisk profil av användaren. Rekommenderade produkter kan produceras för olika demografiska nischer, genom att kombinera användarnas betyg i dessa nischer [24, 36] • Kunskapsbaserad: En kunskapsbaserad rekommenderare föreslår produkter baserade på slutsatser om en användares behov och preferenser. Denna kunskap kommer ibland att innehålla explicit funktionell kunskap om hur vissa produktfunktioner uppfyller användarnas behov. [8, 9, 44]. Var och en av dessa rekommendationstekniker har varit föremål för aktiv undersökning sedan mitten av 1990-talet, då de första recommendatorsystemen banades väg, och deras kapacitet och begränsningar är ganska välkända. 3 Det bör noteras att det finns en annan kunskapskälla: sammanhang, som ännu inte har blivit allmänt använt i webbaserade rekommendationer, men som lovar att bli viktigt särskilt för mobila tillämpningar. Se till exempel [7]. 12 Hybrid Web Recommender Systems Alla inlärningsbaserade tekniker (kollektiva, innehållsbaserade och demografiska) lider av problemet med kallstart i en eller annan form. Detta är det välkända problemet med att hantera nya objekt eller nya användare. I ett samarbetssystem, till exempel, kan nya objekt inte rekommenderas till någon användare förrän de har betygsatts av någon. Rekommendationer för poster som är nya i katalogen är därför betydligt svagare än mer allmänt rankade produkter, och det finns en liknande brist för användare som är nya i systemet. Motsatsen till detta problem är problemet med stabilitet och plasticitet. När en användares profil väl har etablerats i systemet är det svårt att ändra sina preferenser. En biffätare som blir vegetarian kommer att fortsätta att få rekommendationer från en innehållsbaserad eller samarbetsinriktad rekommenderare under en tid, tills nyare betyg har chansen att toppa skalan. Många adaptiva system inkluderar någon form av tidsrabatt för att få äldre betyg att ha mindre inflytande [4, 45], men de gör det med risk för att förlora information om intressen som är långsiktiga men sporadiskt utövade. Till exempel, en användare kanske vill läsa om större jordbävningar när de inträffar, men sådana händelser är tillräckligt sällsynta att betygen i samband med förra årets jordbävning kanske inte längre beaktas när nästa stora inträffar. Kunskapsbaserade rekommendationer svarar på användarens omedelbara behov och behöver inte någon form av omskolning när preferenser ändras. Forskare har funnit att samarbets- och demografiteknik har den unika kapaciteten att identifiera korsgenerala nischer och kan locka användare att hoppa utanför det bekanta. Kunskapsbaserade tekniker kan göra samma sak, men endast om sådana föreningar har identifierats i förväg av kunskapsingenjören. Problemet med kallstart har dock den biverkan att tillfälliga användare utestängs från att få full nytta av samarbets- och innehållsbaserad rekommendation. Det är möjligt att göra enkla marknadsbasket rekommendation med minimal användarinput: Amazon.com "människor som köpte X köpte också Y" men denna mekanism har få av de fördelar som vanligtvis förknippas med samarbete filtrering koncept. Den inlärningsbaserade tech- | För jämförelsens skull utvecklar vi ytterligare två andra hybridmekanismer som kallas kaskaden och metahybriden, som REF fann fungera bra när man kombinerade två komponenter med olika styrka. | 183,823 | 12 Hybrid Web Recommender Systems | {'venue': 'The Adaptive Web', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 79,160 |
Vi presenterar nya övre gränser för grundläggande problem i flerkanaliga trådlösa nätverk. Dessa gränser tar upp fördelarna med dynamisk spektrumtillgång, dvs. i vilken utsträckning flera kommunikationskanaler kan användas för att förbättra prestandan. Mer detaljerat studerar vi en flerkanalig generalisering av den vanliga grafbaserade trådlösa modellen utan kollisionsdetektering, och antar att nätverkstopologin uppfyller polynomiskt avgränsat oberoende. Vårt kärntekniska resultat är en algoritm som konstruerar en maximal oberoende uppsättning (MIS) i O ( log 2 n F ) + Õ(log n) rundor, i nätverk av storlek n med F-kanaler, där thin O-notation döljer polynomiska faktorer i log log n. Dessutom använder vi denna MIS algoritm som en subrutin för att bygga en konstant-gradig ansluten dominerande set i samma asymptotic tid. Med hjälp av denna struktur kan vi lösa globala utsändningar och ledarval inom +Õ(log n) rundor, där D är diametern på grafen, och k-meddelande multi-meddelande utsändning i +Õ(log n) rundor för obegränsad meddelandestorlek (med en långsam av bara en loggfaktor på k-termen under antagandet av begränsad meddelandestorlek). I samtliga fem fall ovan bevisar vi: a) våra resultat håller med hög sannolikhet (dvs. minst 1 − 1/n); b) våra resultat ligger inom polylog-faktorerna för de relevanta lägre gränserna för flerkanalsnätverk; och c) våra resultat slår de relevanta lägre gränserna för enkanalsnätverk. Dessa nya (nära) optimala algoritmer utökar avsevärt antalet problem som nu är kända för att kunna lösas snabbare i flerkanaliga jämfört med trådlösa enkanalsnätverk. | I flerkanaliga nätverk kan den flerkanaliga sändaralgoritm som anges i REF anpassas för att lösa dataaggregeringsproblemet i O(D + till + log 2 n F + log n log log n) rundor med hög sannolikhet. | 12,679,049 | Maximal independent sets in multichannel radio networks | {'venue': "PODC '13", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,161 |
Nya framsteg i djupinlärning har visat spännande löfte att fylla stora hål i naturliga bilder med semantiskt rimliga och sammanhangsmedvetna detaljer, vilket påverkar grundläggande bildmanipulation uppgifter som objekt borttagning. Även om dessa inlärningsbaserade metoder är betydligt mer effektiva för att fånga hög nivå funktioner än tidigare tekniker, de kan bara hantera mycket låg upplösning ingångar på grund av minnesbegränsningar och svårigheter i utbildningen. Även för något större bilder skulle de målade regionerna verka suddiga och obehagliga gränser bli synliga. Vi föreslår en flerskalig neural patch syntes metod baserad på gemensam optimering av bildinnehåll och textur begränsningar, som inte bara bevarar kontextuella strukturer men också producerar högfrekvens detaljer genom att matcha och anpassa patchar med de mest liknande mellanlager funktion korrelationer i en djup klassificering nätverk. Vi utvärderar vår metod på ImageNet och Paris Streetview datauppsättningar och uppnådde state-of-theart inpainting noggrannhet. Vi visar vår strategi producerar skarpare och mer sammanhängande resultat än tidigare metoder, särskilt för högupplösta bilder. | REF, på ett annat sätt, förbättra Context Encoder genom att föreslå en flerskalig neural patch syntes. | 206,595,891 | High-Resolution Image Inpainting Using Multi-scale Neural Patch Synthesis | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,162 |
Scen representation-processen att omvandla visuella sensoriska data till koncisa beskrivningar-är ett krav för intelligent beteende. Det senaste arbetet har visat att neurala nätverk utmärker sig på denna uppgift när de förses med stora, märkta dataset. Att ta bort beroendet av mänsklig märkning är dock fortfarande ett viktigt öppet problem. I detta syfte introducerar vi Generative Query Network (GQN), ett ramverk inom vilket maskiner lär sig att representera scener med enbart sina egna sensorer. GQN tar som indata bilder av en scen tagna från olika synvinklar, konstruerar en intern representation, och använder denna representation för att förutsäga utseendet av den scenen från tidigare oobserverade synvinklar. GQN visar representationsinlärning utan mänskliga etiketter eller domänkunskap, vilket banar väg för maskiner som självständigt lär sig att förstå världen omkring dem. | Det generativa frågenätverket REF kan generera bilder från olika poser, för en variation av miljöer. | 49,211,357 | Neural scene representation and rendering | {'venue': 'Science', 'journal': 'Science', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 79,163 |
På grund av deras överlägsna förmåga att bevara sekvensinformation över tid, Long Short-Term Memory (LSTM) nätverk, en typ av återkommande neurala nätverk med en mer komplex beräkningsenhet, har fått starka resultat på en mängd olika sekvensmodellering uppgifter. Den enda underliggande LSTM-strukturen som hittills har undersökts är en linjär kedja. Men naturligt språk uppvisar syntaktiska egenskaper som naturligt skulle kombinera ord till fraser. Vi introducerar Tree-LSTM, en generalisering av LSTM:er till trädstrukturerade nätverkstopologier. Tree-LSTMs överträffar alla befintliga system och starka LSTM-baslinjer för två uppgifter: att förutsäga den semantiska relationen mellan två meningar (SemEval 2014, Uppgift 1) och känsloklassificering (Stanford Sentiment Treebank). | REF föreslår träd-LSTM:er (långt korttidsminne) som generaliserar ordningens känsliga kedjestruktur för standard LSTM:er till trädstrukturerade nätverkstopologier. | 3,033,526 | Improved Semantic Representations From Tree-Structured Long Short-Term Memory Networks | {'venue': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'journal': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'mag_field_of_study': ['Computer Science']} | 79,164 |
Abstract-I kognitiva radionät kräver varje kognitiv överföringsprocess vanligtvis två faser: spektrumavkännarfasen och dataöverföringsfasen. I detta dokument undersöker vi kognitiva transmissioner med flera reläer genom att gemensamt överväga de två faserna över Rayleigh blekningskanaler. Vi studerar ett selektivt system för fusionsspektrumanalys och bästa relädataöverföring (SFSS-BRDT) i kognitiva radionät med flera reläer. I spektrumavkännarfasen väljs endast de initiala spektrumavkänningsresultaten, som tas emot från de kognitiva reläerna och avkodas korrekt vid en kognitiv källa, och används för fusion. I dataöverföringsfasen används endast det bästa reläet för att hjälpa den kognitiva källan för dataöverföringar. Under begränsningen att uppfylla en nödvändig sannolikhet för falsklarm av spektrumhål (för skydd av den primära användaren), vi härleda en exakt sluten form uttryck av spektrumhål utnyttjande effektivitet för SFSS-BRDT systemet, som används som ett mått för att kvantifiera den procentandel av spektrum hål som används av den kognitiva källan för dess framgångsrika dataöverföringar. För jämförelseändamål undersöker vi även spektrumhålseffektiviteten för en fast fusionsspektrumavkänning och bästa relädataöverföring (FFSS-BRDT), där alla initiala spektrumavkänningsresultat används för fusion utan något förfinat urval. Numeriska resultat visar att SFSS-BRDT-systemet överträffar FFSS-BRDT-systemet när det gäller spektrumhålseffektivitet, med en sannolikhet för falskt alarm av spektrumhål. Dessutom förbättrar spektrumhålseffektiviteten i SFSS-BRDT-systemet alltid allteftersom antalet kognitiva reläer ökar, medan FFSS-BRDT-systemets prestanda initialt förbättras och försämras så småningom efter ett kritiskt antal kognitiva reläer. Det visas också att en maximal spektrumhålseffektivitet kan uppnås genom en optimal fördelning av tidsperioderna mellan spektrumanalys- och dataöverföringsfaserna för både FFSS-BRDT- och SFSS-BRDT-systemen. Index Terms-Cognitiv överföring, kognitiv radio, flera reläer, spektrumavkänning, bästa reläval, spektrumhålseffektivitet. | Författare i REF undersökte de kognitiva överföringarna med flera reläer genom att gemensamt överväga faserna spektrumavkänning och dataöverföring över Rayleigh blekningskanaler. | 52,849,330 | Cognitive Transmissions with Multiple Relays in Cognitive Radio Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,165 |
Under de senaste åren har djupa neurala nätverk gett enorma framgångar när det gäller taligenkänning, datorseende och behandling av naturligt språk. Utforskningen av djupa neurala nätverk på recommender system har dock fått relativt mindre granskning. I detta arbete strävar vi efter att utveckla tekniker baserade på neurala nätverk för att ta itu med det centrala problemet i rekommendationen - kollaborativ filtrering - på grundval av implicit återkoppling. Även om vissa arbeten nyligen har använt djupinlärning som rekommendation, använde de den i första hand för att modellera hjälpinformation, till exempel textbeskrivningar av föremål och akustiska egenskaper hos musik. När det gäller att modellera den viktigaste faktorn i samverkan filtrering - interaktionen mellan användare och objekt funktioner, de fortfarande tillgrep matris factorization och tillämpade en inre produkt på latenta funktioner hos användare och objekt. Genom att ersätta den inre produkten med en neural arkitektur som kan lära sig en godtycklig funktion från data, presenterar vi en allmän ram som heter NCF, kort för Neurala nätverk baserade Collaborative Filtering. NCF är generisk och kan uttrycka och generalisera matris factorization under sitt ramverk. För att supercharge NCF modellering med icke-linjära, föreslår vi att utnyttja en multi-lager perceptron för att lära sig användar-punkt interaktionsfunktionen. Omfattande experiment på två verkliga datauppsättningar visar på betydande förbättringar av vårt föreslagna NCF-ramverk jämfört med de senaste metoderna. Empiriska bevis visar att genom att använda djupare lager av neurala nätverk erbjuder bättre rekommendation prestanda. | Under de senaste åren, med en kraftfull utveckling av djupt lärande i taligenkänning, naturligt språk bearbetning och andra fält, vissa verk använder neurala nätverk modeller för att extrahera implicita funktioner för användare och objekt REF snarare än matris factorization. | 13,907,106 | Neural Collaborative Filtering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,166 |
De flesta utländska namn translittereras till kinesiska, japanska eller koreanska med ungefärliga fonetiska motsvarigheter. Translittereringen uppnås vanligen genom mellanliggande fonemisk kartläggning. I detta dokument presenteras ett nytt ramverk som möjliggör direkt ortografisk kartläggning (DOM) mellan två olika språk, genom en gemensam källkanalmodell, även kallad n-gramtranslittereringsmodell (TM). Med n-gram TM modellen automatiserar vi den ortografiska anpassningsprocessen för att härleda de anpassade translittereringsenheter från en tvåspråkig ordbok. N-gram TM under DOM ramverket minskar avsevärt systemutveckling ansträngning och ger ett kvantum språng i förbättring av translitterering noggrannhet jämfört med andra toppmoderna maskininlärning algoritmer. Modelleringsramverket valideras genom flera experiment för engelsk-kinesiska par. | I REF föreslogs en gemensam källkanalsmodell för att möjliggöra direkt ortografisk kartläggning mellan två olika språk. | 1,693,404 | A Joint Source-Channel Model For Machine Transliteration | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,167 |
Abstrakt I naturen är den östra nordamerikanska monarkbefolkningen känd för sin sydliga migration under sensommaren/hösten från norra USA och södra Kanada till Mexiko, som täcker tusentals mil. Genom att förenkla och idealisera migrationen av monarkfjärilar föreslås en ny naturinspirerad metaheuristisk algoritm, som kallas monarkfjärilsoptimering (MBO), en första i sitt slag, i denna tidning. I MBO finns alla monarkfjärilsindivider i två skilda länder, nämligen Viz. Södra Kanada och norra USA (Land 1) och Mexiko (Land 2). Följaktligen uppdateras monarkfjärilarnas ställning på två sätt. För det första genereras avkomman (uppdatering av positionen) av migrationsoperatören, som kan justeras med hjälp av migrationsförhållandet. Den följs av att justera positionerna för andra fjärilar med hjälp av fjärilsjusterare. För att hålla befolkningen oförändrad och minimera fitness utvärderingar, summan av de nyproducerade fjärilarna på dessa två sätt förblir lika med den ursprungliga befolkningen. För att demonstrera MBO-algoritmens överlägsna prestanda utförs en jämförande studie med fem andra metaheuristiska algoritmer genom trettioåtta referensproblem. Resultaten visar tydligt förmågan hos MBO-metoden att hitta de förbättrade funktionsvärdena på de flesta av referensproblemen med avseende på de övriga fem algoritmerna. Observera att källkoderna för den föreslagna MBO-algoritmen är allmänt tillgängliga på GitHub (https://github.com/ggw0122/Monarch-Butterfly-Optimization, C??/MATLAB) och MATLAB Central (http://www. mathworks.com/matlabcentral/fileexchange/50828-mon ärke-butterfly-optimering, MATLAB). | Monark fjäril optimering (MBO) REF föreslås för globala optimeringsproblem, inspirerad av migration beteende monark fjärilar. | 16,521,839 | Monarch butterfly optimization | {'venue': 'Neural Computing and Applications', 'journal': 'Neural Computing and Applications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,168 |
Djupa inlärningstekniker har framgångsrikt tillämpats inom många områden av datorseende, inklusive problem med bildrenovering på låg nivå. För bildsuperupplösning har flera modeller baserade på djupa neurala nätverk nyligen föreslagits och uppnått överlägsen prestanda som överskuggar alla tidigare handgjorda modeller. Då uppstår frågan om modeller med stor kapacitet och datadrivna modeller har blivit den dominerande lösningen på problemet med otillåten överlösning. I detta dokument hävdar vi att domänexpertis som representeras av den konventionella sparsamma kodmodellen fortfarande är värdefull, och den kan kombineras med de viktigaste ingredienserna i djupinlärning för att uppnå ytterligare förbättrade resultat. Vi visar att en sparsam kodningsmodell speciellt utformad för superupplösning kan inkarneras som ett neuralt nätverk, och tränas i en kaskad struktur från början till slut. Tolkningen av nätverket baserat på sparsam kodning leder till mycket effektivare och effektivare utbildning samt en reducerad modellstorlek. Vår modell är utvärderad på ett brett utbud av bilder, och visar på en klar fördel jämfört med befintliga toppmoderna metoder när det gäller både återställningsnoggrannhet och mänsklig subjektiv kvalitet. | Wang m.fl. REF hävdade att domänexpertis som representeras av konventionell gles kodning fortfarande är värdefull och kan kombineras för att uppnå ytterligare förbättrade resultat i bildsuperupplösning. | 10,344,683 | Deeply Improved Sparse Coding for Image Super-Resolution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,169 |
Att lära sig god image tidigare är av yttersta vikt för studier av vision, datorseende och bildbehandling applikationer. Att lära sig tidigare och optimera över hela bilder kan leda till enorma beräkningsutmaningar. Däremot, när vi arbetar med små bildlappar, är det möjligt att lära sig tidigare och utföra patch restaurering mycket effektivt. Detta ger upphov till tre frågor - do priors som ger hög sannolikhet för data också leder till goda resultat i restaurering? Kan vi använda sådana patch baserade priors för att återställa en full bild? Kan vi lära oss bättre lapp tidigare? I detta arbete besvarar vi dessa frågor. Vi jämför sannolikheten för flera patch modeller och visar att tidigare som ger hög sannolikhet för data presterar bättre i patch restaurering. Motiverade av detta resultat, föreslår vi en generisk ram som möjliggör helbild restaurering med hjälp av någon patch baserad tidigare för vilken en MAP (eller ungefärlig MAP) uppskattning kan beräknas. Vi visar hur man får fram en lämplig kostnadsfunktion, hur man optimerar den och hur man använder den för att återställa hela bilder. Slutligen presenterar vi en generisk, förvånansvärt enkel Gaussian Blandning tidigare, lärt sig från en uppsättning naturliga bilder. När den används med den föreslagna ramen, överträffar denna Gaussiska Blandning Modell alla andra generiska tidigare metoder för bild denoising, deblurring och inpainting. | I ett annat arbete REF, patch-baserade Gaussian Blandning tidigare föreslås baserat på EPLL ramverket som visar goda resultat för att återställa den skadade regionen. | 1,726,588 | From learning models of natural image patches to whole image restoration | {'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 79,170 |
Abstrakt. Arbetsbelastningsplacering på servrar har traditionellt drivits av främst prestandamål. I detta arbete undersöker vi design, implementering och utvärdering av en power-aware applikationsplaceringscontroller i samband med en miljö med heterogena virtualiserade serverkluster. Placeringskomponenten i applikationshanteringen middleware tar hänsyn till energi- och migreringskostnaderna utöver prestandavinsten samtidigt som applikationsbehållaren placeras på de fysiska servrarna. Bidraget från detta arbete är tvåfaldigt: för det första presenterar vi flera sätt att fånga upp problemet med kostnadsmedveten applikationsplacering som kan tillämpas på olika inställningar. För varje formulering ger vi detaljer om vilken typ av information som krävs för att lösa problemen, modellantagandena och hur praktiska antagandena är på riktiga servrar. I den andra delen av vår studie presenterar vi pMapper arkitektur och placering algoritmer för att lösa en praktisk formulering av problemet: minimering kraft som omfattas av ett fast prestandakrav. Vi presenterar omfattande teoretiska och experimentella bevis för att fastställa effekten av pMapper. | Det är också viktigt att ta hänsyn till de tilldelade virtuella maskinernas prestanda enligt REF. | 7,674,151 | pMapper: power and migration cost aware application placement in virtualized systems | {'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,171 |
Abstract-Gived fördelarna med sina låga lagringskrav och hög hämtning effektivitet, hashing har nyligen fått ökad uppmärksamhet. I synnerhet har korsmodal hashing använts i stor utsträckning och framgångsrikt i tillämpningar för multimedialiknande sökningar. Nästan alla befintliga metoder med cross-modal hashing kan dock inte få kraftfulla hashkoder på grund av att de ignorerar den relativa likheten mellan heterogena data som innehåller rikare semantisk information, vilket leder till otillfredsställande hämtningsprestanda. I detta dokument föreslår vi ett tripletbaserat nätverk för djup hashing (TDH) för cross-modal hämtning. För det första använder vi trippeletiketterna, som beskriver de relativa sambanden mellan tre fall som övervakning för att fånga upp mer allmänna semantiska samband mellan korsmodala fall. Därefter etablerar vi en förlustfunktion från det intermodala perspektivet och det intramodala perspektivet för att öka haschkodernas diskriminerande förmåga. Slutligen införs grafreglering i vår föreslagna TDH-metod för att bevara den ursprungliga semantiska likheten mellan hashkoder i hammingrymden. Experimentella resultat visar att vår föreslagna metod överträffar flera toppmoderna metoder för två populära tvärmodala datamängder. | Trippelbaserad djup hashing (TDH) REF används för tvärmodal hämtning, och trippeletiketter utnyttjas som övervakad information för att fånga relativ semantisk korrelation mellan heterogena data från olika metoder. | 13,712,645 | Triplet-Based Deep Hashing Network for Cross-Modal Retrieval | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 79,172 |
Vi presenterar en ny metod för att utnyttja alla CPU-kärnor och alla GPU:er på ett heterogent multicore- och multi-GPU-system för att stödja matrisberäkningar effektivt. Vår strategi kan uppnå målen med en hög grad av parallellism, minimerad synkronisering, minimerad kommunikation och lastbalansering. Vår huvudidé är att behandla det heterogena systemet som en distribuerad minnesmaskin, och att använda en heterogen 1-D block cyklisk distribution för att fördela data till värdsystemet och GPU för att minimera kommunikation. Vi har designat heterogena algoritmer med två olika kakelstorlekar (den ena för CPU-kärnor och den andra för GPU) för att klara av processor heterogenitet. Vi föreslår en automatisk inställningsmetod för att bestämma de bästa kakelstorlekarna för att uppnå både hög prestanda och lastbalansering. Vi har också implementerat ett nytt körtidssystem och tillämpat det på Cholesky och QR factorizations. Våra experiment på en beräkna nod med två Intel Westmere hexa-kärna processorer och tre Nvidia Fermi GPUs visar god svag skalbarhet, stark skalbarhet, belastningsbalans, och effektivitet i vår strategi. | Dong m.fl. REF konstruerade Cholesky factorization och QR factorization för multicores och flera GPUs system. | 6,996,765 | Efficient Support for Matrix Computations on Heterogeneous Multi-core and Multi-GPU Architectures ∗ | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,173 |
Abstrakt. Webben går från att vara en samling sidor till en samling tjänster som samverkar via Internet. Det första steget mot detta samarbete är platsen för andra tjänster som kan hjälpa till att lösa ett problem. I detta dokument hävdar vi att lokaliseringen av webbtjänster bör baseras på den semantiska matchningen mellan en deklarativ beskrivning av den tjänst som söks och en beskrivning av den tjänst som erbjuds. Dessutom hävdar vi att denna matchning ligger utanför representationskapaciteten hos register som UDDI och språk som WSDL. Vi föreslår en lösning baserad på DAML-S, ett DAML-baserat språk för tjänstebeskrivning, och vi visar hur servicefunktioner presenteras i profildelen av en DAML-S beskrivning och hur en semantisk match mellan annonser och förfrågningar utförs. | Paolucci m.fl. Ref diskuterade påståendet att en semantisk representation av webbtjänster skulle möjliggöra matchning för relaterade webbtjänster. | 1,009,825 | Semantic Matching of Web Services Capabilities | {'venue': "In Proceedings of the First International Semantic Web Conference on The Semantic Web (ISWC '02", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,174 |
I detta dokument presenteras en metod för att kategorisera namngivna enheter i Wikipedia. I Wikipedia glänser en ankartext i en länkad HTML-text. Vi formaliserar namngivna enhet kategorisering som en uppgift att kategorisera ankar texter med länkade HTML-texter som blankar en namngiven enhet. Med hjälp av denna representation introducerar vi en grafstruktur där ankartexter betraktas som noder. För att inkorporera HTML-struktur på grafen definieras tre typer av klichéer baserat på HTML-trädets struktur. Vi föreslår en metod med villkorliga slumpmässiga fält (CRF) för att kategorisera noderna på grafen. Eftersom den definierade grafen kan inkludera cykler, den exakta slutsatsen av CRFs är beräkning dyrt. Vi inför en ungefärlig inferensmetod med hjälp av Treebased Reparameterization (TRP) för att minska beräkningskostnaden. I experiment fick vår föreslagna modell betydande förbättringar jämfört med baslinjemodeller som använder Support Vector Machines. | Watanabe m.fl. REF fokuserade på HTML-trädet/länkstrukturen i Wikipedia-artiklar. | 2,021,966 | A Graph-Based Approach to Named Entity Categorization in Wikipedia Using Conditional Random Fields | {'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,175 |
Ett populärt sätt att svara på öppna frågor är att först söka efter frågerelaterade avsnitt och sedan använda läsförståelsemodeller för att ta fram svar. Befintliga metoder tar vanligtvis fram svar från enskilda passager oberoende av varandra. Men vissa frågor kräver en kombination av bevis från olika källor för att kunna svara korrekt. I detta dokument föreslår vi två modeller som använder sig av flera passager för att generera sina svar. Båda använder sig av en svarssorteringsmetod som omställer de svarskandidater som genereras av en befintlig toppmodern QA-modell. Vi föreslår två metoder, nämligen styrkebaserad omplacering och täckningsbaserad omplacering, för att använda de samlade bevisen från olika avsnitt för att bättre fastställa svaret. | Därför föreslår Ref hållfasthetsbas- och täckningsbaserade omklassificeringsmetoder, som kan aggregera de resultat som extraherats från varje punkt av det befintliga DS-QA-systemet för att bättre fastställa svaret. | 13,764,176 | Evidence Aggregation for Answer Re-Ranking in Open-Domain Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,176 |
Abstract-Den ökande populariteten av mobila applikationer skapar en växande efterfrågan på att leverera rikare funktionalitet till användare som utför på mobila enheter med begränsade resurser. Tillgången till molnbaserade datorplattformar har gjort att det finns obegränsade och skalbara resurspooler för beräkning och lagring som kan användas för att förbättra servicekvaliteten för mobila applikationer. I detta dokument utnyttjas iakttagelsen att användningen av lokala resurser i nära anslutning till användaren, dvs. lokala moln, kan öka kvaliteten och prestandan hos mobila applikationer. Offentliga molnerbjudanden (t.ex. Amazon Web Services) erbjuder skalbarhet på bekostnad av större förseningar, högre strömförbrukning och högre pris på den mobila enheten. I detta dokument introducerar vi MAPCloud, en hybrid, nivåindelad molnarkitektur som består av lokala och offentliga moln och visar hur den kan utnyttjas för att öka både prestanda och skalbarhet för mobila applikationer. Vi modellerar den mobila applikationen som ett arbete Àow av uppgifter och syftar till att optimalt bryta ner uppsättningen uppgifter att utföra på den mobila klienten och 2-tier molnarkitektur med hänsyn till flera QoS faktorer såsom makt, pris, och fördröjning. En sådan optimering visas vara NP-Hard; vi föreslår en effektiv simulerad glödgning baserad heuristisk, kallad CRAM som kan uppnå ca 84% av optimala lösningar när antalet användare är högt. Vi utvärderar CRAM och den 2-nivå strategi via implementation (på Android G2-enheter och Amazon EC2, S3 och CloudFront) och omfattande simulering med hjälp av två rika mobila applikationer (Video-Content Augmented Reality och Image processing). Våra resultat visar att MAPCloud ger förbättrad skalbarhet jämfört med lokala moln, förbättrad efficiency (power/delay) (ca 32% lägre förseningar och ström) och ca 40% lägre pris i jämförelse med att bara använda offentliga moln. | Deras resultat indikerade att MAPCloud kan ge förbättrad skalbarhet och effektivitet i jämförelse med endast använda offentliga moln REF. | 1,384,689 | MAPCloud: Mobile Applications on an Elastic and Scalable 2-Tier Cloud Architecture | {'venue': '2012 IEEE Fifth International Conference on Utility and Cloud Computing', 'journal': '2012 IEEE Fifth International Conference on Utility and Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 79,177 |
På senare tid har skylinefrågor rönt stor uppmärksamhet i databasens forskningsgemenskap. Space partitionering tekniker, såsom rekursiv uppdelning av datarymden, har använts för skyline frågebehandling i centraliserade, parallella och distribuerade inställningar. Tyvärr är sådan rutnätsbaserad partitionering inte lämplig i fallet med en parallell skyline fråga, där alla partitioner undersöks samtidigt, eftersom många datapartitioner inte bidrar till den totala skyline uppsättningen, vilket resulterar i en hel del redundant behandling. I detta dokument föreslår vi ett nytt vinkelbaserat utrymmespartitioneringssystem med hjälp av de hypersfäriska koordinaterna för datapunkterna. Vi visar både formellt och genom en omfattande uppsättning experiment att detta nya system är mycket lämpligt för skyline frågebehandling i en parallell shareinging arkitektur. Intuitionen i vår partitioneringsteknik är att skylinepunkterna är lika spridda till alla partitioner. Vi visar också att partitionering av data enligt de hypersfäriska koordinaterna lyckas öka den genomsnittliga beskärningskraften hos punkter inom en partition. Vårt nya partitioneringssystem lindrar de flesta av problemen med traditionella nätpartitioneringsmetoder, vilket gör att vi kan minska svarstiden och dela beräkningsbördan på ett rättvisare sätt. Som visats av vår experimentella studie, överträffar vår teknik rutnät partitionering i alla fall, vilket blir en effektiv och skalbar lösning för skyline frågebehandling i parallella miljöer. | Efter ett annat tillvägagångssätt, i REF, författarna presenterar en ny vinkel-baserad utrymme partitionering som överträffar den traditionella rutnät-baserad partitionering för parallell skyline beräkning. | 3,743,384 | Angle-based space partitioning for efficient parallel skyline computation | {'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,178 |
Abstrakt. Inlärning artikulerade objekt utgör är i sig svårt eftersom posen är högdimensionell men har många strukturella begränsningar. De flesta befintliga arbeten modellerar inte sådana begränsningar och garanterar inte den geometriska giltigheten av deras pose uppskattning, vilket kräver en efterbearbetning för att återställa rätt geometri om så önskas, vilket är besvärligt och suboptimalt. I detta arbete föreslår vi att direkt inbädda en kinematisk objektmodell i det djupneutrala nätverksinlärningen för allmänt artikulerat objekt utgör uppskattning. Den kinematiska funktionen definieras på lämpligt parameteriserade objektrörelsevariabler. Det är differentiable och kan användas i lutning nedstigning baserad optimering i nätverksträning. Förkunskaperna om objektets geometriska modell utnyttjas fullt ut och strukturen är garanterad att vara giltig. Vi visar övertygande experimentresultat på en leksak exempel och 3D människa pos estimering problem. För de senare uppnår vi toppmoderna resultat på Human3.6M dataset. | Zhou m.fl. REF föreslog att man direkt skulle lägga in en kinematisk objektmodell i det djupa lärandet. | 1,210,441 | Deep Kinematic Pose Regression | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,180 |
Syfte-Syftet med denna studie var att undersöka genomförbarhet, acceptans, och nytta av beteendeanalys hos individer med schizofreni. HHS Public Access Författare Manuscript Methods-Outpatienter (N=9) och slutna patienter (N=11) bar smartphones för två respektive en vecka perioder, respektive. Enhetsinbäddade sensorer (t.ex. accelerometrar, mikrofon, GPS, WiFi, Bluetooth) samlade in beteendemässiga och kontextuella data, som de gick runt sin dag. Deltagarna fullföljde åtgärder för användbarhet/acceptabilitet och bedömde detta tillvägagångssätt. Resultat-Sensing fångade framgångsrikt individers aktivitet, tid tillbringade proximal till mänskligt tal, och tid som tillbringas på olika platser. Betygen på användbarhet och acceptans visade att deltagarna kände sig bekväma med att använda sensorsystemet (95 %), och att de flesta skulle vara intresserade av att få feedback (65 %) och förslag (65 %). Ungefär 20 % rapporterade att sensationen gjorde dem upprörda. En tredjedel av slutna patienter var oroliga för sin integritet, men inga öppenvårdare uttryckte denna oro. Slutsatser-Mobil beteendeanalys är en genomförbar, acceptabel, och informativ metod för datainsamling i öppenvårdspatienter och slutna patienter med schizofreni. Mobiltelefoner spelar en allt större roll i moderniseringen av mentalvården (1). Brett tillgängliga mobiltelefoner kan användas för att skicka och ta emot kliniskt relevanta textmeddelanden (2, 3), administrera mental hälsa screening och symptom bedömningsåtgärder (4), och stödja sjukdomshantering och behandlingsprogram (appar) (5, 6). Förutom tillvägagångssätt som kräver att individer aktivt engagerar sig med enheten (t.ex. gå online, svara på frågor, starta en app, skriva och skicka text), kan mobiltelefoner också underlätta beteende spårning tekniker som kräver lite till ingen åtgärd från användaren. Smartphones (dvs, mobiltelefoner med betydande beräknings- och lagringskapacitet) kommer nu med flera inbyggda sensorer som mäter rörelse, plats, akustik och omgivande ljus. Sensorer kan utnyttjas för att fånga ett överflöd av information om sina användares beteende och miljöer passivt, så länge individer bär enheten med sig (7). Forskning som bedrivs med icke-psykiatriska populationer har visat att mobil beteendeanalys kan användas för att dra slutsatser om hur och var individer tillbringar sin dag (8), och för att spåra beteenden som är förknippade med daglig stress och förändringar i användarnas psykiska hälsa över tid (7, 9). En nyligen genomförd studie visade att beteendedata som samlats in med smartphone-analysteknik var förknippade med psykiatriska symtom hos personer med bipolär sjukdom (10). Huruvida personer med schizofreni skulle vara villiga och kunna engagera sig i smartphone beteendeanalys är oklart. För att undersöka genomförbarheten och acceptansen av beteendeanalys i denna grupp, genomförde vi två proof-of-concept studier med individer med schizofreni och schizoaffektiv sjukdom. Den första genomfördes med ett kliniskt stabilt prov som fick öppenvård. Den andra genomfördes med akut sjukgymnastik på sjukhus. De kombinerade resultaten har konsekvenser för viabiliteten hos smartphone-analys som en möjlig strategi för beteendemässig och kontextuell spårning hos personer med schizofreni spektrumstörningar. Metoder Författare Manuskript Institutionell granskning styrelse på Zucker Hillside sjukhus. Deltagarna lämnade informerat samtycke. Nio personer som fick öppenvård och 11 patienter på sjukhus deltog. Patienterna inkluderades i denna studie om de var 18 år eller äldre och hade en diagnos av schizofrenispektrumsjukdom. Individer uteslöts om de hade hörsel-, syn- eller motorskador som gjorde det omöjligt för dem att använda en smartphone (bedömd på plats av studiepersonal) eller hade en vårdnadshavare. Forskningspersonal kontaktade ursprungligen kandidaterna per telefon (öppenvård) eller informationsbesök på den slutna enheten. Intresserade personer träffade forskningspersonal för att få en fullständig beskrivning av studien. Intresserade personer granskade samtyckesformuläret och fick en kompetenskontrollant som verifierade att de förstod vad som begärdes av dem. Efter informerat samtycke lånades deltagare ut en smartphone och fick en handledning om hur man använder de olika funktionerna (t.ex. pekskärm, volym). Deltagarna ombads att behålla smartphonen på och att bära den med sig när de gör sin dag. På grund av sjukhusets säkerhetsriktlinjer lämnade slutna patienter in sin utrustning till personalen på natten och fick den fulla laddad dagen därpå. Sensordata samlades in kontinuerligt och krävde ingen aktivering av deltagaren. Individer i öppenvårdsgruppen deltog i två veckor av datainsamling och kompenserades $80. Inpatienterna deltog i en vecka (lite under den genomsnittliga sjukhusvistelsens längd) och fick ersättning för 50 dollar. Smartphones installerades med studieprogram som utvecklades av vår forskargrupp. Datainsamlingssystemet möjliggör både förtids- och beteendeaktiverad sensoraktivering (dvs. mikrofon, multiaxial accelerometer, ljussensorer, GPS, Bluetooth-mottagare) (11). Mänskligt tal fångades av mikrofonen, som aktiverades varannan minut för att fånga omgivande ljud. Om tal detekterades förblev mikrofonen aktiv. För att skydda integritet, systemet inte spela in eller överföra ljudinspelningar, utan istället behandlade data i realtid och lagrade funktioner som är användbara för att härleda närvaron av mänskligt tal (dvs. energi, relativ spektral entropi, autokorrelation toppvärden), men otillräcklig för att rekonstruera talinnehåll (9, 11). Aktivitet fångades av smartphone accelerometrar som upptäckt rörelse. Systemet genererade och lagrade en aktivitetsklassificering varannan sekund (dvs. aktiv vs. stillasittande) (11). Plats fångades olika för de två proverna: för öppenvård, använde vi Android plats tjänster som säkring information från Global Positioning System (GPS), WiFi och cellulära nätverk för att ge en optimerad plats uppskattning. Inpatienterna var dock vanligtvis inomhus på samma enhet under sin sjukhusvistelse. De få undantagen var när patienterna gick från enheten för terapeutiska grupper som inkluderade promenader utanför, eller när patienterna kunde använda oberoende tid inne på sjukhuset, men utanför enheten. För att få ett mer granulärt mått på deras läge installerade vårt team flera Bluetooth-fyrar i hela den slutna enheten (t.ex. hallar, sjuksköterskestation, kök, dagrum/lounge, grupprum). Smarttelefonens Bluetooth-sensor fick signaler som sändes av beacons, och vår studieprogramvara spelade in deltagarnas platser när de var på enheten, noterande när de gick. Smarttelefonerna lagrade datan tills den säkert kunde överföras till en studieserver när internetanslutning var tillgänglig (nattligen för öppenvårdspatienter, i slutet av veckan för slutna patienter). Alla deltagare returnerade smartphones och fyllde i ett frågeformulär Alla 9 öppenvårdare som kontaktades för studien gick med på att delta och var framgångsrikt inskrivna (67 % män, 55 % vita, genomsnittsålder: 39). Tjugo slutna patienter kontaktades för studien. Sju slutna patienter avböjde att delta; tre uppgav att de var oroliga för spårningsteknik. De återstående tretton var intresserade av att delta, men två var uteslutna eftersom de misslyckades kompetensscreenaren, vilket lämnade 11 deltagare (91% manliga, 55% vita, genomsnittsålder: 38). Det slutliga helhetsprovet bestod av 20 deltagare: 60% med schizofreni och 40% med schizoaffektiv sjukdom (se bilagan på nätet för ytterligare demografisk och klinisk information). Alla inskrivna deltagare fullföljde studien och fyllde i frågeformuläret om användbarhet/acceptabilitet. En öppenvårdare laddade inte smartphone regelbundet och sensordata som samlats in från hans enhet indikerade att den sällan flyttades under hela datainsamlingsperioden, vilket tyder på dålig följsamhet till studieprotokollet. Sensordata visade i genomsnitt att öppenvården var aktiv (dvs. icke stillasittande) 2, 5 timmar och var proximala till mänskligt tal 4, 4 timmar om dagen. Tal och aktivitetsmönster varierade mellan individer; en del var mer engagerade på morgonen medan andra på kvällarna. I genomsnitt täckte de ett dygnsavstånd på 9 kilometer och tillbringade 16,7 timmar om dagen på samma plats. Öppenvårdare använde smarttelefonen för att skicka i genomsnitt 4,5 sms och ringa 7,2 samtal dagligen, i genomsnitt 16,8 minuter vardera (dessa funktioner var inaktiverade för slutna patienter på grund av sjukhusbestämmelser). Förutom en individ laddade öppenvårdspatienter telefonen i genomsnitt två gånger dagligen, vilket tyder på god följsamhet till studieprotokollet. Inpatienterna plockade upp smartphones på morgonen och returnerade dem på natten vid något olika tider. För konsekvensens skull rapporterar vi om deras sensordata från 8 AM till 8 PM. I allmänhet var slutna patienter aktiva (dvs. icke stillasittande) i genomsnitt 2,1 timmar om dagen och proximalt till mänskligt tal 4,4 timmar om dagen. I genomsnitt tillbringade patienter 5,5 timmar i mäns och kvinnors salar, där de var runt mänskligt tal 0,8 timmar och var aktiva 25% av tiden; 2,1 timmar nära sjuksköterskestationen, där de var runt mänskligt tal 0,7 timmar och var aktiva 32% av tiden; 0,9 timmar i köket, där de var runt mänskligt tal 0,4 timmar och var aktiva 30% av tiden; 0,5 timmar i dagrummet / lounge, där de var runt mänskligt tal 0,1 timmar och var aktiva 29% av tiden; 0,68 timmar i grupprummet, där de var runt mänskligt tal 0,2 timmar och var aktiva 48% av tiden. Sammanfattningsvis tillbringade slutna patienter mest tid i salarna, var mest aktiva i grupprummet, och var runt mänskligt tal mest på sjuksköterskestationen. I genomsnitt visade båda grupperna, deltagarnas svar på användbarhets-/acceptabilitetsmåttet (se tabell 1 ) att de kände sig bekväma med att använda smartphone-sensorsystemet (95 %), förstod hur det fungerade (70 %), hade inte svårt att hålla enheten med dem hela tiden (70 %), och skulle vara intresserade av att ta emot systemgenererad feedback (65 %) och förslag om de var oroliga (65 %). Totalt 4 deltagare (20 %) uppgav att enligt vår kännedom är detta den första rapporten som beskriver genomförbarheten och acceptansen av multimodal smartphone-analys för beteendemässig och kontextuell spårning i öppenvårdspatienter och slutna patienter med schizofreni. De flesta individer som kontaktades för studien uttryckte intresse för att delta och följde studieprotokollet. De flesta deltagarna rapporterade att de kände sig bekväma med denna teknik och upplevde inte obehag eller negativa resultat. Ungefär två tredjedelar angav att de skulle vara intresserade av att få sammanfattande rapporter, feedback och förslag från smartphone-systemet. Tidigare studier har visat att personer med schizofreni kan använda mobil teknik för att själv rapportera sina beteenden och fungera (12, 13). Den aktuella forskningen utökar dessa fynd genom att visa att personer med schizofreni, inklusive akut sjuka patienter, kan engagera sig i passiv sensation som underlättas av allmänt tillgängliga smartphones. De metoder som används i denna forskning är mindre sårbara för många av de utmaningar som är förknippade med självrapporteringsparadigm, inklusive problem med låg läskunnighet, självrepresentationsfördomar, dålig insikt eller uppmärksamhet, och motivationssvårigheter (t.ex. svarar inte på frågor). Förutom batteriladdningsperioder samlade smartphonen in en mängd objektiv information automatiskt och kontinuerligt, vilket gav en flerdimensionell och levande longitudinell skildring av användarnas beteende och sammanhang. Forskningen hade flera begränsningar. Datainsamlingen var beroende av att deltagarna hade smartphonen. Om deltagarna glömde apparaten eller lånade ut den till andra, skulle de data som samlats in för den perioden inte representera den avsedda användarens verksamhet och sammanhang. Dessutom kunde lokaliseringsbetyg inte anges för perioder då öppenvården var inomhus (dvs. ingen GPS-data) och utanför WiFi- eller cellulärt nätverksområde, och när slutna patienter lämnade den enhet som var utrustad med Bluetooth-sändare. Personer med schizofreni är villiga och kapabla att engagera sig i beteendeanalys med hjälp av smartphones. Mer än femtio procent av den vuxna befolkningen i USA äger redan och använder smartphones regelbundet, och ny forskning tyder på att individer med psykiska sjukdomar inte är dramatiskt olika i detta avseende (14). Bärbar avkänningsteknik (t.ex. armband, kläder) kräver att användarna är motiverade nog att vilja ha en specialiserad anordning, och att de har råd med den (15). Med hjälp av programvara som kan återanvända smartphone-sensorer, kan dessa allestädes närvarande enheter utnyttjas som objektiva, prisvärda och skalbara beteendeåtgärder. Använda effektivt och med lämpligt skydd av patientens integritet, tillgång till beteendeanalys data kan potentiellt omvandla kliniskt beslutsfattande och praxis. | I REF finner författarna att deltagarna känner sig bekväma med att använda mobiltelefoner, acceptera passiv avkänning, med deltagare intresserade av att få feedback och förslag om sin hälsa. | 46,763,614 | Mobile Behavioral Sensing for Outpatients and Inpatients With Schizophrenia | {'venue': 'Psychiatric services', 'journal': 'Psychiatric services', 'mag_field_of_study': ['Medicine']} | 79,181 |
Nästa generation (5G) cellulära nätverk förväntas stödjas av en omfattande infrastruktur med många gånger ökat antal celler per enhet område jämfört med idag. Den totala energiförbrukningen vid bastransceiverstationer (BTS) är en viktig fråga av både ekonomiska och miljömässiga skäl. I detta dokument föreslås ett optimeringsbaserat ramverk för energieffektiv global förvaltning av radioresurser i heterogena trådlösa nät. Särskilt, med stokastiska ankomster av kända priser avsedda för användare, den minsta uppsättning BTS aktiveras med gemensamt optimerad användarbindning och spektrumallokering för att stabilisera nätet. Den genomsnittliga fördröjningen minimeras därefter. Systemet kan genomföras med jämna mellanrum på en relativt långsam tidsskala för att anpassa sig till aggregerade trafikvariationer och genomsnittliga kanalförhållanden. Numeriska resultat visar att det föreslagna systemet avsevärt minskar energiförbrukningen och ökar tjänsternas kvalitet jämfört med befintliga system. | I arbetet i Ref föreslogs en optimeringsbaserad ram för energieffektiv förvaltning av radioresurser i heterogena 5G-nät. | 8,736,662 | Energy-Efficient Cell Activation, User Association, and Spectrum Allocation in Heterogeneous Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,182 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.