src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi introducerar "tidshallucination": syntetiserar en rimlig bild vid en annan tidpunkt på dagen än en inmatningsbild. Denna utmanande uppgift kräver ofta en dramatisk förändring av bildens färgseende. I det här dokumentet introducerar vi det första datadrivna tillvägagångssättet för att automatiskt skapa ett trovärdigt foto som ser ut som om det togs vid en annan tidpunkt på dagen. Tidpunkten på dagen anges av en semantisk tid etikett, såsom "natt". Vår strategi bygger på en databas av time-lapse-videor av olika scener. Dessa videor ger rik information om variationer i färg utseendet på en scen under hela dagen. Vår metod överför färgutseendet från videor med en liknande scen som indatafotot. Vi föreslår en lokalt affin modell inlärd från videon för överföringen, vilket gör det möjligt för vår modell att syntetisera nya färgdata samtidigt behålla bilddetaljer. Vi visar att denna modell kan hallucinera ett brett spektrum av olika tider på dagen. Modellen genererar ett stort glest linjärt system, som kan lösas av off-the-shälf lösare. Vi validerar våra metoder genom att syntetisera transformera bilder av olika utomhusscener till fyra gånger av intresse: dagtid, den gyllene timmen, den blå timmen, och nattetid.
REF ] framgångsrikt hallucinera olika tid-på-dag bilder genom att lära sig färgomvandlingar från time-lapse videor.
556,757
Data-driven hallucination of different times of day from a single outdoor photo
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,283
I detta dokument föreslår vi en mängd modeller baserade på Long Short-Term Memory (LSTM) för sekvensmärkning. Dessa modeller inkluderar LSTM-nätverk, dubbelriktade LSTM-nätverk (BI-LSTM), LSTM med ett villkorligt slumpmässigt fältskikt (CRF) (LSTM-CRF) och dubbelriktat LSTM med ett CRF-skikt (BI-LSTM-CRF). Vårt arbete är det första att tillämpa en dubbelriktad LSTM CRF (benämns som BI-LSTM-CRF) modell för NLP-riktmärke sekvens taggning dataset. Vi visar att BI-LSTM-CRF-modellen effektivt kan använda både tidigare och framtida inmatningsfunktioner tack vare en dubbelriktad LSTM-komponent. Det kan också använda mening nivå tagg information tack vare en CRF lager. BI-LSTM-CRF-modellen kan producera toppmodern (eller nära) noggrannhet på POS-, bitnings- och NER-datamängder. Dessutom är det robust och har mindre beroende av ordet inbäddning jämfört med tidigare observationer.
Huang m.fl. REF föreslog en dubbelriktad (bi) LSTM med en CRF Layer, uppnå 90.10% F1 med både Senna inbäddning och stirrare funktioner.
12,740,621
Bidirectional LSTM-CRF Models for Sequence Tagging
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,284
Vi introducerar och använder k-shell nedbrytning för att undersöka topologin för Internet på AS-nivå. Vår analys separerar Internet i tre delkomponenter: a) en kärna som är en liten (100 noder) mycket väl ansluten globalt distribuerade subgraf; b) en fraktal delkomponent som kan ansluta huvuddelen av Internet utan att överbelasta kärnan, med själv liknande egenskaper och kritiska exponenter; och c) dendritliknande strukturer, vanligtvis isolerade noder som är anslutna till resten av nätverket endast genom kärnan. Denna unika nedbrytning är robust, och ger insikt i den underliggande strukturen av Internet och dess funktionella konsekvenser. Vår strategi är allmän och användbar även vid studier av andra komplexa nätverk.
REF koncentrerar sig på internets topologi och delar upp internetstrukturen i tre delar genom k-skal (k-core) nedbrytningsmetod.
517,492
New Model of Internet Topology Using k-shell Decomposition
{'venue': 'PNAS 104, 11150-11154 (2007).', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine']}
79,285
Den dynamiska approximativa medlemskap problemet ber att representera en uppsättning S i storlek n, vars delar tillhandahålls på ett on-line-sätt, stödja medlemskap frågor utan falska negativa och med en falsk positiv hastighet som mest. Det vill säga, medlemskapsalgoritmen måste vara korrekt på varje x på S, och kan fela med sannolikhet som mest på varje x / på S. Vi studerar en välmotiverad, men otillräckligt utforskad, variant av detta problem där storleken n av uppsättningen inte är känd i förväg. Befintliga optimala approximativa medlemsdata strukturer kräver att storleken är känd i förväg, men i många praktiska scenarier är detta inte ett realistiskt antagande. Dessutom, även om den slutliga storleken n av uppsättningen är känd i förväg, är det önskvärt att ha minsta möjliga utrymme användning också när det nuvarande antalet infogade element är mindre än n. Vårt bidrag består av följande resultat: • Vi visar en super-linjär gap mellan utrymmet komplexitet när storleken är känd i förväg och utrymmet komplexitet när storleken inte är känd i förväg. När storleken är känd i förväg, är det välkänt att på log(1/ ) bitar av utrymme är nödvändiga och tillräckliga (Bloom '70, Carter et al. - "78". - Jag vet inte. Men när storleken inte är känd i förväg, visar vi att minst (1 − o(1))n log(1/ ) + på log n) bitar av utrymme måste användas. I synnerhet måste det genomsnittliga antalet bitar per element bero på mängdens storlek. • Vi visar att vårt utrymme är trångt och till och med kan matchas av en mycket effektiv datastruktur. Vi presenterar en datastruktur som använder (1+o(1))n log(1/ )+O(n log n) bitar av utrymme för att approximera någon uppsättning av någon storlek n, utan att behöva veta n i förväg. Vår datastruktur stöder medlemskap frågor i konstant tid i värsta fall med hög sannolikhet, och stöder tillägg i förväntad amortized konstant tid. Dessutom kan det vara "de-amortized" att stödja även infogar i konstant tid i värsta fall med hög sannolikhet genom att bara öka sin rymdanvändning till O(n log(1/ ) + n log log n) bitar.
När storleken på uppsättningen S är okänd, Pagh et al. REF visar att den nedre gränsen för det ungefärliga medlemsproblemet är (1 – o(1))n log 2 (1/ε) + (n log 2 (log 2 (n)).
2,549,059
How to Approximate a Set without Knowing Its Size in Advance
{'venue': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'journal': '2013 IEEE 54th Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,286
Nya metoder för att lära vektorrymd representationer av ord har lyckats fånga finkorniga semantiska och syntaktiska regulariteter med vektor aritmetiska, men ursprunget för dessa regulariteter har förblivit ogenomskinlig. Vi analyserar och gör explicit de modellegenskaper som behövs för att sådana regulariteter ska framträda i ordvektorer. Resultatet är en ny global logbilinear regressionsmodell som kombinerar fördelarna med de två stora modellfamiljerna i litteraturen: global matrisfaktorisering och lokala kontextfönstermetoder. Vår modell utnyttjar effektivt statistisk information genom att endast träna på icke-nollelement i en ord-kooccurrence-matris, snarare än på hela den glesa matrisen eller på enskilda sammanhangsfönster i en stor corpus. Modellen producerar ett vektorutrymme med meningsfull substruktur, vilket framgår av dess prestanda på 75% på ett nyligen taget ord analog uppgift. Det överträffar också relaterade modeller om likhetsuppgifter och namngivna enhetsigenkänning.
GloVe REF har föreslagits som en metod som kombinerar fördelarna med båda klasserna.
1,957,433
Glove: Global Vectors for Word Representation
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,287
Vi föreslår Stochastic Neural Architecture Search (SNAS), en ekonomisk endto-end-lösning till Neural Architecture Search (NAS) som tränar neurala driftsparametrar och arkitekturfördelningsparametrar i samma omgång backpropagation, samtidigt som NAS-ledningens fullständighet och differentiering upprätthålls. I detta arbete omformuleras NAS-enheten som ett optimeringsproblem för parametrar för en gemensam distribution för sökutrymmet i en cell. För att utnyttja gradientinformationen i allmän differentialförlust för arkitektursökning föreslås en ny sökgradient. Vi bevisar att denna sökgradient optimerar samma mål som en förstärkningsbaserad NAS, men tilldelar tillgodohavanden till strukturella beslut mer effektivt. Detta kredituppdrag utökas ytterligare med lokalt nedbrytbar belöning för att genomdriva en resurseffektiv begränsning. I experiment på CIFAR-10 tar SNAS färre epoker för att hitta en cellarkitektur med hjärtats tillståndsnoggrannhet än icke-differentiable evolutionsbaserad och förstärkningsbaserad NAS, som också går att överföra till ImageNet. Det visas också att barnnätverk av SNAS kan upprätthålla valideringsnoggrannheten i sökningen, med vilken uppmärksamhetsbaserade NAS-enheter kräver parameteromskolning för att konkurrera, vilket ger möjligheter att gå mot effektiva NAS-enheter på stora datauppsättningar.
SNAS REF föreslår nya sökgradienter som tränar neurala driftsparametrar och arkitekturfördelningsparametrar i samma omgång av back-förökning.
56,895,416
SNAS: Stochastic Neural Architecture Search
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,288
Köpmän som säljer produkter på webben ber ofta sina kunder att granska de produkter som de har köpt och tillhörande tjänster. I takt med att e-handeln blir allt populärare ökar antalet kundrecensioner som en produkt får snabbt. För en populär produkt kan antalet recensioner vara i hundratals eller till och med tusentals. Detta gör det svårt för en potentiell kund att läsa dem för att fatta ett välgrundat beslut om huruvida produkten ska köpas. Det gör det också svårt för tillverkaren av produkten att hålla reda på och hantera kundernas åsikter. För tillverkaren finns det ytterligare svårigheter eftersom många handelsplatser kan sälja samma produkt och tillverkaren normalt producerar många typer av produkter. I denna forskning siktar vi på att min och att sammanfatta alla kundrecensioner av en produkt. Denna sammanfattande uppgift skiljer sig från traditionell textsammanfattning eftersom vi bara minerar egenskaperna hos den produkt som kunderna har uttryckt sina åsikter om och om åsikterna är positiva eller negativa. Vi sammanfattar inte recensionerna genom att välja en delmängd eller skriva om några av de ursprungliga meningarna från recensionerna för att fånga de viktigaste punkterna som i den klassiska textsammanfattningen. Vår uppgift utförs i tre steg: 1) gruvproduktfunktioner som har kommenterats av kunderna; 2) identifiera meningar i varje granskning och besluta om varje mening är positiv eller negativ; 3) sammanfatta resultaten. I detta dokument föreslås flera nya tekniker för att utföra dessa uppgifter. Våra experimentella resultat med hjälp av recensioner av ett antal produkter som säljs online visar hur effektiva teknikerna är.
Olika data mining tekniker för att sammanfatta åsikter från de befintliga kunderna genom att förutsäga semantisk orientering av orden föreslås i REF.
207,155,218
Mining and summarizing customer reviews
{'venue': "KDD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,289
En aggregeringsregel tar ställning till en samling väljare i en uppsättning interkonekterade frågor och ger en logiskt konsekvent kollektiv syn. Medianregeln är en domsaggregeringsregel som väljer det logiskt konsekventa synsättet som minimerar det genomsnittliga avståndet till väljarnas åsikter (där "avståndet" mellan två åsikter är det antal frågor som de inte håller med om). I det speciella fallet av preferensaggregation, kallas detta Kemeny regeln. Vi visar att under lämpliga regelbundenhetsförhållanden är medianregeln den unika domssammanfattningsregeln som uppfyller tre axiom: Ensemble Supermajoritet Effektivitet, Förstärkning och Kontinuitet. Vår analys omfattar aggregeringsproblem där olika frågor har olika vikt, och där konsekvensbegränsningarna för input och output bedömningar kan skilja sig åt. JEL-klassificering: D71.
REF karakteriserade medianförfarandet i bedömningsaggregation med hjälp av förstärkning och en egenskap som kallas supermajoritetseffektivitet.
23,300,387
The Median Rule in Judgement Aggregation
{'venue': 'SSRN Electronic Journal', 'journal': 'SSRN Electronic Journal', 'mag_field_of_study': ['Mathematics']}
79,290
Detta dokument föreslår romanen Pose Guidad Person Generation Network (PG 2 ) som gör det möjligt att syntetisera personbilder i godtyckliga poser, baserat på en bild av den personen och en roman pose. Vår generations ramverk PG 2 använder pose information explicit och består av två viktiga steg: pose integration och bildförfining. I det första steget är tillståndet bilden och målet pose matas in i ett U-Net-liknande nätverk för att generera en initial men grov bild av personen med målet pose. Det andra steget förfinar sedan det inledande och suddiga resultatet genom att träna en U-Net-liknande generator på ett kontradiktoriskt sätt. Omfattande experimentella resultat på både 128×64 återidentifierande bilder och 256×256 modebilder visar att vår modell genererar högkvalitativa personbilder med övertygande detaljer. * Lika lön.
Mer nyligen, Ma et al. REF föreslog en pose guidad person generation nätverk för att syntetisera person bilder i godtyckliga nya poser.
30,484,693
Pose Guided Person Image Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,291
I detta arbete föreslår vi en ny återgivning av text baserad på mönster som härrör från språkliga notationsdiagram. Vi använder en subgraph gruvalgoritm för att automatiskt härleda funktioner som frekventa subgrafer från annotationsgrafen. Denna process genererar ett mycket stort antal funktioner, av vilka många är starkt korrelerade. Vi föreslår en genetisk programmering baserad strategi för funktionskonstruktion som skapar ett fast antal starka klassificering prediktorer från dessa subgrafer. Vi utvärderar fördelarna med utvecklade strukturerade funktioner, när de används utöver bag-of-words funktioner, för en känsla klassificering uppgift.
Arora m.fl. REF använde en effektiv ofta förekommande subgrafbrytningsalgoritm för att extrahera subgraffunktioner för känsloklassificering.
5,091,831
Sentiment Classification using Automatically Extracted Subgraph Features
{'venue': 'Proceedings of the NAACL HLT 2010 Workshop on Computational Approaches to Analysis and Generation of Emotion in Text', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,292
Bayesian nätverk ger en modellering språk och tillhörande inference algoritm för stokastiska domäner. De har framgångsrikt tillämpats i en mängd olika medelstora tillämpningar. Men när man ställs inför en stor komplex domän, börjar uppgiften att modellera med hjälp av Bayesianska nätverk likna uppgiften att pro gramming med hjälp av logiska kretsar. I detta dokument beskriver vi ett objektorienterat Bayesian network (OOBN) lan guage, som gör det möjligt att beskriva komplexa domäner i termer av inbördes relaterade objekt. Vi använder ett bayesiskt arbetsfragment för att beskriva de probabilistiska relationerna mellan objektets attribut. Dessa attribut kan Thesel ves vara objekt, vilket ger en naturlig ram för kodning av delar av hierarkier. Klasser används för att ge en återanvändbar probabilistisk modell som kan appliceras på flera liknande objekt. Klasserna stöder också förekomsten av modellfragment från en klass till en underklass, vilket gör det möjligt att definiera de gemensamma aspekterna av relaterade klasser endast en gång. Vårt språk har tydliga förklarande semantik: ett OOBN kan tolkas som ett stochas tic funktionellt program, så att det unikt anger en probabilistisk modell. Vi tillhandahåller en inference algoritm för OOBNs, och visar att mycket av den strukturella infor mation kodas av en OOBN-särskilt inkapsling sulation av variabler inom ett objekt och återanvändning av modellfragment i olika sammanhang - kan också användas för att påskynda inferens processen.
Objektorienterade Bayesianska nätverk REF är en generalisering av Bayesianska nätverk och möjliggör att representera grupper av variabler som objekt.
1,939,888
Object-Oriented Bayesian Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,293
Konvolutionella neurala nätverk (CNN) baserade ansikte detektorer är ineffektiva för att hantera ansikten av olika skalor. De förlitar sig på att antingen montera en stor enda modell för att mötas i en stor skala eller flerskalig testning. Båda är beräknings dyrt. Vi föreslår Skala-medveten Face Detection (SAFD) för att hantera skalan explicit med CNN, och uppnå bättre prestanda med mindre beräkningskostnader. Före upptäckten förutsäger ett effektivt CNN ansiktenas skalfördelningshistogram. Därefter skalan histogram guidar zoom-in och zoom-out av bilden. Eftersom ansiktena kommer att vara ungefär i enhetlig skala efter zoom, kan de detekteras exakt även med mycket mindre CNN. Faktiskt, mer än 99% av ansikten i AFW kan täckas med mindre än två zoomar per bild. Omfattande experiment på FDDB, MALF och AFW visar fördelar med SAFD.
Nyligen använder SAFD REF ett skalförslagsnätverk för att förutsäga möjliga skalor av ansikten i en testbild, vilket effektivt kan öka prestandan hos CNN-baserade ansiktsdetektorer.
22,231,665
Scale-Aware Face Detection
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,294
Nuvarande omplaceringsalgoritmer för maskinöversättning bygger på log-linjära modeller, som har det potentiella problemet med undermontering av träningsdata. Vi presenterar BoostedMERT, en ny boosteralgoritm som använder minimifelfrekvensträning (MERT) som en svag inlärare och bygger en om-rankare mycket mer uttrycksfull än log-linjära modeller. BoostedMERT är lätt att implementera, ärver de effektiva optimeringsegenskaperna hos MERT, och kan snabbt öka BLEU-poängen på N-bästa omplaceringsuppgifter. I den här artikeln beskriver vi den allmänna algoritmen och presenterar preliminära resultat på IWSLT 2007 Arabisk-Engelska uppgiften.
REF använde den förstärkande metoden för att kombinera flera resultat av MERT och uppnådde förbättringar i en omklassificeringsinställning.
14,707,202
Beyond Log-Linear Models: Boosted Minimum Error Rate Training for N-best Re-ranking
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,295
Abstrakt. Visuella relationer fångar en mängd olika interaktioner mellan par av objekt i bilder (t.ex. "man rider cykel" och "man kör cykel"). Följaktligen är uppsättningen möjliga relationer extremt stor och det är svårt att få tillräckligt med övningsexempel för alla möjliga relationer. På grund av denna begränsning, tidigare arbete med visuell relation upptäckt har koncentrerat sig på att förutsäga endast en handfull relationer. Även om de flesta relationer är ovanliga, deras objekt (t.ex. "man" och "cykel") och predikerar (t.ex. "ridning" och "pushing") förekommer oftare. Vi föreslår en modell som använder denna insikt för att träna visuella modeller för objekt och predikar individuellt och senare kombinerar dem tillsammans för att förutsäga flera relationer per bild. Vi förbättrar på tidigare arbete genom att utnyttja språk tidigare från semantiska ord inbäddningar för att finjustera sannolikheten för en förutsagd relation. Vår modell kan skala för att förutsäga tusentals typer av relationer från några exempel. Dessutom lokaliserar vi objekten i de förutsagda relationerna som avgränsande rutor i bilden. Vi visar vidare att förståelse för relationer kan förbättra innehållsbaserad bildsökning.
Nyligen, Lu et al. REF föreslog en modell som använder språkpredikningar från semantiska ords inbäddningar för att finjustera sannolikheten för ett förutsagt förhållande.
8,701,238
Visual Relationship Detection with Language Priors
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,296
Detta papper introducerar Deep Recurrent Attentive Writer (DRAW) neurala nätverk arkitektur för bildgenerering. DRAW nätverk kombinerar en ny spatial uppmärksamhetsmekanism som efterliknar foveation av det mänskliga ögat, med en sekventiell variation av auto-encoding ram som möjliggör iterativ konstruktion av komplexa bilder. Systemet förbättras avsevärt på state of the art för generativa modeller på MNIST, och när tränas på Street View House Numbers dataset, genererar det bilder som inte kan skiljas från verkliga data med blotta ögat.
REF införde en djup återkommande neutral nätverksarkitektur för bildgenerering med en sekvens av variationella autokodare för att iterativt konstruera komplexa bilder.
1,930,231
DRAW: A Recurrent Neural Network For Image Generation
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,297
Ett recommender system syftar till att rekommendera objekt som en användare är intresserad av bland många objekt. Behovet av rekommendationssystemet har utökats genom informationsexplosionen. Olika tillvägagångssätt har föreslagits för att ge meningsfulla rekommendationer till användarna. En av de föreslagna tillvägagångssätten är att betrakta ett recommender system som ett Markov beslutsprocess (MDP) problem och försöka lösa det med hjälp av förstärkning lärande (RL). Befintliga RL-baserade metoder har dock en uppenbar nackdel. För att lösa en MDP i ett recommender system stötte de på ett problem med det stora antalet diskreta åtgärder som för RL till en större klass av problem. I detta dokument föreslår vi ett nytt RL-baserat rekommendationssystem. Vi formulerar ett recommender system som ett gridworld spel genom att använda en biclustering teknik som kan minska tillstånd och åtgärd utrymme avsevärt. Genom att använda bikluster minskar inte bara utrymmet utan förbättrar också rekommendationskvaliteten effektivt hanteringen av kallstartsproblemet. Dessutom kan vårt tillvägagångssätt ge användarna en viss förklaring till varför systemet rekommenderar vissa objekt. Slutligen undersöker vi den föreslagna algoritmen på en verklig datauppsättning och uppnår en bättre prestanda än den allmänt använda rekommendationsalgoritmen.
Biclustering teknik introduceras också för modell rekommenderar system som grid-world spel för att minska tillstånd / åtgärd utrymme REF.
23,103,654
Reinforcement Learning based Recommender System using Biclustering Technique
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,299
Annonsauktioner i sponsrad söksupport "bred match" som gör det möjligt för en annonsör att rikta ett stort antal frågor medan budgivning endast på ett begränsat antal. Samtidigt ge mer uttrycksfullhet till annonsörer, gör denna funktion det svårt att optimera bud för att maximera sin avkastning: välja att bjuda på en fråga som en bred match eftersom det ger höga vinstresultat i en budgivning för relaterade frågor som kan ge låga eller till och med negativa vinster. Vi abstraherar och studerar komplexiteten i problemet med budoptimering som är att bestämma en annonsörs bud på en delmängd av nyckelord (eventuellt med bred match) så att hennes vinst maximeras. I frågespråket modellen när annonsören tillåts att bjuda på alla frågor som bred match, presenterar vi en linjär programmering (LP)-baserad polynom tid algoritm som får den optimala vinsten. I modellen där en annonsör endast kan bjuda på nyckelord, dvs. en undergrupp av nyckelord som en exakt eller bred match, visar vi att detta problem inte är ungefärligt inom någon rimlig approximationsfaktor om inte P=NP. För att hantera denna hårdhet resultat, presenterar vi en konstant-faktor approximation när den optimala vinsten avsevärt överstiger kostnaden. Denna algoritm är baserad på avrundning en naturlig LP formulering av problemet. Slutligen studerar vi en budgeterad variant av problemet, och visar att i frågespråksmodellen kan man hitta två budgetbegränsade annonskampanjer i polynom tid som genomför den optimala anbudsstrategin. Våra resultat är de första att ta upp budoptimering under den breda matchfunktion som är vanligt i annonsauktioner.
Dar och Al. REF studerar problemet med avancerad matchning ur annonsörens perspektiv.
560,357
Bid optimization for broad match ad auctions
{'venue': "WWW '09", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,300
1 6 4 3 a rt I C l e S Att lära sig förutsäga långsiktig belöning är grundläggande för många djurs överlevnad. En del arter kan gå dagar, veckor eller till och med månader innan de uppnår den främsta belöningen, under vilken man måste uthärda svåra tillstånd. Bevis tyder på att hjärnan har utvecklat flera lösningar till denna förstärkning lärande (RL) problem 1. En lösning är att lära sig en modell eller kognitiv karta över miljön 2, som sedan kan användas för att generera långsiktiga belöningsprognoser genom simulering av framtida tillstånd 1. Denna lösning är dock beräkningsintensiv, särskilt i verkliga miljöer där utrymmet för framtida möjligheter är praktiskt taget oändligt. En alternativ, modellfri lösning är att lära sig, från test-och-terror, en värdefunktion som kartlägger stater till långsiktiga belöningsprognoser 3. Dynamiska miljöer kan dock vara problematiska för detta tillvägagångssätt, eftersom förändringar i fördelningen av belöningar kräver fullständig återinlärning av värdefunktionen. Här hävdar vi att hippocampus stöder en tredje lösning: lära sig av en prediktiv karta som representerar varje stat i termer av dess efterträdare stater 4. Denna representation är tillräcklig för långsiktig belöning förutsägelse, är lärbar med hjälp av en enkel, biologiskt rimlig algoritm, och förklarar en mängd data från studier av hippocampus. Vårt primära fokus är att förstå den beräkningsfunktionen hos hippocampala platsceller, som svarar selektivt när ett djur upptar en viss plats i rymden 5. En klassisk och fortfarande inflytelserik syn på platsceller är att de kollektivt ger en explicit karta över utrymme 5. Denna karta kan sedan användas som indata till ett modellbaserat 6,7 eller modellfritt 8,9 RL-system för beräkning av värdet av djurets nuvarande tillstånd. Däremot placerar den prediktiva kartteorin celler som kodning av förutsägelser om framtida tillstånd, som sedan kan kombineras med belöningsprognoser för att beräkna värden. Denna teori kan förklara varför bränning av platsceller moduleras av variabler som hinder, miljö topologi, och riktning av resor. Den generaliserar också till hippocampal kodning i icke-spatiala uppgifter. Bortom hippocampus, hävdar vi att entinial rutnät celler 10, som avfyrar periodiskt över rymden, koda en låg-dimensionell nedbrytning av den prediktiva kartan, användbart för att stabilisera kartan och upptäcka submål. Efterföljaren representation Ett djurs optimala tillvägagångssätt kommer ofta att bero på var (eller mer allmänt, "tillståndet") djuret befinner sig. Hippocampus påstådda roll när det gäller att representera platsen anses därför vara mycket viktig. Den traditionella synen på statsrepresentationen i hippocampus är att platscellerna indexerar den aktuella platsen genom att skjuta när djuret besöker den kodade platsen och annars förblir tyst 5. Den huvudsakliga idén med efterföljaren representation (SR) modell, som beskrivs nedan, är att plats celler inte koda plats i sig utan snarare en prediktiv representation av framtida stater med tanke på det nuvarande tillståndet. Således två fysiskt angränsande stater som förutspår olika framtida stater kommer att ha olika representationer, och två stater som förutspår liknande framtida stater kommer att ha liknande representationer. SR framgår naturligt av den definition av värde (V) som ofta används i RL. Värdet av en nuvarande tillstånd s definieras som den förväntade summan av belöningen vid varje framtida tillstånd s t, multiplicerat med en exponentiellt sönderfallande rabattfaktor γ på [0, 1] som nedviktar distala belöningar: där s t är staten besökte vid tidpunkten t (se Online Metoder för formella matematiska detaljer). Värdefunktionen kan brytas ner i den inre produkten av belöningsfunktionen med en prediktiv representation av staten (SR) 4, betecknad av M: SR kodar den förväntade diskonterade framtida beläggning av staten s′ längs en bana initierad i tillstånd s: En kognitiv karta har länge varit den dominerande metaforen för hippocampal funktion, omfamnar idén att placera celler koda en geometrisk representation av rymden. Bevis för prediktiv kodning, belöna känslighet och politiskt beroende på plats celler tyder dock på att representationen inte är enbart rumslig. Vi närmar oss detta pussel ur ett förstärkande lärandeperspektiv: vilken typ av rumslig representation är mest användbar för att maximera framtida belöning? Vi visar att svaret tar formen av en prediktiv representation. Denna representation fångar många aspekter av plats cell svar som faller utanför den traditionella synen på en kognitiv karta. Dessutom hävdar vi att entorinala rutnätsceller kodar en lågdimensionell grund för den prediktiva representationen, användbar för att undertrycka buller i förutsägelser och extrahera flerskalig struktur för hierarkisk planering.
På samma sätt, i REF, komprimering av en prediktiv modell leder till uppkomsten av representationer som liknar rutnätsceller, i fallet med en agent som rör sig längs en triangulär lattice.
205,441,266
The hippocampus as a predictive map
{'venue': 'Nature Neuroscience', 'journal': 'Nature Neuroscience', 'mag_field_of_study': ['Medicine', 'Biology']}
79,301
World Wide Web, och i synnerhet sociala nätverk online, har ökat uppkopplingen mellan människor så att information kan spridas till miljontals människor på bara några minuter. Denna form av kollektiv smitta på nätet har gett samhället många fördelar, till exempel att tillhandahålla trygghet och katastrofhantering i de omedelbara efterverkningarna av naturkatastrofer. Det utgör emellertid också en potentiell risk för sårbara webbanvändare som får denna information och senare kan komma att skadas. Ett exempel på detta är spridningen av självmordstankar i sociala nät på nätet, som man har uttryckt oro för. I den här artikeln redovisar vi resultaten av ett antal maskinklassificeringar som byggts i syfte att klassificera text om självmord på Twitter. Klassifieraren skiljer mellan det mer oroande innehållet, såsom självmordstankar, och andra självmordsrelaterade ämnen som rapportering av självmord, minnesmärke, kampanj och stöd. Det syftar också till att identifiera flippanta hänvisningar till självmord. Vi byggde en uppsättning baslinjeklassificeringar med hjälp av lexikala, strukturella, emotive och psykologiska funktioner som utvunnits från Twitter-inlägg. Vi förbättrade sedan grundklassificeringen genom att bygga en ensembleklassare med hjälp av Rotation Forest-algoritmen och en metod för beslut om maximal sannolikhet för röstning, baserad på resultatet av basklassning. Detta uppnådde ett F-mått på totalt 0,728 (för 7 klasser, inklusive självmordstankar) och 0,69 för klassen självmordstankar. Vi sammanfattar resultaten genom att reflektera över de viktigaste prediktiva principkomponenterna i självmordstankarna för att ge insikt i det språk som används på Twitter för att uttrycka självmordstankar.
Studie REF introducerar ett tillvägagångssätt med text mining teknik med klassificeringsmodeller för att kategorisera varje text som härrör från Twitter till flera klasser, relaterade till självmordstankar och ämnen som rapportering av självmord, minnesmärke, kampanj och stöd.
15,844,384
Machine Classification and Analysis of Suicide-Related Communication on Twitter
{'venue': "HT '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,302
I den här artikeln presenterar vi en ny online visuell spårningsmetod baserad på linjär representation. För det första presenterar vi en ny sannolikhetskontinuerlig yttermodell (PCOM) för att avbilda de kontinuerliga avvikelser som förekommer i den linjära representationsmodellen. I den föreslagna modellen kan elementet i det bullriga observationsprovet antingen representeras av ett PCA-delutrymme med litet guassiskt brus eller behandlas som ett godtyckligt värde med ett likformigt föregående, där den rumsliga konsekvensen tidigare utnyttjas med hjälp av en binär Markov slumpmässig fältmodell. Därefter härleder vi den objektiva funktionen av PCOM-metoden, vars lösning kan iterativt erhållas genom de outlier-free minst rutor och standard maxflow/min-cut steg. Slutligen, baserat på den föreslagna PCOM-metoden, utformar vi en effektiv observationsannolikhetsfunktion och ett enkelt uppdateringsschema för visuell spårning. Både kvalitativa och kvantitativa utvärderingar visar att vår tracker uppnår mycket gynnsamma prestanda både i fråga om noggrannhet och hastighet.
Detta problem löstes med hjälp av den sannolikhetskontinuerliga yttermodellen (PCOM) REF för att ta bort avvikelser från partiell ocklusion med hjälp av grafskärning baserad på IVT.
17,820,439
Visual Tracking via Probability Continuous Outlier Model
{'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
79,303
Ett ords evaluativa karaktär kallas dess semantiska orientering. Positiv semantisk orientering indikerar beröm (t.ex. "ärlighet", "intrepid") och negativ semantisk orientering indikerar kritik (t.ex. "störande", "överflödande"). Semantisk orientering varierar i både riktning (positiv eller negativ) och grad (mild till stark). Ett automatiserat system för mätning av semantisk orientering skulle ha tillämpning i textklassificering, textfiltrering, spårning av åsikter i onlinediskussioner, analys av enkätsvar och automatiserade chattsystem (chatbots). Denna artikel introducerar en metod för att härleda ett ords semantiska orientering från dess statistiska association med en uppsättning positiva och negativa paradigmord. Två fall av detta tillvägagångssätt utvärderas, baserat på två olika statistiska mått av ordassociation: punktvis ömsesidig information (PMI) och latent semantisk analys (LSA). Metoden testas experimentellt med 3 596 ord (inklusive adjektiv, adverb, substantiv och verb) som manuellt har märkts positiva (1 614 ord) och negativa (1 982 ord). Metoden uppnår en noggrannhet på 82,8% på den fullständiga testuppsättningen, men noggrannheten stiger över 95% när algoritmen tillåts avstå från att klassificera milda ord.
REF valde manuellt sju positiva och sju negativa ord som polaritetslexikon och föreslog att man skulle använda punktvis ömsesidig information (PMI) för att beräkna ett ords polaritet.
2,024
Measuring praise and criticism: Inference of semantic orientation from association
{'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,304
Deep Neural Networks (DNN) är kraftfulla modeller som har uppnått utmärkta resultat på svåra inlärningsuppgifter. Även om DNN fungerar bra när stora märkta träningsset finns tillgängliga, kan de inte användas för att kartlägga sekvenser till sekvenser. I detta dokument presenterar vi en allmän end-to-end strategi för sekvensinlärning som gör minimala antaganden om sekvensstrukturen. Vår metod använder en flerskiktad Long Short-Term Memory (LSTM) för att kartlägga indatasekvensen till en vektor av en fast dimensionalitet, och sedan ytterligare en djup LSTM för att avkoda målsekvensen från vektorn. Vårt huvudsakliga resultat är att på en engelsk till fransk översättning uppgift från WMT-14 dataset, de översättningar som produceras av LSTM uppnå en BLEU-poäng på 34.8 på hela testet, där LSTM: s BLEU-poäng straffades på out-of-vokabulary ord. Dessutom hade LSTM inga svårigheter med långa meningar. Som jämförelse uppnår ett frasbaserat SMT-system en BLEU-poäng på 33,3 på samma datauppsättning. När vi använde LSTM för att omvärdera de 1000 hypoteser som producerades av det tidigare nämnda SMT-systemet, ökar BLEU-poängen till 36,5, vilket är nära den senaste tekniken. LSTM lärde sig också förnuftiga uttryck och meningsrepresentationer som är känsliga för ordordning och är relativt invarianta för den aktiva och passiva rösten. Slutligen fann vi att vända ordningen av orden i alla käll meningar (men inte mål meningar) förbättrade LSTM: s prestanda markant, eftersom det införde så många kortsiktiga beroenden mellan källan och mål mening som gjorde optimeringsproblemet lättare.
Sutskever m.fl. REF tillämpade djupinlärningsmetoder, särskilt enheter för långtidsminne (LSTM), för textsekvenskartläggning, som är tillämpliga på automatiska översättningsuppgifter.
7,961,699
Sequence to Sequence Learning with Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,305
Maskininlärning (ML) modeller tillämpas i en mängd olika uppgifter såsom nätverk intrång upptäckt eller malware klassificering. Men dessa modeller är sårbara för en klass av skadliga indata som kallas kontradiktoriska exempel. Dessa är något störda ingångar som klassificeras felaktigt av ML-modellen. Minskningen av dessa kontradiktoriska ingångar är fortfarande ett öppet problem. Som ett steg mot att förstå kontradiktoriska exempel visar vi att de inte är hämtade från samma distribution som de ursprungliga uppgifterna och därmed kan upptäckas med hjälp av statistiska tester. Med hjälp av denna kunskap introducerar vi ett kompletterande tillvägagångssätt för att identifiera specifika ingångar som är kontradiktoriska. Speciellt förstärker vi vår ML-modell med ytterligare en utgång, där modellen är utbildad för att klassificera alla kontradiktoriska ingångar. Vi utvärderar vår strategi 1 på flera kontradiktoriska exempel crafting metoder (inklusive den snabba lutning tecken och Saliency karta metoder) med flera datauppsättningar. De statistiska testflaggornas provuppsättningar som innehåller kontradiktoriska indata på ett säkert sätt vid provstorlekar mellan 10 och 100 datapunkter. Dessutom upptäcker vår utökade modell antingen kontradiktoriska exempel som avvikelser med hög noggrannhet (> 80%) eller ökar motståndarens kostnad-den perturbation tillägg-med mer än 150%. På så sätt visar vi att statistiska egenskaper hos kontradiktoriska exempel är nödvändiga för att de ska kunna upptäckas. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Grosse m.fl. REF lade fram ett försvar för att upptäcka kontradiktoriska exempel med hjälp av statistiska tester.
16,863,734
On the (Statistical) Detection of Adversarial Examples
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,306
I detta arbete utvecklar vi en snabb detekteringsmetod som kan appliceras på alla olika bildsorter. Vi tränar en maskeringsmodell för att manipulera poängen i klassificeringen genom att maskera framträdande delar av indatabilden. Vår modell generaliserar väl till osedda bilder och kräver ett enda framåtpass för att utföra saliency-detektering, därför lämplig för användning i realtidssystem. Vi testar vår strategi på CIFAR-10 och ImageNet dataset och visar att de producerade saliency kartor är lätt att tolka, vass, och fri från artefakter. Vi föreslår en ny mätmetod för salthalt och testar vår metod på ImageNet-objektets lokaliseringsuppgift. Vi uppnår resultat som överträffar andra svagt övervakade metoder.
Nya framsteg inkluderar en enkelpassagerare karta generator som kan köras i realtid REF.
41,766,449
Real Time Image Saliency for Black Box Classifiers
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,307
Visuell objektigenkänning kräver att en bild matchas med en uppsättning modeller som lagras i minnet. I detta dokument föreslår vi en strategi för erkännande där ett 3-D-objekt representeras av den linjära kombinationen av 2-D-bilder av objektet. Om JLk 'M1.......................................................................................................... .Mk} är den uppsättning bilder som representerar ett givet objekt och P är 2-D bilden av ett objekt som ska kännas igen, då P anses vara en instans av M om P= C~=,aiMi för vissa konstanter (pi. Vi visar att detta tillvägagångssätt hanterar rätt styva 3D-transformationer av objekt med skarpa såväl som släta gränser och kan även hantera icke-rigida transformationer. Papperet är uppdelat i två delar. I den första delen visar vi att de olika vyer som skildrar samma objekt under olika omvandlingar ofta kan uttryckas som linjära kombinationer av ett litet antal vyer. I den andra delen föreslår vi hur denna linjära kombinationsegenskaper kan användas i igenkänningsprocessen. Index Terms-Alignment, linjära kombinationer, objektigenkänning, igenkänning, 3-D objektigenkänning, visuell igenkänning. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Erkännande av Alignment V ISUAL OBJECT-igenkänning kräver att en bild matchas med en uppsättning modeller som lagras i minnet. Låt M = {Ml,. , M,} vara uppsättningen lagrade modeller och P vara bilden som ska kännas igen. I allmänhet kan det visade objektet, avbildat av P, skilja sig från alla tidigare sedda bilder av samma objekt. Det kan till exempel vara bilden av ett tredimensionellt objekt sett från en ny visningsposition. För att kompensera för dessa variationer kan vi tillåta modellerna (eller det visade objektet) att genomgå vissa kompenserande transformationer under matchningssteget. Om 7 är den uppsättning tillåtna omvandlingar, det matchande skedet kräver valet av en modell A4, E M och en omvandling T E 7, så att det visade objektet P och den omvandlade modellen TM, kommer att vara så nära som möjligt. Det allmänna systemet kallas anpassningsmetod eftersom en anpassningsomvandling tillämpas på modellen (eller på det visade objektet) före eller under matchningssteget. Ett sådant tillvägagångssätt används i [S] I detta dokument föreslår vi ett annat tillvägagångssätt, där varje modell representeras av den linjära kombinationen av 2-D-bilder av objektet. Det nya tillvägagångssättet har flera fördelar. För det första hanterar den alla stela 3-D-omvandlingar, men det är inte begränsat till sådana omvandlingar. För det andra finns det inget behov i detta system av att uttryckligen återvinna och representera objektens 3D-struktur. För det tredje är beräkningarna ofta enklare än i tidigare system. Papperet är uppdelat i två delar. I det första (avsnitt I) visar vi att de olika vyer som skildrar samma objekt under olika omvandlingar ofta kan uttryckas som linjära kombinationer av ett litet antal vyer. I den andra delen (avsnitt II) föreslår vi hur denna linjära kombinationsegenskaper kan användas i igenkänningsprocessen. Modelleringen av objekt med linjära kombinationer av bilder baseras på följande observation. För många kontinuerliga omvandlingar av intresse för erkännande, såsom 3-D rotation, översättning och skalning, kan alla möjliga vyer av det omvandlande objektet uttryckas helt enkelt som en linjär kombination av andra vyer av samma objekt. Koefficienter för dessa linjära kombinationer följer ofta utöver vissa funktionella begränsningar. I de två följande avsnitten visar vi att uppsättningen möjliga bilder av ett objekt som genomgår stela 3-D-omvandlingar och skalning är inbäddad i ett linjärt utrymme och spänns av ett litet antal 2-D-bilder. De bilder vi kommer att överväga är 2-D kantkartor som produceras i bilden av den (ortografiska) projektionen av de avgränsande konturerna och andra synliga konturer på 3-D-objekt. Vi kommer att använda oss av följande definitioner. Med tanke på ett föremål och en siktriktning är fälgen uppsättningen av alla punkter på objektets yta vars normala är vinkelrät mot siktriktningen [13]. Denna uppsättning kallas också konturgeneratorn [17]. En siluett är en bild som genereras av den ortografiska projektionen av fälgen. I analysen nedan antar vi att varje punkt längs silhuetten genereras av en enda fälg 0162~8828/91$01.00 0 1991 IEEE
NFL har ett nära samband med den linjära kombinationsmetoden REF, den senare är en formbaserad metod för att känna igen tredimensionella (3-D) objekt från tvådimensionella (2-D) bilder.
8,989,489
Recognition by Linear Combinations of Models
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,308
ABSTRACT Detta dokument behandlar de distribuerade säkra estimeringsproblemen över trådlösa sensornätverk som utsätts för slumpmässiga flerkanaliga störningsattacker. Varje sensors mätning är uppdelad i n y (måttet på mätsignalen) komponenter och överförs via n y relevanta trådlösa kanaler. Angriparen är en aktiv motståndare i den meningen att sensorernas mätningar genom trådlösa överföringskanaler slumpvis släpps om motsvarande kanaler är framgångsrikt blockerade. Genom att använda en bitvis homogen Markov-kedja, utvecklas en sofistikerad två-nivå switching flerkanalig jamming attackmodell. Ur angriparens perspektiv är denna attackmodell lovande och gör de trådlösa kanalerna mycket sårbara, eftersom angriparen slumpmässigt och godtyckligt kan bestämma när och var attackerna ska startas. Vi fokuserar sedan vår uppmärksamhet på den säkra uppskattningen av en målsignal med förbehållet att en del av mätningarna kan vara ofullständiga framkallade av attackerna. Ett systemteoretiskt ramverk utvecklas sedan för att gjuta det nätverksbaserade säkerhetsproblemet i ett teoriproblem för H-estimation av ett bitvis homogent Markov-hoppsystem. Kriterier för analys av H-estimat och utformning av motståndskraftiga estimatorer mot buller och attacker presenteras också. De föreslagna resultatens effektivitet illustreras genom ett militärt F404-flygplansmotorsystem. INDEX TERMS Distribuerad säker uppskattning, störningsattack, trådlöst sensornätverk, bitvis homogen Markov-kedja, flerkanalsöverföring.
I deras tillvägagångssätt, en bitvis homogen Markov kedja som består av en komplex två-nivå switching flerkanalig jamming attack modell utvecklades genom att använda flera Sensors 20REF, REF, 1691 4 av 15 mätkanaler för att upptäcka slumpmässiga attacker.
22,069,660
Distributed Secure Estimation Over Wireless Sensor Networks Against Random Multichannel Jamming Attacks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,309
Abstract-Vi studerar täckningsegenskaperna hos storskaliga sensornätverk. Tre täckningsåtgärder definieras för att karakterisera fraktionen av det område som täcks av sensorer (områdestäckning), den fraktion av sensorer som han kan ta bort utan att minska det täckta området (nodtäckning) respektive sensornätverkets förmåga att detektera föremål som rör sig i nätverket (detekterbarhet). Vi närmar oss täckningsproblemet ur ett teoretiskt perspektiv och utforskar de grundläggande gränserna för täckningen av ett storskaligt sensornätverk. Vi karakteriserar det asymptotiska beteendet hos täckningsåtgärderna för en mängd olika Sensornätverksscenarier. Vi finner att täckningen av ett sensornätverk uppvisar olika beteenden för olika nätverkskonfigurationer och parametrar. Baserat på de analytiska karakteriseringarna av nättäckningen diskuterar vi vidare konsekvenserna för nätverksplanering och protokollprestanda för sensornätverk.
I REF studerades tre grundläggande täckningsåtgärder för storskaliga sensornätverk: områdestäckning, nodtäckning och detekterbarhet.
13,835,999
A study of the coverage of large-scale sensor networks
{'venue': '2004 IEEE International Conference on Mobile Ad-hoc and Sensor Systems (IEEE Cat. No.04EX975)', 'journal': '2004 IEEE International Conference on Mobile Ad-hoc and Sensor Systems (IEEE Cat. No.04EX975)', 'mag_field_of_study': ['Computer Science']}
79,310
Twitter, som en av de mest populära micro-bloggning tjänster, ger stora mängder färsk information inklusive nyheter i realtid, kommentarer, samtal, meningslöst babbel och annonser. Twitter presenterar tweets i kronologisk ordning. Nyligen, Twitter introducerade en ny ranking strategi som anser populariteten av tweets i termer av antal retweets. Denna rangordningsmetod har dock inte tagit hänsyn till innehållsrelevansen eller twitterkontot. Därför översvämmar en stor mängd meningslösa tweets de relevanta tweets. I detta dokument föreslås en ny rankningsstrategi som inte bara använder innehållets relevans för en tweet, utan också kontomyndigheten och tweet-specifika funktioner som om en URL-länk ingår i tweeten. Vi använder oss av att lära oss att rangordna algoritmer för att bestämma den bästa uppsättningen funktioner med en serie experiment. Det visas att om en tweet innehåller webbadress eller inte, längden på tweet och konto myndighet är den bästa förbindelsen.
Duan m.fl. REF införlivade kontomyndigheten och tweet-specifika funktioner i ett ramverk för att lära sig rang.
5,946,031
An Empirical Study on Learning to Rank of Tweets
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,311
Abstrakt. Lokala bildfunktioner eller räntepunkter ger kompakta och abstrakta representationer av mönster i en bild. I detta dokument utvidgar vi begreppet rumsliga intressepunkter till den spatio-temporala domänen och visar hur de resulterande funktionerna ofta återspeglar intressanta händelser som kan användas för en kompakt representation av videodata samt för tolkning av spatio-temporala händelser. För att upptäcka spatio-temporala händelser bygger vi på idén om Harris och Förstners intressepunkter och upptäcker lokala strukturer i rumstid där bildvärdena har betydande lokala variationer i både rum och tid. Vi uppskattar den spatio-temporala omfattningen av de upptäckta händelserna genom att maximera en normaliserad spatio-temporal Laplacian operatör över rumsliga och temporala skalor. För att representera de upptäckta händelserna beräknar vi sedan lokala, spatio-temporala, skalinvarianta N-jets och klassificerar varje händelse med avseende på dess jetdeskriptor. För problemet med mänsklig rörelseanalys illustrerar vi hur en videorepresentation i termer av lokala rum-tid funktioner gör det möjligt att upptäcka vandrande människor i scener med ocklusioner och dynamiska belamrade bakgrunder.
För att upptäcka STIPs utformade Laptev en detektor som definierar STIPs som lokala strukturer där belysningsvärdena visar stora variationer i både rum och tid REF.
3,148,797
On Space-Time Interest Points
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
79,312
Facebook AI Research (FAIR) 0 0,2 0,4 0,6 0,8 1 sannolikhet för marksanning klass 0 1 2 3 4 5 förlust = 0 = 0,5 = 1 = 2 = 5 väl hemligstämplade exempel CE(pt) = − log(pt) FL(pt) = −(1 − pt) γ log(pt) Figur 1. Vi föreslår en ny förlust vi kallar Focal Loss som lägger till en faktor (1 - pt) γ till standardkorsettropikriteriet. Ställa in γ > 0 minskar den relativa förlusten för välklassificerade exempel (pt >.5), sätta mer fokus på hårda, felklassificerade exempel. Som våra experiment kommer att visa, möjliggör den föreslagna fokal förlust utbildning mycket noggranna täta objekt detektorer i närvaro av ett stort antal enkla bakgrund exempel. De högsta noggrannhet objekt detektorer hittills är baserade på en två-stegsinflygning populär av R-CNN, där en klassificering tillämpas på en gles uppsättning kandidat objekt platser. Däremot har enstegsdetektorer som appliceras över en regelbunden, tät provtagning av möjliga objektplatser potential att bli snabbare och enklare, men har följt noggrannheten hos tvåstegsdetektorer hittills. I detta dokument undersöker vi varför så är fallet. Vi upptäcker att den extrema förgrunds-bakgrundsklassobalansen under utbildningen av täta detektorer är den centrala orsaken. Vi föreslår att man tar itu med denna obalans genom att omforma den normala korsentropiförlusten så att den minskar den förlust som hänförs till välklassificerade exempel. Vår roman Focal Loss fokuserar träningen på en gles uppsättning hårda exempel och förhindrar det stora antalet enkla negativ från att överväldiga detektorn under träningen. För att utvärdera effektiviteten av vår förlust, vi utforma och träna en enkel tät detektor som vi kallar RetinaNet. Våra resultat visar att när RetinaNet tränas med fokal förlust, kan matcha hastigheten på tidigare en-stegs detektorer samtidigt överträffa noggrannheten hos alla befintliga state-of-the-art två-stegs detektorer. 50 100 150 200 250 inferenstid (ms) 28 30 32 34 36 38 COCO AP B C D E F G RetinaNet-50 RetinaNet-101 AP-tid [A] YOLOv2 † [26] 21.6 25 [B] SSD321 [21] 28.0 61 [C] DSSD321 [9] 28.0 85 [D] R-FCN ∂ [3] 29.9 85 [E] SSD513 [21] 31.2 125 [F] DSSD513 [9] 33,2 156 [G] FPN FFRN [19] 36,2 172 RetinaNet-50-500 32,5 73 RetinaNet-101-500 34,4 90 RetinaNet-101-800 37.8 198 † Inte plottad tid Figur 2. Varvtal (ms) jämfört med noggrannhet (AP) för COCO test-dev. Vår enkla enstegs-RetinaNet-detektor, som möjliggörs av fokalförlusten, överträffar alla tidigare enstegs- och tvåstegsdetektorer, inklusive det mest rapporterade systemet för snabbare R-CNN [27] från [19]. Vi visar varianter av RetinaNet med ResNet-50-FPN (blå cirklar) och ResNet-101-FPN (orange diamanter) på fem skalor (400-800 pixlar). Ignorera lågnoggrannheten regim (AP < 25), RetinaNet bildar en övre kuvert av alla aktuella detektorer, och en variant tränas för längre (inte visas) uppnår 39,1 AP. Närmare uppgifter ges i 5 §.
Nyligen, RetinaNet REF föreslås att ta itu med problemet genom fokal förlust.
206,771,220
Focal Loss for Dense Object Detection
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
79,313
Information om sociala nätverk på nätet lovar att öka rekommendationsnoggrannheten utöver möjligheterna för rent rating-/feedback-drivna rekommendationssystem (RS). När det gäller att bättre betjäna användarnas aktiviteter över olika domäner, stöder många sociala nätverk online nu en ny funktion i "Vänner Cirklar", som förfinar domän-oblivious "Vänner" koncept. RS bör också dra nytta av domänspecifika "Trust Circles". Intuitivt kan en användare lita på olika undergrupper av vänner när det gäller olika domäner. I de flesta befintliga klassificeringsdata för flera kategorier blandas tyvärr en användares sociala förbindelser från alla kategorier. I detta dokument presenteras en insats för att utveckla cirkelbaserad RS. Vi fokuserar på att härleda kategorispecifika sociala förtroendecirklar från tillgängliga ratingdata i kombination med sociala nätverksdata. Vi beskriver flera varianter av viktning vänner inom cirklar baserat på deras inferred expertis nivåer. Genom experiment på allmänt tillgängliga data visar vi att de föreslagna cirkelbaserade rekommendationsmodellerna bättre kan utnyttja användarens sociala förtroendeinformation, vilket resulterar i ökad rekommendationsnoggrannhet.
Yang m.fl. REF utvecklar en cirkelbaserad rekommendationsmodell genom att härleda kategorispecifika sociala förtroendecirklar från tillgängliga betygsdata och sociala länkdata.
207,196,352
Circle-based recommendation in online social networks
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,314
Regenererande koder är en klass av distribuerade lagringskoder som optimalt byter den bandbredd som behövs för reparation av en misslyckad nod med mängden data som lagras per nod i nätverket. Minimum Storage Regenerating (MSR) koder minimera först, mängden data som lagras per nod, och sedan reparation bandbredd, medan Minimum Bandwidth Regenerating (MBR) koder utför minimeringen i omvänd ordning. En [n, k, d] regenererande kod gör det möjligt att återställa data genom att ansluta till någon k i n noderna i nätverket, samtidigt som det krävs att reparation av en misslyckad nod möjliggörs genom att ansluta (med länkar av mindre kapacitet) till någon d noder. Tidigare, explicita och allmänna konstruktioner av exakta regenererande koder har begränsats till fallet n = d + 1. I detta dokument presenterar vi optimala, explicita konstruktioner av MBR-koder för alla möjliga värden av [n, k, d] och MSR-koder för alla [n, k, d ≥ 2k − 2], med hjälp av ett produkt-matrisramverk. Den särskilda produktmatrisen hos konstruktionerna har visat sig avsevärt förenkla systemets funktion. Såvitt vi vet är dessa de första konstruktionerna av exakta regenererande koder som tillåter antalet n noder i det distribuerade lagringsnätet, att väljas oberoende av de andra parametrarna. Papperet innehåller också en enklare beskrivning, i produktmatrisramen, av en tidigare konstruerad MSR-kod där parametern d uppfyller [n = d + 1, k, d ≥ 2k − 1].
REF presenterade optimala exakta konstruktioner av MBR-koder och MSR-koder inom ramen för produktmatriser.
3,132,259
Optimal Exact-Regenerating Codes for Distributed Storage at the MSR and MBR Points via a Product-Matrix Construction
{'venue': 'IEEE Transactions on Information Theory, vol. 57, no. 8, pp. 5227 - 5239, August 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,315
Vi undersöker ett principiellt sätt att gradvis minera discriminativa objektregioner med hjälp av klassificeringsnätverk för att ta itu med de svagt övervakade semantiska segmenteringsproblemen. Klassificeringen nätverk är endast lyhörda för små och glesa discriminativa regioner från objektet av intresse, som avviker från kravet av segmentering uppgift som behöver lokalisera täta, inre och integral regioner för pixel-wise slutsatser. För att minska denna klyfta föreslår vi ett nytt kontradiktoriskt tillvägagångssätt för att successivt lokalisera och utvidga objektregioner. Med början i en enda liten objektregion driver vårt föreslagna tillvägagångssätt klassificeringsnätverket att successivt upptäcka nya och komplettera objektregioner genom att radera de nuvarande minerade regionerna på ett kontradiktoriskt sätt. Dessa lokaliserade regioner utgör så småningom en tät och komplett objektregion för att lära semantisk segmentering. För att ytterligare förbättra kvaliteten på de upptäckta regionerna genom kontradiktorisk radering, utvecklas ett webbaserat oöverkomligt segmenteringsinlärningssätt för att samarbeta med kontradiktorisk radering genom att tillhandahålla extra segmenteringsövervakning som styrs av de mer tillförlitliga klassificeringspoängen. Trots sin uppenbara enkelhet uppnår det föreslagna tillvägagångssättet 55,0 % och 55,7 % genomsnittliga Intersektion-over-Union (mIoU) poäng på PASCAL VOC 2012 val och testuppsättningar, som är de nya state-of-the-arts.
I det senaste arbetet föreslog REF dessutom en ny mekanism för att bryta objektregionerna och tillämpa klassificering på objektregionerna för svagt övervakade semantiska segmenteringsproblem.
6,793,190
Object Region Mining with Adversarial Erasing: A Simple Classification to Semantic Segmentation Approach
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,316
Metoder för att lära ord representationer med hjälp av stor text corpora har fått mycket uppmärksamhet på sistone på grund av deras imponerande prestanda i många naturliga språkbearbetning (NLP) uppgifter som semantisk likhet mätning, och ord analoga upptäckt. Trots deras framgång, dessa datadrivna ordrepresentation lärande metoder inte anser den rika semantiska relationen struktur mellan ord i en kooccurring sammanhang. Å andra sidan, redan mycket manuell ansträngning har gått in i byggandet av semantiska lexikon som WordNet som representerar betydelsen av ord genom att definiera de olika relationer som finns bland orden i ett språk. Vi överväger frågan, kan vi förbättra ordet representationer lärt sig med hjälp av en corpora genom att integrera kunskap från semantiska lexikon?. För detta ändamål föreslår vi en gemensam ordrepresentation inlärningsmetod som samtidigt förutsäga förekomsten av två ord i en mening under de relationella begränsningar som ges av semantiska lexicon. Vi använder relationer som finns mellan ord i lexikonet för att regularisera ordet representationer från corpus. Vår föreslagna metod statistiskt signifikant överträffar tidigare föreslagna metoder för att införliva semantiska lexicons i ord representationer på flera referensdatauppsättningar för semantisk likhet och ord analogi.
I REF föreslås en metod för gemensam representationsinlärning som samtidigt förutser förekomsten av två ord i en mening, med förbehåll för de relationsbegränsningar som ges av ett semantiskt lexikon.
3,076,894
Joint Word Representation Learning using a Corpus and a Semantic Lexicon
{'venue': 'Proceedings of the AAAI 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,317
Abstract-Location-Based Service (LBS) har blivit en viktig del av vårt dagliga liv. Medan du njuter av bekvämligheten som tillhandahålls av LBS, användare kan förlora integritet eftersom den opålitliga LBS-servern har all information om användare i LBS och det kan spåra dem på olika sätt eller släppa sina personuppgifter till tredje part. För att ta itu med integritetsfrågan föreslår vi en DummyLocation Selection (DLS) algoritm för att uppnå k-anonymitet för användare i LBS. DLS-algoritmen skiljer sig från befintliga tillvägagångssätt och väljer noggrant ut overksamma platser med tanke på att sidoinformation kan utnyttjas av motståndare. Vi väljer först dessa dummy platser baserat på entropi metrisk, och sedan föreslå en förbättrad-DLS algoritm, för att se till att de valda dummy platser sprids så långt som möjligt. Utvärderingsresultaten visar att den föreslagna DLS-algoritmen avsevärt kan förbättra integriteten när det gäller entropi. Den förbättrade DLS-algoritmen kan förstora kamouflageregionen och samtidigt hålla samma sekretessnivå som DLS-algoritmen.
Niu m.fl. REF föreslår Dummy-Location Selection (DLS) och förbättrade DLS-algoritmer.
16,886,367
Achieving k-anonymity in privacy-aware location-based services
{'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
79,318
Vi föreslår ett nytt monocular visual odometrie (VO) system som heter UnDeepVO i detta papper. UnDeepVO kan uppskatta 6-DoF posen av en monokulär kamera och djupet av dess vy genom att använda djupa neurala nätverk. Det finns två framträdande drag i den föreslagna UnDeepVO: den ena är det oövervakade systemet för djupt lärande, och den andra är den absoluta återhämtningen. Speciellt tränar vi UnDeepVO genom att använda stereobildpar för att återställa skalan men testa den genom att använda monokulära bilder i följd. Därför är UnDeepVO ett monokulärt system. Den förlustfunktion som definieras för utbildning av nätverken baseras på rumslig och temporal tät information. En översikt över systemet visas i bild. 1................................................................ Experimenten på KITTI-datasetet visar att UnDeepVO uppnår bra prestanda när det gäller posenoggrannhet.
Samma författare presenterade också metoden UndeepVO REF, som föreslår en oövervakad djupinlärning metod för att uppskatta posen av en monokulär kamera.
206,853,077
UnDeepVO: Monocular Visual Odometry Through Unsupervised Deep Learning
{'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
79,319
Vi anser att problemet med flera agenter känner av och agerar i miljöer med målet att maximera deras gemensamma nytta. I dessa miljöer måste agenter lära sig kommunikationsprotokoll för att dela information som behövs för att lösa uppgifterna. Genom att omfamna djupa neurala nätverk, kan vi visa endto-end lärande av protokoll i komplexa miljöer inspirerade av kommunikations gåtor och multi-agent datorseende problem med partiell observerbarhet. Vi föreslår två metoder för lärande inom dessa områden: Förstärkt interagentinlärning (RIAL) och differentierat interagentinlärning (DIAL). Den förra använder sig av djup Q-learning, medan den senare utnyttjar det faktum att agenter under inlärning kan återbilda felderivat genom (buller) kommunikationskanaler. Detta tillvägagångssätt använder sig därför av centraliserad inlärning men decentraliserat genomförande. Våra experiment introducerar nya miljöer för att studera inlärning av kommunikationsprotokoll och presentera en uppsättning tekniska innovationer som är nödvändiga för framgång inom dessa områden.
På samma sätt föreslogs ett förstärkt eller differentierat interagentinlärningsprogram för samarbete mellan olika aktörer.
53,391,180
Learning to Communicate with Deep Multi-Agent Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,320
I detta dokument studeras ett fleranvändarsystem för mobila edge computing (MEC) där en basstation (BS) betjänar flera användare med intensiva beräkningsuppgifter. Vi utnyttjar multi-antenna icke-ortogonal flera åtkomst (NOMA) teknik för multianvändare beräkning offloading, så att olika användare kan samtidigt avlasta sina beräkningsuppgifter till multi-antenna BS under samma tid / frekvens resurser, och BS kan använda successiv störningsavstängning (SIC) för att effektivt avkoda alla användares avlastade uppgifter för fjärrutförande. I synnerhet strävar vi efter energieffektiv MEC-design genom att överväga två fall med partiell respektive binär avlastning, respektive. Vi strävar efter att minimera den viktade totalenergiförbrukningen hos alla användare som omfattas av sina krav på beräkningslatens genom att gemensamt optimera fördelningen av kommunikations- och beräkningsresurser samt BS:s avkodningsorder för SIC. För fallet med partiell avlastning är den viktade energiminimeringen ett konvext optimeringsproblem, för vilket en effektiv algoritm baserad på Lagrange duality-metoden presenteras för att erhålla den globalt optimala lösningen. För fallet med binär offloading, den viktade summan energi minimering motsvarar en blandad Boolean konvex optimering problem som är i allmänhet svårare att lösas. Vi använder först den gren-och-bundna (BnB) metoden för att få den globalt optimala lösningen och sedan utveckla två lågkomplexitetsalgoritmer baserade på den giriga metoden respektive konvex avkoppling, för att hitta suboptimala lösningar med hög kvalitet i praktiken. Genom numeriska resultat visas att den föreslagna NOMA-baserade avlastningsdesignen avsevärt förbättrar energieffektiviteten i MEC-systemet för flera användare jämfört med andra referenssystem. Det visas också att för fallet med binär offloading, den föreslagna giriga metoden utför nära den optimala BnB-baserade lösningen, och konvex avslappning-baserad lösning uppnår en suboptimal prestanda men med lägre genomförande komplexitet.
Referens REF använder multi-antenna icke-ortogonal multipelåtkomstteknik (NOMA) för multianvändarberäkning avladdning, och utvecklar två algoritmer med låg komplexitet för att hitta suboptimala lösningar i praktiken.
21,473,252
Multi-Antenna NOMA for Computation Offloading in Multiuser Mobile Edge Computing Systems
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,321
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt.
Adversarial Discriminative Domain Adaptation (ADDA) REF optimerar anpassningsmodellen med kontradiktorisk utbildning.
4,357,800
Adversarial Discriminative Domain Adaptation
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,322
R-tree, en av de mest populära åtkomstmetoder för rektanglar, är baserad på heurlstlc optlmlzatlon i området för enclosmg rektangel m varje mner node Genom att köra många experiment m en standardiserad testbädd under mycket varierande data, frågor och operationer, kunde vi utforma R*-tree som mcorporates en kombinerad optlmlzatlon av område, marginal och överlappning av varje enclosmg rektangel m katalogen Med hjälp av vår standardiserade testbädd m en uttömmande prestanda jämförelse, Det visade sig att R*-tree klart överträffar exlstmg R-tree varmnts Guttmans linjära och kvadratiska R-tree och Greenes variant av R-tree Denna superlorlty av R*-tree innehar för olika typer av frågor och operationer, såsom karta overlay. För både rektanglar och multldlmslonal punkter m alla experiment Från en praktisk pomt av visa R*-tree 1s mycket attraktiv på grund av följande mg två skäl 1 Det effrclently stöder pomt och spattal data på samma gång och 2 Its plementatlon kostnad 1s bara något högre än andra R-trees l.Introduktion I detta papper kommer vi att överväga rumsliga åtkomstmetoder (SAMs) som bygger på en campatlon av en komplex rumslig objekt av mmlmum boundmg rektangel med sidorna av rektangeln parallellt med axlarna av datautrymme yIp---+ Detta arbete stöddes genom bidrag nr Kr 670/4-3 från Deutsche Forschun&iememschaft (Tyska forskningssällskapet) och genom Mullstry of Environmental and Urban Planning of Bremen Pemxs~on att kopiera wthout avgift alla eller del av denna mödrar IS beviljades prowd som cops inte görs eller dlstnned för vår dzwct chandiss mest chancynownow,, chancynow och chandiss chandiss, to chancynow to, to chandiss chants chants chants chants chants, to chants chants chants chants chants chants chants chants chants, to, to, to, to, to, to, to kys, to chants, to chants chants kys kys, to kys kys kys, to kys, to kys kys kys kys,.s.s, to, to, to, mhm Puls, mhm Puls, mhm Puls, mm/s, mm/s, müs, mm/s, müs, m. Varför inte optunlze alla dessa kriterier på samma hme? Kan dessa kriterier vara negativa? Endast en teknisk metod kommer att bidra till att hitta den bästa möjliga kammatlon av optimeringskriterier Nödvändig condltlon för en sådan engmeermg strategi 1s avallablhty av en standardiserad testbädd som gör att vi kan köra stora volymer av experiment med mycket varierande data, frågor och operationer Vi har genomfört en sådan standardiserad testbädd och använt den för prestandajämförelser parululärt av pomt tillträdesmetoder [KSS 891 Som ett resultat av vår forskning utformade vi en ny R-tree varmnt, R*-trädet, som överträffar de kända R-tree varianter under alla experiment För många reallstlc profiler av data och operationer gam m prestanda 1s ganska betydande Förutom den vanliga punkt fråga, 322 rektangel mterrektton och rektangel kabinett fråga, har vi analyserat vår nya R*-träd för kartan overlay operation. även kallad spatial lout. vilket 1 är en av de mest rmportant operatroner m geografiska och envrronmentala databassystem Detta papper är organiserat enligt följande I sekter 2, vi tntroduce prrncrples av R-trees rncludrng deras optimizatron kriterier I avsnitt 3 presenterar vi de befintliga R-tree varianter av Guttman och Greene Avsnitt 4 beskriver rn detalj utformningen vår nya R*-tree Resultaten av jämförelser av R*-tree wrth de andra R-tree varmnt rapporteras m avsnitt 5 Avsnitt 6 avslutar papper 2. Alla R-tree 1s en B+-tree liknande struktur som lagrar multrdrmensional rektanglar som komplett ObJects utan klipp dem eller transformera dem till högre drmensronal punkter innan en icke-leaf node contarns poster i formen (cp, Rectangle) där cp 1s adressen till en child node m R-tree och Rectangle 1s den mnumum boundmg rektangel av alla rektanglar som är poster m att child node A blad node contams poster i formen (Old, Rectangle) där Old hänvisar till en skiva m databasen, beskriver en rumslig oblect och Rectangle 1s enclosrn rektangel av denna rumsliga oblect Leaf nos som innehåller poster i form (datuob.tect, Rectangle) är också posrble Denna wrll inte påverkar grundläggande struktur av R-tree i följande mg wrll inte anser sådan prestandan vert isowns lows thannows than om inte är den maximala m-t mmms thank Mmmrzatlon av margm wrll bascally förbättra strukturen Eftersom kvadratiska objekt kan packas lättare, kommer de avgränsande rutor av en nivå att bygga mindre katalog rektanglar m nivån ovanför Således klustermg rektanglar till avgränsande lådor wrth endast lite varians av längderna på kanterna wrll minska arean av dtrectory rektanglar (04) Lagring utlltzatron bör optlmrzed Högre lagring utrhzatron kommer i allmänhet minska frågekostnaden som höjden på trädet wrll hållas låg Uppenbarligen. Fråga typer med stora frågerektanglar påverkas mer smce concentratron av rektanglar m flera noder wrll har en starkare effekt rf antalet hittade nycklar IS hrgh Keepmg området och överlappning av en katalog rektangel liten, kräver mer frihet m antalet rektanglar lagrade m en nod Således MMrmrzmg dessa parametrar kommer att betalas med lägre lagring utrlrzatton. Dessutom, när applymg (01) eller (02) mer frihet rn choosrng formen 1s nödvändig Således rektanglar wrll vara mindre kvadratisk Wrth (01) överlappning mellan katalogrektanglar kan påverkas m en postttve sätt srnce skyddet av datautrymmet 1s reducerad Som för varje geometrirrc optrmrzatron, muumrzmg marginalerna wrll också leda till minskad lagring uttltzatton Men, smce mer kvadratrc katalog rektanglar stöder 323 packning bättre, Det kommer att vara lättare att upprätthålla hög lagring utllzatlon Självklart prestanda för frågor med sufflclently stora frågerektanglar kommer att påverkas mer av lagring utllzatlon än av parametrarna i (Ol)- (03) 3. R-tree Varianter Den R-tree 1s en dynamisk struktur Således alla metoder för optlmlzlng hämtning prestanda måste tillämpas under msertlon av en ny data rektangel Insättningsalgoritmen kallar två fler algoritmer m som den avgörande declslons för bra hämtning prestanda görs Den första är algoritmen VäljSubtree Beglnnmg i roten, fallande till ett blad, det finner på varje nivå den mest lämpliga subtree för att accommodate den nya posten Den andra 1s algoritmen Split It 1s kallas, Om ChooseSubtree end m a node fylld med det maximala antalet poster M Split bör distribuera M+l rektangels m till två noder m det mest lämpliga sättet I följa mg, den VäljSubtree- och Split-algoritmer, föreslås I den tillgängliga R-tree varianterna är det lägsta antalet knutna knutpunkter som är tillgängliga. algoritmen tenderar att föredra den avgränsande rektangeln, skapad från den första tilldelningen av en rektangel till ett frö Smce Det förstorades, Det kommer att vara större än andra Så det behöver mindre område utvidgning att mclude nästa post, Det kommer att förstoras igen. Om en grupp har nått maximalt antal poster M-m+l, är alla återstående poster tilldelade till den andra gruppen utan consldermg geometriska egenskaper Figur 1 (se avsnitt 4 3) ger ett exempel som visar alla 324 dessa problem Resultatet 1s antingen en uppdelning med mycket överlappning (fig lc) eller en uppdelning med ojämna dlstrtbutlon av posterna minskar utlhzatlon (fig lb) Vi testade den kvadratiska uppdelningen av vår R-tree lmplementatlon varierar mmlmum antal poster m = 20%, 30%, 35%,40% och 45% relativt till M och fick den bästa hämtningen prestanda med m satt till 40% I samband med comparmg R-tree med andra strukturer lagring rektanglar, föreslog Greene att följa mg alternativa split-algorithm [Gre 891] För att bestämma den lämpliga vägen för att infoga en ny post använder hon Guttman ursprungliga Choote-algorithm [Dride a wide a worly to the window the chandistribute to the chandors wind > 2 för att hitta den berörda V2 för att hitta de två chandischandischandischandischandischandischandischandischandischannina.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, För varje post har överlappningen med alla andra poster av dynag för att beräkna den totala kostnaden för dynam för att minska antalet dygn 4.1 Algoritm Välj Subtree För att lösa problemet med choosmg en lämplig insättningsbana, tidigare R-tree versioner tar endast areaparametern till conslderatlon I våra mvestlgatlons, testade vi parametrarna område, marginal och överlappning m olika kammatloner, där överlappningen av en post 1s definieras enligt följande Let&,,,Ep vara posterna m den aktuella noden Då P överlappning = c alea(E;,Redangle n E,Rtiangle), 1s k p 1/1,1#k Versionen W&I den bästa hämtningen prestanda 1s beskrivs m följamg algoritmen för choosmg den bästa icke-leaf node, alternatlve metoder inte outperform Gutmans ursprungliga algoritm För dynader, mmlmlzmg den överlappande 1 kvadrant 111 Men antalet diskaccesser 325 1s reducerade för den exakta matchfrågan precedmg varje msertlon och 1s reducerade för ChooseSubtree algoritm Itself Testerna visade att ChooseSubtree optlmlzatlon förbättrar hämtningen prestanda particulary m följamg sltuatlon Queries wrth små frågerektanglar på datafiler wrth icke-oformly dlstrlbuted små rektanglar eller punkter I andra fall prestanda av Guttmans algoritm var liknande till denna Således främst en förbättring av robusthet kan anges 4 2 Split av R*-trädet R*-trädet använder följandemg metod för att fmd bra sphts Längs varje axel, posterna först sorteras med det lägre värdet, sedan sorteras efter det övre värdet av sedan rektanglar för varje sort M-2m+2 dlstrlbutloner av M+l entres mto två grupper är determerade. För split-zat (t.ex. split-nows) För split-nows (t.ex. split-nows) Den första gruppen innehåller den första (m-l)+k entrles, den andra gruppen contams de återstående entrles för varje dlstrlbutlon godhetsvärden bestäms Beroende på dessa godhet värden den slutliga dlstrlbutlon av posterna IS fastställt Tre olika godhetsvärden och olika metoder att använda dem i olika kammatloner har testats experimentalt (1) Längs de valda split axIs, är 40% och 45% av det maximala antalet entrles M Som ex-perunents med flera värden av M har visat, m = 40% ger den bästa prestanda Dessutom varierade vi m över livscykeln av en och samma R*-tree m order för att korrelera lagringsalgoritmen 1s har testats med m = 20%, 40% och 45% av det maximala antalet ent-t-t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n (t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n- och för nästan statiska datafiler packalgoritm [RL 851 1s a more soflstlcated approach För att uppnå dynanuc reorgamzatlons, R*-tree tvingar poster att remserted under msertlon routme 326 följande algoritm 1s baserat på förmågan att tne infoga routme till msert poster på varje nivå i trädet som redan krävs av radering algoritm [Gut 841 Utom för överflödet behandling, Det 1s samma som beskrivs orgmally av Guttman och därför är det 1s endast skissat här Om en ny data rektangel 1s Insatt, varje första överlopp behandling på varje nivå kommer att vara en återinsättning av p poster Detta kan orsaka en uppdelning i noden som orsakade överflödet om alla entrles återinsätts m samma plats annars delas upp i en eller flera andra noder, men m många sltuattons sphttons helt förhindras Parameter p kan varieras mberoende för blad noder och non-flea knutarna som en del av de mest testade omvivel-filerna var. ana tnis 1s mlenueu, DeCdube 1~s enclosmg rektangel reducerades m storlek Således har denna nod lägre probablllty att väljas genom att väljaSubtree agam Summarizmg. Vi kan säga att jag
För att öka robustheten mot olika datadistributioner använder R * -tree REF flera optimeringskriterier för att välja noden i vilken ett nytt objekt ska infogas.
11,567,855
The R*-tree: an efficient and robust access method for points and rectangles
{'venue': "SIGMOD '90", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,323
Dasgupta införde nyligen en kostnadsfunktion för hierarkisk klusterering av en uppsättning punkter som ges parvis likheter mellan dem. Han visade att denna funktion är N P - hård för att optimera, men en uppifrån-och-ner rekursiv partitionering heuristic baserat på en α n - approximation algoritm för enhetliga glesaste snitt ger en approximation av O(α n log n) (den nuvarande bästa algoritmen har α n = O ( ε log n)). Vi visar att den tidigare nämnda glesaste skär heuristiska i själva verket får en O (α n ) - approximation. Algoritmen gäller även för en generaliserad kostnadsfunktion som studerats av Dasgupta. Dessutom får vi ett starkt omisskännligt resultat som visar att det hierarkiska klustermålet är svårt att närma sig inom någon konstant faktor om man antar SmallSet Expansion (SSE) Hypotesen. Slutligen diskuterar vi approximationsalgoritmer baserade på konvexa avslappningar. Vi presenterar en spridning metriska SDP avkoppling för problemet och visar att det har integrality gap som mest O ( ε log n). Fördelen med SDP i förhållande till den glesaste skär heuristiska är att det ger en explicit lägre gräns på den optimala lösningen och skulle kunna ge en ännu bättre approximation för hierarkisk klusterbildning. I själva verket tjänade vår analys av denna SDP som inspiration för vår förbättrade analys av den glesaste skär heuristiska. Vi visar också att en spridning metriska LP avkoppling ger en O (log n)-uppskattning.
Dessutom, REF införa en spridning metriska SDP avkoppling för hierarkiska kluster problem infördes av Dasgupta som har integrality gap Op? log nq och en spridning metriska LP avkoppling som ger en Oplog nq- approximation till problemet.
18,988,378
Approximate Hierarchical Clustering via Sparsest Cut and Spreading Metrics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,324
I detta dokument presenteras en statistisk, inlärd metod för att hitta namn och andra icke-rekursiva enheter i text (enligt MUC-6-definitionen av NE-uppgiften), med hjälp av en variant av den dolda standardmodellen Markov. Vi lägger fram vår motivering till problemet och vårt tillvägagångssätt, en detaljerad diskussion om själva modellen och slutligen de framgångsrika resultaten av denna nya strategi.
Nymble REF använder statistisk inlärning för att förvärva en Hidden Markov Model (HMM) som erkänner NE i text.
115,174
Nymble: A High-Performance Learning Name-Finder
{'venue': 'Applied Natural Language Processing Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,325
R-tree, en av de mest populära åtkomstmetoder för rektanglar, är baserad på heurlstlc optlmlzatlon i området för enclosmg rektangel m varje mner node Genom att köra många experiment m en standardiserad testbädd under mycket varierande data, frågor och operationer, kunde vi utforma R*-tree som mcorporates en kombinerad optlmlzatlon av område, marginal och överlappning av varje enclosmg rektangel m katalogen Med hjälp av vår standardiserade testbädd m en uttömmande prestanda jämförelse, Det visade sig att R*-tree klart överträffar exlstmg R-tree varmnts Guttmans linjära och kvadratiska R-tree och Greenes variant av R-tree Denna superlorlty av R*-tree innehar för olika typer av frågor och operationer, såsom karta overlay. För både rektanglar och multldlmslonal punkter m alla experiment Från en praktisk pomt av visa R*-tree 1s mycket attraktiv på grund av följande mg två skäl 1 Det effrclently stöder pomt och spattal data på samma gång och 2 Its plementatlon kostnad 1s bara något högre än andra R-trees l.Introduktion I detta papper kommer vi att överväga rumsliga åtkomstmetoder (SAMs) som bygger på en campatlon av en komplex rumslig objekt av mmlmum boundmg rektangel med sidorna av rektangeln parallellt med axlarna av datautrymme yIp---+ Detta arbete stöddes genom bidrag nr Kr 670/4-3 från Deutsche Forschun&iememschaft (Tyska forskningssällskapet) och genom Mullstry of Environmental and Urban Planning of Bremen Pemxs~on att kopiera wthout avgift alla eller del av denna mödrar IS beviljades prowd som cops inte görs eller dlstnned för vår dzwct chandiss mest chancynownow,, chancynow och chandiss chandiss, to chancynow to, to chandiss chants chants chants chants chants, to chants chants chants chants chants chants chants chants chants, to, to, to, to, to, to, to kys, to chants, to chants chants kys kys, to kys kys kys, to kys, to kys kys kys kys,.s.s, to, to, to, mhm Puls, mhm Puls, mhm Puls, mm/s, mm/s, müs, mm/s, müs, m. Varför inte optunlze alla dessa kriterier på samma hme? Kan dessa kriterier vara negativa? Endast en teknisk metod kommer att bidra till att hitta den bästa möjliga kammatlon av optimeringskriterier Nödvändig condltlon för en sådan engmeermg strategi 1s avallablhty av en standardiserad testbädd som gör att vi kan köra stora volymer av experiment med mycket varierande data, frågor och operationer Vi har genomfört en sådan standardiserad testbädd och använt den för prestandajämförelser parululärt av pomt tillträdesmetoder [KSS 891 Som ett resultat av vår forskning utformade vi en ny R-tree varmnt, R*-trädet, som överträffar de kända R-tree varianter under alla experiment För många reallstlc profiler av data och operationer gam m prestanda 1s ganska betydande Förutom den vanliga punkt fråga, 322 rektangel mterrektton och rektangel kabinett fråga, har vi analyserat vår nya R*-träd för kartan overlay operation. även kallad spatial lout. vilket 1 är en av de mest rmportant operatroner m geografiska och envrronmentala databassystem Detta papper är organiserat enligt följande I sekter 2, vi tntroduce prrncrples av R-trees rncludrng deras optimizatron kriterier I avsnitt 3 presenterar vi de befintliga R-tree varianter av Guttman och Greene Avsnitt 4 beskriver rn detalj utformningen vår nya R*-tree Resultaten av jämförelser av R*-tree wrth de andra R-tree varmnt rapporteras m avsnitt 5 Avsnitt 6 avslutar papper 2. Alla R-tree 1s en B+-tree liknande struktur som lagrar multrdrmensional rektanglar som komplett ObJects utan klipp dem eller transformera dem till högre drmensronal punkter innan en icke-leaf node contarns poster i formen (cp, Rectangle) där cp 1s adressen till en child node m R-tree och Rectangle 1s den mnumum boundmg rektangel av alla rektanglar som är poster m att child node A blad node contams poster i formen (Old, Rectangle) där Old hänvisar till en skiva m databasen, beskriver en rumslig oblect och Rectangle 1s enclosrn rektangel av denna rumsliga oblect Leaf nos som innehåller poster i form (datuob.tect, Rectangle) är också posrble Denna wrll inte påverkar grundläggande struktur av R-tree i följande mg wrll inte anser sådan prestandan vert isowns lows thannows than om inte är den maximala m-t mmms thank Mmmrzatlon av margm wrll bascally förbättra strukturen Eftersom kvadratiska objekt kan packas lättare, kommer de avgränsande rutor av en nivå att bygga mindre katalog rektanglar m nivån ovanför Således klustermg rektanglar till avgränsande lådor wrth endast lite varians av längderna på kanterna wrll minska arean av dtrectory rektanglar (04) Lagring utlltzatron bör optlmrzed Högre lagring utrhzatron kommer i allmänhet minska frågekostnaden som höjden på trädet wrll hållas låg Uppenbarligen. Fråga typer med stora frågerektanglar påverkas mer smce concentratron av rektanglar m flera noder wrll har en starkare effekt rf antalet hittade nycklar IS hrgh Keepmg området och överlappning av en katalog rektangel liten, kräver mer frihet m antalet rektanglar lagrade m en nod Således MMrmrzmg dessa parametrar kommer att betalas med lägre lagring utrlrzatton. Dessutom, när applymg (01) eller (02) mer frihet rn choosrng formen 1s nödvändig Således rektanglar wrll vara mindre kvadratisk Wrth (01) överlappning mellan katalogrektanglar kan påverkas m en postttve sätt srnce skyddet av datautrymmet 1s reducerad Som för varje geometrirrc optrmrzatron, muumrzmg marginalerna wrll också leda till minskad lagring uttltzatton Men, smce mer kvadratrc katalog rektanglar stöder 323 packning bättre, Det kommer att vara lättare att upprätthålla hög lagring utllzatlon Självklart prestanda för frågor med sufflclently stora frågerektanglar kommer att påverkas mer av lagring utllzatlon än av parametrarna i (Ol)- (03) 3. R-tree Varianter Den R-tree 1s en dynamisk struktur Således alla metoder för optlmlzlng hämtning prestanda måste tillämpas under msertlon av en ny data rektangel Insättningsalgoritmen kallar två fler algoritmer m som den avgörande declslons för bra hämtning prestanda görs Den första är algoritmen VäljSubtree Beglnnmg i roten, fallande till ett blad, det finner på varje nivå den mest lämpliga subtree för att accommodate den nya posten Den andra 1s algoritmen Split It 1s kallas, Om ChooseSubtree end m a node fylld med det maximala antalet poster M Split bör distribuera M+l rektangels m till två noder m det mest lämpliga sättet I följa mg, den VäljSubtree- och Split-algoritmer, föreslås I den tillgängliga R-tree varianterna är det lägsta antalet knutna knutpunkter som är tillgängliga. algoritmen tenderar att föredra den avgränsande rektangeln, skapad från den första tilldelningen av en rektangel till ett frö Smce Det förstorades, Det kommer att vara större än andra Så det behöver mindre område utvidgning att mclude nästa post, Det kommer att förstoras igen. Om en grupp har nått maximalt antal poster M-m+l, är alla återstående poster tilldelade till den andra gruppen utan consldermg geometriska egenskaper Figur 1 (se avsnitt 4 3) ger ett exempel som visar alla 324 dessa problem Resultatet 1s antingen en uppdelning med mycket överlappning (fig lc) eller en uppdelning med ojämna dlstrtbutlon av posterna minskar utlhzatlon (fig lb) Vi testade den kvadratiska uppdelningen av vår R-tree lmplementatlon varierar mmlmum antal poster m = 20%, 30%, 35%,40% och 45% relativt till M och fick den bästa hämtningen prestanda med m satt till 40% I samband med comparmg R-tree med andra strukturer lagring rektanglar, föreslog Greene att följa mg alternativa split-algorithm [Gre 891] För att bestämma den lämpliga vägen för att infoga en ny post använder hon Guttman ursprungliga Choote-algorithm [Dride a wide a worly to the window the chandistribute to the chandors wind > 2 för att hitta den berörda V2 för att hitta de två chandischandischandischandischandischandischandischandischandischannina.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, För varje post har överlappningen med alla andra poster av dynag för att beräkna den totala kostnaden för dynam för att minska antalet dygn 4.1 Algoritm Välj Subtree För att lösa problemet med choosmg en lämplig insättningsbana, tidigare R-tree versioner tar endast areaparametern till conslderatlon I våra mvestlgatlons, testade vi parametrarna område, marginal och överlappning m olika kammatloner, där överlappningen av en post 1s definieras enligt följande Let&,,,Ep vara posterna m den aktuella noden Då P överlappning = c alea(E;,Redangle n E,Rtiangle), 1s k p 1/1,1#k Versionen W&I den bästa hämtningen prestanda 1s beskrivs m följamg algoritmen för choosmg den bästa icke-leaf node, alternatlve metoder inte outperform Gutmans ursprungliga algoritm För dynader, mmlmlzmg den överlappande 1 kvadrant 111 Men antalet diskaccesser 325 1s reducerade för den exakta matchfrågan precedmg varje msertlon och 1s reducerade för ChooseSubtree algoritm Itself Testerna visade att ChooseSubtree optlmlzatlon förbättrar hämtningen prestanda particulary m följamg sltuatlon Queries wrth små frågerektanglar på datafiler wrth icke-oformly dlstrlbuted små rektanglar eller punkter I andra fall prestanda av Guttmans algoritm var liknande till denna Således främst en förbättring av robusthet kan anges 4 2 Split av R*-trädet R*-trädet använder följandemg metod för att fmd bra sphts Längs varje axel, posterna först sorteras med det lägre värdet, sedan sorteras efter det övre värdet av sedan rektanglar för varje sort M-2m+2 dlstrlbutloner av M+l entres mto två grupper är determerade. För split-zat (t.ex. split-nows) För split-nows (t.ex. split-nows) Den första gruppen innehåller den första (m-l)+k entrles, den andra gruppen contams de återstående entrles för varje dlstrlbutlon godhetsvärden bestäms Beroende på dessa godhet värden den slutliga dlstrlbutlon av posterna IS fastställt Tre olika godhetsvärden och olika metoder att använda dem i olika kammatloner har testats experimentalt (1) Längs de valda split axIs, är 40% och 45% av det maximala antalet entrles M Som ex-perunents med flera värden av M har visat, m = 40% ger den bästa prestanda Dessutom varierade vi m över livscykeln av en och samma R*-tree m order för att korrelera lagringsalgoritmen 1s har testats med m = 20%, 40% och 45% av det maximala antalet ent-t-t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n (t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n- och för nästan statiska datafiler packalgoritm [RL 851 1s a more soflstlcated approach För att uppnå dynanuc reorgamzatlons, R*-tree tvingar poster att remserted under msertlon routme 326 följande algoritm 1s baserat på förmågan att tne infoga routme till msert poster på varje nivå i trädet som redan krävs av radering algoritm [Gut 841 Utom för överflödet behandling, Det 1s samma som beskrivs orgmally av Guttman och därför är det 1s endast skissat här Om en ny data rektangel 1s Insatt, varje första överlopp behandling på varje nivå kommer att vara en återinsättning av p poster Detta kan orsaka en uppdelning i noden som orsakade överflödet om alla entrles återinsätts m samma plats annars delas upp i en eller flera andra noder, men m många sltuattons sphttons helt förhindras Parameter p kan varieras mberoende för blad noder och non-flea knutarna som en del av de mest testade omvivel-filerna var. ana tnis 1s mlenueu, DeCdube 1~s enclosmg rektangel reducerades m storlek Således har denna nod lägre probablllty att väljas genom att väljaSubtree agam Summarizmg. Vi kan säga att jag
R*-trädet REF föreslogs som ett komplement till överlappningen av klusterområden på grund av arten av R-trädet, men det löser inte helt det överlappande problemet.
11,567,855
The R*-tree: an efficient and robust access method for points and rectangles
{'venue': "SIGMOD '90", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,326
Taxi efterfrågan förutsägelse är en viktig byggsten för att möjliggöra intelligenta transportsystem i en smart stad. En exakt förutsägelsemodell kan hjälpa staden att förhandsallokera resurser för att möta efterfrågan på resor och minska tomma taxibilar på gator som slösar energi och förvärra trafikstockningar. Med den ökande populariteten av taxi begäran tjänster som Uber och Didi Chuxing (i Kina), kan vi samla in storskaliga taxi efterfrågan data kontinuerligt. Hur man använder så stora data för att förbättra efterfrågeförutsägelsen är ett intressant och kritiskt problem i verkligheten. Traditionella metoder för efterfrågeförutsägelse bygger främst på tidsserieprognoser, som misslyckas med att modellera de komplexa icke-linjära rumsliga och tidsmässiga relationerna. Den senaste tidens framsteg inom djupinlärning har visat överlägsna resultat när det gäller traditionellt utmanande uppgifter som bildklassificering genom att lära sig komplexa egenskaper och korrelationer från storskaliga data. Detta genombrott har inspirerat forskare att utforska djupinlärningsteknik om trafikförutsägelseproblem. Befintliga metoder för trafikprognoser har dock endast beaktat rumsliga samband (t.ex. genom att använda CNN) eller tidsmässiga samband (t.ex. genom att använda LSTM) oberoende. Vi föreslår en Deep Multi-View Spatial-Temporal Network (DMVST-Net) ram för att modellera både rumsliga och tidsmässiga relationer. Vår föreslagna modell består specifikt av tre vyer: tidsvy (modellering av korrelationer mellan framtida efterfrågevärden med nära tidspunkter via LSTM), rumslig vy (modellering av lokal rumslig korrelation via lokal CNN) och semantisk vy (modellering av korrelationer mellan regioner som delar liknande tidsmönster). Experiment om storskaliga verkliga uppgifter om efterfrågan på taxi visar att vår strategi är effektiv när det gäller de senaste metoderna.
REF ) föreslår en ram för djupt lärande som fångar upp de rumsliga och tidsmässiga beroendena för att förutsäga efterfrågan på taxi.
3,600,371
Deep Multi-View Spatial-Temporal Network for Taxi Demand Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,327
Vi studerar en ny "täckning av riktningssensorer" problem med tungrodda orienteringar på en uppsättning av diskreta mål. Vi föreslår en maximal täckning med minimala sensorer (MCMS) problem där täckning i fråga om antalet mål som ska täckas maximeras medan antalet sensorer som ska aktiveras minimeras. Vi presenterar dess exakta Integer Linear Programmering (ILP) formulering och en ungefärlig (men beräkningseffektiv) centraliserad girig algoritm (CGA) lösning. Dessa centraliserade lösningar används som utgångspunkter för jämförelse. Då tillhandahåller vi en distribuerad girig algoritm (DGA) lösning. Genom att införliva ett mått på sensorernas återstående energi i DGA utvecklar vi vidare ett protokoll för Sensing Neighborhood Cooperative Sleeping (SNCS) som utför adaptiv schemaläggning i större skala. Slutligen utvärderar vi egenskaperna hos de föreslagna lösningarna och protokollen när det gäller att ge täckning och maximera nätverkets livslängd genom omfattande simuleringar. Dessutom, när det gäller cirkulär täckning, jämför vi mot den mest kända befintliga täckningsalgoritmen.
Författarna till REF studerar den partiella täckningen med riktad antenn och föreslår för det första maximal täckning med minsta sensor (MCMS) problem, där täckning, i form av antalet mål som ska täckas, maximeras medan antalet sensorer som ska aktiveras minimeras.
14,932,753
Coverage By Directional Sensors In Randomly Deployed Wireless Sensor Networks
{'venue': 'Journal of Combinatorial Optimization', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,328
Målet med få-shot lärande är att lära sig en klassificerare som generaliserar väl även när tränas med ett begränsat antal utbildningsinstanser per klass. De nyligen införda meta-lärandemetoderna tar itu med detta problem genom att lära sig en generisk klassificering över ett stort antal klassificeringsuppgifter i flera klasser och generalisera modellen till en ny uppgift. Men även med ett sådant meta-lärande kvarstår problemet med låga datauppgifter i den nya klassificeringsuppgiften. I detta dokument föreslår vi Transductive Propagation Network (TPN), en ny meta-learning ram för transduktiva slutsatser som klassificerar hela testet som på en gång för att lindra problemet med låga data. Vi föreslår särskilt att lära oss att sprida etiketter från märkta instanser till omärkta testinstanser, genom att lära oss en grafkonstruktionsmodul som utnyttjar den mångfaldiga strukturen i data. TPN lär sig gemensamt både parametrarna för funktionen inbäddning och grafkonstruktionen på ett end-to-end sätt. Vi validerar TPN på flera referensdatauppsättningar, där det till stor del överträffar befintliga få-sprängda lärandestrategier och uppnår de senaste resultaten.
Det transduktiva förökningsnätet REF klassificerar hela testdatauppsättningen med hjälp av en grafbaserad förökningsmekanism.
52,912,260
Learning to Propagate Labels: Transductive Propagation Network for Few-shot Learning
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,329
I detta dokument föreslås en ny metod som utnyttjar flera resurser för att förbättra statistisk maskinöversättning (SMT) baserad parafrasering. I detalj, en Phrasal parafras tabell och en funktion härrör från varje resurs, som sedan kombineras i en log-linjär SMT modell för mening-nivå parafrasgenerering. Experimentella resultat visar att den SMT-baserade parafraseringsmodellen kan förbättras med hjälp av flera resurser. Precisionen mellan fras- och meningsnivå för de genererade parafraserna är över 60 % respektive 55 %. Dessutom utvärderas varje resurss bidrag, vilket tyder på att alla utnyttjade resurser är användbara för att generera parafraser av hög kvalitet.
REF föreslog en modell som använder flera resurser för att förbättra SMT-baserad parafrasering, parafrastabell och funktion som sedan kombineras i en log-lineär SMT-modell.
12,003,953
Combining Multiple Resources to Improve SMT-based Paraphrasing Model
{'venue': 'Proceedings of the 9th SIGdial Workshop on Discourse and Dialogue', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,330
Pong-skärmade 3D-bilder ger inte geometrisk information om samma rikedom som människoritade tekniska illustrationer. En icke-fotorealistisk belysningsmodell presenteras som försöker minska denna lucka. Modellen bygger på praxis i traditionell teknisk illustration, där belysningsmodellen använder både luminans och förändringar i färg för att indikera ytorientering, reservera extrema ljus och mörka för kantlinjer och höjdpunkter. Belysningsmodellen tillåter skuggning endast i mellantoner så att kantlinjer och höjdpunkter förblir visuellt framträdande. Dessutom visar vi hur denna belysningsmodell modifieras när man porträtterar modeller av metallföremål. Dessa illustrationsmetoder ger en tydligare bild av form, struktur och materialsammansättning än traditionella datorgrafikmetoder.
Gooch och al. REF introducerar en icke-fotorealistisk belysningsmodell som använder ton för belysning.
1,411,270
A non-photorealistic lighting model for automatic technical illustration
{'venue': "SIGGRAPH '98", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,331
I detta dokument introducerar vi en ny kanalbeskärningsmetod för att påskynda mycket djupa konvolutionella neurala nätverk. Med tanke på en utbildad CNN-modell föreslår vi en iterativ tvåstegsalgoritm för att effektivt beskära varje lager, genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. Vi generaliserar vidare denna algoritm till multi-lager och multi-branch fall. Vår metod minskar det ackumulerade felet och förbättrar kompatibiliteten med olika arkitekturer. Vår beskurna VGG-16 uppnår toppmoderna resultat med 5× speed-up tillsammans med endast 0,3% ökning av fel. Viktigare, vår metod kan accelerera moderna nätverk som ResNet, Xception och lider bara 1,4%, 1,0% noggrannhet förlust under 2× speedup respektive, vilket är betydande.
Han och Al. REF beskurna kanaler genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion.
20,157,893
Channel Pruning for Accelerating Very Deep Neural Networks
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
79,332
Abstract-Mobile cellulära nätverk blir allt mer komplexa att hantera medan klassisk installation/optimering tekniker och aktuella lösningar (dvs., cellförtätning, förvärva mer spektrum, etc.) är kostnadseffektiva och därmed betraktas som stoppgaps. Detta kräver utveckling av nya metoder som utnyttjar den senaste tidens framsteg när det gäller lagring/minne, sammanhangsmedvetenhet, egg/cloud computing och faller inom ramen för big data. Men big data i sig själv är ännu ett komplext fenomen att hantera och kommer med sin beryktade 4V: hastighet, voracity, volym och variation. I detta arbete tar vi upp dessa frågor i optimering av 5G trådlösa nätverk via begreppet proaktiv caching vid basstationer. I synnerhet undersöker vi fördelarna med proaktiv caching i form av backhaul offloading och begära tillfredsställelser, samtidigt som man tar itu med den stora mängden tillgängliga data för innehåll popularitet uppskattning. För att uppskatta innehållets popularitet samlar vi först in användarnas mobila trafikdata från en turkisk teleoperatör från flera basstationer i timmar av tidsintervall. Därefter görs en analys lokalt på en stor dataplattform och vinsterna av proaktiv cachelagring vid basstationerna undersöks via numeriska simuleringar. Det visar sig att flera vinster är möjliga beroende på nivån på tillgänglig information och lagring storlek. Till exempel, med 10% av innehållsbetyg och 15,4 Gbyte av lagring storlek (87% av den totala katalogstorleken), proaktiv caching uppnår 100% av begäran tillfredsställelse och avlastar 98% av backhaul när man överväger 16 basstationer.
I REF undersöktes fördelarna med popularitetsbaserad cachelagring i form av backhaul offloading och begäran om tillfredsställelse.
2,245,870
Big Data Meets Telcos: A Proactive Caching Perspective
{'venue': 'IEEE/KICS Journal of Communications and Networks, vol. 17, no. 6, pp. 549-557, December 2015', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,333
Grupprekommendation, som ger rekommendationer till en grupp användare istället för individer, har blivit allt viktigare både i arbetslivet och i människors sociala aktiviteter, såsom brainstorming för medarbetare och social-TV för familjemedlemmar eller vänner. Grupprekommendation är ett utmanande problem på grund av dynamiken i gruppmedlemskap och mångfalden av gruppmedlemmar. Tidigare arbete inriktades främst på gruppmedlemmarnas innehållsintressen och ignorerade de sociala särdragen inom en grupp, vilket resulterade i icke-optimala grupprekommendationer. I detta arbete föreslår vi en grupprekommendationsmetod som utnyttjar både gruppmedlemmarnas sociala och innehållsmässiga intressen. Vi studerar de viktigaste egenskaperna hos grupper och föreslår (1) en grupp konsensus funktion som fångar sociala, expertis och intresse olikhet mellan flera gruppmedlemmar; och (2) en generisk ram som automatiskt analyserar gruppegenskaper och konstruerar motsvarande grupp konsensus funktion. Detaljerade användarstudier av olika grupper visar hur effektiva de föreslagna teknikerna är och hur viktigt det är att integrera både sociala och innehållsmässiga intressen i grupprekommendationerna.
Gartrell m.fl. föreslå en grupprekommendation modell som använder sociala och innehåll intressen gruppmedlemmar att rekommendera filmer för grupper av användare REF.
12,831,064
Enhancing group recommendation by incorporating social relationship interactions
{'venue': "GROUP '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,334
Vi föreslår en enkel lösning för att använda en enda Neural Machine Translation (NMT) modell för att översätta mellan flera språk. Vår lösning kräver inga ändringar av modellarkitekturen från ett standard NMT-system utan introducerar istället en artificiell token i början av inmatningsmeningen för att ange det önskade målspråket. Med hjälp av ett delat ordförråd möjliggör vårt tillvägagångssätt flerspråkiga NMT-system med hjälp av en enda modell. På WMT'14-riktmärken uppnår en enda flerspråkig modell jämförbara prestanda för engelska→franska och överträffar toppmoderna resultat för engelska→tyska. På samma sätt överträffar en enda flerspråkig modell de senaste resultaten för franska→engelska och tyska→engelska på WMT'14 respektive WMT'15-riktmärken. På produktion corpora, flerspråkiga modeller av upp till tolv språkpar möjliggör bättre översättning av många enskilda par. Våra modeller kan också lära sig att utföra implicit överbryggande mellan språkpar aldrig uttryckligen sett under utbildningen, visar att överföring lärande och nollshot översättning är möjligt för neural översättning. Slutligen visar vi analyser som antyder en universell interlingua representation i våra modeller och även visar några intressanta exempel när man blandar språk.
Vårt dokument följer den modelleringsmetod som infördes av REF, som visade att genom att lägga till en token till källsidan av parallelltext gör det möjligt att utbilda en enda NMT-modell på data för flera språkpar.
6,053,988
Google’s Multilingual Neural Machine Translation System: Enabling Zero-Shot Translation
{'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']}
79,335
En betydande mängd forskningsinsatser har ägnats åt modeller för inlärningsprognoser som gör det möjligt för projektledare att effektivt fördela resurser till de delar av ett programvarusystem som med största sannolikhet är felbenägna och därför kritiska. Framträdande åtgärder för att bygga bugg förutsägelse modeller är produktåtgärder, t.ex. komplexitet eller processåtgärder, såsom kod churn. Kod churn i termer av rader som ändrats (LM) och tidigare ändringar visade sig vara betydande indikatorer för buggar. Dessa åtgärder är dock ganska otydliga och återspeglar inte alla detaljerade ändringar av specifika källkodsenheter under underhållsverksamheten. I den här artikeln utforskar vi fördelen med att använda finkorniga källkodsändringar (SCC) för att förutsäga fel. SCC fångar de exakta kodändringarna och deras semantik ner till uttalande nivå. Vi presenterar en serie experiment med hjälp av olika maskininlärningsalgoritmer med en datauppsättning från Eclipse-plattformen för att empiriskt utvärdera prestandan hos SCC och LM. Resultaten visar att SCC överträffar LM för att lära sig bugg förutsägelse modeller.
Giger m.fl. REF spårar den semantiska utvecklingen av ett programvaruarkiv, i kombination med en felspårare, för att förutsäga fel.
7,375,309
Comparing fine-grained source code changes and code churn for bug prediction
{'venue': "MSR '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,336
Abstract-En nyligen genomförd undersökning bland utvecklare av Apache, Eclipse, och Mozilla projekt visade att förmågan att återskapa fältfel anses vara av grundläggande betydelse när man undersöker felrapporter. Tyvärr är den information som vanligtvis finns i en felrapport, såsom minnesdumpar eller samtalstackar, vanligtvis otillräcklig för att återskapa problemet. Ännu mer avancerade metoder för att samla in fältdata och hjälpa interna felsökning tenderar att samla antingen för lite information, och vara ineffektiv, eller för mycket information, och vara ineffektiv. För att ta itu med dessa frågor presenterar vi BUGREDUX, ett nytt allmänt tillvägagångssätt för intern felsökning av fältfel. BUGREDUX syftar till att syntetisera, med användning av exekveringsdata som samlas in i fältet, exekveringar som efterliknar de observerade fältfelen. Vi definierar flera fall av BUGREDUX som samlar in olika typer av exekveringsdata och utför, genom en empirisk studie, en kostnads-nyttoanalys av tillvägagångssättet och dess variationer. I studien tillämpar vi BUGREDUX på 16 misslyckanden i 14 verkliga program. Våra resultat är lovande i att de visar att det är möjligt att syntetisera interna exekveringar som reproducerar fel som observerats i fältet med hjälp av en lämplig uppsättning av exekveringsdata.
Jin och Orso REF introducerar BugRedux, ett tillvägagångssätt som tillämpar symbolisk körning från olika typer av feldata för att återskapa fältfel för skrivbordsprogram.
2,198,120
BugRedux: reproducing field failures for in-house debugging
{'venue': "ICSE '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,337
Vi presenterar en konceptuellt enkel, flexibel och allmän ram för objekt som segmentering. Vår strategi upptäcker effektivt objekt i en bild samtidigt som den genererar en högkvalitativ segmenteringsmask för varje instans. Metoden, som kallas Mask R-CNN, utökar Snabbare R-CNN genom att lägga till en gren för att förutsäga en objektmask parallellt med den befintliga grenen för att avgränsa boxigenkänning. Mask R-CNN är enkelt att träna och lägger bara till en liten overhead till Faster R-CNN, som körs vid 5 fps. Dessutom är Mask R-CNN lätt att generalisera till andra uppgifter, t.ex., så att vi kan uppskatta mänskliga poser inom samma ram. Vi visar de bästa resultaten i alla tre spåren av COCO svit av utmaningar, inklusive exempel segmentering, avgränsande-box objekt upptäckt, och person keypoint upptäckt. Utan trick, Mask R-CNN överträffar alla befintliga, en modell poster på varje uppgift, inklusive COCO 2016 utmaning vinnare. Vi hoppas att vårt enkla och effektiva tillvägagångssätt kommer att fungera som en solid grund och bidra till att underlätta framtida forskning i till exempel erkännande. Kod kommer att göras tillgänglig.
En representativ instansion är Mask R-CNN REF.
206,771,194
Mask R-CNN
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
79,338
Recensioner information är dominerande för användare att fatta beslut online inköp inom e-handel. Utvärderingarnas användbarhet varierar dock. Vi hävdar att mindre användbara recensioner skadar modellens prestanda, och är också mindre meningsfulla för användarens referens. Medan vissa befintliga modeller utnyttja recensioner för att förbättra prestandan hos recommender system, några av dem anser nyttan av recensioner för rekommendation kvalitet. I detta dokument introducerar vi en ny uppmärksamhetsmekanism för att undersöka nyttan av översyner, och föreslår en neural uppmärksamhet regressionsmodell med översyn-nivå Förklaringar (NARRE) för rekommendation. Speci caley, NARRE kan inte bara förutsäga exakta betyg, men också lära sig nyttan av varje översyn samtidigt. Därför erhålls de mycket användbara granskningarna som ger förklaringar på översynsnivå för att hjälpa användarna att fatta bättre och snabbare beslut. Extensiva experiment på referensdatauppsättningar av Amazon och Yelp om olika domäner visar att den föreslagna NARRE-modellen konsekvent överträffar de senaste rekommendationsstrategierna, inklusive PMF, NMF, SVD++, HFT och DeepCoNN när det gäller bedömningsprognoser, genom den föreslagna uppmärksamhetsmodell som tar hänsyn till översynens användbarhet. Dessutom har de valda granskningarna visat sig vara effektiva när de tar befintliga gransknings-användbarhetsbetyg i systemet som grundsanning. Dessutom visar crowd-sourcing-baserade utvärderingar att NARRE i de flesta fall uppnår lika eller till och med bättre resultat än systemets metod för bedömning av användbarhet vid val av recensioner. Och det är exibelt att ge stor hjälp till de dominerande fallen i verkliga e-handelsscenarier när betygen på granskningsanvändbarhet inte finns tillgängliga i systemet. CCS-CONCEPTS
Nyligen, neural uppmärksam modeller är också utvecklade för att direkt ranka användarrecensioner för förklaring REF.
4,901,952
Neural Attentional Rating Regression with Review-level Explanations
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,339
Under de senaste åren har övervakad inlärning med konvolutionella nätverk (CNN) fått en enorm spridning i tillämpningar för datorseende. Jämförande, oövervakad inlärning med CNNs har fått mindre uppmärksamhet. I detta arbete hoppas vi kunna bidra till att överbrygga klyftan mellan CNN:s framgångar när det gäller övervakat lärande och oövervakat lärande. Vi introducerar en klass av CNN som kallas djupa konvolutionella generativa kontrariska nätverk (DCGANS), som har vissa arkitektoniska begränsningar, och visar att de är en stark kandidat för oövervakat lärande. Träning på olika bilddataset visar övertygande bevis för att vårt djupa kontradiktoriska par lär sig en hierarki av representationer från objektdelar till scener i både generatorn och discriminatorn. Dessutom använder vi de inlärda funktionerna för nya uppgifter - demonstration av deras tillämplighet som allmänna bildrepresentationer.
Radford m.fl. REF, till exempel, använde djupa konvolutionella generativa kontrariska nätverk för att lära allmänna bildrepresentationer på ett oövervakat sätt.
11,758,569
Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,340
I detta dokument studeras effekten av warpdimensionering och schemaläggning på prestanda och effektivitet i GPU. Vi föreslår Variabel Warp Size (VWS) som förbättrar prestandan för divergerande applikationer genom att använda en liten bas warpstorlek i närvaro av kontrollflöde och minne divergens. När det är lämpligt, våra föreslagna teknikgrupper uppsättningar av dessa mindre warp tillsammans genom att gänga deras utförande i warp schemaläggaren, förbättra prestanda och energieffektivitet för regelbundna tillämpningar. Warp gängning är nödvändig för att förhindra prestandanedbrytning på regelbunden arbetsbelastning på grund av minneskonvergens glidning, vilket är ett resultat av oförmågan hos mindre warp att utnyttja samma intra-warp minne plats som större warps. Detta papper undersöker effekten av warpdimensionering på kontrollflöde divergens, minnesdivergens och lokalitet. För en uppskattad 5 % arealkostnad, resulterar vår ligade schemaläggning mikroarkitektur i en simulerad 35% prestandaförbättring på olika arbetsbelastningar genom att tillåta mindre grupper av trådar att fortsätta självständigt, och eliminerar prestandanedbrytning på grund av minneskonvergens glid som observeras när konvergenta applikationer utförs med mindre warpstorlekar.
Uppfattat. REF föreslog variabel warpdimensionering för att förbättra prestandan hos divergerande kärnor med hjälp av en liten warpstorlek.
12,605,356
A variable warp size architecture
{'venue': "ISCA '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,341
Det finns ett växande behov av att tillhandahålla bättre servicedifferentiering i mobila ad hoc-nät, men detta är en utmaning. Dessa nätverk kännetecknas av att vara multihop i naturen där den trådlösa topologin som kopplar samman mobila värdar/routers kan förändras snabbt på oförutsägbara sätt eller förbli relativt statisk under långa tidsperioder. Kraft och bandbredd begränsad, mobila ad hoc-nät vanligtvis bara stödja bästa ansträngning kommunikation där transportprotokollets "goodput" är ofta lägre än den maximala radioöverföringshastigheten efter att ha stött på effekterna av flera tillgång, blekning, buller och störningar. I den här artikeln utvärderar vi tre routingprotokoll med INSIGNIA, ett signalsystem i bandet som stöder adaptiva reservationsbaserade tjänster i mobila ad hoc-nätverk. INSIGNIA är ett allmänt tillvägagångssätt för att leverera tjänstekvalitet i mobila ad hoc-nätverk som stöder "operativ transparens" mellan ett antal IETF-protokoll för mobil ad hoc-nät routing som inkluderar Ad Hoc On-Demand Distance Vector, Dynamic Source Routing, och Temporally Ordered Routing Algorithm. Vi utvärderar de prestandavinster som levereras vid användning av INSIGNIA med dessa MANET routing protokoll till stöd för UDP och TCP trafik. Den INSIGNIA ns-2 kod som används för studien som rapporteras i denna artikel är tillgänglig från webben på komet.columbia.edu/ insignia.
Insignia REF ) är ett signalsystem för bandbreddsreservation i IP MANETS som är kompatibelt med flera routingprotokoll.
24,821
Improving UDP and TCP Performance in Mobile Ad Hoc Networks with INSIGNIA
{'venue': None, 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
79,342
Abstract-Early klassificering av tidsseriedata i en dynamisk miljö är ett utmanande problem av stor betydelse vid signalbehandling. I detta dokument föreslås en klassificeringsarkitektur med ett förkastande alternativ som kan fatta beslut online utan att behöva vänta på att hela tidsseriens signal ska vara närvarande. Huvudidén är att klassificera en lukt/gassignal med en godtagbar noggrannhet så tidigt som möjligt. I stället för att använda en senare sannolikhet för klassificering använder den föreslagna metoden en ensembles "överenskommelse" för att avgöra om den sökandes etikett ska godtas eller förkastas. Den introducerade algoritmen tillämpas på biokemi problemet med lukt klassificering för att bygga en ny Electronic-Nose kallas Forefront-Nose. Experimentella resultat på testbäddsanläggningen i vindtunneln bekräftar robustheten i fram-nosen jämfört med standardklassificeringarna ur både hörsel- och igenkänningsperspektiv.
Hatami m.fl. I REF föreslås en klassificering av ensembler med ett avvisande alternativ.
15,937,198
Classifiers With a Reject Option for Early Time-Series Classification
{'venue': 'Computational Intelligence and Ensemble Learning (CIEL), IEEE Symposium on, 9-16, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,343
Ett ökande antal system är beroende av programmeringsspråkteknik för att garantera säkerhet och säkerhet för lågnivåkoder. Tyvärr är dessa system vanligtvis beroende av en komplex, betrodd sopsamlare. Regionbaserade typsystem ger ett alternativ till sophämtning genom att göra minneshanteringen explicit men verifiabelt säker. Det har dock inte varit klart hur man använder regioner i lågnivå, typsäker kod. Vi presenterar en kompilator mellanspråk, som kallas Capability Calculus, som stöder regionbaserad minneshantering, har ett bevisligen säkert typsystem, och är enkel att kompilera till ett maskinskrivet monteringsspråk. Källspråk kan sammanställas till vårt språk med hjälp av kända regionslutalgoritmer. Dessutom behöver regionens livstider inte lexikalt avgränsas i vårt språk, men språket kan kontrolleras för säkerhet utan komplexa analyser. Slutligen, vår ljudstyrka bevis är relativt enkel, med endast standard tekniker. Den centrala nyheten är användningen av statiska funktioner för att specificera tillåtenheten av olika operationer, såsom minnesåtkomst och deallocation. För att säkerställa att kapaciteten avges på rätt sätt spårar typsystemet aliasinformation med hjälp av en form av avgränsad kvantifiering. 1 En aktuell trend i systemprogramvara är att tillåta att opålitliga tillägg installeras i skyddade tjänster, beroende på språkteknik för att skydda tjänstens integritet i stället för hårdvarubaserade skyddsmekanismer [19, 39, 2, 25,24,17,14]. SPIN-projektet [2] bygger till exempel på Modula-3-systemet för att skydda en operativsystemkärna från felaktiga utökningar. På samma sätt förlitar sig webbläsare på Java Virtual Machine byte-kod kontrollant [19] för att skydda användare från skadliga applets. I båda fallen är målet att eliminera dyr kommunikation eller gräns *Denna forskning utfördes medan den första författaren var vid Cornell University. Detta material är baserat på arbete som delvis stöds av AFOSR-bidraget F49620-97-1-0013 och ARPA/RADC-bidraget F30602-96-l-0317. Alla synpunkter, resultat och slutsatser eller rekommendationer som uttrycks i denna publikation är upphovsmännens och återspeglar inte dessa organs synpunkter. Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta arbete för personligt eller klassrum används utan avgift menas att kopior inte vadas eller distribueras för prolit eller kommersiella fördelar och att ämnen bär detta meddelande och fyll citering på första sidan. För att kopiera annat, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och!eller en avgift. övergångar genom att tillåta utvidgningar för att direkt få tillgång till de resurser de behöver. Nyligen har Necula och Lee 126, 251 föreslagit ProofCarrying Code (PCC) och Morrisett et al. [24] har föreslagit Typed Assembly Language (TAL) som språkteknik som ger säkerhetsfördelar av hög nivå språk, men utan overheads av tolkning eller just-in-time sammanställning. I båda systemen, låg nivå maskinkod kan kraftigt optimeras, för hand eller av kompilator, och ändå automatiskt verifieras genom korrektur- eller typkontroll. Men i alla dessa system (SPIN, JVM, TAL och Touchstone [27], en kompilator som genererar PCC), finns det en aspekt över vilken programmerare och optimerande kompilatorer har liten eller ingen kontroll: minneshantering. Deras sundhet är i synnerhet beroende av att minnet återvinns av en pålitlig sopsamlare. Därför kan applets eller kärntillägg inte utföra sin egen optimerade minneshantering. Eftersom sopuppsamlare tenderar att vara stora, komplicerade delar av okontrollerad programvara minskar dessutom förtroendet för språkbaserade skyddsmekanismer. Målet med detta arbete är att ge en hög grad av kontroll över minneshantering för programmerare och kompilatorer, men som i PCC och TAL ramar, göra verifiering av säkerheten i program en enkel uppgift. Tofte och Talpin [35, 361 föreslår ett typ- och effektsystem för att verifiera sundheten i den regionbaserade minneshanteringen. I senare arbete visar Tofte och andra hur man kan härleda regiontyper och livstider och hur man genomför deras teori [34, 3, 41. Det finns flera fördelar med regionbaserad minneshantering; ur vår synvinkel är de två viktigaste: 1. Deallocation är explicit men bevisligen säkert. 2. Utgångspunkten är följande: De körtider som krävs för regionbaserad minneshantering är relativt enkla konstanta operationer och skulle i princip kunna verifieras formellt. Tofte-Talpin-kalkylen använder ett lexikalt slingat uttryck (letregion r i e slut) för att avgränsa livslängden för en region r. Memory för regionen tilldelas när kontrollen går in i omfattningen av letregion konstruera och deallokeras när kontrollen lämnar omfattningen. Denna mekanism resulterar i en strikt LIFO (last-in, first-out) beställning av regionens livstider. Båda Birkedal et al. [4] och Aiken m.fl. [l] konstaterade att en fullständig LIFO (de)allokering av regioner skulle göra dålig användning av minnet i många fall. De föreslog en rad optimeringar som ofta minskar effektiviteten och till och med förbättrar den traditionella sophämtningen i vissa fall. Även om deras optimeringar är säkra, det finns ingen enkel bevis-eller typkontroll som en opålitlig klient kan använda för att kontrollera utdatakoden. På samma sätt kräver till och med den mest enkla kodgenereringen att vi avviker från ramen för Tofte-Talpin och tillåter godtycklig åtskillnad av fördelnings- och fördelningspunkter. Därför, medan region slutsatser för oss halvvägs till vårt mål, för att bygga ett starkt-typed region-baserade monteringsspråk måste vi ompröva den grundläggande frågan: "När kan vi befria ett objekt x?" En lösning är att gratis x när du kan garantera att det inte längre kommer att nås. Operativa system som Hydra [41] har löst åtkomstkontrollproblemen tidigare genom att koppla ihop en oförfalskad nyckel eller kapacitet med varje objekt och kräva att användaren presenterar denna förmåga att få tillgång till objektet. Dessutom, när behovet uppstår, dessa system återkallar kapacitet, vilket förhindrar framtida tillgång. I resten av denna uppsats beskriver vi ett starkt skrivspråk som kallas Capability Calculus. Vårt språktypsystem ger ett effektivt sätt att kontrollera säkerheten för explicit, godtyckligt ordnad regionallokering och deallocation instruktioner med hjälp av en uppfattning om förmåga. Precis som i traditionella kapacitetssystem håller vårt typsystem koll på kapacitetskopior noggrant för att avgöra när en kapacitet verkligen har återkallats. Till skillnad från traditionella kapacitetssystem stöder vår analys endast frivilligt återkallande. Emellertid, kapaciteten i vår analys är ett rent statiskt koncept och därmed deras genomförande kräver ingen run-time overhead. Vi har ett rent syntaktiskt argument, baserat på Subject Reduction och Progress lemmas i stil med Felleisen och Wright [40], att typsystemet för Capability Calculus är ljud. Tofte och Talpin formulerar däremot sundheten i sitt system med hjälp av ett mer komplicerat och mest invecklat argument [36] och ljudnivån hos Aiken et AI.' s optimeringar [l] beror på detta argument. En del av anledningen till den extra komplexiteten är att Tofte och Talpin samtidigt visar att region inference översätter lambda kalkyl termer till operativt likvärdiga region kalkyl termer, en starkare egendom än vi bevisar. Men när systemets säkerhet är den viktigaste angelägenheten, är sundhet den kritiska egenskapen. Enkelheten i vårt argument visar fördelarna med att skilja typ ljud från typ inference eller optimering korrekthet. Vi har en formell översättning av en variant av TofteTalpin-språket till vår kalkyl. Vi beskriver översättningen i detta dokument som exempel; de fullständiga detaljerna finns i den tekniska rapporten [5]. Vi illustrerar också hur vissa regionbaserade optimeringar kan kodas på vårt språk och dra nytta av vår extra frihet att placera fördelnings- och deallocationspunkter. Vi har anpassat typsystemet för Capability Calculus till inställningen av Typed Assembly Language, vilket för första gången ger möjlighet för "applets" att uttryckligen styra sin minneshantering utan att offra minnes- eller typsäkerhet. Eftersom skrivkonstruktionerna på mellan- och monteringsnivå är så lika, diskuterar vi här endast mellanspråket och hänvisar den intresserade läsaren till den tekniska rapporten [5] för detaljer på monteringsnivå. Det centrala tekniska bidraget i detta dokument är Capability Calculus, ett statiskt inskrivet mellanspråk som stöder explicit allokering, frigörande och åtkomst av minnesregioner. Program i Capability Calculus är skrivna i fortsättnings-passerande stil (CPS) [29]. Det vill säga, funktioner returnerar inte värden; istället fungerar avsluta genom att kalla en fortsättning funktion som vanligtvis tillhandahålls som ett argument. Det faktum att det bara finns ett sätt att överföra kontroll i CPS-rader än de två medel (samtal och retur) i direkt stil förenklar spårningen av funktioner i vårt typsystem. En direkt stil formulering är möjligt, men de komplikationer som är inblandade skymmer de centrala frågorna. I resten av detta dokument antar vi att vi är förtrogna med CPS. Syntaxen för kapacitetskalkylen visas i figur 1. I följande avsnitt förklarar och motiverar vi de viktigaste konstruktionerna och skrivreglerna för språket en efter en. Den fullständiga statiska och operativa semantiken specificeras i tillägg A. Vi specificerar det operativa beteendet hos Capability Calculus med hjälp av en tilldelning semantik [22, 23, 241, vilket gör fördelningen av data i minnet explicit. Semantiken ges av ett deterministiskt omskrivningssystem P I-+ P' karteringsmaskintillstånd till nya maskintillstånd. Ett maskintillstånd består av ett par (M, e) av ett minne och en term som utförs. Ett minne är en ändlig kartläggning av regionnamn (v) till regioner där en region är ett minnesblock som innehåller en samling hög fördelade objekt. Regioner skapas på körtid genom deklarationen neurgnp, z, som fördelar en ny region i högen, binder p till namnet på den regionen, och binder z till handtaget (handle(v)) för den regionen. Regionens namn och handtag skiljer sig åt för att upprätthålla en fasskillnad mellan kompileringstid och runtime-uttryck. Regionnamnen är betydande vid sammanställningstidpunkten: Typkontrollören identifierar vilken region ett objekt bebor via ett regionnamn (se nedan). Regionnamn, liksom andra typer av konstruktörer, har dock ingen betydelse för körtiden och kan raderas från körbar kod. Regionen hanterar däremot hålla de run-time data som krävs för att manipulera regioner. Förutom att redovisa en fasskillnad, gör uppdelningen av regionnamn och handtag också att vi kan förfina de sammanhang där regionen hanterar behövs. Handtag behövs vid fördelning av objekt inom en region och när man befriar en region, men behövs inte vid läsning av data från en region. Regioner frigörs av deklarationen freergnv, där v är handtaget för regionen att befrias. Objekt h tillräckligt stora för att kräva heap allokering (dvs. funktioner och tuples), kallas heap vaZues, tilldelas av deklarationen z = h vid v, där v är handtaget för den region där h ska fördelas. Data läses från en region på två sätt: funktioner läses av en funktion anrop, och tuples läses av deklarationen z = r;(v), som binder x till data som är bosatta i ith fältet av objektet på adress v. Var och en av dessa åtgärder kan utföras endast när regionen i fråga inte redan har befriats. En förstärkning av denna begränsning är syftet med den kapacitetsmekanism som diskuteras i avsnitt 2.2. En region kartlägger platser (e) för att samla värden. Således en adress anges av ett par v.e av en region namn och en plats. Under utförandet kommer ordstorleksvärden (v) att ersättas för värdevariabler och typkonstruktörer för konstruktörsvariabler, men högvärden (h) fördelas alltid i minnet och hänvisas indirekt till av en adress. Vid genomförandet av deklarationen z = h vid r (där r är handtag(v), handtaget för region v), h fördelas i region v (säg vid a) och adressen v.e ersätts med x i följande kod. En term i Capability Calculus består av en serie deklarationer som slutar i antingen en gren eller ett funktionssamtal (eller ett stopp). Klassen deklarationer inkluderar de konstruktioner som diskuteras ovan, plus två standardkonstruktioner, x = v för bindande variabler till värden och x = vi p 212 (där p varierar över +, -och x) för aritmetik. Typerna av Capability Calculus inkluderar typ konstruktör variabler och heltal, en typ av region handtag, liksom tuple och funktionstyper. Om r är en region, då r handtag är typen av r region handtag. Tuple typ (Tl,. ., TV) vid r innehåller de vanliga n-fält tuples, men också anger att sådana tuples fördelas i region r, där r är antingen ett regionnamn v eller, oftare, en regionvariabel P. Till exempel, en polymorfisk identitetsfunktion som tilldelas i region r, men vars fortsättningsfunktion kan vara i någon region, kan ges typ V[a:Typ, p:Rgn].(C, cy, (C, a) + 0 at p) + 0 at r för vissa lämpliga C. Låt f vara en sådan funktion, låt w vara dess argument med typ r, och låt g vara dess fortsättning med typ (C, 7) -+ 0 at r. Då f kallas av Skrivreglerna också använda regiontyper (T), som tilldelar en typ till varje plats som tilldelats i en region, och minnestyper (@), som tilldelar en regiontyp till varje område som tilldelats i minnet. 2.2 Det centrala problemet är hur man statiskt ser till att ingen region används efter det att den har frigjorts. Skrivreglerna verkställer detta med ett system av funktioner som anger vilka operationer som är tillåtna. Den huvudsakliga maskinskrivning bedömning är *; A; I'; C!-e 264 som anger att (när minnet har typ X!?, fria konstruktörsvariabler har typer som ges av A och fria värdevariabler har typer som anges av I') det är lagligt att köra termen e, förutsatt att kapaciteten C hålls. En relaterad typning bedömning är som anger att om kapaciteten C innehas, är det lagligt att utföra deklarationen d, vilket resulterar i nya konstruktör sammanhang A', nytt värde sammanhang I" och ny förmåga C'. Kapaciteten anger den uppsättning regioner som för närvarande gäller för tillträde, dvs. de regioner som inte har frigjorts. Kapaciteter bildas genom att sammanfoga en samling av singleton kapacitet {r} som ger tillgång till endast en region, och kapacitetsvariabler E som ger tillgång till en ospecificerad uppsättning regioner. Capability ansluter, skriftlig Cr @ Cz, är associativ och pendlande, men är inte alltid idempotent; i Avsnitt 2.3 kommer vi att se exempel där C @ C inte motsvarar C. Tomheten kapacitet, som ger tillgång till inga regioner, betecknas med 8. Vi kommer ofta förkorta kapaciteten {ri} $. .. @ {T,} av {PI,.. .......................................................... För att läsa ett fält från en tuple i region r, är det nödvändigt att hålla förmågan att komma åt r, som i regeln: A I-C = C' @ {r} : Cap *;A;l?t-~:(ri,...,r~)atr 9; A; l?; C I-z = A;(W) + A; l?{z:ri}; C (z G Dam(r)) Det första delmålet anger att kapaciteten som hålls (C) är likvärdig med någon förmåga som inkluderar {r}. En liknande regel används för att fördela ett objekt i en region. Eftersom typen av ett högvärde återspeglar den region där det fördelas, måste värderingen av högvärdet (det andra delmålet nedan) tillhandahållas med den regionen. A l-C = C' @ {r} : Cap\k;A;I't-hatr:r 'P;A;I'fv:r handtag ~;A;r;Ct-~=atv~A;r{z:r};C (z @ oom(r)) Funktioner definieras av formen fixf[A](C,zi:r,..., z,:r,).e, där f står för själva funktionen och kan visas fritt i kroppen, A anger funktionens konstruktör argument, och C är funktionens kapacitetsförutsättning. När A är tom och f inte visas fritt i funktionskroppen vi förkortar fix form av X(C,zi:ri,). ..., z ":r,......................................................... För att kalla en funktion bosatt i region r, är det återigen nödvändigt att hålla förmågan att komma åt r, och även att ha en kapacitet som motsvarar funktionens kapacitetsförutsättning: A k C = C" @ {r} : Cap A I-C = C' : Cap *;A;lYt-v:(C',ri,...,r,) + Oatr O;A;I't-wi:ri Kroppen av en funktion kan då anta funktionens kapacitetsförutsättning är tillfredsställd, som anges av kapaciteten C i premissen för regeln: " *; A; I'{zi:ri,. ., G:T,}; C I-e 9; A; r E X(C, zl:rl, .., z,:r,).e Ofta kommer vi att utöka den kapacitet som krävs för en funktion med en kvantifierad kapacitetsvariabel (liknar en radvariabel). Denna variabel kan omedelbart aktiveras med alla funktioner som blir över efter att ha uppfyllt den erforderliga kapaciteten. Följaktligen kan funktionen användas i olika sammanhang. Den känsligaste frågan är definitionen av fördelning och fördelning av regioner. Intuitivt bör skrivreglerna för newrgn- och freergn-deklarationer lägga till och ta bort kapacitet för lämplig region. Naiva skrivregler kan vara: Denna funktion är välformad enligt den naiva skrivregeln: Funktionen börjar med förmågan {pi,pz} och pi tas bort av freergn-deklarationen, vilket lämnar {pz}. Tuple y fördelas i pz, så projektionen är laglig. Denna kod är dock driftsmässigt felaktig om pi och pz omedelbart av samma region r. I så fall den första deklarationen friar r och den andra försök att läsa från r. Detta problem är ett bekant problem. För att frigöra en region på ett säkert sätt är det nödvändigt att radera alla kopior av kapaciteten. Instantiella regionvariabler kan dock skapa alias, vilket gör det omöjligt att genom kontroll avgöra om det finns några kopior. Vi önskar ett system för aliaskontroll som lätt kan genomdrivas av typsystemet, utan dyra och komplexa programanalyser. En möjlighet är ett linjärt typsystem [12, 37, 381. I ett linjärt typsystem skulle aliaset vara trivialt kontrollerat; varje användning av ett regionnamn skulle förbruka det namnet och se till att det inte kunde användas någon annanstans. I ett linjärt system skulle därför de naiva reglerna för fördelning och fördelning av regioner vara sunda. Tyvärr är ett linjärt system alltför restriktivt för att tillåta många användbara program. Anta till exempel att f har typ V[pl:Rgn, pz:Rgn]. Klockan två. .) + 0 vid d och vi och w2 är heltal tuples fördelade i samma region r. Då kunde f inte kallas med vi och 2) ~ som argument, eftersom det skulle kräva omedelbar pl och pa med samma region. Mer allmänt kunde man inte skriva någon funktion som kräver två argument som skulle kunna eller inte skulle kunna fördelas i samma region. Metoder baserade på syntaktisk kontroll av interferens [30, 311 är mer eftergivna än ett linjärt system, men är fortfarande alltför restriktiva för våra syften; det är fortfarande omöjligt att direktiera flera argument med samma region. 265 Vårt tillvägagångssätt, i stället för att försöka förhindra alias, är att använda typsystemet för att spåra alias. Mer exakt, vi spårar non-aliasing, det vill säga unikhet. Vi gör detta genom att märka regioner med en av två multiplikatorer när de bildar en förmåga. Den första formen, {r+}, är förmågan att komma åt region r som det har förståtts hittills. Den andra formen, {ri}, tillåter också tillgång till region P, men lägger till ytterligare information som P är unik; det vill säga r representerar en annan region än någon annan region som visas i en förmåga som bildas med {r'}. Till exempel indikerar förmågan {r,', ri} inte bara att det är tillåtet att komma åt ri och rz, men också att ri och ~2 representerar olika regioner. Eftersom {r'} garanterar att r inte visas någon annanstans i en förmåga som bildas med hjälp av den, det är förmågan, inte bara att komma åt r, men också att fri r. Således kan vi skriva region deallocation med regeln: Observera att anslutningsmöjligheter är bara idempotent när kapaciteterna i fråga innehåller inga unika multipliciteter. Till exempel, kapaciteterna {r+} och {r+, r+} är likvärdiga, men kapaciteterna {r'} och {r',r'} är inte; den senare kapaciteten ( {r', r'}) hävdar att r är skild från sig själv och följaktligen att senare förmåga aldrig kan tillfredsställas. Reglerna för kapacitetslikvärdighet finns i bilaga A. När C är likvärdigt med C@C, säger vi att C är duplicatable. Observera att kapacitetsvariabler är oupplösliga, eftersom de kan stå för alla funktioner, inklusive oupplösliga. Ibland förhindrar detta skrivandet av önskade program, så vi ger en strippa operatör C som ersätter alla 1 multipliciteter i C med + multipliciteter. Till exempel {r:,rz} = {rt,r,'}. För alla funktioner C är kapaciteten c duplicerbar. När program behöver en okänd men duplicerbar förmåga, kan de använda en borttagen variabel 7. Kapaciteterna {r'} och {r+} är inte desamma, men den förra bör tillhandahålla alla privilegier för den senare. Vi säger därför att det förra är en subcapability av det senare och skriver {r'} 5 {r+}. I det kompletta systemet ändras de olika reglerna i avsnitt 2.2 för att ta hänsyn till delkapaciteter. Till exempel, funktion anropsregeln blir: Om vi har kapacitet {r+}, kan vi kalla f b ating pi och p2 med r, eftersom {r+} = {r+,r P instanti-}. Med hjälp av subcapability relationen, kan vi också ringa f när vi håller {rl}, igen genom att direktiating pi och p2 med r, sedan {r'} 5 {r+} = {P+,r+}. Subcapability relationen står endast för glömska av unikhet information. Intuitivt kan det finnas en andra källa till underkapacitet, de som genereras av att glömma en hel förmåga. Till exempel verkar {rt,r$} tillhandahålla alla privilegier {rt}, så det är rimligt att anta att {r;',r,'} är subkapabilitet för {r;'}. I själva verket kan man konstruera en ljud Capability Calculus införliva denna axiom, men vi utelämnar det eftersom gör det möjligt för oss att ange minneshantering skyldigheter och att bevisa en starkare egenskap om rymdanvändning. Man kan skriva en funktion som kan kallas med extra kapacitet med hjälp av en kapacitetsvariabel, som diskuteras i avsnitt 2.2. Genom att utelämna axiom Cl @ C2 5 Ci, kan vårt typsystem formellt ange vem som har ansvar för att befria en region. Underlåtenhet att följa informella konventioner är en vanlig källa till buggar i språk (såsom C) som använder manuell minneshantering. Vårt typsystem utesluter sådana buggar. Tänk till exempel på typen: ({pi} @ e, p handtag, (E) -+ 0 at r') + 0 at r I vårt system e @ {p'} f E. Följaktligen, innan någon funktion med denna typ kan återvända (dvs. ringa fortsättning av typ (E) + 0 at r), måste det vidta åtgärder för att uppfylla kapaciteten E, det vill säga det måste fri p. I allmänhet, vårt typsystem förhindrar "region läckor": program måste returnera alla minnesresurser till operativsystemet innan de slutar (Theorem 2.4). Operativsystemet behöver inte städa upp efter ett program stannar. I skrivregeln för stopp anges att inga resurser får hållas kvar, och eftersom kapacitet inte får glömmas bort innebär detta att alla regioner måste ha befriats. Det system som presenteras för denna punkt är sunt, men det är ännu inte tillräckligt för att sammanställa verkliga källspråk. Vi måste kunna återvinna unikhet efter att ett regionnamn har kopierats. För att se varför, anta att vi har förmågan {r') och f har typ: Pa, * * * 9 ( {pt,pt},. ..) + 0 at r') + 0 at r" Vi skulle vilja kunna instantera pl och p2 med r (vilket vi kan göra, sedan {r'} 5 {r+,r+}), och sedan fri r när f kallar fortsättning i sitt slutliga argument. Unforyftel? fortsätta endast poss; bedömer förmågan {r,r} - {r+}, inte förmågan {r } nödvändig för att frigöra r. Det hjälper inte att stärka kapaciteten för fortsättning till (till exempel) {pi}, eftersom då f kanske inte kallar det. Vi kan återvinna unik information genom att kvantifiera en kapacitetsvariabel. Antag att vi återigen har förmåga {r'} och g har typ: V[pi:Rgn, pz:Rgn, e:Cap].(e,. ... (E.............................................................. .) + 0 vid T') + 0 vid r" Vi kan omedelbart e med {r'} och sedan fortsätter kommer att ha samma förmåga, vilket gör det möjligt att fri r. Tyvärr har kroppen av funktion g inte längre möjlighet att komma åt pl och ~2, eftersom dess typ drar ingen koppling mellan dem och E. Vi löser detta problem genom att använda avgränsad kvantifiering för att relatera pi, pr och e. Antag att h har typ: V[~l:~,Ggn,c 5 {P:,P;)]. - E. - Vad är det för fel på dig? ... (E. ..) + 0 at r ) + 0 at r" Om vi har förmåga {r'}, kan vi kalla h genom att instantera pi och pz med r och instantiering c med r'}. Denna indikering är tillåten eftersom {r'} 5 {r i,r+J. Som med g, den fortsatta kommer att ha förmågan {r }, tillåter det att fri r, men kroppen av h (som den av f) kommer att ha möjlighet att komma åt pi och pa, sedan e 5 {pt,pt}. Gränsad kvantifiering löser problemet genom att avslöja viss information om en förmåga e, samtidigt som den fortfarande kräver att funktionen ska vara parametrisk över E. Därför, när funktionen kallar sin fortsättning vi återfår den starkare kapaciteten (till fri r), även om denna förmåga tillfälligt dold för att duplicera T. Mer allmänt, begränsad kvantifiering kan vi dölja vissa privilegier när vi kallar en funktion, och återfå dessa privilegier i dess fortsättning. Därför stöder vi statiskt kontrollerbar dämpning och förstärkning av kapaciteten. 2.4 De viktigaste egenskaperna hos Capability Calculus är Type Soundness och Complete Collection. Var och en kan bevisas från de formella semantiken i bilaga A. Typ Soundness säger att vi aldrig kommer in i ett fast tillstånd under genomförandet av ett välskrivet program. Ett tillstånd (M,e) är fast om det inte finns (M', e') sådan att (M,e) e (M',e') och e inte stannar i. Till exempel fastnar ett tillstånd som försöker projicera ett värde från en tuple som inte visas i minnet. Theorem Beviset på sundhet är enkelt, att använda sig av standard Subject Reduction och Progress lemmas. Framsteg visar att väldefinierade tillstånd inte sitter fast, och Subject Reduction uppger att utvärderingsstegen bevarar välutformadhet. Lemma 2 (Subject Reduction) Ift-(M,e) och (M,e) w (M',e') sedan F (M',e') Lemma 3 (Progress) Ift-(M,e) sedan antingen: 1. Det finns (M',e') sådana att (M,e) c-) (M',e), eller The Complete Collection egenskap garanterar att välskrivna avslutande program returnerar alla sina minnesresurser till systemet innan de stannar. Genom Subject Reduction och Progress, avslutande program slutar i välformade maskintillstånd (M, stopp i). Skrivregeln för stopputtrycket kräver att kapaciteten C är tom. Med hjälp av detta faktum kan vi dra slutsatsen att minnet M inte innehåller några regioner. Vårt arbete ger ett typsystem för att kontrollera regionannoterade program för säkerhet, men vi tillhandahåller inga nya tekniker för att bestämma dessa annoteringar. I stället förlitar vi oss på befintliga regionslutsatser [34, l] för att dra slutsatsen om lämpliga regionanteckningar. I detta avsnitt illustrerar vi hur en variant av språket Tofte-Talpin kan översättas till Capability Calculus. Översättningen formaliseras i den tekniska rapporten [5]. Genom att komponera Tofte och Birkedals regioninferensalgoritm [34] med denna översättning har vi ett sätt att sammanställa språk på hög nivå till Capability Calculus. Vårt exempel anser att en funktion räknas ner till noll. För att ha intressant tilldelning beteende heltal inblandade i räkningen boxas, och därmed fördelas i en region. Räkna funktionen lagras i region pl och tar två argument, ett handtag för region p och en ruta heltal x tilldelas i region p. Om x är nonzero, räkna minskningar det, lagra resultatet igen i p, och återkommer. Funktionen har två effekter: en läsning på pl, till följd av den rekursiva anrop, och en läs/skriv effekt på p, till följd av rad l läs och rad 2 butik. Därför ger vi funktionen räkna effekten (acce88 (PI), access (pz)}. Operativt tjänar kommandot letregion ett syfte som liknar ett par newrgn- och freergn-deklarationer. En ny region tilldelas i början av hyresregionblocket och fördelas automatiskt i slutet av blocket, vilket resulterar i ett stackliknande fördelningsmönster (LIFO). Därför, koden ovan allokerar två regioner (pl och pz), butiker räknas i pl, lagrar ett boxat heltal i pz, samtal räknas, och sedan deallocates pl och pa. Översättningen av detta program till Capability Calculus omskriver det i fortsättning-passing stil, och omvandlar effekter information till kapacitetskrav. En av de viktigaste uppgifterna för översättningen är sammanställningen av letregion block i nevrgn och freergn deklarationer. Det resulterande programmet visas nedan. För tydlighetens skull har vi på ett par sätt förenklat det faktiska resultatet av den formella översättningen. Det översatta programmet börjar med att fördela regioner pi och ps, och också allokerar en tredje region ps för att hålla räkningens fortsättning. Räkna funktionen kräver en förmåga E minst lika bra som den förmåga {p~,p+,p~,t} som behövs för att komma åt sig själv, dess argument och dess fortsättning; och den för vidare samma förmåga E till dess fortsättning. Fortsättningen kräver förmågan {p:,p:,p:,p:} för att befria de tre regionerna. Därför är E omedelbar med den starkare förmåga som krävs för fortsättningen. Kraften i avgränsad kvantifiering kommer in i bilden när en funktion kallas med flera regioner, av vilka en del kan vara eller kanske inte är densamma. Till exempel kan exemplet ovan skrivas om till att ha tio och kan inte dela en region, utan att ändra koden för räkning på något sätt:%% räkna vith tio och kant dela ps låt newrgn pr,xP1 i låt neurgn p2,xPz i % kapacitet som hålls är {p:,pi} låt räkna =. .. som tidigare. .. låt tio = (10) vid xP2 in låt cant = 0 (G,P:}).... I xp2 i antal IPZ, ~2~ ipi, piI1 (xp2, tio, kant) I detta exempel är pcont omedelbar med,os och E omedelbart med {pt, pt} (som återigen är den förmåga som krävs av cant). Räkna fortsätter dock precis som tidigare eftersom c fortfarande är lika bra som {pf,p+,pL,t) (sedan tp:, P:) 5 {PL P,'> = MY Pzs, Pz+D I exemplen ovan, även om räkningen är svansrekursiv, allokerar vi en ny cell varje gång runt slingan och vi deallokerar inte någon av cellerna förrän räkningen är klar. Men eftersom p aldrig innehåller några andra levande värden än det nuvarande argumentet, är det säkert att minska programmets rymdanvändning genom att deallokera argumentets region varje gång runt slingan, som visas nedan. Observera att denna optimering inte är möjlig när regionens livstider måste vara lexiskt avgränsade. XVI räkna med effektiv minnesanvändning låt newrgn pi,xPl in låt newrgn pz, xP2 in låt newrgn ps,xP3 i % kapacitet innehas är {p:,p:,p:} låt räkna = (fix räkna [pz, ~3, {pi, piller (xP2, tio, kant) För att deallocate sitt argument, den reviderade räkningen kräver en unik förmåga för sitt argument region p. Observera att om programmet skrevs om igen så att tio och kant delade en region (som skulle leda till en körtid fel, eftersom tio delas tidigt), skulle programmet inte längre typkontroll, eftersom {pi, pi} g {p;',p$, pi}. Programmet skrivs dock om så att räkna och inte dela en region misslyckas inte på körtid, och gör typkontroll, eftersom {P:> PiI I {P;", PL PiI. Vi anser att den allmänna ramen för vårt kapacitetssystem är ganska robust. Det finns flera sätt att utvidga språket och ett antal riktningar för framtida forskning. 4.1 Huvudsyftet med detta arbete var att utveckla ett språk med låg typsäkerhet som ger kompilatorer och programmerare kontroll över allokering och fördelning av data. Det språk som vi har beskrivit hittills är relativt hög nivå eftersom det inkluderar abstrakta stängningar och hög-268 nivå operationer såsom atomal allokering och initiering av data. I den kompletterande tekniska rapporten [5] visar vi att kapacitetskonstruktioner samverkar välvilligt med den process för typbevarande sammanställning som beskrivs av Morrisett et al. [24] och vi använder de tekniker som beskrivs i detta dokument för att ändra deras maskinskrivna monteringsspråk för att tillåta explicit deallocation av datastrukturer. I detta dokument har vi koncentrerat oss på att använda Capability Calculus för att implementera säker deallocation av minne, men med några ändringar, tror vi att vår kapacitetsapparat kan användas i en mängd andra inställningar också. En potentiell tillämpning innebär att minska omkostnaderna för kommunikation över användar-kärnan adress rymdgräns i traditionella operativsystem. I sådana system, när data i användarutrymme presenteras för kärnan, måste kärnan kopiera data för att säkerställa att dess integritet bevaras. Men om en användare behandlar en unik förmåga för en region till kärnan, behöver kärnan inte kopiera regionens data; utan förmågan kan användaren inte längre läsa eller ändra innehållet i den regionen. Kapaciteter kan också användas för att säkerställa ömsesidigt uteslutande tillgång till delade muterbara data i en flertrådig miljö, genom att betrakta slussar som jämförbara med regioner. Om vi associerar varje del av känsliga data med ett lås, kan vi statiskt kontrollera att varje kund till känsliga data får motsvarande lås och tillhörande kapacitet innan du får tillgång till dessa data. När koden släpper låset, vi återkallar kapaciteten på data, precis som vi återkallar en förmåga när vi befriar en region. Närhelst ett system vill begränsa tillgången till vissa data statiskt, och/eller för att säkerställa att en viss sekvens av operationer utförs, kan det i allmänhet överväga att använda kapacitet för att kontrollera att lämpliga invarianter upprätthålls. 4.2 Capability Calculus härstammar från Giffords och Lucasens arbete med typ- och effektsystem [ll, 201 och den efterföljande studien av många andra [16, 33, 36, 341]. Förhållandet mellan effekter och förmåga är ganska nära. En nödvändig förutsättning för att använda något av systemen är typinferens, som utförs av en programmerare eller kompilator, och en stor del av forskningen om effektsystem har koncentrerats på denna svåra uppgift. På grund av fokus på inferens, är effektsystem vanligtvis formulerade som en bottom-up syntes av effekter. Vårt arbete kan betraktas som ett verifierbart bevis på att en slutsats är riktig. Därför, medan effektsystem vanligtvis fungerar nedifrån och upp, specificerar effekterna som kan uppstå, vi tar en top-down strategi, specificerar med hjälp av kapacitet de effekter som tillåts uppstå. Att lägga till aliasinformation till vår kapacitet skiljer dem också från tidigare arbete med effektsystem. Kapaciteten uttrycker dock endast de enklaste aliasrelationerna: en region är antingen helt oaliaserad eller också kan den aliasera vilken annan region som helst. Våra förmågor avslöjar väldigt lite av butikens struktur. Ett antal andra forskare [lo, 7, 321 har studerat statiska analyser som innehåller former av datastrukturer och alias mellan dem. Vi planerar att undersöka hur dessa finkorniga minnesmodeller kan användas för att öka flexibiliteten i vårt typsystem. En koppling kan också dras mellan kapaciteter och monadiska typsystem. Arbete med effekter på monader [21, 28, 18, 81] har betraktat effektfulla funktioner som rena funktioner som återställer statstransformatorer. Detta kan kallas en ex post vy: effekten sker efter funktionens utförande. Däremot ser vi på förhand att förmågan att utföra den relevanta effekten måste vara tillfredsställd före funktionens utförande. Ändå finns det stor likhet mellan åsikterna; precis som monadlagarna ser till att butiken är enkeltrådad genom en beräkning, våra skrivregler tråd en förmåga (som sammanfattar aspekter av butiken) längs verkställandet av ett program. Erfarenheten av Birkedal et al. [4] med ML Kit region kompilatorn visar att det finns många förbättringar i det grundläggande systemet som kommer att vara nödvändigt för att göra vår Capability Calculus ett praktiskt mellanspråk. I synnerhet fann Birkedal att fördelningen ofta sker i två olika sammanhang: ett sammanhang där inga levande föremål finns kvar i regionen och ett andra sammanhang där det kan finnas levande föremål kvar i regionen. För att undvika kod dubblering och ändå säkerställa effektiv rymdanvändning, kontrollerar de på körtid för att ta reda på vilken situation som har uppstått. I det förra fallet återställer de regionen (deallokera och omfördela i vår formalism) och i det senare fallet återställs de inte utan fortsätter att fördela på toppen av regionen. Det typsystem vi presenterar här är inte tillräckligt kraftfullt för att koda dessa lagrings-mode polymorphic operationer. I själva verket måste den förfinas på två sätt. För det första kräver denna optimering finergrared aliasing specifikationer som deklarerar en region p inte alias någon särskild region p' men kan alias andra regioner. För det andra, efter att vi dynamiskt har kontrollerat vilka av de två sammanhangen ovan vi befinner oss i, måste vi förfina vår förmåga. Harper och Morrisetts typecase [13]-mekanism utvecklad för TIL-kompilatorn och ytterligare förfinad av Crary et al. [6] möjliggör den typ av typförfining som krävs här. Aiken m.fl. [l] har också studerat hur man kan optimera det ursprungliga ramverket för regionen Tofte-Talpin och de gör det också möjligt att fördela regionerna självständigt. Dessutom skiljer deras system namnet på en region från dess fördelning. Vårt språk, som presenterats, gör inte en sådan åtskillnad, men det är enkelt att lägga till en. Med en sådan mekanism på plats, antar vi, baserat på ljudstyrka bevis för Aiken et al.'s analyser, att dessa analyser kan användas för att producera typ korrekt kod i Capability Calculus. Gay och Aiken [9] har utvecklat en säker regionimplementering som ger programmerare kontroll över regionallokering och deallocation. De använder referensräkning för att garantera säkerheten. Hawblitzel och von Eicken [15] har också använt begreppet region i sitt språkpass för att stödja delning och återkallande mellan flera skyddsområden. Båda dessa grupper använder körtidskontroll för att garantera säkerheten och det skulle vara intressant att undersöka hybridsystem som kombinerar funktioner i vårt statiska typsystem med mer dynamiska system. Vi har presenterat ett nytt starkt skrivspråk som medger verksamhet för explicit tilldelning och fördelning av datastrukturer. Dessutom är detta språk tillräckligt uttrycksfullt för att tjäna som mål för en regional slutsats och kan sammanställas till ett maskinskrivet monteringsspråk. Vi anser att begreppet kapacitet som stöder statiskt kontrollerbar dämpning, förstärkning och återkallande är ett effektivt nytt verktyg för språkdesigners.
Utvecklingen av vårt språk inspirerades av analys av kapaciteter REF (CC).
283,023
Typed memory management in a calculus of capabilities
{'venue': "POPL '99", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,344
Vi studerar de strategiska övervägandena av gruvarbetare som deltar i bitcoins protokoll. Vi formulerar och studerar det stokastiska spelet som ligger till grund för dessa strategiska överväganden. Gruvarbetarna bygger kollektivt ett träd av block, och de betalas när de skapar en nod (mina ett block) som kommer att hamna i vägen för trädet som antas av alla. Eftersom gruvarbetarna kan dölja nyligen minerade noder, de spelar ett spel med ofullständig information. Här anser vi två förenklade former av detta spel där gruvarbetarna har fullständig information. I det enklaste spelet gruvarbetarna släpper varje gruva block omedelbart, men är strategiska på vilka block till min. I det andra mer komplicerade spelet, när ett block bryts det tillkännages omedelbart, men det får inte släppas så att andra gruvarbetare inte kan fortsätta gruvdrift från det. En gruvarbetare bestämmer inte bara vilka block till min, utan också när man ska släppa block till andra gruvarbetare. I båda spelen, visar vi att när beräkningskraften för varje gruvarbetare är relativt liten, deras bästa svar matchar det förväntade beteendet hos bitcoin designer. Men när en gruvarbetares beräkningskraft är stor, avviker han från det förväntade beteendet, och andra Nash equilibria uppstår.
Kiayias ansåg Blockchain Mining Game med ofullständig information som en stokastisk dynamisk spel i diskret tid REF.
12,282,697
Blockchain Mining Games
{'venue': "EC '16", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,345
Abstract-Vi presenterar två algoritmer för effektiv placering av sensorer i ett sensorfält. Det föreslagna tillvägagångssättet syftar till att optimera antalet sensorer och bestämma deras placering för att stödja distribuerade sensornätverk. Optimeringsramverket är till sin natur probabilistiskt på grund av osäkerheten i samband med sensordetekteringer. De föreslagna algoritmerna behandlar täckningsoptimering under begränsningar av oprecisa upptäckter och terrängegenskaper. Dessa algoritmer är inriktade på genomsnittlig täckning samt på att maximera täckningen av de mest sårbara rutnätspunkterna. Frågan om preferentiell täckning av rutnätspunkter (baserat på relativa säkerhetsåtgärder och taktisk betydelse) är också modellerad. Experimentella resultat för t.ex. sensorfält med hinder visar hur vi tillämpar vårt tillvägagångssätt.
Sensorplaceringsmetoder har också föreslagits för att optimera antalet sensorer och platser REF.
1,179,182
Sensor placement for effective coverage and surveillance in distributed sensor networks
{'venue': '2003 IEEE Wireless Communications and Networking, 2003. WCNC 2003.', 'journal': '2003 IEEE Wireless Communications and Networking, 2003. WCNC 2003.', 'mag_field_of_study': ['Computer Science']}
79,346
Vi anser att en mycket enkel, men ändå effektiv, strategi för språklig anpassning av beroendetolkar. Vi tar först bort lexiska objekt från trädbankarna och kartdel-av-tal taggar till en vanlig taggar. Vi tränar sedan en språkmodell på taggsekvenser i annars omärkta måldata och rankade källdata genom perplexitet per ord av taggsekvenser från mindre lik de flesta som liknar målet. Vi utbildar sedan vår målspråkstolk på de mest likartade datapunkterna i källmärkta data. Strategin ger mycket bättre resultat än en icke-anpassad baslinje och en toppmodern oövervakad tolkning av beroendet, och resultaten är jämförbara med mer komplexa projektionsbaserade språkanpassningsalgoritmer.
REF väljer lämpliga datapunkter från källspråket.
8,910,754
Data point selection for cross-language adaptation of dependency parsers
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,347
Abstract-Localization och modellering av trappor av mobila robotar kan möjliggöra flera våningar prospektering för de plattformar som kan trappbana. Befintliga tillvägagångssätt fokuserar på antingen trappdetektering eller traversal, men tar inte itu med dessa problem i samband med vägplanering för autonom utforskning av flervåningshus. Vi föreslår ett system för att upptäcka och modellera stigande trappor samtidigt per formande samtidig lokalisering och kartläggning, så att den spårbarhet av varje trappa kan bedömas genom att uppskatta dess fysiska egenskaper. Det långsiktiga målet med vår strategi är att göra det möjligt att utforska flera våningar i en byggnad genom att göra det möjligt att betrakta trapporna under planläggningen som trafikerade portaler till nya gränser. Vi designar en generativ modell av en trappa som ett enda objekt. Vi lokaliserar dessa modeller med avseende på kartan, och uppskattar dimensionerna av trappan som helhet, liksom dess steg. Med dessa beräkningar, en robot kan avgöra om trapphuset är Traversable baserat på dess klättra kapacitet. Vårt system består av två delar: en beräkningseffektiv detektor som utnyttjar geometriska signaler från täta djupbilder för att upptäcka uppsättningar av stigande trappor, och en trappa modeller som använder flera upptäckter för att härleda platsen och parametrarna för en trappa som upptäcks under prospektering. Vi demonstrerar prestandan hos detta system när det används på flera mobila plattformar med hjälp av en Microsoft Kinect-sensor. Autonoma markrobotar har traditionellt begränsats till enskilda våningar i en byggnad eller utomhusområden utan abrupta höjdförändringar som t.ex. trappor. Även om autonom traversal av trapphus är ett aktivt forskningsområde för vissa humanoida och markrobotar, har fokus inom visionen och sensorgemenskapen varit på att ge sensor återkoppling för kontroll av de mekaniska aspekterna av trapptraversal, och på trappdetektering som en utlösare för initiering av autonom klättring, snarare än på trapptraverserbarhet. Begränsningen till ett enda golv innebär en betydande begränsning av verkliga tillämpningar såsom kartläggning av flervåningshus och räddningsscenarier. Vårt arbete söker en lösning på detta problem och motiveras av den rika potentialen hos en autonom markrobot som kan klättra i trappor samtidigt som man utforskar en flervåningsbyggnad. Ett omfattande system för utforskning inomhus kan självständigt utforska en miljö som begränsar trapporna, lokaliserar dem och bedömer deras traversabilitet, och sedan engagerar sig i en plattformsspecifik klättringsrutin för att ta sig igenom alla klättrande trappor för att utforska andra våningar. De fysiska egenskaperna hos en trappa kan begränsa J. Delmerico. J. R. Y. De. Ordförande och J. Corso är med SUNY Buffalo
Delmerico m.fl. föreslog en stigande trappa modellering som introducerar några intressanta idéer REF.
1,620,054
Ascending stairway modeling from dense depth imagery for traversability analysis
{'venue': '2013 IEEE International Conference on Robotics and Automation', 'journal': '2013 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Engineering', 'Computer Science']}
79,348
Abstract-existing metoder för P2P streaming kan delas in i två allmänna klasser: (i) trädbaserade metoder använder pushbaserad innehåll leverans över flera träd-formade överlägg, och (ii) mesh-baserade metoder använder svärmning innehåll leverans över en slumpmässigt ansluten mesh. Tidigare studier har ofta fokuserat på en särskild P2P streaming mekanism och ingen jämförelse mellan dessa två klasser har utförts. I detta dokument jämför och kontrasterar vi prestandan hos representativa protokoll från varje klass med hjälp av simuleringar. Vi identifierar likheterna och skillnaderna mellan dessa två tillvägagångssätt. Dessutom undersöker vi separat beteendet hos innehållsleverans och overlay konstruktionsmekanismer för både tillvägagångssätt i statiska och dynamiska scenarier. Våra resultat indikerar att det meshbaserade tillvägagångssättet genomgående uppvisar en överlägsen prestanda jämfört med det trädbaserade tillvägagångssättet. Vi visar också att de viktigaste faktorerna som hänför sig till den lägre prestandan hos det trädbaserade tillvägagångssättet är (i) den statiska kartläggningen av innehållet till ett visst träd, och (ii) placeringen av varje kamrat som en intern nod i ett träd och som ett blad i alla andra träd. Med hjälp av Peer-to-Peer overlay har blivit en allt mer populär strategi för streaming live-media över Internet på grund av dess potentiella skalbarhet och enkel distribution. Detta tillvägagångssätt brukar kallas P2P streaming. I P2P-streaming bidrar deltagande slutsystem (eller kamrater) aktivt med sina resurser (huvudsakligen utgående bandbredd) genom att vidarebefordra sitt tillgängliga innehåll till sina uppkopplade deltagare. Eftersom de samlade tillgängliga resurserna i detta tillvägagångssätt växer organiskt med användarpopulationen, kan detta tillvägagångssätt potentiellt skalas med antalet deltagare i en session. Befintliga metoder för live P2P-streaming kan i allmänhet delas in i två klasser: trädbaserade metoder och meshbaserade metoder. Den trädbaserade P2P streaming metoden expanderar idén om end-system multicast [1] genom att organisera deltagande kamrater i flera olika träd. Därefter, varje beskrivning av en Flera Beskrivning Kodat (MDC) innehåll trycks genom ett separat träd [2], [3]. Den mesh-baserade P2P streaming metoden är inspirerad av fil svärmning mekanismer (såsom BitTorrent) där deltagande kamrater bildar en slumpmässigt ansluten mesh och använder en svärmande innehåll leverans mekanism över en nyligen fönster av innehåll [4]. Den begränsade tillgången till nytt innehåll i livestreaming tillsammans med begreppet "kvalitet" för den levererade strömmen (dvs. antal beskrivningar) introducerar dock nya dimensioner i utformningen och utvärderingen av mesh-baserad P2P-streaming. De flesta av de tidigare studierna av P2P streaming har fokuserat på en särskild mekanism och utvärderat vissa aspekter av dess
Befintliga metoder för P2P-tillämpningar kan delas in i två allmänna klasser REF: trädbaserade och meshbaserade.
5,787,413
Mesh or Multiple-Tree: A Comparative Study of Live P2P Streaming Approaches
{'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
79,349
I detta dokument undersöks en kritisk fråga om åtkomstkontroll på sakernas Internet (IoT). I synnerhet föreslår vi en smart avtalsbaserad ram, som består av flera avtal om tillträdeskontroll (ACC), ett avtal om domare (JC) och ett registeravtal (RC), för att uppnå distribuerad och tillförlitlig åtkomstkontroll för IoT-system. Varje ACC tillhandahåller en åtkomstkontrollmetod för ett objektpar, och implementerar både statisk behörighetsvalidering baserad på fördefinierade policyer och dynamisk behörighetsvalidering genom att kontrollera beteendet hos objektet. Den gemensamma kommittén genomför en felbeteende-bedömningsmetod för att underlätta den dynamiska valideringen av ACCs genom att ta emot feluppfostran rapporter från ACCs, bedöma felbeteende och returnera motsvarande straff. RC registrerar information om åtkomstkontroll och felbeteende-metoder samt deras smarta kontrakt, och tillhandahåller även funktioner (t.ex., registrera, uppdatera och ta bort) för att hantera dessa metoder. För att demonstrera tillämpningen av ramverket tillhandahåller vi en fallstudie i ett IoT-system med en stationär dator, en laptop och två Raspberry Pi en-board datorer, där ACCs, JC och RC genomförs baserat på Ethereum smart kontrakt plattform för att uppnå tillträdeskontroll. Index Terms-Access kontroll, blockchain, Internet of Things (IoT), smart kontrakt.
Zhang m.fl. REF tillhandahåller åtkomstkontroll för objektpar på sakernas Internet (IoT).
3,629,535
Smart Contract-Based Access Control for the Internet of Things
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
79,350
Abstrakt. Att tillhandahålla skalbara och effektiva routingtjänster i undervattenssensornätverk (UWSN) är mycket utmanande på grund av UWSN:s unika egenskaper. För det första använder UWSN ofta akustiska kanaler för kommunikation eftersom radiosignaler inte fungerar bra i vatten. Jämfört med radiofrekvenskanaler har akustiska kanaler mycket lägre bandbredder och flera storleksordningar längre spridningsförseningar. För det andra har UWSN oftast mycket dynamisk topologi som sensorer rör sig passivt med vattenströmmar. Vissa routing protokoll har föreslagits för att ta itu med det utmanande problemet i UWSNs. Men de flesta av dem antar att den fullständiga-dimensionella lokaliseringsinformationen för alla sensornoder i ett nätverk är känd i förväg genom en lokaliseringsprocess, vilket är ännu en utmanande fråga att lösas i UWSNs. I detta dokument föreslår vi ett djupgående routingprotokoll (DBR). DBR kräver inte fullständig platsinformation för sensornoder. Istället behöver den endast lokal djupinformation, som lätt kan erhållas med en billig djupsensor som kan utrustas i varje undervattenssensornod. En viktig fördel med vårt protokoll är att det kan hantera nätverksdynamik effektivt utan hjälp av en lokaliseringstjänst. Dessutom kan vårt routing protokoll dra nytta av en flersänka undervattenssensor nätverk arkitektur utan att införa extra kostnad. Vi utför omfattande simuleringar. Resultaten visar att DBR kan uppnå mycket höga leveranskvoter för paket (minst 95 %) för täta nätverk med endast små kommunikationskostnader.
Djupbaserad routing (DBR) REF är det första djupbaserade routingprotokollet som föreslås för UWSN.
8,553,961
DBR: Depth-Based Routing for Underwater Sensor Networks
{'venue': 'Networking', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,351
Abstrakt. Detta dokument presenterar en ny metod för att spåra människor i flera kameror. Ett mål spåras inte bara i varje kamera utan också i markplanet av enskilda partikelfilter. Dessa partikelfilter samarbetar på två olika sätt. För det första skickar partikelfiltren i varje kamera meddelanden till dem i markplanet där multikamerainformationen integreras genom att man skär målens huvudaxlar. Detta minskar till stor del beroendet av exakta fotpositioner när man kartlägger mål från bilder till markplanet med hjälp av homografer. För det andra införlivas sedan fusionsresultaten i markplanet av varje kamera som förbättrade förslagsfunktioner. En blandningsförslagfunktion består för varje spårare i en kamera genom att kombinera en oberoende övergångskärna och den förstärkta förslagsfunktionen. Experiment visar att vårt arbetssätt uppnår mer tillförlitliga resultat med mindre beräkningsresurser än konventionella metoder.
Du och Piater REF presenterade en ny metod för att utföra en markplansspårning med flera kameror med hjälp av sekventiell trosutbredning.
8,432,554
Multi-camera People Tracking by Collaborative Particle Filters and Principal Axis-Based Integration
{'venue': 'ACCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,352
Vi introducerar L1-medial skelett som en kurva skelett representation för 3D-punkt molndata. L1-median är välkänd som ett robust globalt centrum för en godtycklig uppsättning punkter. Vi gör den viktigaste observationen att anpassa L1-medianer lokalt till en punkt som representerar en 3D-form ger upphov till en endimensionell struktur, som kan ses som ett lokaliserat centrum av formen. Den främsta fördelen med vår strategi är att den inte ställer höga krav på kvaliteten på ingångspunktmolnet eller på geometrin eller topologin för den fångade formen. Vi utvecklar en L1-medial skelett konstruktion algoritm, som kan direkt tillämpas på en oorienterad rå punkt scan med betydande buller, avvikelser, och stora områden saknade data. Vi visar L1-medial skelett som extraheras från råa skanningar av en mängd olika former, inklusive de modellering höggenus 3D objekt, växtliknande strukturer, och kurva nätverk.
Även REF visade L1-medial skelett extraktion från oorganiserade, oorienterade och ofullständiga 3D råpunkt moln.
3,123,073
L1-medial skeleton of point cloud
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,353
Vi presenterar en ny läsförståelse dataset, SQuAD, bestående av 100.000 + frågor från crowdworkers på en uppsättning Wikipedia artiklar, där svaret på varje fråga är ett segment av text från motsvarande läsavsnitt. Vi analyserar datasetet på både manuella och automatiska sätt för att förstå de typer av resonemang som krävs för att svara på frågorna, lutar kraftigt på beroende och valkretsträd. Vi byggde en stark logistisk regressionsmodell, som uppnår en F1-poäng på 51,0 %, en betydande förbättring jämfört med en enkel baslinje (20 %). Människans prestationsförmåga (86,8 %) är dock mycket högre, vilket tyder på att datasetet utgör ett bra problem för framtida forskning.
En mer nyligen införd läsförståelse dataset är Stanford Question Svar Dataset (SQuAD) REF som består av 107785 frågor/svar par från 536 artiklar där svaret är spännvidd punkt.
11,816,014
SQuAD: 100,000+ Questions for Machine Comprehension of Text
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,354
....................................... Vår modell kodar och avkodar tillsammans geometri och bildberoende utseende till en latent kod z, från data som fångas från en multi-camera rigg, vilket möjliggör mycket realistiska data-driven ansiktsåtergivning. Vi använder denna rika data för att driva våra avatarer från kameror monterade på en huvudmonterad display (HMD). Vi gör detta genom att skapa syntetiska HMD-bilder genom bildbaserad rendering, och med hjälp av en annan variationell autoencoder för att lära sig en gemensam representation y av verkliga och syntetiska HMD-bilder. Vi går sedan tillbaka från y till latent rendering kod z och avkoda till mesh och textur för att rendera. Vår metod möjliggör social interaktion med hög trohet i den virtuella verkligheten. Vi introducerar en djup utseende modell för att återge det mänskliga ansiktet. Inspirerad av Active Appearance Models utvecklar vi en datadriven renderingspipeline som lär sig en gemensam representation av ansiktsgeometri och utseende från en multiview capture setup. Vertex positioner och vyspecifika texturer modelleras med hjälp av en djup variationsfri autoenkoder som fångar komplexa icke-linjära effekter samtidigt som den ger en jämn och kompakt latent representation. Visa-specifik textur möjliggör modellering av vy-beroende effekter såsom specularity. Dessutom kan det också korrigera för ofullständig geometri som härrör från partiska eller låga upplösningsuppskattningar. Detta är en betydande avvikelse från den traditionella grafik pipeline, som kräver mycket exakt geometri samt alla delar av skuggning modellen för att uppnå realism genom fysiskt inspirerade lätta transporter. Att förvärva en sådan hög grad av noggrannhet är svårt i praktiken, särskilt för komplexa och invecklade delar av ansiktet, Författarens adresser: Stephen Lombardi, Facebook Reality Labs, Pittsburgh, PA, stephen. [email protected]; Jason Saragih, Facebook Reality Labs, Pittsburgh, PA, jason.saragih@ fb.com; Tomas Simon, Facebook Reality Labs, Pittsburgh, PA, [email protected]; Yaser Sheikh, Facebook Reality Labs, Pittsburgh, PA, [email protected]. Tillstånd att göra digitala eller papperskopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. såsom ögonfransar och munhålan. Dessa hanteras naturligt av vår strategi, som inte bygger på exakta uppskattningar av geometri. I stället tar den skuggande modellen hänsyn till brister i geometrin, även om den flexibilitet som erbjuds av det nervnät som används. Vid inference tid, vi villkorar avkodningsnätet på synvinkeln av kameran för att generera lämplig textur för rendering. Det resulterande systemet kan implementeras enkelt med hjälp av befintliga renderingsmotorer genom dynamiska texturer med platt belysning. Denna representation, tillsammans med en ny oövervakad teknik för att kartlägga bilder till ansiktstillstånd, resulterar i ett system som är naturligt anpassat till interaktiva inställningar i realtid såsom Virtual Reality (VR).
Djupt framträdande Modeller REF koda ansiktsgeometri och textur av en viss person och kan generera nya vyer under inference.
51,882,698
Deep Appearance Models for Face Rendering
{'venue': 'ACM Transactions on Graphics (SIGGRAPH 2018) 37, 4, Article 68', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,355
Thompson Provtagning är en av de äldsta heuristikerna för multi-armade bandit problem. Det är en randomiserad algoritm baserad på Bayesian idéer, och har nyligen genererat betydande intresse efter flera studier visat att det har bättre empiriska prestanda jämfört med de senaste metoderna. Många frågor om dess teoretiska prestation förblev dock öppna. I detta papper utformar och analyserar vi en generalisering av Thompson Provtagningsalgoritm för det stokastiska kontextuella multi-armade banditproblemet med linjära payoff-funktioner, när sammanhangen tillhandahålls av en adaptiv motståndare. Detta är en av de viktigaste och mest studerade versionerna av det kontextuella banditernas problem. Vi ger de första teoretiska garantierna för den kontextuella versionen av Thompson Provtagning. Vi bevisar en hög sannolikhet beklagar bundna av, Vilket är den bästa ånger som uppnås av någon beräkningseffektiv algoritm för detta problem, och är inom en faktor av ε d (eller log(N )) av den information-teoretiska lägre gräns för detta problem.
En algoritm baserad på Thompson-provtagning föreslås i REF för banditer med linjära belöningar.
96,146
Thompson Sampling for Contextual Bandits with Linear Payoffs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,356
Denna uppsats presenterar en end-to-end neural nätverksmodell, som heter Neural Generative Question Answering (GENQA), som kan generera svar på enkla faktafrågor, baserat på fakta i en kunskapsbas. Mer specifikt är modellen byggd på kodare-dekoder ram för sekvens-till-sekvens lärande, samtidigt som den är utrustad med förmågan att fråga kunskapsbasen, och är utbildad på en corpus av frågesvar par, med sina tillhörande triples i kunskapsbasen. Empirisk studie visar att den föreslagna modellen effektivt kan hantera variationer i frågor och svar, och generera rätt och naturliga svar genom att hänvisa till fakta i kunskapsbasen. Experimentet om frågesvar visar att den föreslagna modellen kan överträffa en inbäddningsbaserad QA-modell samt en neural dialogmodell som är tränad på samma data.
REF frågade om kunskapsbasen för att uppnå ett faktum och besvara de enkla faktafrågorna genom att hänvisa till detta faktum.
14,039,866
Neural Generative Question Answering
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,357
För att minska den betydande redundansen i djupa Convolutional Neural Networks (CNNs), de flesta befintliga metoder beskär neuroner genom att endast beakta statistiken över ett enskilt skikt eller två på varandra följande lager (t.ex., beskära ett lager för att minimera återuppbyggnadsfelet i nästa lager), ignorera effekten av felutbredning i djupa nätverk. Däremot hävdar vi att för att ett bevattnat nätverk ska behålla sin prediktiva kraft, är det viktigt att beskära neuroner i hela neuronnätverket gemensamt baserat på ett enhetligt mål: minimera återuppbyggnadsfelet av viktiga svar i det "slutliga responsskiktet" (FRL), som är det andra tolastskiktet före klassificeringen. Specifikt, vi tillämpar funktion ranking tekniker för att mäta betydelsen av varje neuron i FRL, formulera nätverk beskärning som ett binärt heltal optimering problem, och härleda en sluten-form lösning till det för beskärning neuroner i tidigare lager. Baserat på vår teoretiska analys föreslår vi algoritmen Neuronviktighet Score Propagation (NISP) för att sprida betydelsen av poäng av slutliga svar till varje neuron i nätverket. CNN beskärs genom att ta bort neuroner med minst betydelse, och det finjusteras sedan för att återfå sin prediktiva kraft. NISP utvärderas på flera datauppsättningar med flera CNN-modeller och demonstreras för att uppnå signifikant acceleration och kompression med försumbar noggrannhetsförlust.
Yu m.fl. REF var inriktat på rekonstruktionsfelet i det sista skiktet före klassificeringen och uppskattade de mindre viktiga neuronerna i den bakåtutbredning av poängen som härleddes från felet.
4,142,619
NISP: Pruning Networks Using Neuron Importance Score Propagation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
79,358
Omvänd teknik Microsoft a b s t r a c t Homologo filer dela identiska uppsättningar av bitar i samma ordning. Eftersom sådana filer inte är helt identiska, kan traditionella tekniker som kryptografisk hashing inte användas för att identifiera dem. Detta dokument introducerar en ny teknik för att bygga hash signaturer genom att kombinera ett antal traditionella hash vars gränser bestäms av sammanhanget för input. Dessa signaturer kan användas för att identifiera ändrade versioner av kända filer även om data har infogats, ändrats eller tagits bort i de nya filerna. Beskrivningen av denna metod följs av en kort analys av dess prestanda och några urvalstillämpningar för datorteknik.
Kornblum REF beskrivs Sammanhang Triggered Piecewise Hash (CTPH) system för att identifiera ändrade versioner av kända filer även om data har infogats, ändrats, eller tagits bort i de nya filerna.
12,054,735
Identifying almost identical files using context triggered piecewise hashing
{'venue': 'Digital Investigation', 'journal': 'Digital Investigation', 'mag_field_of_study': ['Computer Science']}
79,359
Befintliga studier på BitTorrent-system är baserade på entorrent, medan mer än 85% av alla deltagare deltar i flera dataflöden enligt vår spåranalys. Dessutom är dessa studier inte tillräckligt insiktsfulla och korrekta inte ens för enskilda modeller, på grund av några orealistiska antaganden. Vår analys av representativ BitTorrent trafik ger flera nya rön om begränsningarna i BitTorrent system: (1) På grund av den exponentiellt minskande kamrata ankomsten i verkligheten, tjänstetillgänglighet i sådana system blir dålig snabbt, varefter det är svårt för filen att lokaliseras och laddas ner. (2) Kundens prestanda i BitTorrent-liknande system är instabil och varierar kraftigt med den peer-populationen. (3) Befintliga system skulle kunna erbjuda orättvisa tjänster till kamrater, där kamrater med hög nedladdningshastighet tenderar att ladda ner mer och ladda upp mindre. I den här artikeln studerar vi dessa begränsningar av dataflödesutvecklingen i realistiska miljöer. Motiverade av analys och modelleringsresultat bygger vi vidare en grafbaserad multi-torrent modell för att studera inter-torrent samarbete. Vår modell ger kvantitativt en stark motivation för inter-torrent samarbete istället för att direkt stimulera frön att stanna längre. Vi diskuterar också en systemdesign för att visa genomförbarheten av multi-torrent samarbete.
Som noterats fokuserar de flesta BT-studierna på ett enda dataflöde medan mätningar i REF tyder på att 85 % av användarna deltar i flera dataflöden.
15,574,919
Measurements, analysis, and modeling of BitTorrent-like systems
{'venue': "IMC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,360
Abstract-Vi tar itu med problemet med dynamisk tilldelning av samordnings (kontroll) kanaler i kognitiva radionät (CRN) genom att utnyttja tids- och rymdvarierande spektrum möjligheter. Motiverade av den inneboende grupperingen av kognitiva radioanvändare (CR) beroende på kanaltillgänglighet, föreslår vi en klusterbaserad arkitektur för kontroll-kanaltilldelning i en CRN. CR är grupperade i samma kluster om de i stort sett känner av liknande tomgångskanaler och befinner sig inom kommunikationsområdet, antingen direkt eller via ett klusterhuvud. Vi formulerar klusterdesignen som ett maximalt kantbiclique-problem. En distribuerad klusteravtalsalgoritm kallad Spectrum-Opportunity Clustering (SOC) föreslås för att lösa detta problem. SOC ger en önskvärd balans mellan två konkurrerande faktorer: uppsättningen gemensamma tomgångskanaler inom varje kluster och klusterstorleken. En stor uppsättning gemensamma tomgångskanaler inom varje kluster tillåter graciös migration från den nuvarande kontrollkanalen om primär radio (PR) aktivitet visas på den kanalen. Därför tillhandahåller SOC en stabil nätverkspartition med avseende på lokal samordning, utan behov av frekvent återklustring. När återklustring måste utföras (på grund av CR-rörlighet eller PR-aktivitet) kommer CR dessutom överens om nya kluster efter utsändning av endast tre meddelanden, vilket medför låga kommunikationskostnader.
För att minska mängden återkluster, Lazos et al. formulerat kluster problemet som en maximal kant biclique problem, som löses genom en spektrum-möjlighet baserad kluster algoritm REF.
14,675,400
Spectrum Opportunity-Based Control Channel Assignment in Cognitive Radio Networks
{'venue': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'journal': '2009 6th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc Communications and Networks', 'mag_field_of_study': ['Computer Science']}
79,361
Abstract-Det finns en enorm ökning av intresset för tidsserier metoder och tekniker. Praktiskt taget varje bit av information som samlas in från mänskliga, naturliga och biologiska processer är mottaglig för förändringar över tid, och studien av hur dessa förändringar sker är en central fråga för att till fullo förstå sådana processer. Bland alla tidsseriebrytningar är klassificeringen sannolikt den mest framträdande. I tidsserier klassificering finns en betydande kropp av empirisk forskning som indikerar att k-nearest granne regel i tidsdomänen är mycket effektiv. Vissa tidsseriefunktioner är dock inte lätta att identifiera på detta område och en förändring i representationen kan avslöja några betydande och okända funktioner. I detta arbete föreslår vi användning av upprepningsytor som representationsdomän för tidsserieklassificering. Vårt tillvägagångssätt mäter likheten mellan återkommande tomter med Campana-Keogh (CK-1) avstånd, en Kolmogorov komplexitetsbaserade avstånd som använder videokomprimering algoritmer för att uppskatta bild likhet. Vi visar att återkommande tomter allierade med CK-1 avstånd leder till betydande förbättringar i noggrannhetshastigheter jämfört med Euclidean avstånd och Dynamic Time Warping i flera datamängder. Även om återfallsytor inte kan ge den bästa noggrannheten för alla datamängder, visar vi att vi i förväg kan förutsäga att vår metod kommer att överträffa tidsrepresentationen med Euclidean och Dynamic Time Warping avstånd.
Silva m.fl. REF mätte likheten mellan RP med Campana-Keogh (CK-1) avstånd, ett Kolmogorov komplexitetsbaserat avstånd som använder videokomprimeringsalgoritmer för att uppskatta bildlikheten.
6,008,338
Time Series Classification Using Compression Distance of Recurrence Plots
{'venue': '2013 IEEE 13th International Conference on Data Mining', 'journal': '2013 IEEE 13th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
79,362
Ett smart nät (SG) är ett moderniserat elnät som ökar tillförlitligheten, effektiviteten, hållbarheten och ekonomin för eltjänster. Dessutom spelar den en viktig roll i den moderna energiinfrastrukturen. Den centrala utmaningen för SGs är hur man effektivt kan använda olika typer av front-end smarta enheter, såsom smarta mätare och krafttillgångar, och på vilket sätt att bearbeta den enorma volymen av data som tas emot från dessa enheter. Dessutom tillhandahåller moln- och dimdata resurser på begäran för beräkning, vilket är en bra lösning för att övervinna SG-hinder. Fog-baserade molntjänster har många goda egenskaper, såsom kostnadsbesparande, energibesparande, skalbarhet, flexibilitet och smidighet. Resursförvaltning är en av de stora frågorna i SG. I detta dokument föreslår vi en molnbaserad modell för resurshantering i SGs. Huvudidén med det föreslagna arbetet är att fastställa en hierarkisk struktur för datormoln för att tillhandahålla olika typer av datatjänster för hantering av SG-resurser. När det gäller prestandaförbättring av molndata används olika lastbalanseringsmetoder. För lastbalansering mellan en SG-användares önskemål och tjänsteleverantörer, fem algoritmer genomförs: runda robin, strypt, artificiell bikoloni (ABC), myrkolonioptimering (ACO) och partikel svärmoptimering. Dessutom föreslår vi en hybrid tillvägagångssätt av ACO och ABC som kallas hybrid artificiell bimyra kolonioptimering (HABACO). Simuleringsresultat visar att vår föreslagna teknik HABACO överträffade de andra teknikerna.
Författarna i REF föreslog en hybrid konstgjord bimyra kolonioptimering (HABACO) för resurshantering i smart rutnät.
158,255,357
Cloud–Fog–Based Smart Grid Model for Efficient Resource Management
{'venue': None, 'journal': 'Sustainability', 'mag_field_of_study': ['Economics']}
79,363
Försök att utbilda en omfattande artificiell intelligens som kan lösa flera uppgifter har hindrats av ett kroniskt problem som kallas katastrofal glömska. Även om att helt enkelt spela upp alla tidigare data lindrar problemet, kräver det stort minne och ännu värre, ofta ogenomförbart i verkliga tillämpningar där tillgången till tidigare data är begränsad. Inspirerad av hippocampus generativa natur som ett korttidsminnessystem i primathjärnan föreslår vi Deep Generative Replay, ett nytt ramverk med en kooperativ dubbelmodellarkitektur bestående av en djup generativ modell ("generator") och en uppgiftslösande modell ("solver"). Med endast dessa två modeller, kan träningsdata för tidigare uppgifter enkelt provtas och blandas med dem för en ny uppgift. Vi testar våra metoder i flera sekventiella inlärningsinställningar med bildklassificeringsuppgifter.
REF föreslog en arkitektur med dubbla modeller bestående av en djup generativ modell som fungerar som ett minne och en uppgiftslösningsmodell, en ny generativ modell skapas när uppgiften ändras.
1,888,776
Continual Learning with Deep Generative Replay
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,364
Ett mål med statistisk integritetsforskning är att skapa en mekanism för datautgivning som skyddar individens integritet samtidigt som informationsinnehållet bevaras. Ett exempel är en slumpmässig mekanism som tar en indatadatabas X och matar ut en slumpmässig databas Z enligt en distribution Q n (· på X). Differentiell integritet är ett särskilt integritetsskyddskrav som utvecklats av dataforskare, där Q n (· på X) är skyldig att vara okänslig för förändringar i en datapunkt i X. Detta gör det svårt att härleda från Z om en viss individ finns i den ursprungliga databasen X. Vi betraktar differentiell integritet ur ett statistiskt perspektiv. Vi överväger flera mekanismer för datautgivning som uppfyller kraven på differentiell integritet. Vi visar att det är användbart att jämföra dessa system genom att beräkna graden av konvergens mellan distributioner och densiteter som konstruerats utifrån de utgivna uppgifterna. Vi studerar en allmän integritet metod, kallas den exponentiella mekanismen, infördes av McSherry och Talwar (2007). Vi visar att noggrannheten hos denna metod är intimt kopplad till den takt med vilken sannolikheten för att den empiriska fördelningen koncentreras i en liten boll runt den sanna fördelningen.
Wasserman och Zhou Ref studerade graden av konvergens mellan verkliga distributioner och differentierade privata uppskattningar av distributioner.
12,137,713
A statistical framework for differential privacy
{'venue': 'Journal of the American Statistical Association (2010) Volume 105, No. 489, pp 375--389', 'journal': None, 'mag_field_of_study': ['Mathematics']}
79,365
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem.
Författarna i Ref. I REF föreslogs en energieffektiv kommunikationsmetod för UAV via banoptimering med beaktande av UAV:s framdrivningsenergiförbrukning.
206,828,353
Energy-Efficient UAV Communication With Trajectory Optimization
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,366
ABSTRACT Intrusion upptäckt spelar en viktig roll för att säkerställa informationssäkerhet, och den viktigaste tekniken är att korrekt identifiera olika attacker i nätverket. I detta dokument undersöker vi hur man kan modellera ett intrångsdetekteringssystem baserat på djupt lärande, och vi föreslår ett djupt lärande för att upptäcka intrång med hjälp av återkommande neurala nätverk (RNN-IDS). Dessutom studerar vi prestandan hos modellen i binär klassificering och multiklass klassificering, och antalet neuroner och olika inlärningshastighet påverkar prestandan för den föreslagna modellen. Vi jämför det med de av J48, artificiella neurala nätverk, slumpmässig skog, stöd vektor maskin, och andra maskininlärningsmetoder som föreslagits av tidigare forskare på referensdatauppsättningen. De experimentella resultaten visar att RNN-IDS är mycket lämplig för modellering av en klassificeringsmodell med hög noggrannhet och att dess prestanda är överlägsen den hos traditionella maskininlärningsmetoder i både binär och multiklass klassificering. RNN-IDS-modellen förbättrar noggrannheten i intrångsdetekteringen och ger en ny forskningsmetod för intrångsdetektering. Återkommande neurala nätverk, RNN-IDS, intrångsdetektering, djupinlärning, maskininlärning.
År 2017 var Yin et al. REF föreslog RNN:s cykliska neurala nätverk för intrångsdetektering baserat på NSL-KDD.
1,946,600
A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,367
Genomslag på den senaste utvecklingen i konvolutionella neurala nätverk (CNN), matchande tät korrespondens från en stereo par har kastats som ett inlärningsproblem, med prestanda som överstiger traditionella metoder. Det är dock fortfarande en utmaning att skapa skillnader av hög kvalitet för de regioner som i sig är illa lottade. För att ta itu med detta problem föreslår vi en ny CNN-arkitektur som består av två steg. Den första etappen avancerar den nyligen föreslagna DispNet genom att utrusta den med extra up-convolution moduler, vilket leder till skillnader bilder med mer detaljer. Det andra steget rättar uttryckligen till den skillnad som initieras av det första steget; det parar sig med det första steget och genererar resterande signaler över flera skalor. Summan av resultaten från de två stegen ger den slutliga skillnaden. I motsats till att direkt lära sig skillnaden i det andra steget visar vi att resterande lärande ger effektivare förfining. Dessutom är det också till nytta för utbildningen av det övergripande kaskadnätverket. Experimentering visar att vårt utbildningsprogram för kaskadrester ger toppmodern prestanda för att matcha stereokorrespondens. Vid tidpunkten för inlämningen av detta dokument, vår metod rankas först i KITTI 2015 stereo riktmärke, överträffar tidigare arbeten med en anmärkningsvärd marginal.
CCL Ref föreslog en ny kaskad-CNN-arkitektur för att beräkna den ursprungliga skillnaden och förfina den ursprungliga skillnaden genom att lära sig dess flerskaliga restprodukter.
31,762,881
Cascade Residual Learning: A Two-Stage Convolutional Neural Network for Stereo Matching
{'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science']}
79,368
En översikt över kunskapsteknisk forskning, praktik, teorier, metoder och verktyg presenteras, och paralleller dras med motsvarande fenomen och aktiviteter inom kravteknik. Kunskapsbaserade system skiljer sig från andra avancerade informationssystem genom sin reflekterande betoning på metainformationsbehandling om grunden för systemets drift. När det gäller krav som framkallar detta motsvarar betoningen på att upprätthålla en verifieringskedja från krav genom konstruktion, genomförande, användning och underhåll, som stöder fortsatt användarengagemang i systemspecifikation, design och utveckling. Exempel på kunskapsframkallande metoder och verktyg ges, och det föreslås att de alla har viss tillämplighet i kravframkallande för avancerad utveckling av informationssystem. Slutsatsen är att ett närmare samarbete mellan de kunskapstekniska och kravtekniska samhällena kommer att vara till ömsesidig nytta.
Även om krav som framkallar på något sätt skiljer sig från kunskap som har tillämpats i stor utsträckning för expertsystem, föreslog Shaw och Gaines REF att (1) metoder eller verktyg som involverar kunskap som framkallar har viss tillämplighet i krav som framkallar produktutveckling; och (2) närmare samarbete mellan kunskapsutveckling och kravteknik kommer att vara ömsesidigt fördelaktigt.
983,882
Requirements acquisition
{'venue': 'Software Engineering Journal', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,369
Abstract-We introducerar SE3-NETS som är djupa neurala nätverk utformade för att modellera och lära stela kroppsrörelser från råpunktsmoln data. Baserat endast på sekvenser av djupbilder tillsammans med actionvektorer och punktvisa databindningar, SE3-NETS lära sig att segmentera utförda objektdelar och förutsäga deras rörelse till följd av den tillämpade kraften. Istället för att lära sig punktvisa flödesvektorer, SE3-NETS förutsäga SE(3) transformationer för olika delar av scenen. Med hjälp av simulerade djupdata från en bordsscen och en robotmanipulator visar vi att strukturen bakom SE3-NETS gör det möjligt för dem att generera en mycket mer konsekvent förutsägelse av objektrörelse än traditionella flödesbaserade nätverk. Ytterligare experiment med en djupkamera som observerar en Baxter robot som trycker föremål på ett bord visar att SE3-NETS också fungerar bra på riktiga data.
SE3-Nets REF använder djupa neurala nätverk för att di-rekt förutsäga stela kroppsrörelser från punktmolnsdata.
142,734
SE3-nets: Learning rigid body motion using deep neural networks
{'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Engineering', 'Mathematics', 'Computer Science']}
79,370
Abstract-This paper tar upp problemet med lärande likhet-bevarande binära koder för effektiv likhetssökning i storskaliga bildsamlingar. Vi formulerar detta problem i termer av att hitta en rotation av noll-centrerade data för att minimera kvantifieringsfelet för att kartlägga dessa data till hörnen av en noll-centrerad binär hyperkub, och föreslå en enkel och effektiv alternerande minimization algoritm för att utföra denna uppgift. Denna algoritm, dubbad iterativ kvantisering (ITQ), har anslutningar till multiklassspektrala kluster och till ortogonala Procrustes problem, och det kan användas både med oövervakade data inbäddningar såsom PCA och övervakade inbäddningar såsom kanonisk korrelationsanalys (CCA). De resulterande binära koderna överträffar betydligt flera andra toppmoderna metoder. Vi visar också att ytterligare prestandaförbättringar kan bli resultatet av att omvandla data med en icke-linjär kärnkartläggning före PCA eller CCA. Slutligen visar vi en tillämpning av ITQ för att lära binära attribut eller "classemes" på ImageNet data set.
Till exempel försöker REF minimera de kvantiseringsfel som orsakas av binariseringen av funktionerna.
2,605,321
Iterative Quantization: A Procrustean Approach to Learning Binary Codes for Large-Scale Image Retrieval
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,371
Abstract-Millimeter-våg (mm-våg) frekvensband ger en möjlighet till mycket bredare kanal bandbredd jämfört med det traditionella sub-6- GHz-bandet. Kommunikation vid mm-vågor är dock ganska utmanande på grund av den svåra spridningsvägen som orsakas av konventionella isotropa antenner. För att klara detta problem krävs en riktad strålformning både vid basstationens (BS) sida och vid användarutrustningens (UE) sida för att skapa en stark väg som förmedlar tillräckligt med signalkraft. Att hitta sådana strålformande riktningar kallas stråljustering (BA). I detta dokument presenteras ett nytt system för effektivt BA. Vår plan finner en stark spridningsväg identifierad av en vinkel-av-arrival (AoA) och vinkel-av-av-partiure (AoD) par, genom att utforska AoA-AoD domän genom pseudorandom multi-finger balk mönster och konstruera en uppskattning av den resulterande andra ordningen statistik (nämligen den genomsnittliga mottagna effekten för varje pseudo-random strålkonfiguration). Det resulterande under-definierade ekvationssystemet löses effektivt med hjälp av icke-negativa begränsade minsta-kvartor, vilket naturligt ger en gles icke-negativ vektorlösning vars maximala komponent identifierar den optimala vägen. Som ett resultat av detta är vårt system mycket robust mot variationer i kanaltidsdynamiken jämfört med alternativa samtidiga metoder baserade på uppskattningen av de momentana kanalkoefficienterna, snarare än av deras andra ordningens statistik. I det föreslagna systemet sonderar BS kanalen i nedlänken och tränar samtidigt ett godtyckligt stort antal UE. Således behövs inte "beam förfining", med flera interaktiva rundor av downlink/uplink-överföringar. Detta resulterar i en skalbar BA-protokoll, där protokollet overhead är praktiskt taget oberoende av antalet UE, eftersom alla UE kör BA-proceduren samtidigt. Omfattande simuleringsresultat visar att vår strategi är överlägsen de toppmoderna BA-program som föreslås i litteraturen när det gäller utbildning om overhead i fleranvändarscenarier och robusthet mot variationer i kanaldynamiken. Index Terms-Millimeter-våg, stråluppriktning, komprimerad avkänning, icke-negativa minstkvadrater (NNLS).
På samma sätt används i REF komprimerad avkänning för snabb vinkel av ankomst/avgång och andra ordningens kanal statistik uppskattning.
49,722,444
A Scalable and Statistically Robust Beam Alignment Technique for Millimeter-Wave Systems
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,372
Ett brett utbud av distorsionsfunktioner används för klustring, t.ex. squared Euclidean avstånd, Mahalanobis avstånd och relativ entropi. I detta dokument föreslår och analyserar vi parametriska hårda och mjuka klusteralgoritmer baserade på en stor klass av distorsionsfunktioner som kallas Bregman divergenser. De föreslagna algoritmerna förenar centroidbaserade parametriska klustermetoder, såsom klassiska kmeaner och informationsteoretisk klusterbildning, som uppstår genom särskilda val av Bregman divergens. Algoritmerna upprätthåller enkelheten och skalbarheten hos den klassiska kmeans-algoritmen, samtidigt som de generaliserar grundidén till en mycket stor klass av förlustfunktioner. Det finns två huvudsakliga bidrag i detta dokument. För det första utgör vi det svåra kluster problemet när det gäller att minimera förlusten i Bregman information, en kvantitet som motiveras av hastighetsförvrängning teori, och presentera en algoritm för att minimera denna förlust. För det andra visar vi en tydlig tvist mellan Bregmanskillnader och exponentiella familjer. Bijetten gör det möjligt att utveckla en alternativ tolkning av ett effektivt EM-system för inlärningsmodeller som omfattar blandningar av exponentiella distributioner. Detta leder till en enkel mjuk klusteralgoritm för alla Bregman divergenser.
Deras val av avståndsmått motiverades av de teoretiska fördelarna med Bregman divergens REF, en familj av funktioner vars kvadrat Euclidean avstånd är en medlem.
8,197,416
Clustering with Bregman divergences
{'venue': 'Journal of Machine Learning Research', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,373
Estetisk kvalitet förutsägelse är en utmanande uppgift i datorseende gemenskapen på grund av det komplexa samspelet med semantiskt innehåll och fotografisk teknik. Nya studier på den kraftfulla djupinlärning baserad estetisk kvalitet bedömning brukar använda en binär hög-låg etikett eller en numerisk poäng för att representera den estetiska kvaliteten. Men den skalära representationen kan inte beskriva väl de underliggande sorterna av människans uppfattning om estetik. I detta arbete föreslår vi att förutsäga den estetiska score fördelningen (dvs. en score distribution vektor av den ordinala grundläggande mänskliga betyg) med hjälp av Deep Convolutional Neural Network (DCNN). Konventionella DCNN som syftar till att minimera skillnaden mellan de förutsagda skalartalen eller vektorerna och marksanningen kan inte användas direkt för den ordinala grundläggande klassificeringsfördelningen. Således presenteras en ny CNN baserad på den kumulativa fördelningen med Jensen-Shannon divergens (CJS-CNN) för att förutsäga den estetiska poängfördelningen av mänskliga betyg, med en ny tillförlitlighetskänslig inlärningsmetod baserad på kurtos i poängfördelningen. Experimentella resultat på storskaliga estetiska data visar effektiviteten av vår introducerade CJS-CNN i denna uppgift. Genom att omarbeta det förutsagda histogrammet till ett binärt score med hjälp av medelvärdet och ett relativt småskaligt CNN överträffar den föreslagna metoden dessutom de senaste metoderna för klassificering av estetiska bilder. 10) och förordning (EEG) nr 4064/89. Hist. Var., Skew. och kur. är korta för histogram, varians, skevhet och kurtos. Medelpoängen på histogrammet är nästan desamma. Men histogrammen skiljer sig från varandra med sin statistik. De mänskliga tittarsiffrorna är ganska subjektiva. Bilderna är från AVA-datasetet. Denna förordning är till alla delar bindande och direkt tillämplig i alla medlemsstater.
I en mer omfattande poäng förutsägelse uppgift, Jin et al. I REF föreslogs att man skulle använda ett histogram för att representera bildens estetiska kvalitet för att uttrycka de statistiska egenskaperna hos fördelningen av bildpoäng.
19,153,778
Predicting Aesthetic Score Distribution through Cumulative Jensen-Shannon Divergence
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,374
Abstract-I detta papper presenterar vi en bild tolkning till textbeskrivning (I2T) ramverk som genererar textbeskrivningar av bild och videoinnehåll baserat på bildförståelse. Den föreslagna I2T-ramen följer tre steg: 1) Inmatningsbilder (eller videoramar) sönderdelas i sina grundläggande visuella mönster av en bildtolkmotor, i en anda som liknar tolkningsmeningar i naturligt språk. 2) Bildtolkningsresultaten omvandlas till semantisk representation i form av Web Ontology Language (OWL), som möjliggör sömlös integration med allmänna kunskapsbaser. 3) En textgenereringsmotor omvandlar resultaten från tidigare steg till semantiskt meningsfulla, mänskliga läsbara och frågebara textrapporter. Centrumdelen av I2T-ramverket är en och-eller graf (AoG) visuell kunskapsrepresentation, som ger en grafisk representation som fungerar som förkunskaper för att representera olika visuella mönster och ger top-down hypoteser under bildtolkningen. AoG förkroppsligar ordförråd av visuella element inklusive primitiva, delar, objekt, scener samt en stokastisk bild grammatik som specificerar syntaktiska relationer (d.v.s. sammansättning) och semantiska relationer (t.ex. kategoriska, rumsliga, tidsmässiga och funktionella) mellan dessa visuella element. Därför är AoG en enhetlig modell för både kategorisk och symbolisk representation av visuell kunskap. Den föreslagna I2T-ramen har två mål. För det första använder vi halvautomatisk metod för att tolka bilder från Internet för att bygga en AoG för visuell kunskapsrepresentation. Vårt mål är att göra tolkningsprocessen mer och mer automatisk med hjälp av den lärda AoG-modellen. För det andra använder vi automatiska metoder för att tolka bild/video i specifika domäner och generera textrapporter som är användbara för verkliga applikationer. I fallstudierna i slutet av detta dokument demonstrerar vi två automatiska I2T-system: ett videoövervakningssystem för den maritima och urbana scenen och ett automatiskt system för att förstå körscenen i realtid.
Yao och Al. REF presenterar en allmän ram för att generera textbeskrivningar av bild- och videoinnehåll baserat på bildtolkning.
6,023,198
I2t: Image parsing to text description
{'venue': 'Proc. IEEE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,375
Abstract-Vi presenterar en algoritm för samtidig ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa konvolutionella neurala nätverk (CNN). Den föreslagna metoden kallas, HyperFace, smälter de mellanliggande skikten i en djup CNN med hjälp av en separat CNN följt av en multi-task lärande algoritm som fungerar på sammanslagna funktioner. Den utnyttjar synergieffekterna mellan de uppgifter som ökar deras individuella prestationer. Dessutom föreslår vi två varianter av HyperFace: (1) HyperFaceResNet som bygger på ResNet-101 modellen och uppnår betydande förbättringar i prestanda, och (2) Fast-HyperFace som använder en hög recall snabb ansiktsdetektor för att generera regionala förslag för att förbättra hastigheten på algoritmen. Omfattande experiment visar att de föreslagna modellerna kan fånga både global och lokal information i ansikten och presterar betydligt bättre än många konkurrerande algoritmer för var och en av dessa fyra uppgifter.
Hyperface REF föreslog en multi-task lärande algoritm med statiska vikter för ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa CNNs.
14,273,023
HyperFace: A Deep Multi-Task Learning Framework for Face Detection, Landmark Localization, Pose Estimation, and Gender Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,376
Vi designade en ny bildteknik baserad på frustrerad total intern reflektion (FTIR) för att få hög upplösning och hög kontrastfilmer. Denna FTIR-baserade Imaging Method (FIM) är lämplig för ett brett spektrum av biologiska tillämpningar och ett brett spektrum av organismer. Det fungerar på alla våglängder tillåter in vivo detektion av fluorescerande proteiner. För att visa fördelarna med FIM analyserade vi stora grupper av krälande Drosophila larver. Antalet analyzable locomotion spår ökades genom att införa en ny mjukvarumodul som kan bevara larv identitet under de flesta kollisioner. Denna modul är integrerad i vårt nya spårningsprogram som heter FIMTrack som därefter extraherar ett antal funktioner som krävs för analys av komplexa locomotion fenotyper. FIM möjliggör hög genomströmning screening för även subtila beteende fenotyper. Vi testade denna nyutvecklade setup genom att analysera locomotion underskott orsakade av glittrande knockdown av flera gener. Undertryckning av kinesin tung kedja (khc) eller rab30 funktion ledde till sammandragning mönster eller huvud svepande defekter, som undkom i tidigare analys. FIM tillåter alltså framåtriktade genetiska skärmar som syftar till att upplösa den neurala grunden för beteendet.
FIM-bilder används i ett spårningsprogram som heter FIMTrack, som kan användas för både höggenomströmningsanalyser och högupplösta analyser REF.
7,947,909
FIM, a Novel FTIR-Based Imaging Method for High Throughput Locomotion Analysis
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Physics', 'Medicine']}
79,377
Vi föreslår k-representative ångerminimering fråga (k-regret) som en operation för att stödja multi-criteria beslutsfattande. Precis som top- k antar k- regret- frågan att användare har vissa funktioner för verktyg eller poängsättning, men den ber aldrig användarna att tillhandahålla sådana funktioner. Liksom skyline, filtrerar det ut en uppsättning intressanta punkter från en potentiellt stor databas baserat på användarnas kriterier, men det överväldigar aldrig användarna genom att mata ut för många tuples. I synnerhet, för alla tal k och alla klasser av verktygsfunktioner, k-regret frågeutgångar k tuples från databasen och försöker minimera den maximala ångerkvoten. Detta fångar hur besviken en användare kunde vara om hon sett k representativa tuples i stället för hela databasen. Vi fokuserar på klassen linjära allmännyttiga funktioner, vilket är allmänt tillämpligt. Den första utmaningen med detta tillvägagångssätt är att det inte är klart om den maximala ångerkvoten skulle vara liten eller till och med begränsad. Vi besvarar denna fråga på ett positivt sätt. Teoretiskt sett bevisar vi att den maximala ångerkvoten kan begränsas och denna gräns är oberoende av databasstorleken. Dessutom tyder våra omfattande experiment på verkliga och syntetiska dataset på att den maximala ångerkvoten i praktiken är någorlunda liten. Dessutom, algoritmer som utvecklats i detta papper är praktiska som de kör i linjär tid i storleken på databasen och experimenten visar att deras körtid är liten när de kör på toppen av skyline drift vilket innebär att dessa algoritmer kan integreras i nuvarande databassystem.
Nanongkai m.fl. REF introducerar begreppet ångra minimering till top-k frågebehandling och föreslå k-regret fråga.
7,273,364
Regret-Minimizing Representative Databases
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
79,378
Ansikte anti-spoofing är avgörande för att förhindra ansiktsigenkänning system från en säkerhetsintrång. Tidigare djupt lärande metoder formulera ansikte anti-spoofing som ett binärt klassificeringsproblem. Många av dem kämpar för att fatta lämpliga spoofing signaler och generalisera dåligt. I den här artikeln argumenterar vi för vikten av extra tillsyn för att vägleda inlärningen mot diskriminativa och allmänna signaler. En CNN-RNN-modell lär sig att uppskatta ytans djup med pixelbaserad övervakning och att uppskatta rPPG-signaler med sekvensbaserad övervakning. Det uppskattade djupet och rPPG är sammansmälta för att särskilja levande vs. spoof ansikten. Vidare introducerar vi en ny ansikts-anti-spoofing databas som täcker ett stort utbud av belysning, ämne, och posera variationer. Experiment visar att vår modell uppnår toppmoderna resultat på både intra- och korsdatabastester.
Liu m.fl. REF introducerade SIW, med live- och spoofvideor på 165 individer som täcker ett stort utbud av uttryck, belysning och pose variation.
4,458,647
Learning Deep Models for Face Anti-Spoofing: Binary or Auxiliary Supervision
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
79,379
Abstract-current cloud computing providers allokerar sina virtuella maskiners (VM) instanser via fasta prisbaserade eller auktionsliknande mekanismer. Dessa mekanismer har dock en begränsning, de är alla offlinemekanismer, därför måste de samla in information och användas regelbundet. I det här dokumentet tar vi itu med denna begränsning genom att utforma en onlinemekanism för dynamisk avsättning och tilldelning av virtuella datorer i moln. Vår föreslagna mekanism, MOVMPA, åberopas så snart en användare placerar en begäran eller några VM-instanser som redan tilldelats blir tillgängliga igen. När mekanismen åberopas väljer den ut användare som skulle tilldelas VM-instanser för den period de begärt, och ser till att dessa användare kommer att fortsätta att använda dessa virtuella maskiner under hela den begärda perioden. Vi bevisar att mekanismen är incitamentskompatibel och även undersöker dess prestanda genom omfattande simuleringsförsök.
MOVTPA REF är en online-mekanism för tillhandahållande och tilldelning av virtuella maskiner i moln.
6,967,982
An Online Mechanism for Dynamic VM Provisioning and Allocation in Clouds
{'venue': '2012 IEEE Fifth International Conference on Cloud Computing', 'journal': '2012 IEEE Fifth International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']}
79,380
Vi bevisar att för tillräckligt stora K, är det NP-hård att färga K-färgbara grafer med mindre än 2 i Khot [14].
För tillräckligt stor k är det NP-hårdt att färga en given k-färgbar graf med 2 (k 1/3) färger REF.
13,352,874
Improved Hardness of Approximating Chromatic Number
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,381
Vi introducerar en kontradiktorisk inlärningsram, som vi kallade KBGAN, för att förbättra prestandan hos ett brett spektrum av befintliga kunskapsgrafer som inbäddar modeller. Eftersom kunskapsdiagramdata vanligtvis bara innehåller positiva fakta, är provtagning användbara negativa träningsexempel en icke-trivial uppgift. Att ersätta huvud- eller svansenheten i ett faktum med en enhetligt slumpmässigt utvald enhet är en konventionell metod för att generera negativa fakta som används av många tidigare verk, men majoriteten av negativa fakta som genereras på detta sätt kan lätt diskrimineras från positiva fakta, och kommer att bidra lite till utbildningen. Inspirerade av generativa kontrariska nätverk (Gans) använder vi ett kunskapsdiagram som inbäddar modell som en negativ provgenerator för att hjälpa till med utbildningen av vår önskade modell, som fungerar som discriminator i GANs. Syftet med generatorn är att generera svåra negativa prover som kan maximera deras likhet bestäms av discriminatorn, medan discriminatorn minimerar sin träningsförlust. Detta ramverk är oberoende av den konkreta formen av generator och discriminator, och kan därför använda ett brett utbud av kunskapsgraf inbäddande modeller som dess byggstenar. I experiment tränar vi motsträvigt två översättningsbaserade modeller, TRANSE och TRANSD, var och en med hjälp av en av de två sannolikhetsbaserade modellerna DISTMULT och COMPLEX. Vi utvärderar KBGAN:s resultat på länkens förutsägelseuppgift med hjälp av tre kunskapsbasdatauppsättningar: FB15k-237, WN18 och WN18RR. Experimentella resultat visar att den kontradiktoriska utbildningen avsevärt förbättrar prestandan hos målbäddade modeller under olika miljöer.
KBGAN REF genererar bättre negativa exempel för att utbilda kunskapsdiagram som inbäddar modeller via en kontradiktorisk inlärningsram.
3,401,524
KBGAN: Adversarial Learning for Knowledge Graph Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,382
ABSTRACT I detta dokument föreslås ett obemannade luftfartyg (UAV)-aktiverat trådlöst kommunikationsnät (WFCN), som består av en hybridaccesspunkt (H-AP), en UAV och noder. H-AP sänder energi till alla noder, och noderna skördar och använder energin för informationsöverföring. Emellertid långt-apart noder från H-AP knappt skörda energi och de kräver mer energi för samma genomströmning som nära-apart noder på grund av avstånd beroende signaldämpning, som kallas dubbelt nära-far problem. För att övervinna det dubbla problemet på nära håll föreslår vi ett viktat skördeprotokoll. I det föreslagna protokollet, anser vi att kanalen makt få förändringar enligt platsen för noder, medan det har förblivit konstant i de flesta konventionella WPCNs. UAV fungerar som en mobil H-AP, där UAV utför viktad energiöverföring och tar emot information till / från alla mötande farapart noder med bättre kanal effektvinst. För UAV, vi anser att flygbanan optimering genom att införa en regressionsalgoritm i termer av energieffektivitet. Under dessa överväganden siktar vi på att maximera summan-genomströmningen av alla noder baserat på den viktade skörden-då-transmit protokoll, genom att använda konvex optimering tekniker. Den optimala tidstilldelningen undersöks för avlägsna noder och nearapart noder sekventiellt, för att lösa det dubbla problemet på nära håll. Simuleringsresultat visar att den föreslagna UAV-aktiverade WPCN överträffar den konventionella WPCN med en fast H-AP i termer av summan-genomströmning maximering. INDEX TERMS Convex optimering, dubbelt-nära-långt problem, totalgenomströmning maximering, obemannade luftfartyg, UAV-aktiverade trådlösa kommunikationsnät, viktad skörd-då-transmittera, trådlösa kommunikationsnät.
För att lösa ovanstående problem, författarna i REF använder UAV som en mobil energitransmitter och föreslå en viktad skörd-då-transmittera protokoll.
56,177,859
Weighted Harvest-Then-Transmit: UAV-Enabled Wireless Powered Communication Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,383