src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi presenterar en modell som genererar naturligt språk de scriptions av bilder och deras regioner. Vår strategi hävarmen åldras datauppsättningar av bilder och deras mening beskrivningar för att lära sig om de intermodala korrespondenser mellan lan guage och visuella data. Vår anpassningsmodell är baserad på en ny kombination av Convolutional Neural Networks över bildregioner, dubbelriktade Recurrent Neural Networks över meningar, och ett strukturerat mål som anpassar de två formerna genom en multimodal inbäddning. Vi beskriver sedan en multimodal Recurrent Neural Network architecture som använder de inferred anpassningarna för att lära sig att generera nya beskrivningar av bildregioner. Vi visar att vår anpassningsmodell producerar toppmoderna resultat i re trieval experiment på Flickr8K, Flickr30K och MSCOCO dataset. Vi visar sedan att de genererade beskrivningar signifikant överträffar hämtning baslinjer på både fullständiga bilder och på en ny datauppsättning av region-nivå annoteringar. | REF antar en modell som kan lära sig överensstämmelsen mellan korta fraser inom meningar och bildområde. | 8,517,067 | Deep visual-semantic alignments for generating image descriptions | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,940 |
Sammanfattning av denna webbsida: Exakt segmentering av magnetisk resonans (MR) bilder av hjärnan är av intresse för studier av många hjärnsjukdomar. I detta dokument ger vi en översikt över några av de nuvarande tillvägagångssätten i vävnadssegmenteringen av MR-hjärnbilder. Vi delade upp nuvarande MR-algoritmer för hjärnsegmentering i tre kategorier: klassificeringsbaserade, regionbaserade och konturbaserade, och diskutera fördelarna och nackdelarna med dessa metoder. Vi går också kort igenom vårt senaste arbete på detta område. Vi visar att genom att införliva två nyckelidéer i den konventionella fuzzy cmenes kluster algoritm, kan vi ta hänsyn till den lokala rumsliga sammanhang och kompensera för intensiteten nonuniformity (INU) artefakt under klusterprocessen. Vi avslutar denna översyn med att peka på några möjliga framtida riktningar på detta område. | De är i stort sett indelade i tre ramverk: konturbaserad, regionbaserad och klassificeringsbaserad segmentering REF. | 12,826,102 | Current Methods in the Automatic Tissue Segmentation of 3 D Magnetic Resonance Brain Images | {'venue': 'ICIAR (2)', 'journal': None, 'mag_field_of_study': ['Medicine']} | 7,941 |
Djupa konvolutionella neurala nätverk (CNN) har levererat överlägsen prestanda i många datorseende uppgifter. I det här dokumentet föreslår vi en ny, djupgående, konvolutionell nätverksmodell för exakt detektering av viktiga föremål. Det viktigaste bidraget från detta arbete är att lära sig djupt osäkra konvolutionella egenskaper (UCF), som uppmuntrar robustheten och noggrannheten i detektionen. Vi uppnår detta genom att införa en omformulerad avhoppning (R-dropout) efter specifika konvolutionslager för att konstruera en osäker ensemble av interna funktionsenheter. Dessutom föreslår vi en effektiv hybriduppsamplingsmetod för att minska kontrollbordets artefakter hos dekonvolutionsoperatörer i vårt dekodernätverk. De föreslagna metoderna kan också tillämpas på andra djupgående konvolutionsnätverk. Jämfört med befintliga metoder för detektering av hållfasthet kan den föreslagna UCF-modellen innehålla osäkerheter för mer exakta objektgränsslutsatser. Omfattande experiment visar att vår föreslagna soliditetsmodell presterar gynnsamt mot toppmoderna metoder. Den osäkra funktionsinlärningsmekanismen och uppsamplingsmetoden kan avsevärt förbättra prestandan på andra pixelvisa visionsuppgifter. | Zhang m.fl. REF utnyttjade de djupt osäkra konvolutionella funktionerna och föreslog en omformulerad avhoppning efter specifika konvolu-rationella lager för att konstruera en osäker ensemble av interna funktionsenheter. | 28,019,430 | Learning Uncertain Convolutional Features for Accurate Saliency Detection | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 7,942 |
Ett av de första stegen i utsaga tolkning pipeline av många uppgiftsorienterade konversations AI-system är att identifiera användarens avsikter och motsvarande slots. Eftersom datainsamling för maskininlärningsmodeller för denna uppgift är tidskrävande, är det önskvärt att använda befintliga data på ett språk med hög resursnivå för att utbilda modeller på lågresursspråk. Utvecklingen av sådana modeller har dock till stor del hindrats av bristen på flerspråkiga utbildningsuppgifter. I den här artikeln presenterar vi en ny datauppsättning på 57k kommenterade uttalanden på engelska (43k), spanska (8.6k) och thailändska (5k) över alla domäner väder, larm och påminnelser. Vi använder dessa data för att utvärdera tre olika gränsöverskridande överföringsmetoder: 1) översätta träningsdata, 2) använda flerspråkiga förtränade inbäddningar, och 3) en ny metod för att använda en flerspråkig maskinöversättning encoder som kontextuella ord representationer. Vi finner att flera hundra övningsexempel i målspråket, de två senare metoderna överträffar översättningen av träningsdata. Dessutom, i mycket låga resurser, flerspråkiga kontextuella ord representationer ger bättre resultat än att använda tvärspråkiga statiska inbäddningar. Vi jämför också de tvärspråkiga metoderna med att använda enspråkiga resurser i form av kontextuella ELMo-representationer och finner att denna metod, med tanke på endast små mängder målspråksdata, överträffar alla tvärspråkiga metoder, vilket belyser behovet av mer sofistikerade tvärspråkiga metoder. | Samtidigt införde Ref ett flerspråkigt NLU-dataset och betonade behovet av mer sofistikerade tvärspråkiga metoder. | 53,110,354 | Cross-Lingual Transfer Learning for Multilingual Task Oriented Dialog | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,943 |
Abstract-Eftersom vi rör oss mot sakernas Internet (IoT), ökar antalet sensorer som används runt om i världen i snabb takt. Marknadsforskningen har under det senaste årtiondet uppvisat en betydande ökning av utplaceringen av sensorer och har förutspått en betydande ökning av tillväxttakten i framtiden. Det är också uppenbart att det ökande antalet IoT middleware lösningar utvecklas i både forskning och kommersiella miljöer. Sökande och urval av sensorer är dock fortfarande ett kritiskt krav och en utmaning. I den här artikeln presenterar vi CASSARAM, en kontextmedveten sensorsökning, urval och rankningsmodell för Internet of Things för att ta itu med forskningsutmaningarna med att välja sensorer när ett stort antal sensorer med överlappande och ibland överflödig funktionalitet finns tillgängliga. CASSARAM föreslår sökning och urval av sensorer baserat på användarnas prioriteringar. CASSARAM anser ett brett spektrum av egenskaper sensorer för sökning såsom tillförlitlighet, noggrannhet, batteritid bara för att nämna några. Vår strategi använder sig av både semantiska frågetekniker och kvantitativa resonemangstekniker. Användarprioriterad viktad Euclidean distansjämförelse i multidimensionell rymdteknik används för att indexera och rangordna sensorer. Våra mål är att lyfta fram vikten av sensorsökning i IoT paradigm, identifiera viktiga egenskaper hos både sensorer och datainsamlingsprocesser som hjälper till att välja sensorer, förstå hur semantiskt och statistiskt resonemang kan kombineras för att ta itu med detta problem på ett effektivt sätt. Vi utvecklade ett verktyg kallat CASSARA för att utvärdera den föreslagna modellen i termer av resursförbrukning och responstid. Index Terms-Internet of Things, sammanhangsmedvetenhet, IoT middleware, sensorer, sensor upptäckt, sökning och urval, sensor indexering och ranking, semantiska och probabilistiska resonemang, ifrågasätta, multidimensionell datafusion. | Perera m.fl. REF föreslår en modell för sensorsökning baserad på användarnas prioriteringar och egenskaper hos sensorer (t.ex. tillförlitlighet, noggrannhet och batteritid). | 6,910,931 | Context-aware Sensor Search, Selection and Ranking Model for Internet of Things Middleware | {'venue': 'Proceedings of the IEEE 14th International Conference on Mobile Data Management (MDM), Milan, Italy, June, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,944 |
I detta dokument presenteras resultat som jämför användarnas preferenser för sökmotorrankningar med effektivitetsmått som beräknas från en testsamling. Det fastställs att preferenser och utvärderingsåtgärder korrelerar: system som mäts som bättre på en testsamling föredras av användarna. Denna korrelation är etablerad för både "konventionell webbsökning" och för hämtning som betonar olika resultat. NDCG- och ERR-åtgärderna visade sig bäst korrelera med användarnas preferenser jämfört med ett urval av andra välkända åtgärder. Till skillnad från tidigare studier inom detta område, omfattade denna undersökning en stor population användare, samlade genom crowd sourcing, utsätts för ett brett spektrum av hämtningssystem, testsamlingar och sökuppgifter. Anledningar till användarens preferenser samlades också in och analyserades. Arbetet avslöjade ett antal nya resultat, men visade också att det finns mycket utrymme för framtida åtgärder för att förbättra effektiviteten för att bättre fånga användarnas preferenser. | Sanderson m.fl. I Ref studera korrelationen mellan användarnas preferenser och utvärderingsåtgärder och hävda att det finns mycket utrymme för att förfina effektivitetsåtgärderna för att bättre fånga användarnas tillfredsställelse och preferenser. | 37,513 | Do user preferences and evaluation measures line up? | {'venue': "SIGIR '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,945 |
Mobila robotar som arbetar i verkliga miljöer interagerar med omgivningen för att generera komplex akustik och vibrationssignaler, som innehåller mycket information om terrängen. Detta papper presenterar en ny terrängklassificeringsram som använder både akustik och vibrationssignaler från robot-terränginteraktionen. Som ett alternativ till handgjord domänspecifik funktionsextraktion utvecklades en tvåstegsmetod som kombinerar ReliefF- och mRMR-algoritmer för att välja optimala funktionsundergrupper som innehåller mer diskriminerande information. Eftersom olika datakällor kan ge kompletterande information föreslogs en kombinationsmetod med flera kategorier genom att man tog hänsyn till förhandskunskaper och sammanställer förutsägelser från fem datakällor: en akustisk datakälla och fyra vibrationsdatakällor. I denna studie användes fyra konceptuellt olika klassificeringar för att utföra klassificeringen, var och en med olika antal optimala egenskaper. Signaler samlades in med hjälp av en spårad robot som rörde sig i tre olika hastigheter i sex olika terränger. Det nya ramverket förbättrade framgångsrikt klassificeringsprestandan för olika klassificeringsgrunder med hjälp av de nyutvecklade optimala funktionsundergrupperna. Den större förbättringen observerades för robottrafik vid lägre hastigheter. | I REF samlas fem datakällor inklusive fyra vibrationskällor och en akustisk källa in av deras spårade robot för sammansmältning av förutsägelser. | 59,361,498 | A New Terrain Classification Framework Using Proprioceptive Sensors for Mobile Robots | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']} | 7,946 |
Sammanfattning av denna webbsida: De senaste åren har vi bevittnat utvecklingen av datormoln. Det finns dock också vissa säkerhetsproblem i molndatamiljön, såsom framväxande nätverksattacker och intrång, och ostabila molntjänster på grund av flexibel molninfrastruktur och resurser. I detta syfte forskar vi på den betrodda databehandlingen i molndatamiljön. I synnerhet föreslår vi i detta dokument en förtroendemodell baserad på virtuella maskiner, med två överväganden. För det första introducerar vi aktualitetsstrategi för att säkerställa svarstiden och även minimera den inaktiva tiden för servrar. För det andra utökar vi den linjära förtroendekedjan genom att differentiera förtroendet för plattformens domän och användardomän. Dessutom utvecklar vi en luddig teoribaserad metod för att beräkna förtroendevärdet hos leverantörer av molntjänster. Vi utför också några experiment för att utvärdera vår metod. | I REF föreslås en suddig matematikbaserad förtroendemodell för molntjänster. | 12,792,927 | Trust Model in Cloud Computing Environment Based on Fuzzy Theory | {'venue': 'Int. J. Comput. Commun. Control', 'journal': 'Int. J. Comput. Commun. Control', 'mag_field_of_study': ['Computer Science']} | 7,947 |
Abstrakt. Att uppskatta 3D-ställningen av en hand är en väsentlig del av samspelet mellan människa och dator. Uppskattning 3D pose med hjälp av djup eller multiview sensorer har blivit lättare med den senaste tidens framsteg i datorseende, men regression pose från en enda RGB-bild är mycket mindre enkel. Den största svårigheten beror på att 3D-pose kräver någon form av djupuppskattningar, som är tvetydiga med endast en RGB-bild. I detta dokument föreslår vi en ny metod för 3D hand utgör uppskattning från en monokulär bild genom en ny 2.5D pose representation. Våra nya representationsuppskattningar utgör upp till en skalfaktor, som dessutom kan uppskattas om en före handens storlek anges. Vi lär oss underförstått djupkartor och värmekartor med en ny CNN-arkitektur. Vårt system uppnår den state-of-the-art uppskattningen av 2D och 3D hand posera på flera utmanande dataset i närvaro av allvarliga ocklusioner. | Iqbal m.fl. REF uppskattar 3D hand pose från enstaka RGB-bilder, från både första och tredje person vyer, regression 2.5D heatmaps via CNNs. | 13,746,398 | Hand Pose Estimation via Latent 2.5D Heatmap Regression | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,948 |
Den snabba ökningen av volymen av många verkliga grafer (t.ex. sociala nätverk, webbgrafer och rumsliga nätverk) har lett till utvecklingen av olika vertex-centrerade distribuerade grafdatasystem under de senaste åren. Real-world grafer från olika domäner har dock mycket olika egenskaper, vilket ofta skapar flaskhalsar i vertex-centrerad parallell graf beräkning. Vi identifierar tre så viktiga egenskaper från ett brett spektrum av verkliga grafer, nämligen (1)sänkt gradfördelning, (2)stor diameter, och (3)(relativt) hög densitet. Bland dem har endast (1) studerats av befintliga system, men många verkliga powerlaw grafer uppvisar också egenskaperna hos (2) och (3). I detta dokument föreslår vi ett blockcentriskt ramverk, Blogel, som naturligt hanterar alla de tre negativa grafegenskaperna. Bloggel programmerare kan tänka som ett block och utveckla effektiva algoritmer för olika graf problem. Vi föreslår parallella algoritmer för att partitionera en godtycklig graf till block effektivt, och blockcentriska program körs sedan över dessa block. Våra experiment på stora verkliga grafer verifierade att Blogel kan uppnå storleksordningsförbättringar över toppmoderna distribuerade grafdatasystem. | Blogel REF introducerar den blockcentriska modellen för att eliminera Pregels flaskhalsar på grund av verkliga grafegenskaper, nämligen skev gradfördelning, stor diameter och hög densitet. | 7,254,792 | Blogel: A Block-Centric Framework for Distributed Computation on Real-World Graphs | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 7,949 |
Med utbyggnaden av intelligenta transportsystem (ITS) i smarta städer har den gemensamma cykeln utvecklats snabbt som ett nytt grönt kollektivtrafikläge, och förändrar resandet för medborgarna kraftigt över hela världen, särskilt i Kina. Syftet med det aktuella papperet är att ge en inkluderande granskning och undersökning av delad cykel förutom dess fördelar, historia, varumärken och jämförelser. Dessutom föreslås begreppet Internet of Shared Bicycle (IoSB) för första gången, såvitt vi vet, för att hitta en genomförbar lösning på de tekniska problemen med den delade cykeln. Den möjliga arkitekturen av IoSB i vårt yttrande presenteras, liksom de flesta av de viktigaste sakernas internet-teknik, och deras förmåga att slå samman till och tillämpa på de olika delarna av IoSB introduceras. Samtidigt uttrycks också en del utmaningar och hinder för IoSB:s genomförande grundligt. När det gäller råden för att övervinna dessa hinder utgör IoSB:s potentiella aspekter och tillämpningar i smarta städer när det gäller teknisk utveckling i framtiden ytterligare en värdefull diskussion i detta dokument. | Dessutom, Shen et al. REF föreslog Internet of Shared Cycles (IoSB) för att hitta en genomförbar lösning på de tekniska problemen med den delade cykeln. | 51,936,930 | The Shared Bicycle and Its Network—Internet of Shared Bicycle (IoSB): A Review and Survey | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Engineering']} | 7,950 |
Flerspråkighet är ett viktigt ämne för kunskapsbaser, särskilt Wikidata, som byggdes för att tjäna det internationella samfundets flerspråkiga krav. Dess etiketter är ett sätt för människor att interagera med datan. I denna uppsats utforskar vi språktillståndet i Wikidata från och med nu, särskilt när det gäller dess ontologi, och relationen till Wikipedia. Dessutom sätter vi flerspråkigheten av Wikidata i sammanhanget av den verkliga världen genom att jämföra den med fördelningen av infödda talare. Vi finner en befintlig språklig missdistribution, som är mindre brådskande i ontologin, och lovande resultat för framtida förbättringar. | I REF analyserade vi Wikidata med avseende på dess flerspråkiga innehåll. | 1,473,605 | A Glimpse into Babel: An Analysis of Multilinguality in Wikidata | {'venue': "OpenSym '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,951 |
Med den ökande populariteten av digitala kameror, den mängd visuella data som finns på webben växer exponentiellt. Några av dessa bilder är extremt vackra och estetiskt tilltalande, men de allra flesta är ointressanta eller av låg kvalitet. Detta papper visar en enkel, men ändå kraftfull metod för att automatiskt välja hög estetisk kvalitet bilder från stora bildsamlingar. Vår estetiska kvalitetsbedömningsmetod förutsäger uttryckligen några av de möjliga bildsignaler som en människa kan använda för att utvärdera en bild och sedan använda dem i ett diskriminerande tillvägagångssätt. Dessa tecken eller höggradiga beskrivande bildattribut kan delas in i tre breda typer: 1) kompositionsattribut relaterade till bildlayout eller bildkonfiguration, 2) innehållsattribut relaterade till de objekt eller scentyper som avbildas, och 3) himmelsbelysningsattribut relaterade till de naturliga ljusförhållandena. Vi visar att en estetikklassificerare som är utbildad på dessa urskiljbara attribut kan ge en betydande förbättring jämfört med referensmetoder för att förutsäga mänskliga kvalitetsbedömningar. Vi demonstrerar också vår metod för att förutsäga "intressantheten" av Flickr bilder, och introducera ett nytt problem med att uppskatta fråge specifik "intressanthet". | Dhar m.fl. I REF föreslogs en annan typ av bildattribut på hög nivå med anknytning till bildkonvergens, bildens innehåll och bildens naturliga ljusförhållanden, för att förutsäga bildestetik och bildens intressanthet. | 14,609,200 | High level describable attributes for predicting aesthetics and interestingness | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 7,952 |
Bildsegmenteringsmetoder inkluderar vanligtvis svaga regelbundenhetsförhållanden såsom gränslängd eller krökningstermer, eller använda forminformation. Högnivåinformation såsom ett önskat område eller volym, eller en viss topologi är endast implicit specificerad. I detta dokument utvecklar vi en segmenteringsmetod med tydliga gränser för det segmenterade området. Områdesbegränsningar möjliggör ett mjukt urval av meningsfulla lösningar, och kan motverka krympande bias av längdbaserad legalisering. Vi analyserar de inneboende problemen med konvexa avslappningar som föreslås i litteraturen för segmentering med storleksbegränsningar. Därför formulerar vi område-konstruerad segmentering uppgift som ett blandat heltal program, föreslå en gren och bunden metod för exakt minimering, och använda konvex avkopplingar för att få de nödvändiga lägre energigränser på kandidatlösningar. Vi tillhandahåller också ett numeriskt system för att lösa de konvexa underproblemen. Vi demonstrerar metoden för segmenteringar av vesiklarna från elektrontomografibilder. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF löste de två regionsegmenteringsproblemet med volymbegränsningar med hjälp av en gren och bunden metod. | 7,209,546 | Segmentation with area constraints | {'venue': 'Medical Image Analysis', 'journal': 'Medical Image Analysis', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 7,953 |
Vi studerar problemet med stokastisk optimering för djupinlärning i den parallella datormiljön under kommunikationsbegränsningar. En ny algoritm föreslås i denna miljö där kommunikationen och samordningen av arbetet mellan samtidiga processer (lokala arbetstagare), bygger på en elastisk kraft som kopplar de parametervektorer de beräknar med en centervariabel som lagras av parameterservern (master). Algoritmen gör det möjligt för de lokala arbetarna att utföra mer prospektering, dvs. algoritmen gör det möjligt för de lokala variablerna att fluktuera längre från centervariabeln genom att minska mängden kommunikation mellan lokala arbetare och befälhavaren. Vi visar empiriskt att i den djupa inlärningsmiljön, på grund av förekomsten av många lokala optima, tillåter mer utforskande kan leda till bättre prestanda. Vi föreslår synkrona och asynkrona varianter av den nya algoritmen. Vi tillhandahåller den teoretiska analysen av den synkrona varianten i det kvadratiska fallet och bevisar att den uppnår den högsta möjliga asymptotiska konvergenshastigheten för mittvariabeln. Vi föreslår dessutom den momentumbaserade versionen av algoritmen som kan tillämpas i både synkrona och asynkrona inställningar. En asynkron variant av algoritmen tillämpas för att träna konvolutionella neurala nätverk för bildklassificering på CIFAR och ImageNet dataset. Experiment visar att den nya algoritmen påskyndar utbildningen av djupa arkitekturer jämfört med downpour och andra gemensamma baslinjestrategier och dessutom är mycket kommunikationseffektiv. | En liknande algoritm föreslås av REF för parallell databehandling under kommunikationsbegränsning där varje replik dras till referenssystemet. | 1,275,282 | Deep learning with Elastic Averaging SGD | {'venue': 'NIPS 2015', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,954 |
Abstract-I detta dokument, för att uppnå en fordonsanvändares integritet och samtidigt förbättra den viktiga uppdateringseffektiviteten för lokaliseringsbaserade tjänster (LBS) i fordonsspecifika ad hoc-nätverk (VANETs), föreslår vi en dynamisk integritetsbevarande nyckelhanteringssystem som kallas DIKE. I det föreslagna DIKE-systemet introducerar vi först en integritetsbevarande autentiseringsteknik som inte bara ger fordonsanvändarens anonyma autentisering utan även möjliggör detektering av dubbelregistrering. Vi presenterar sedan effektiva LBS session nyckel uppdateringsprocedurer: 1) Vi delar sessionen av en LBS i flera tider så att varje tid slits har en annan sessionsnyckel; när ingen fordonsanvändare avgår från servicesessionen, kan varje ansluten användare använda en enkelriktad hash funktion för att självständigt uppdatera den nya sessionsnyckeln för att uppnå framåt sekretess. 2) Vi integrerar också en ny dynamisk tröskelteknik i traditionell fordon-till-fordon (V-2-V) och fordon-till-infrastruktur (V-2-I) kommunikation för att uppnå sessionsnyckeln bakåt sekretess, dvs. när en fordonsanvändare avviker från service session, mer än ett tröskelvärde antal anslutna användare kan samarbeta uppdatera den nya sessionsnyckeln. Prestandautvärderingar med hjälp av omfattande simuleringar visar att det föreslagna DIKE-systemet är effektivt och effektivt när det gäller låg fördröjning av viktiga uppdateringar och snabb uppdateringskvot. Index Terms-Dynamic nyckelhantering, sekretessbevarande, säkra platsbaserade tjänster (LBS), fordonsspecifika ad hoc-nätverk (VANET). | Ett dynamiskt, integritetsbevarande nyckelhanteringssystem för platsbaserade tjänster i VANETs föreslogs i REF. | 487,240 | A Dynamic Privacy-Preserving Key Management Scheme for Location-Based Services in VANETs | {'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 7,955 |
Vid energiupptagning av trådlösa sensornätverk (EHWSN) kan energispänningen i nätet lindras genom att man får energi från omgivningen, men kostnaden för hårdvaran kan inte ignoreras. Därför, hur man minimerar kostnaden för energi skörd hårdvara för att minska kostnaderna för utbyggnad av nätet, och ytterligare optimera nätverksprestanda, är fortfarande en utmanande fråga i EHWSNs. I detta dokument föreslås ett adaptivt energibesparings- och överföringsradiesystem (ECTRA) för att minska kostnaderna och optimera prestandan hos solbaserade EHWSN. Det finns två viktiga nyheter i ECTRA-systemet. För det första föreslås en energibevarande strategi för att spara energi och undvika avbrott för noderna i hotspots, som är flaskhalsen i hela nätet. Det nya med detta system är en anpassning som roterar överföringsradien. På så sätt roteras noderna med maximal energiförbrukning, balanserar energiförbrukningen mellan noderna och minskar den maximala energiförbrukningen i nätet. Därför batteri lagringskapacitet noder och kostnaden för hårdvara. För det andra väljer ECTRA-systemet en större överföringsradie för rotation när noden kan absorbera tillräckligt med energi från omgivningen. Fördelarna med att använda denna metod är: a) minska energiförbrukningen hos noder i närsänkta områden, vilket minskar den maximala energiförbrukningen och gör det möjligt för hotspot-området att spara energi, för att hindra noden från avbrott. Kostnaderna för utbyggnaden av nätet kan därför sänkas ytterligare, b) minska nätfördröjningen. När en större överföringsradie används för att överföra data i nätverket, behövs färre humle i datapaket till diskbänken. Efter de teoretiska analyserna visar resultaten följande fördelar jämfört med traditionell metod. För det första kan ECTRA-systemet effektivt minska kostnaderna för utbyggnaden med 29,58 % utan att påverka nätprestandan, vilket framgår av försöksanalysen. För det andra kan ECTRA-systemet effektivt minska fördröjningen av nätdataöverföringen med 44–71 %. För det tredje visar ECTRA-systemet en bättre balans i energiförbrukningen och den maximala energiförbrukningen minskas med 27,89 %, och slutligen förbättras energiutnyttjandet effektivt med 30,09–55,48 %. Sakernas internet (IoT) [1] [2] [3] håller på att bli ett genomgripande paradigm och kommer att ha en betydande inverkan på framtida tillämpningar inom många områden, inklusive miljöövervakning [4] [5] [6], industriell tillverkning [7] [8] [9], telekommunikationer [10] [11] [12], intelligenta transporter [13] [14] [15], e-hälsa [15] [16] [17], och sociala nätverk [17] [18] [18] [19]. IoT består av många allestädes närvarande sensorbaserade enheter kan berika data medvetenhet och förvärv [20, 21], i kombination med nuvarande snabbväxande beräkning intelligent teknik [22, 23] för att fatta intelligenta beslut [24, 25], och därmed bilda smart IoT, som får stor uppmärksamhet från akademiska och industriella forskare [26, 27]. Numera, smarta sensorer baserade på IoT spelar en mer och mer grundläggande roll i många tillämpningar [28, 29]. Till exempel spelar de en nyckelroll i den långsiktiga övervakningen av ett brett spektrum av ekologiska miljöer [30], realtidsövervakning och intelligent beslutsfattande om trafikstatus [31], och används även i stor utsträckning inom jordbruk, militär, industriell automation och många andra tillämpningar [32] [33] [34] [35]. Det finns dock flera utmaningar relaterade till masskampanjen för smarta IoT-tillämpningar, och några av dessa utmaningar är att få sakernas internet att fungera med låga kostnader, samt ett grönt och energieffektivt paradigm [36] [37] [38]. I början, sensorn noden är liten i storlek och drivs med batteri, så det krävs en fin plan för energianvändning för att förlänga sin livslängd så mycket som möjligt. Med utvecklingen av mikroelektronik tillverkar yrkeshögteknologier, energi skörd trådlösa sensornätverk (EHWSNs) [39, 40] -vars noder kan ladda energi själv genom att skörda energin i den omgivande miljön-utvecklar också. I EHWSNs kan sensornoder utrustade med utrustning som absorberar energi från omgivningen fylla energi från omgivningen, så att de kan stödja långsiktigt arbete i en obemannad miljö som inte kräver en energiförsörjning, vilket gör EHWSNs mer allmänt tillämpliga än de vanliga trådlösa sensornätverk (WSNs) [40, 41]. Till exempel, för en EHWSN baserad på solenergi, dess sensornoder lägga solpaneler som kan absorbera solenergi, för att absorbera solenergi i tid och ladda noder. [42, 43].................................................... Samtidigt kan vissa sensorenheter med ett vindhjul fylla på energi genom vindenergi, medan andra sensorenheter kan fylla på elektrisk energi genom värmeenergi och vibrationsenergi [44]. Eftersom dessa sensornoder kan fylla på elektrisk energi från omgivningen och uppnå långsiktig övervakning av områden som kräver inspektion, teoretiskt, efter utbyggnad, kan det också kallas ett grönt nätverk, grön dator eller grönt sakernas internet [45] [46] [47] [48]. Jämfört med WSN har EHWSN en betydande fördel i tillämpningsscenarier, prestandaegenskaper och utvecklingsmöjligheter, vilket gör att de får fokuserad uppmärksamhet från forskare [49, 50]. Men i EHWSN finns det tre utmanande frågor som är värda att studera: Det första är att minska kostnaderna för EHWSN. Den andra gäller energieffektivitet eller gröna datorer. Slutligen, den tredje innebär optimering av nätverksprestanda, särskilt för att minska nätverksförseningar. (1) För det första frågan om hur kostnaderna för utbyggnaden av nätet kan minskas. Sensorn noden av EHWSNs måste utrustas med energi skörd hårdvara för att absorbera energi från den omgivande miljön, vilket kommer att öka byggkostnaderna. Till exempel solfångare av solenergi skördar trådlösa sensornätverk består främst av en kraftregulator och solpanel, där solpanelen används för att absorbera solenergi. Ju större solpanel, desto mer energi absorberas per tidsenhet, men ju större solpanel, desto större byggkostnad. Därför ökar också byggkostnaden för styrenheten. Med tanke på de ekonomiska kostnaderna bör därför utbyggnadskostnaderna för nätet vara så låga som möjligt. Särskilt för EHWSNs, antalet sensornoder är enorm, så den lilla kostnadsökningen för varje nod kommer att ha en enorm inverkan på den totala nätutbyggnadskostnaden. Baserat på detta, även om EHWSNs kan absorbera energi från en omgivande miljö, är kostnadseffektiv användning av energi fortfarande en viktig fråga värt att studera. I EHWSNs handlar energifrågan inte bara om hur man effektivt använder den för att förbättra nätverksprestandan, utan också hur man kan minska hårdvarukostnaden för sensornoden och bygga nätverket med minimal distributionskostnad. Sensorer 2018, 18, 2885 3 av 41 (2) Frågan om energieffektivitet i EHWSN. Principen om energianvändning i EHWSNs skiljer sig mycket från traditionella sensornätverk. I traditionella sensornätverk som inte kan fylla på energi från omgivningen är principen för dess energianvändning att minimera energiförbrukningen och förlänga nätets livslängd. I stället är principen för energiutvinningsnätets energianvändning att maximera energiförbrukningen, som kallas principen om energineutral [39] [40] [41] [42] [43] [44]. Till exempel, i solenergi skörd trådlösa sensornätverk, i stället för att minska energiförbrukningen, nyckeln är hur man använder den absorberade energin så mycket som möjligt för att förbättra nätverksprestanda under dagtid, särskilt vid middagstid när solenergi är tillräcklig. Noden kan inte spara all energi som absorberas av solenergin när batteriet är helt laddat, för batterivolymen är begränsad. Därför är det ett effektivt sätt att utnyttja solenergi så mycket som möjligt [39, 43]. Ett viktigt inslag i energiförbrukningen i trådlösa sensornätverk är ojämn energiförbrukning [51, 52], eftersom dess dataöverföring är centrerad på diskbänken, som visar en många-till-ett datainsamling funktion. Därför är energiförbrukningen runt diskbänken mycket högre än för andra regioner i hotspots, och energiförbrukningen i den avlägsna diskho regionen nod är mycket mindre än för hotspots, som orsakar för tidig död av hotspot noder i vanliga WSNs, på grund av hög energiförbrukning, vilket bildar ett så kallat "energihål" och gör att nätverket dör i förtid [11, 30, 36]. För EHWSNs, även om energi kan absorberas för att minska energistress, obalansen i nätenergiförbrukning fortfarande har följande två effekter på nätet: a) Eftersom energiförbrukningen av noder i en hotspot region är mycket högre än i andra regioner, när den energi som absorberas av miljön är otillräcklig för att stödja energiförbrukningen själv, noden kommer att stoppa operativa data för att skydda sig (som kallas avbrott i noderna). Till exempel, i ett solsensornätverk, när solpanelen är fast, om den absorberade solenergin är för lite för att helt ladda batteriet under en ständigt molnig dag, då energi hotspot regionen noder kan förbrukas [39, 40]. (b) Även om öka solpanelen för att få noderna att absorbera tillräckligt med solenergi på en ständigt molnig dag kan stödja stor energiförbrukning, och se till att sensorn noden inte genomgår avbrott för att hålla det normala nätet igång [43, 44], i ett homogent nätverk, är hotspot-området ett relativt litet område för hela nätet. Med andra ord, när den energi som absorberas av solfångaren kan möta energiförbrukningen hos de höga energiförbrukningen hotspot noderna, måste energin hos majoriteten av noderna utan hotspot ha ett stort överskott. Det vill säga, energin utnyttjas inte till fullo. Enligt relaterad forskning finns det också upp till 90 % av energin kvar i hela nätet i sådana fall [30, 36, 51]. Vad värre är, solfångaren är utformad för att uppfylla den maximala energiförbrukningen krav, men i själva verket, solfångaren av de flesta noder inte behöver vara så stor, vilket också ökar nätutbyggnaden kostnader kraftigt, och är ekonomiskt oekonomiskt. (3) Frågan om att minska förseningen. Data skickas från källnoden till diskbänken via multi-hop routing, och en av de viktiga prestandaparametrarna är fördröjning [7, 9, 15, 28, 30, 31, 52], som i allmänhet hänvisar till den tid som data genereras från källnoden tills diskbänken framgångsrikt tar emot datapaketet. Ju mindre förseningen är, desto bättre, eftersom det i vissa delay-sensitiva tillämpningar är vettigt att snabbt skicka data till diskbänken eftersom försenad dataöverföring kan få katastrofala konsekvenser [7, 9, 15]. Vid övervakning av nödsituationer eller industrianläggningar, såsom pannor, metallurgiska ugnar och automatiska monteringslinjer, gör snabb dataöverföring det möjligt för kontrollcentralen att vidta motsvarande motåtgärder för att undvika katastrofer, medan utdragen dataöverföring kommer att leda till att kontrollcentralen inte har tillräckligt med tid för att vidta åtgärder för att undvika katastrofer [10, 31, 52]. Sammanfattningsvis är det fortfarande en utmanande fråga i EHWSNs att designa en optimal solfångare med minimal kostnad för att optimera nätverksprestanda. I den aktuella studien var den tidigare forskningen främst inriktad på effektiv energianvändning. Det finns dock få strategier som kan optimera kostnaderna för utbyggnaden av nätet samtidigt och ytterligare förbättra nätverksprestandan. Därför föreslås, Sensors 2018, 18, 2885 4 av 41 en energibevarande och överföringsradie adaptive (ECTRA) system för att utnyttja energi till fullo, minska fördröjningar, samt kostnader nätutbyggnad för EHWSNs. De viktigaste bidragen i detta dokument är följande: (1) En energibevarande strategi föreslås för att spara energi och undvika avbrott för noderna i hotspots, som är flaskhalsen i hela nätet. Det nya med detta system är en anpassning som roterar överföringsradien. På så sätt roteras de noder som har den största energiförbrukningen i nätet, balanserar energiförbrukningen mellan noderna och minskar den maximala energiförbrukningen. Således kan batterivolymen minskas, motsvarande, och kostnaden för hårdvaran kan minskas ytterligare. I EHWSNs, för att undvika avbrott för noderna, är energi skörd hårdvara utformad enligt energibehovet i noden med maximal energiförbrukning vid utbyggnad av nätverket. I allmänhet förbrukar noder i hotspot områden mest energi, vilket innebär att vår batterivolym bör utformas för att möta energiförbrukningen hos noderna i hotspot områden. I själva verket är dock energiförbrukningen för de flesta icke-hotspot regionala noder mycket mindre än energiförbrukningen för hotspot noder, och den konstruerade batterivolymen är mycket större än den faktiska efterfrågan. Därför leder ovanstående konstruktion till betydande slöseri med hårdvara och energi och ökar ytterligare nätkostnaderna. Vad värre är, ju större skillnaden i energiförbrukning mellan hotspot regionala noder och icke-hotspot noder, desto mer hårdvara och energi slösas bort. Därför är den mest idealiska lösningen att göra energiförbrukningen i hela nätverket enhetlig, så att hårdvara och energi i varje nod kan utnyttjas fullt ut. På grundval av detta föreslås en energibevarande strategi i detta dokument. Den detaljerade idén är följande: När nätverket skickar data med en viss överföringsradie är energiförbrukningen i nätet ojämn. Det finns alltså en region med den största energiförbrukningen som bestämmer nätets livslängd. Med tanke på regionerna med maximal energiförbrukning inte sammanfaller under olika överföringsradier, föreslår vi att skicka data med olika överföringsradier, och sedan är den största energiförbrukningen efter flera radier överföring av data genom varv lägre än den största energiförbrukningen med hjälp av en enda överföringsradie. Således kan nodkrav för hårdvara för energiupptagning och kostnader för utbyggnad av nätverk minskas. (2) Den andra nyheten i ECTRA-systemet är att vi endast väljer större överföringsradier än den föregående radien för att överföra data genom varv, när noderna kan absorbera tillräckligt med energi från omgivningen. Då kan nätverksprestandan optimeras ytterligare i dessa två aspekter: a) Minska nätverksfördröjningen effektivt. När nätet använder en större överföringsradie är humlet i data som överförs till diskbänkens behov färre, vilket kan minska förseningarna på ett effektivt sätt. (b) Med större radier, hotspot noder nära diskbänken område kan spara tillräckligt med energi för att överföra data när det inte finns tillräckligt med energi. På så sätt kan batterivolymen eller solpanelernas storlek minskas, och dessutom kan kostnaden minskas. (3) Efter djupa teoretiska analyser visar resultaten följande fördelar jämfört med den traditionella metoden: (1) ECTRA-systemet kan effektivt minska installationskostnaderna. Analysresultaten visar att nätprestandan är bättre än den tidigare strategin, även när kostnaden för hårdvara för energiinsamling minskas med 29,58 %; (2) ECTRA-systemet kan effektivt minska fördröjningen av nätdataöverföringen med 44–71 % jämfört med den traditionella metoden; (3) ECTRA-systemet visar en bättre balans i energiförbrukningen och den maximala energiförbrukningen minskas med 27,89 %; (4) Energianvändningsgraden förbättras effektivt med 30,09–55,48 %. Resten av detta dokument är organiserat enligt följande: I Avsnitt 2 granskas de relaterade verken. Systemmodellen beskrivs i avsnitt 3. I avsnitt 4 presenteras ett nytt ECTRA-system. Prestandaanalyser av ECTRA finns i avsnitt 5. Vi avslutar i avsnitt 6. Sensorer 2018, 18, 2885 5 av 41 Detta avsnitt är indelat i tre delar för att diskutera de tre huvudverken relaterade till forskningen i denna uppsats. De tre verken är listade: (1) det relaterade arbetet med att minska och balansera energiförbrukningen; (2) det relaterade arbetet med överföringsradie, energihål och fördröjning; (3) det relaterade arbetet med energiupptagning trådlösa sensornätverk. (1) Forskningen om energibalans och energihålsrelaterade frågor [11, 30, 36]. I trådlösa sensornätverk, eftersom noderna i allmänhet drivs av ett batteri, är batterikapaciteten för en nod i allmänhet begränsad, på grund av begränsningar i kostnad och storlek. Därför är det ett viktigt forskningsinnehåll att utforma för att minska energiförbrukningen i noder och förlänga livslängden för nätverk i trådlösa sensornätverk (WSN), och många strategier för att minska energiförbrukningen läggs fram. Forskningen om att minska energiförbrukningen kan expandera från varje skikt, t.ex. lager med medelhög åtkomstkontroll (MAC), nätskikt, tillämpningsskikt och så vidare [2, [7] [8] [9] [10] [12] [13] [37] [38] [39]. Driften av energiförbrukning i WSNs har främst följande kategorier: sömn, skicka data, ta emot data, sysslolös, dator, etc. Massor av forskning visar att den huvudsakliga energiförbrukningen i denna verksamhet kommer från datakommunikation, vilket inkluderar att skicka och ta emot data. För att spara energi har forskare föreslagit arbetscykelbaserade WSN för att minska nodenergiförbrukningen [7]. I detta nätverk är nodens tid uppdelad i fasta cykler, och i en cykel är noden uppdelad i två tillstånd: sömn och vaken. I sömnens tillstånd stänger noden av den trådlösa kommunikationsapparaten för att spara energi [7]. Denna metod ökar dock fördröjningen av händelseövervakning och dataöverföring. I allmänhet, ju längre tid en nod är vaken, desto mindre fördröjning i händelse övervakning och dataöverföring i en cykel, och desto större energiförbrukning. Kort sagt, förseningen är omvänt proportionell mot den vakna tiden. Baserat på detta, forskningen om hur man minimerar tiden som noder behöver vara vaken och minska fördröjning, på samma gång, utökas ytterligare, och det finns många strategier som föreslås. I de tidiga studierna använde forskarna en optimerad arbetscykel, som minskade den tid noden var vaken, för att spara energi så mycket som möjligt när ansökningskraven uppfylldes [7]. På så sätt är hela nätets arbetscykel densamma, vilket motsäger det obalanserade kravet på arbetscykeln på grund av obalanserad datavolym på olika avstånd från diskbänken. Eftersom tiden som noder behöver vakna är mycket mer i nära-sänka området, dessa noder bär en stor mängd data jämfört med de långt-sänka området noder som bär en liten mängd data. Med andra ord, noder i det avlägsna området kräver inte en så stor arbetscykel, även om det är en optimal arbetscykel. För att lösa detta problem lade forskarna fram ett adaptivt system för arbetscykel för att optimera nätverksprestanda [7]. De föreslår en anpassning av tullcykelns storlek på grundval av de uppgifter som noden ansvarar för. När mängden data som görs av noden är stor, antas en stor arbetscykel, och när mängden data som görs av noden är liten, används en mindre arbetscykel för att spara energi. Denna metod förefaller emellertid rimlig endast i vissa avseenden. Med tanke på att nätverkets livslängd bestäms av noden med den största energiförbrukningen i nätet, kan denna metod inte förbättra nätverkets livslängd, eftersom den koncentrerar sig på att minska energiförbrukningen hos noder i det avlägsna området, som är liten för den lilla mängden databelastning. Vad värre är, att minska tullcykeln för noder på detta område resulterar i en värre fördröjning av övervakning och dataöverföring. Chen et al., i domaren. [53], noterade detta problem och föreslog ett dynamiskt adaptivt tullcykelsystem som nästan står i motsatsställning till det ovan nämnda systemet. Nära-sänk område noder med en stor mängd data använder den optimala duty cykel, och långt-sjunk område noder ökar tiden de är vakna på denna grund, eftersom de har restenergi för en liten mängd data belastning. På så sätt kan dataöverföringen påskyndas och fördröjningen minskas. Sammanfattningsvis, jämfört med nätverket som håller noderna vakna, duty cycle-baserade WSNs kan minska energiförbrukningen men detta orsakade en längre fördröjning på samma gång. Hur man kan minska förseningen i tullcykelbaserade WSN:er blir därför en viktig fråga. I ref föreslås en justeringsalgoritm för arbetscykeln som anpassar sig till att öka den vakna tiden för att effektivt minska fördröjningen av sömnen. [53]................................................................. Sömnfördröjning sker vanligtvis när avsändare noder måste skicka data, och deras nästa humle noder är i vilotillstånd. Det är uppenbart att synkronisering av en avsändare med dess nästa humlenoder är en genomförbar metod för att lösa ovanstående problem. När avsändaren behöver skicka data, dess nästa humle noder är i det vakna tillståndet exakt, Sensors 2018, 18, 2885 6 av 41 som effektivt kan minska sömnfördröjningen. Wu och Al. [7] föreslog en lokal grovsynkroniseringsmetod baserad på ovanstående metod. Istället för att kräva noder i hela nätverket för att synkronisera, det tillåter noder i samma område att vara asynkront vaken och bara kräver att varje avsändare nod i princip synkroniseras med sina nästa hop noder. Dessutom, inte kräver att varje nod är strikt synkroniserad och att göra bara en del av noderna upprätthålla en lös synkronisering är lätt att genomföra. På så sätt är det en perfekt metod för att effektivt minska fördröjningen. Det finns många förslag till åtgärder för att minska energiförbrukningen. Ref. [50] påpekade det komplicerade förhållandet mellan energiförbrukningen hos överföringsenhetsbitar genom att analysera förhållandet mellan överföringskraften, överföringshastigheten och nodens överföringsavstånd. I en trådlös överföringsmiljö, eftersom den trådlösa signalen påverkas av alla typer av störningar och signaldämpning, tar mottagaren emot datapaketet med en sannolikhet mottagande relation, i stället för att ta emot framgångsrikt eller inte. Vanligtvis, när avståndet mellan avsändaren och mottagaren är nära och sändarens överföringskraft är stor, tar mottagaren framgångsrikt emot data med stor sannolikhet. Omvänt, när avståndet från mottagaren överstiger ett visst värde, minskar acceptfrekvensen för mottagaren kraftigt. Dataöverföringshastigheten för den trådlösa länken definieras som en sannolikhet mindre än 1. För att säkerställa en korrekt dataöverföring, vissa strategier vidtas för att garantera en god kvalitet på trådlös överföring med förlust av data, varav skicka-vänta protokoll är en enkel och effektiv metod [54]. Det finns ett icke-linjärt förhållande mellan överföringskraften och den framgångsrika överföringshastigheten av data, snarare än ett linjärt förhållande. Att hitta en lämplig överföringskraft som kan minimera den energi som krävs för att framgångsrikt överföra enhetsdata är därför en viktig fråga att studera. Ref. [50] gör ytterligare en studie och lägger fram algoritmen för optimering av energiförbrukningen över lager, vilket minimerar den energi som krävs för att framgångsrikt överföra enhetsdata och förbättra energiutnyttjandet. Ytterligare forskning bygger vidare på ovanstående studie. En optimal överföringseffekt minimerar energiförbrukningen per bit data. Överföringsnoden med basenhetens datapaket innehåller dock en overhead, t.ex. ett datahuvud, förutom giltiga data. Ett effektivt sätt att minska overhead, t.ex. ett datahuvud, är att öka paketlängden, vilket minskar förhållandet mellan rubrik och giltig data. Problemet är att en längre paketlängd kan öka felfrekvensen för paket, även om det kan minska omkostnader som datahuvud, eftersom det finns en viss förlust och felfrekvens för paket i trådlös överföring. Ännu värre är att ökningen av felfrekvensen för paket kommer att öka antalet återsändning av paket, vilket kommer att öka omkostnaderna för enhetens giltiga data istället. Därför, Chen [55] et al. visa de teoretiska analysresultaten av den optimerade paketstorleken för att minimera energiförbrukningen när noden överför giltiga data för enhetens bitar. Att minska energiförbrukningen är en av de mest direkta och effektiva metoderna för att förbättra nätets livslängd, men är inte ett effektivt sätt. I processen för routing, vissa noder som valts som relä noder kommer att dö tidigt för sin högre energiförbrukning än andra noder. En viktig faktor för att förbättra energieffektiviteten är för närvarande balansen i nodernas energiförbrukning. Således finns det massor av energiförbrukning balanserad routing algoritmer som föreslås av forskare, som visas i refs. [27, 28, 30, 31, 39, 41, 52, 56]. Sammanfatta några gemensamma drag i den nuvarande energiförbrukning jämvikt routing strategier i ref. [56] föreslår vi designprincipen för denna typ av routingstrategi. I själva verket är nyckeln till designprincipen för en strategi för jämviktsdragning av energiförbrukningen att utforma vilken typ av kostnadsfunktion som kommer att välja nästa humleknutpunkt. När energiförbrukningen av en nod är lägre än de angränsande noderna i sin period, om egenskapen av lägre energiförbrukning kan återspeglas från kostnadsfunktionen, då den utformade kostnadsfunktionen kan bättre styra valet av nästa humle, och därmed uppnå en mer balanserad energiförbrukning. (2) Relaterat arbete på transmissionsradien för noden, energihålet och fördröjningen. Ovanstående forskning koncentrerar sig endast på att minska energiförbrukningen i noden. Men i själva verket finns det ett särskilt fenomen som kallas energihål [2, 11, 30, 36], som också ses i EHWSNs. Specifikt, eftersom diskhon är den sista noden som andra noder överför data till i hela nätverket, och data av noden är i allmänhet dirigeras till diskhon genom multi-hop relä i WSNs, innebär detta att noden Sensors 2018, 18, 2885 7 av 41 inom ett humle av diskhon bär datareläet arbete av alla andra noder i nätverket, och energiförbrukningen av noder inom ett hopp från diskhon är mycket högre än det i andra områden. Dessutom har det visat sig att för normal WSN, datamängden noder inom ett hopp från diskbänken bära mer än 10 gånger mängden data från noder i det yttersta området. Dessutom är energiförbrukningen på detta område mycket högre än för alla andra områden för sin höga databelastning, och därmed kallas den en hotspot. När energin i hotspots är uttömd, ett område bildas där alla noder runt diskhon är döda, och detta område kallas ett energihål. Bildandet av energihålet innebär att data från andra noder i nätverket inte kan vidarebefordras till diskhon, vilket leder till att nätet dör i ett tidigt skede. Men vid denna tidpunkt finns det massor av restenergi i området vars avstånd från diskbänken är långt (enligt relaterad forskning, upp till 90 % av energin finns kvar i nätet vid denna tidpunkt). Uppenbarligen kan denna del av energin inte användas effektivt. Ett energihål bildas på grund av den tidiga döden av noder inom ett hopp från diskhon, så det har ett nära samband med överföringsradien av noden. I allmänhet, när överföringsradie r är liten, energiförbrukningen av noderna i närområdet nära-sänka kommer att vara mycket hög eftersom de bär data från hela nätet, vilket orsakar tidig död av nätet. Således kan öka överföringsradie r minska databelastningen av noder inom ett hopp från diskhon, och ytterligare minska energiförbrukningen i ett visst område, vilket förbättrar nätverkets livslängd. Men, som r ökar, kan energiförbrukningen inte minskas, även om data belastningen på noderna minskar. Detta beror på att energiförbrukningen av att skicka data från noden är proportionell mot kvadraten eller den fjärde av kraften i överföringsavståndet. När överföringsavståndet ökar kommer nodernas energiförbrukning att öka, även om deras databelastning är liten [57, 58]. Baserat på detta utökar forskarna studien om hur man kan minska maximal energiförbrukning i nätet, och dämpa effekten av energihålet. De allmänna metoderna är följande: a) Använd en optimerad överföringsradie r för att uppnå en optimerad livslängd; b) skicka data om noderna i en del av området utanför hotspot direkt till diskbänken utan att rota genom noder nära diskbänken för att minska hög energiförbrukning i hotspot-området, vilket förbättrar livslängden; c) ändra datainsamlingsläget. Om varje nod skickar data direkt till diskbänken, är energiförbrukningen vid långsänkt område nod den högsta, medan den i nära-sänka området nod är den lägsta. Tvärtom, om multi-hop data routing till diskbänk metoden tas, energiförbrukningen i nära-sänk område nod är den högsta, medan den av den avlägsna-sänka området nod är den lägsta. Därför föreslår forskare att dessa två datainsamlingsmetoder blandas för att balansera energiförbrukningen och ytterligare förbättra livslängden. Överföringsradie har också effekter på datafördröjningen. Eftersom datapaket överförs till diskbänken genom multihopdataöverföring, är den totala fördröjningen av dataöverföringen till diskbänken summan av varje humlevägfördröjning, vilket tyder på att ökande överföringsradie kan minska fördröjningen. Naturligtvis bör man få en optimal överföringsradie genom att överväga fördröjning, energiförbrukning och livstid tillsammans. (3) Energiskördande trådlösa sensornätverk (EHWSN). EHWSN medför djupgående förändringar för WSN, vars energi är spänd [39] [40] [41] [42] [43] [44]. Eftersom sensorn i EHWSNs ökar hårdvaran som kan absorbera energi, kan den få energi från omgivningen. Teoretiskt sett, sensornoder kan övervaka de övervakade objekten under en lång tid utan några vakter. Till exempel, soldrivna trådlösa sensornätverk lägga till en solpanel, uppladdningsbart batteri, och ladda controller till normala sensornoder. Bland dessa används en solpanel för att absorbera solenergi och omvandla solenergi till elektricitet. Ett batteri används för lagring och strömförsörjning, och en laddningsregulator används för att övervaka batteriets lagring. När batteriets effekt ligger under tröskeln kopplas batteriets strömförsörjningsapparat bort för att skydda batteriet från alltför stor strömförlust. Solpanelen antar vanligtvis solceller (PVs), och dess storlek avgör hur mycket energi som absorberas per tidsenhet. I allmänhet, ju större storleken på solpanelen, desto mer energi absorberas per enhet tid, så desto mer elektrisk kraft noderna kan använda. Den stora storleken på solpaneler behöver dock en större byggkostnad. Samtidigt är volymen av sensornoder större, vilket begränsar utbyggnaden av nätverket och andra aspekter. På samma sätt med solpanelen, ju större batteriet är, desto mer elektrisk kraft noderna kan spara. På så sätt, när solenergi är tillräcklig, noderna kan bevara Sensors 2018, 18, 2885 8 av 41 tillräckligt med energi för att använda när solenergi inte är tillräckligt. En stor batterivolym kräver naturligtvis en större byggkostnad. Att minska energiförbrukningen är därför fortfarande ett huvudmål i EHWSN. En effektiv minskning av nodens energiförbrukning kan minska solpanelernas och batteriets storlek och därigenom minska installationskostnaderna. Dessutom är hur man använder absorberad energi också ett ämne värt att studera i EHWSNs. Till exempel, i soldrivna WSNs, när solstrålningen är stark, noden kan absorbera en hel del energi genom solpanelen, förutom att helt ladda batteriets el, och det finns fortfarande överskott. I sådana fall är nyckeln att studera hur man till fullo kan utnyttja energi som kan absorberas från miljön, snarare än att minska energiförbrukningen. Sammanfattningsvis finns det två viktiga punkter när man studerar EHWSN: a) minimera energiförbrukningen; b) utnyttja energi som absorberas från miljön effektivt. Konceptet att minska energiförbrukningen av noder är detsamma med normala WSNs, och vad som gör skillnad i EHWSNs är målet att minska energiförbrukningen. Huvudmålet i WSNs är att öka livslängden så mycket som möjligt, medan det i EHWSNs är att ge ett riktmärke för att välja storleken på solpaneler och batteri, för att effektivt minska installationskostnaderna. Designmålet i EHWSNs är att strömförsörjningssystemet fortfarande har en hög sannolikhet att ge energi normalt i den hårda miljön. För soldrivna trådlösa sensornät bör strömförsörjningssystemet utformas så att noderna fungerar normalt vid kontinuerlig låg solstrålningsintensitet. Om energiförbrukningen för noder är låg, då en mindre storlek på solpanel och batteri kan antas, för att minska installationskostnaderna. När man använder nätet är tanken på att utnyttja så mycket energi som möjligt utformad under förutsättning att man kan överleva i en hård miljö. Därför, för det mesta i nätverket, den energi som tas upp av noder från den periodiska miljön är större än den minsta energi som krävs av nätverket. Att använda denna energi så mycket som möjligt för att förbättra nätverkets livslängd är därför en viktig men utmanande fråga. Den största svårigheten är att göra full användning av energi som absorberas från miljön när energin är tillräcklig eftersom den maximala energi som en nod kan utnyttja är utformad enligt den värsta situationen. Därför sammanfattas de största problemen på följande sätt: i soldrivna trådlösa sensornätverk finns det tillräckligt med solenergi att använda på dagtid, medan det inte finns någon solenergi för att ladda elkraften på natten. Således, principen om energiutnyttjande i ett sådant system lagrar så mycket energi som möjligt på dagtid, för att undvika avbrott av noder på kvällen, eller på kontinuerligt molniga dagar när solenergin inte är tillräcklig. En universell lag är att solenergin gradvis blir starkare från morgon till middag klockan 12:00, och sedan gradvis försvagas efter 14:00. För att utnyttja energin fullt ut kan vi försöka utnyttja så mycket energi som möjligt, även med hjälp av batteriets återstående energi när solenergin går upp. Allteftersom tiden går på morgonen, kommer solenergin gradvis att öka, och det är tillräckligt för att helt ladda batteriet. Om energin inte används i förväg vid denna tidpunkt, när batteriet är helt laddat, kommer tiden för effektiv energianvändning att vara mycket kort. En annan orsak är att solenergin minskar allteftersom tiden går på eftermiddagen. Därför måste vi vid denna tidpunkt minska den tidigare högre energiförbrukningen för att upprätthålla en hög nivå av lagrad energi i batteriet, så att den kan användas på kvällen eller under ständigt molniga dagar. Kort sagt, det föreslås att använda energi i förväg när strålningsintensiteten av solenergi ökar, och att spara energi i förväg för att förbereda sig för otillräcklig energitillskott när strålningsintensiteten av solenergi minskar. Vad som är värt att notera är att strålningsintensiteten av solenergi är oförutsägbar i förväg, eftersom det är förändringar enligt väderförhållanden och säsonger. Här kommer konflikten: om energin används i förväg kan den plötsliga försvagningen av solenergin på grund av en väderförändring resultera i otillräcklig lagring av batteriet och eventuellt avbrott. Tvärtom, om man antar en konservativ strategi för att få det att gå ihop, kanske energin inte utnyttjas fullt ut. Således, exakt förutsägelse av solenergi har en viktig inverkan på att förbättra energieffektiviteten i sådana EHWSNs. Ett stort antal prediktiva modeller har föreslagits av många forskare för att modellera energiupptagningsprocessen [41], såsom den ändliga Markov-modellen och den allmänna stokastiska modellen. Sensorer 2018, 18, 2885 9 av 41 Även om modellering av energiupptagningsprocessen effektivt kan förutsäga påfyllning av solenergi, vilket bidrar till att effektivt utforma strategier för energiutnyttjande, i huvudsak, kan inte förutsägelsen av förnybar energi för solenergi vara helt korrekt. När prediktionsmodellen är felaktig, kan den också medföra allvarliga villkor för nätavbrott. Därför är kombinationen av solenergi kompletterande förutsägelse och adaptiv energiutnyttjande en effektiv metod. Det finns dock många situationer som involverar nätenergiutnyttjande, och ett effektivt energiutnyttjande är relaterat till nätprestanda, vilket gör den omfattande optimeringen av EHWSNs mycket komplicerad. Självklart finns det fortfarande utrymme för ytterligare forskning om effektivt energiutnyttjande i EHWSN. Systemmodell I detta papper är nätverket utplacerat av Sensors 2018, 18, x FOR PEER REVIEW 9 av 42 Det finns dock många situationer som involverar nätenergiutnyttjande, och effektiv energianvändning är relaterad till nätprestanda, vilket gör den omfattande optimeringen av EHWSNs mycket komplicerat. Självklart finns det fortfarande utrymme för ytterligare forskning om effektivt energiutnyttjande i EHWSN. Systemmodell I detta papper, nätverket är utplacerad av sensornoder i ett cirkulärt område centrerad som en speciell nod kallas diskho med en radie, Enligt ref [1, [7] [8] [9] 59]. Inte med tanke på dataförlust eller fel, alla genererade datapaket överförs direkt eller via relänoder till diskhon genom multi-hop routing. Överföringsradien för noden är. Storleken på datapaketet är satt som byte, och framgångsgraden per humle, som kallas tillförlitligheten hos den mottagande noden i detta dokument, anges som. Modell för energiskördande nod | På grund av den begränsade batterikapaciteten är dock full användning av den absorberade energin för att förbättra nätprestandan en överlägsen strategi jämfört med att spara energi REF. | 52,180,912 | An Energy Conserving and Transmission Radius Adaptive Scheme to Optimize Performance of Energy Harvesting Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 7,956 |
Abstrakt. Diskriminativa korrelationsfilter (DCF) har visat utmärkt prestanda för visuell objektspårning. Nyckeln till framgång är förmågan att effektivt utnyttja tillgängliga negativa data genom att inkludera alla ändrade versioner av ett träningsprov. Den underliggande DCF-formuleringen är dock begränsad till funktionskartor med enkel upplösning, vilket avsevärt begränsar dess potential. I detta dokument går vi längre än det konventionella DCF-ramverket och introducerar en ny formulering för utbildning av kontinuerliga konvolutionsfilter. Vi använder en implicit interpolationsmodell för att skapa inlärningsproblem i den kontinuerliga rumsliga domänen. Vår föreslagna formulering gör det möjligt att effektivt integrera djupkartor med flera upplösningar, vilket leder till överlägsna resultat på tre objektspårningsriktmärken: OTB-2015 (+5,1 % i genomsnittlig OP), Temple-Color (+4,6 % i genomsnittlig OP) och VOT2015 (20 % relativ minskning av felfrekvensen). Dessutom är vår strategi kapabel till sub-pixel lokalisering, avgörande för uppgiften att korrekt funktion punkt spårning. Vi visar också effektiviteten av vår inlärning formulering i omfattande funktionspunkt spårning experiment. Kod och kompletterande material finns på | Danelljan m.fl. REF införde en ny metod för att träna kontinuerliga konvolutionsfilter och integrera djupfunktioner med flera upplösningar. | 5,650,694 | Beyond Correlation Filters: Learning Continuous Convolution Operators for Visual Tracking | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,957 |
Vi föreslår en gemensam formulering för att lära sig uppgiftsspecifika cross-linguala ord inbäddningar, tillsammans med klassificeringar för den uppgiften. Till skillnad från tidigare arbete, som först lär sig inbäddningar från parallella data och sedan kopplar in dem i ett övervakat inlärningsproblem, är vår strategi ett ögonblick: ett enda optimeringsproblem kombinerar en co-regularizer för flerspråkiga inbäddningar med en uppgiftsspecifik förlust. Vi presenterar teoretiska resultat som visar begränsningen av Euclidean co-regularizers för att öka inbäddningsdimensionen, en begränsning som inte finns för andra co-regularizers (såsom 1-distans). Trots sin enkelhet uppnår vår metod toppmoderna noggrannheter på RCV1/RCV2-datasetet vid överföring från engelska till tyska, med träningstider under 1 minut. På TED Corpus får vi de högsta betygen på 10 av 11 språk. | REF använde ett enda optimeringsproblem genom att kombinera en co-regularizer för tvåspråkiga inbäddningar med en uppgiftsspecifik förlust. | 5,987,397 | Jointly Learning to Embed and Predict with Multiple Languages | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,958 |
Vi introducerar en ny språklig representationsmodell kallad BERT, som står för dubbelriktade Encoder Representationer från Transformers. Till skillnad från senaste språk representation modeller (Peters et al., 2018; Radford et al., 2018), BERT är utformad för att pre-training djupa dubbelriktade representationer genom att gemensamt konditionering på både vänster och höger sammanhang i alla lager. Som ett resultat, kan de förtränade BERT representationer finjusteras med bara ett ytterligare utdatalager för att skapa state-of-theart modeller för ett brett spektrum av uppgifter, såsom frågesvar och språk inference, utan betydande uppgiftsspecifika arkitekturändringar. BERT är konceptuellt enkelt och empiriskt kraftfullt. Det får nya state-of-the-art resultat på elva naturliga språk bearbetningsuppgifter, inklusive att driva GLUE-riktmärket till 80,4 % (7,6 % absolut förbättring), MultiNLI noggrannhet till 86,7 % (5,6 % absolut förbättring) och SQuAD v1.1 frågesvar Test F1 till 93,2 (1,5 absolut förbättring), presterande mänskliga prestanda med 2,0. | BERT REF införde maskerad språkmodellering, vilket gör det möjligt för förutbildning att lära sig interaktioner mellan ord i vänster och höger sammanhang. | 52,967,399 | BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,959 |
Abstract-Connectivity är förmodligen den mest grundläggande byggstenen i Internet of Things (IoT) paradigm. De två huvudsakliga tillvägagångssätten för att ge tillgång till data till sakerna har varit baserade antingen på flerhopsnät med hjälp av kortdistanskommunikationsteknik i det olicensierade spektrumet, eller på långdistans, äldre cellulär teknik, främst 2G/GSM, som är verksam i motsvarande licensierade frekvensband. Nyligen har dessa referensmodeller utmanats av en ny typ av trådlös anslutning, som kännetecknas av låg-rate, långdistans överföringsteknik i de olicensierade sub-GHz frekvensband, används för att förverkliga accessnät med stjärna topologi som hänvisas till en Low-Power Wide Area Networks (LPWAN). I detta dokument introducerar vi denna nya strategi för att tillhandahålla konnektivitet i IoT-scenariot och diskuterar dess fördelar jämfört med de etablerade paradigmerna när det gäller effektivitet, effektivitet och arkitektonisk design, särskilt för de typiska smarta städernas tillämpningar. | I REF, Centenaro et al. ge en översikt över LPWAN-paradigmet i samband med scenarier för smarta städer. | 12,104,964 | Long-Range Communications in Unlicensed Bands: the Rising Stars in the IoT and Smart City Scenarios | {'venue': 'IEEE Wireless Communications, October 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,960 |
Vi utökar den rättvisa maskininlärning litteratur genom att överväga problemet med proportionell centroid kluster i ett metriska sammanhang. För klustring av n-punkter med k-centra definierar vi rättvisa som proportionalitet så att alla n/k-punkter har rätt att bilda sitt eget kluster om det finns ett annat centrum som ligger närmare i avstånd för alla n/k-punkter. Vi söker klusterlösningar till vilka det inte finns några sådana berättigade klagomål från några undergrupper av agenter, utan att anta någon priori begreppet skyddade undergrupper. Vi presenterar och analyserar algoritmer för att effektivt beräkna, optimera och granska proportionella lösningar. Vi avslutar med en empirisk undersökning av avvägningen mellan proportionella lösningar och k-medelsmålet. | Chen och Al. REF studerade det fair clustering problem där n/k-punkter har rätt att bilda sitt eget kluster om det finns ett annat centrum närmare i avstånd för dem alla. | 148,571,800 | Proportionally Fair Clustering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,961 |
Under flera år har den genomträngande uppfattningen att Super Bowl är den enskilt största dagen för människohandel i USA varje år vidmakthållits i populärpressen trots brist på bevisativt stöd. Bruket att förlita sig på hörsägen och allmänhetens tro på beslutsfattande kan leda till förskingring av resurser i kampen mot människohandel. Vi föreslår en datadriven strategi för att analysera sextrafficking, särskilt som den bedrivs under och kanske som svar på stora offentliga evenemang som Super Bowl. Vi undersöker 33 offentliga evenemang, utvalda för närvaronummer som är jämförbara med Super Bowl från en mängd olika typer, och använder volymen eskortannonser som publiceras online som en tillgänglig och rimlig proxyåtgärd för den faktiska aktivitetsnivån för såväl sexarbetare som traffickingoffer. Vår analys sätter inverkan av lokala offentliga evenemang på sexreklam i perspektiv. Vi finner att många av de händelser vi ansåg inte är korrelerade med statistiskt signifikant påverkan på sexarbetares reklam, även om vissa är det. Dessutom visar vi hur vår metod kan avslöja bevis för andra händelser, som inte ingår i vår ursprungliga lista, som korreleras med mer betydande ökningar i annonsaktivitet. Att förlita sig på kvantitativa bevis som är tillgängliga genom datadriven analys kan informera klok resursfördelning, vägleda god politik och främja de mest meningsfulla effekterna. | På samma sätt visade den datadrivna metoden i REF att man i vissa men inte alla händelser kan se ett samband mellan händelsens förekomst och statistiskt signifikanta tecken på en tillströmning av sexhandel. | 88,515,028 | Do Public Events Affect Sex Trafficking Activity? | {'venue': None, 'journal': 'arXiv: Applications', 'mag_field_of_study': ['Mathematics']} | 7,963 |
Diagramdatabaser i många applikationer-semantiska nät, transporter eller biologiska nätverk bland annat-är inte bara stora, men också ofta modifierade. Att utvärdera graffrågor i detta dynamiska sammanhang är en utmanande uppgift, eftersom dessa frågor ofta kombinerar första ordningen och navigeringsfunktioner. Motiverad av de senaste resultaten om att bibehålla dynamisk tillgänglighet studerar vi den dynamiska utvärderingen av traditionella frågespråk för grafer i den beskrivande komplexitetsramen. Vårt fokus ligger på att upprätthålla regelbundna sökvägar, och förlängningar därav, genom första ordningen formler. I synnerhet är vi intresserade av sökvägar som definieras av icke-regelbundna språk och av utökade konjunktiva regelbundna sökvägar (som gör det möjligt att jämföra etiketter av sökvägar baserade på ordrelationer). Vidare studerar vi de nära relaterade problemen med att hålla avstånden i grafer och nåbarhet i produktgrafer. I denna förstudie får vi övre gränser för dessa problem i begränsade inställningar, såsom oriktade och acykliska grafer, eller endast under införanden, och negativa resultat avseende kvantifierfria uppdateringsformler. Dessutom pekar vi på intressanta riktningar för ytterligare forskning. Nyckelord och fraser Dynamisk beskrivande komplexitet, grafdatabaser, grafprodukter, tillgänglighet, sökvägar Digitala objektidentifierare 10.4230/LIPIcs.xxx.yyy.p Grafdatabaser är viktiga i tillämpningar där datatopologin är lika viktig som själva datan. Intuitivt representerar en grafdatabas objekt (av noder) och samband mellan dessa objekt (ofta modellerad av märkta kanter-se [1] för en undersökning av grafdatabasmodeller). Under de senaste åren har intresset för grafdatabaser ökat, på grund av att tillämpningar som behöver hantera och fråga efter massiva och starkt sammankopplade data, som till exempel den semantiska webben, sociala nätverk eller biologiska nätverk. I de flesta av dessa tillämpningar är databaserna inte bara stora, utan också mycket dynamiska. Data är ofta * Delar av detta arbete ingår också i den tredje författarens avhandling [23]. Dynamiska grafer infogas och tas bort, och därmed också dess nätverksstruktur. Målet med detta arbete är att undersöka hur frågespråk för grafdatabaser kan utvärderas i detta dynamiska sammanhang. Många frågespråk för grafdatabaser kombinerar traditionella första ordningens funktioner med navigeringsfunktioner. Redan grundläggande språk (t.ex. vanliga sökvägar, se t.ex. [21, 2] ) gör det möjligt att testa förekomsten av stigar som uppfyller kraven på deras etiketter (t.ex. följsamhet till ett reguljärt uttryck i reguljära sökvägar frågor). Att beräkna svaren på denna typ av frågor på stora, mycket dynamiska grafer är en stor utmaning. Det är emellertid tänkbart att svar på en fråga före och efter små ändringar är nära besläktade. Således ett rimligt hopp är att kunna uppdatera svaret på en fråga på ett mer effektivt sätt än att recomputing det från grunden efter varje ändring. Ännu mer så om vi tillåter att lagra extra extra extra data som kan underlätta uppdateringsuppgiften. I vilken utsträckning detta är möjligt, och under vilka exakta villkor, är föremål för dynamisk beräknings komplexitet. Här är vi intresserade av att studera den dynamiska komplexiteten i frågespråk för grafdatabaser från ett beskrivande tillvägagångssätt. I den dynamiska beskrivande komplexiteten, som föreslås självständigt av Dong, Su och Topor [9, 8] och av Patnaik och Immerman [16], upprätthåller ett dynamiskt program hjälprelationer med avsikten att hjälpa till att besvara en fråga över en (relations) databas som är föremål för små ändringar (insättningar eller raderingar av tuples). När en ändring sker, uppdateras frågesvaren och varje kompletterande relation med hjälp av första ordningens formler (eller, motsvarande, med kärn-SQL-frågor) som utvärderas över den aktuella databasen och tillgängliga tilläggsdata. Sådana program drar därför nytta av att vara både mycket parallelliserbara (på grund av nära anslutning av första ordningen logik och små djup booleska kretsar) och lätt genomförbar i standard relationella databasmotorer. Klassen av frågor som kan underhållas av första ordningens uppdateringsformler kallas DynFO. Frågespråk för grafer har hittills inte studerats systematiskt i den dynamiska beskrivande komplexiteten. Mycket troligt är att det tills nyligen var inte ens känt om nåbarhet i riktade grafer kunde upprätthållas genom första ordningens uppdatering formler. Att detta verkligen är möjligt visades i [6], Med den omedelbara konsekvensen att alla fasta (konjunktioner av) regelbundna sökvägar frågor kan också upprätthållas. Därför kan regelbundna sökvägar utvärderas på ett mycket parallellt sätt i dynamiska grafdatabaser. Motiverade av detta resultat studerar vi det dynamiska underhållet av mer uttrycksfulla frågespråk. Vårt fokus är på regelbundna sökvägar och förlängningar därav-icke-regelbundna sökvägar frågor och utökade konjunktiva regelbundna sökvägar frågor (kort: ECRPQs). Några tidigare arbeten på icke-regelbundna sökvägar frågor har gjorts. Weber och Schwentick ställde en kontextfri sökväg (Dyck-språket D 2) som kan underhållas i DynFO på acykliska grafer [20]. För den enkla klassen av sökväg-formade grafdatabaser kan också formella språkresultat överföras. Patnaik och Immerman påpekade redan att vanliga språk kan upprätthållas i DynFO [16]. Senare, Gelade et al. systematiskt studerat de formella språkens dynamiska komplexitet [11]. De visade bland annat att vanliga språk kan underhållas med kvantifierfria uppdateringsformler och att alla sammanhangsfria språk kan underhållas i DynFO. Den andra förlängningen av regelbundna sökvägar frågor som ska studeras här är utökade konjunktiva regelbundna sökvägar frågor. I tidigare arbete har det märkts att samband av regelbundna sökvägar (CRPQs) faller kort i expressiv kraft för moderna tillämpningar av grafdatabaser [4]. En funktion som ofta krävs av dessa applikationer är jämförelsen av P. Muñoz, N. Vortmeier, T. Zeume 3 etiketter av vägar definieras av CRPQs baserat på relationer mellan ord (t.ex. prefix, längdbegränsningar, fasta redigeringsavstånd). ECRPQs har införts för att uppfylla detta krav [4], dvs. de generaliserar CRPQs genom att göra det möjligt att testa om flera etiketter av vägar följer givna regelbundna relationer. Två grundläggande egenskaper som uttrycks av ECRPQs är om två par noder är anslutna av banor av samma längd och i så fall, om även banor med samma etikettsekvens finns. I allmänhet förefaller det vara en svår uppgift att upprätthålla resultatet av ECRPQ. I den här artikeln undersöker vi därför underhållet av ECRPQs i begränsade inställningar. Slutligen finns det också ett nära samband mellan utvärderingen av graffrågor och problemet med nåbarhet i omärkta och märkta produktdiagram. Vi diskuterar detta samband (se avsnitt 2) och utnyttjar det i flera av våra resultat. Bidrag Först studerar vi sökväg frågor och visar att alla vanliga sökväg frågor kan upprätthållas med kvantifier-fria formler när endast ingångar är tillåtna, alla sammanhangsfria sökväg frågor kan upprätthållas med första ordningen formler på acykliska grafer, och det finns icke-kontext-fria sökväg frågor underhålls genom första ordningen formler på oriktade och acykliska grafer, liksom på allmänna grafer under ingångar endast. Som ett första steg mot att upprätthålla ECRPQ-värden undersöker vi för vilka grafer längden på sökvägar mellan noder kan bibehållas. Vi ställer ut dynamiska program för att upprätthålla alla avstånd för oriktade och acykliska grafer, samt för riktade grafer när endast ingångar är tillåtna. Det är fortfarande öppet, om avstånd kan upprätthållas i DynFO för allmänna riktade grafer, men vi visar att kvantifierfria uppdateringsformler inte räcker. De tekniker som används för att upprätthålla alla avstånd kan användas för att upprätthålla varianter av ECRPQs i begränsade inställningar. Betrakta utvidgningen av en klass av frågor genom linjära begränsningar av antalet förekomster av symboler på sökvägar med +LC. Denna förlängning infördes och studerades [4]. Vi visar att alla CRPQ+LC kan upprätthållas med första ordningens formler när endast tillägg är tillåtna, och alla ECRPQ+LC kan upprätthållas med första ordningens formler på acykliska grafer. En omedelbar konsekvens av våra resultat för avstånd är att tillgängligheten kan upprätthållas i produkter av (omärkta) grafer för dessa begränsningar. Genom att använda det dynamiska programmet för att upprätthålla matrisernas rang från [6], utökar vi detta resultat till mer allmänna grafprodukter. Dessutom visar vi att par av noder som är sammankopplade med sökvägar med samma etikettsekvens kan bibehållas i acykliska grafer med hjälp av första ordningens uppdateringsformler. Upprätthållandet av problem har också studerats ur algoritmisk synvinkel. En bra utgångspunkt för läsare intresserade av övre gränser för dynamiska algoritmer är [18, 7]; en bra utgångspunkt för lägre bundna tekniker är Miltersens undersökning om cellprob komplexitet [14]. De övre gränserna för nåbarhet som erhålls i [18, 7] omedelbart överföra till dynamisk algoritmisk utvärdering av regelbundna sökvägar frågor (med hjälp av minskningen visas i [6] ). Sammanställning Den dynamiska inställningen och de grundläggande grafen frågespråk införs i Avsnitt 2. Där diskuterar vi också sambandet mellan frågeutvärdering och nåbarhet i produktgrafer. Avsnitt 3 innehåller resultaten om att upprätthålla grafen frågor. Våra resultat för att upprätthålla avstånd och ECRPQ presenteras i Avsnitt 4. I Avsnitt 5 överförs några av resultaten för att upprätthålla graffrågor till nåbarhet i grafprodukter, och vi ger också resultat för nåbarhet i generaliserade grafprodukter. Vi avslutar i avsnitt 6. Detta är en fullständig version av [15]. Tack Vi tackar Pablo Barceló, Samir Datta och Thomas Schwentick för stimulerande och upplysande diskussioner. | Detta är en fullständig version av REF. | 15,196,701 | Dynamic Graph Queries | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,964 |
De flesta samtida metoder för att exemplifiera segmentering använder komplexa rörledningar som involverar villkorliga slumpmässiga fält, återkommande neurala nätverk, objektförslag, eller mall matchningsscheman. I detta dokument presenterar vi ett enkelt men ändå kraftfullt konvolutionellt neuralt nätverk för att ta itu med denna uppgift. Vår strategi kombinerar intuitioner från den klassiska vattendelare transform och modernt djupinlärning för att producera en energikarta över bilden där objekt instanser är otvetydigt representerade som energibassänger. Vi utför sedan ett snitt på en enda energinivå för att direkt ge anslutna komponenter motsvarande objekt instanser. Vår modell uppnår mer än dubbla prestandan över toppmoderna på utmanande Cityscapes Inspection Level Segmentation uppgift. | REF använder CNN för att producera en energikarta över bilden och sedan utföra ett snitt på en enda energinivå för att erhålla motsvarande objekt instanser. | 18,195,291 | Deep Watershed Transform for Instance Segmentation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 7,965 |
I detta dokument presenteras en studie om den klonade kodens stabilitet. Resultaten från en analys av 200 veckors utveckling av fem mjukvarusystem visar att stabiliteten mätt genom förändringar i systemet domineras av radering av kodkloner. Det kan också noteras att tillägg till ett system är oftare tillägg till icke-kloned kod än tillägg till klonad kod. Om den dominerande faktorn för raderingar elimineras, kan man i allmänhet dra slutsatsen att klonad kod är mer stabil än icke-klonerad kod. | Krinke fann att rader av kod klonade är mer stabila än de inte klonade REF. | 13,164,189 | Is Cloned Code More Stable than Non-cloned Code? | {'venue': '2008 Eighth IEEE International Working Conference on Source Code Analysis and Manipulation', 'journal': '2008 Eighth IEEE International Working Conference on Source Code Analysis and Manipulation', 'mag_field_of_study': ['Computer Science']} | 7,966 |
Konvolutionella neurala nätverk (CNN) har visat anmärkningsvärda resultat under de senaste åren för ett brett spektrum av datorseende uppgifter. En ny arkitektur som nyligen introducerats av Sabour et al. [2017], kallas en kapsel nätverk med dynamisk routing, har visat stora initiala resultat för sifferigenkänning och liten bildklassificering. Framgången för kapselnätverk ligger i deras förmåga att bevara mer information om inmatningen genom att ersätta max-pooling lager med konvolutionella steg och dynamisk routing, vilket gör det möjligt att bevara delar av hela relationer i data. Detta bevarande av inmatningen visas genom att man rekonstruerar inmatningen från utsignalkapselvektorerna. Vårt arbete utökar användningen av kapselnätverk till uppgiften av objekt segmentering för första gången i litteraturen. Vi utökar idén om konvolutionella kapslar med lokalt sammankopplade routing och föreslår begreppet dekonvolutionella kapslar. Vidare utvidgar vi den maskerade rekonstruktionen för att rekonstruera den positiva insatsklassen. Den föreslagna convolutionaldeconvolutional kapsel nätverk, kallas SegCaps, visar starka resultat för uppgiften att objekt segmentering med betydande minskning av parameter utrymme. Som exempel applicerade vi de föreslagna SegCaps för att segmentera patologiska lungor från lågdos CT-skanningar och jämförde dess noggrannhet och effektivitet med andra U-Net-baserade arkitekturer. SegCaps kan hantera stora bildstorlekar (512 × 512) i motsats till utgångskapslar (vanligtvis mindre än 32 × 32). De föreslagna SegCaps minskade antalet parametrar för U-Net arkitektur med 95,4% samtidigt som den ger en bättre segmenteringsnoggrannhet. | SegCaps REF applicerade ett kapselnätverk på objektsegmenteringsuppgiften. | 4,786,989 | Capsules for Object Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,967 |
Neurala nätverk baserade metoder har uppnått stora framsteg på en mängd olika naturliga språk bearbetningsuppgifter. I de flesta tidigare arbeten är modellerna dock inlärda på grundval av mål som övervakas av en enda person och som ofta lider av otillräckliga utbildningsuppgifter. I det här dokumentet använder vi ramen för lärande med flera uppgifter för att gemensamt lära oss flera relaterade uppgifter. Baserat på återkommande neurala nätverk föreslår vi tre olika mekanismer för att dela information för att modellera text med uppgiftsspecifika och delade skikt. Hela nätverket utbildas gemensamt på alla dessa uppgifter. Experiment på fyra referenstextklassificeringsuppgifter visar att våra föreslagna modeller kan förbättra utförandet av en uppgift med hjälp av andra relaterade uppgifter. | Liu m.fl. REF, som bygger på samma hierarkiska princip, använder ramen för lärande med flera uppgifter för att förbättra prestandan hos deras modell i textklassificeringen och andra relaterade uppgifter. | 16,017,905 | Recurrent Neural Network for Text Classification with Multi-Task Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,968 |
En motivation för fastighetstestning av booleska funktioner är tanken att testning kan ge ett snabbt förbehandlingssteg innan du lär dig. I de flesta tillämpningar för maskininlärning är det dock inte möjligt att begära etiketter på godtyckliga exempel som konstruerats av en algoritm. Istället är det dominerande frågeparadigmet i tillämpad maskininlärning, som kallas aktivt lärande, en där algoritmen kan fråga efter etiketter, men bara på punkter i ett givet (polynom-stort) omärkt prov, som hämtats från någon underliggande distribution D. I detta arbete tar vi med denna välstuderade modell till testområdet. Vi utvecklar både generella resultat för denna aktiva testmodell och effektiva testalgoritmer för flera viktiga egenskaper för lärande, vilket visar att testning fortfarande kan ge betydande fördelar i denna begränsade miljö. Vi visar t.ex. att testföreningar med d-intervall kan göras med O(1)-etikettförfrågningar i vår miljö, medan det är känt att det krävs exempel med beteckningen "D" för lärande (och "O1 d" för passiv testning [22] där algoritmen måste betala för varje exempel som dras från D). I själva verket ger våra resultat för att testa fack av intervall också förbättringar på tidigare arbete i både den klassiska frågemodellen (där någon punkt i domänen kan ifrågasättas) och den passiva testmodellen också. För problemet med att testa linjära avskiljare i R n över Gaussian distribution, visar vi att både aktiv och passiv testning kan göras med O ( ε n) frågor, betydligt mindre än den ∂(n) som behövs för lärande, med nära-matchande lägre gränser. Vi presenterar också en allmän kombination resultat i denna modell för att bygga testbara egenskaper av andra, som vi sedan använder för att tillhandahålla testare för ett antal antaganden som används i semi-övervakad lärande. Förutom ovanstående resultat utvecklar vi också en allmän uppfattning om testdimensionen för en viss egenskap med avseende på en given fördelning, som vi visar karakteriserar (upp till konstanta faktorer) det inneboende antalet etikettförfrågningar som behövs för att testa denna egenskap. Vi utvecklar sådana föreställningar för både aktiva och passiva testmodeller. Vi använder sedan dessa dimensioner för att bevisa ett antal lägre gränser, inklusive för linjära avskiljare och klassen av diktatoriska funktioner. | Balcan m.fl. REF ger också en lägre gräns för de exempel som anges i deras aktiva testmodell (n/ log n) 1/3 ), där algoritmen tar emot omärkta, slumpmässigt utvalda punkter och kan begära etiketter för en delmängd av dessa. | 2,439,147 | Active Property Testing | {'venue': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'journal': '2012 IEEE 53rd Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,969 |
Abstract-Virtual Reality (VR) applikationer riktar hög kvalitet och noll-latency scen navigering för att ge användarna en fullständig känsla inom en scen. Ur ett nätverksperspektiv kräver detta överföring av det allsidiga innehållet i sin helhet, vid en hög upplösning, vilket inte alltid är möjligt i bandbreddsbegränsade nät. I detta arbete föreslår vi en optimal överföringsstrategi för virtuella verklighetstillämpningar som kan uppfylla bandbreddskraven, samtidigt som man optimerar slutanvändarens kvalitet i navigeringen. I vidare detalj överväger vi ett kakelbaserat kodat innehåll för adaptiva streamingsystem, och vi föreslår en navigationsmedveten överföringsstrategi på klientsidan (dvs. anpassningslogik), som kan optimera hastigheten med vilken varje kakel laddas ner. För det första introducerar vi vyportkvalitet som metrisk som återspeglar kvaliteten på alla delar av sfären som visas av slutanvändaren. Sedan kastar vi kakel-hastighet optimering som ett heltal linjär programmering problem och visar att den föreslagna lösningen uppnår betydande kvalitetsvinster jämfört med state-of-the-art anpassning logik metoder. | Till exempel Toni et al. REF föreslog en kakelbaserad adaptiv streamingstrategi för att bestämma i vilken takt varje kakel laddas ner för att maximera den erfarna kvaliteten, där den kakeluppsättning som krävs av användaren anges. | 40,855,043 | Navigation-aware adaptive streaming strategies for omnidirectional video | {'venue': '2017 IEEE 19th International Workshop on Multimedia Signal Processing (MMSP)', 'journal': '2017 IEEE 19th International Workshop on Multimedia Signal Processing (MMSP)', 'mag_field_of_study': ['Computer Science']} | 7,970 |
I detta dokument introduceras ICET, en ny algoritm för kostnadskänslig klassificering. ICET använder en genetisk algoritm för att utveckla en population av fördomar för en beslut träd induktionsalgoritm. Den genetiska algoritmens funktion är den genomsnittliga kostnaden för klassificering vid användning av beslutsträdet, inklusive både kostnaderna för tester (funktioner, mätningar) och kostnaderna för klassificeringsfel. ICET jämförs här med tre andra algoritmer för kostnadskänslig klassificering -EG2, CS-ID3 och IDX - och även med C4.5, som klassificerar utan hänsyn till kostnad. De fem algoritmerna utvärderas empiriskt på fem verkliga medicinska datauppsättningar. Tre uppsättningar experiment utförs. Den första uppsättningen undersöker baslinjeprestandan för de fem algoritmerna för de fem datauppsättningarna och fastställer att ICET presterar betydligt bättre än sina konkurrenter. Den andra uppsättningen testar ICET:s robusthet under en rad olika förhållanden och visar att ICET behåller sin fördel. Den tredje uppsättningen tittar på ICET:s sökning i bias space och upptäcker ett sätt att förbättra sökningen. | I REF använder författarna en genetisk algoritm för att konstruera ett beslutsträd där fitnessfunktionen tar hänsyn till kostnaden för att utföra ett test och kostnaden för att göra klassificeringsfel. | 2,849,863 | Cost-Sensitive Classification: Empirical Evaluation of a Hybrid Genetic Decision Tree Induction Algorithm | {'venue': 'Journal of Artificial Intelligence Research, Vol 2, (1995), 369-409', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,971 |
Abstract-The millimetervåg frekvenser (ungefär över 10 GHz) erbjuder tillgång till massiv bandbredd för att kraftigt öka kapaciteten för femte generationens (5G) cellulära trådlösa system. För att övervinna den höga isotropa vägförlusten vid dessa frekvenser kommer det dock att krävas mycket riktade sändningar både vid basstationen (BS) och den mobila användarutrustningen (UE) för att upprätta en tillräcklig länkbudget i breda nät. Detta beroende av riktningar har viktiga konsekvenser för kontrollskiktets förfaranden. Det första tillträdet kan i synnerhet bli betydligt försenat på grund av behovet av att BS och UE hittar de ursprungliga sändningsriktningarna. Detta dokument ger en översikt över flera nyligen föreslagna tekniker. Detektion sannolikhet och fördröjning analys utförs för att jämföra olika tekniker inklusive uttömmande och iterativ sökning. Vi visar att den optimala strategin är beroende av SNR-systemet. | Nyligen har, i REF, iterativa och uttömmande sökprogram med analog strålformning studerats och jämförts, och författarna visade att det optimala systemet beror på mål SNR-systemet. | 3,697,286 | Comparative Analysis of Initial Access Techniques in 5G mmWave Cellular Networks | {'venue': '2016 Annual Conference on Information Science and Systems (CISS)', 'journal': '2016 Annual Conference on Information Science and Systems (CISS)', 'mag_field_of_study': ['Computer Science']} | 7,972 |
Sedan det först föreslogs av Mose, Shoham och Tennenholtz, har det sociala paradigmet visat sig vara en av de mest övertygande tillvägagångssätten för offline-samordning av multiagentsystem. I detta dokument ger vi fyra viktiga bidrag till teorin och praktiken av sociala lagar i multiagentsystem. Först visar vi att Alternating-time Temporal Logic (atl) av Alur, Henzinger, och Kupferman ger en elegant och kraftfull ram inom vilken att uttrycka och förstå sociala lagar för multiagent system. För det andra visar vi att effektivitets-, genomförbarhets- och syntesproblemen för de sociala lagarna naturligtvis kan beskrivas som en modell för kontrollproblem, och att befintliga modellkontroller kan tillämpas på dessa problem. För det tredje visar vi att genomförbarhetsproblemets komplexitet inom vår ram inte är mer komplex i det allmänna fallet än problemet med motsvarande problem i ramen Shoham-Tennenholtz (den är np-fullständig). Slutligen visar vi hur vår grundläggande ram lätt kan utvidgas för att tillåta sociala lagar där det uttryckligen kan krävas begränsningar av lagenligheten eller annat agerande. Vi illustrerar de begrepp och tekniker som utvecklats med hjälp av ett löpande exempel. | Eftersom vårt ramverk är en förlängning av REF är det tydligt relaterat till detta arbete. | 2,437,636 | Social laws in alternating time: effectiveness, feasibility, and synthesis | {'venue': 'Synthese', 'journal': 'Synthese', 'mag_field_of_study': ['Computer Science']} | 7,973 |
Det senaste arbetet med scenklassificering använder sig fortfarande av allmänna CNN-funktioner på ett rudimentärt sätt. I detta papper presenterar vi en ny pipeline byggd på djupa CNN funktioner för att skörda diskriminerande visuella objekt och delar för scenklassificering. Vi använder först en region förslag teknik för att generera en uppsättning högkvalitativa fläckar som potentiellt innehåller objekt, och tillämpa en förtränad CNN för att extrahera generiska djupa funktioner från dessa fläckar. Sedan utför vi både oövervakade och svagt övervakade lärande för att avskärma dessa patchar och upptäcka discriminativa som representerar kategorispecifika objekt och delar. Vi tillämpar också diskriminativ klustring förstärkt med lokal CNN finjustering för att aggregera liknande objekt och delar i grupper, kallas meta objekt. En scenbildsrepresentation konstrueras genom att man sammanför kartorna över alla inlärda metaobjekt på flera rumsliga skalor. Vi har bekräftat att scenen bild representation som erhållits med hjälp av denna nya pipeline är kapabel att leverera state-of-theart prestanda på två populära scen riktmärken dataset, MIT Indoor 67 [22] och Sun397 [31]. | Ruobing Wu och kollegor REF presenterade en ny pipeline byggd på djupa CNN funktioner för att skörda diskriminerande visuella objekt och delar för scenklassificering. | 3,730,041 | Harvesting Discriminative Meta Objects with Deep CNN Features for Scene Classification | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 7,974 |
Abstract-This paper överväga spektrumdelning för trådlös kommunikation mellan en kognitiv radio (CR) och en primär radio (PR). Ett effektivt medel som är känt i litteraturen för CR för att skydda PR är genom att tillämpa den så kallade interferenstemperaturrestriktionen, under vilken CR tillåts överföra oavsett PR:s on/off-status, förutsatt att den resulterande interferenseffektnivån vid PR-mottagaren hålls under någon fördefinierad tröskel. För de bleknande PR- och CR-kanalerna är interferensbegränsningen hos PR-mottagaren vanligtvis en av följande två typer: Den ena är att reglera den genomsnittliga interferenskraften (AIP) över alla de blekande tillstånden, medan den andra är att begränsa den maximala interferenskraften (PIP) vid varje blekningstillstånd. Ur CR:s perspektiv, med tanke på samma genomsnittliga och maximala effektbegränsningströskel, är AIP-begränsningen mer gynnsam än PIP-motparten på grund av dess mer flexibilitet för dynamisk fördelning av CR:s överföringsbefogenheter över de bleknande staterna. Tvärtom, när det gäller att skydda PR förefaller den mer restriktiva PIP-begränsningen vid en första anblick vara ett bättre alternativ. Förvånansvärt nog visar detta dokument att när det gäller PR-kanalens uppnåeliga ergodiska kapacitet är AIP-begränsningen verkligen överlägsen PIP. Detta bevis är baserat på en intressant störning mångfald fenomen: Randomized interferens befogenheter över de bleknande staterna i AIP fallet är mer fördelaktigt än deterministiska i PIP fallet för att minimera den resulterande PR kapacitetsförlust. Därför resulterar AIP-restriktionen i större ergodisk kapacitet än PIP för både CR och PR. | Zhang i REF-studier den uppnåeliga kapaciteten antar blekningskanaler. | 14,805,213 | On Peak versus Average Interference Power Constraints for Spectrum Sharing in Cognitive Radio Networks | {'venue': '2008 3rd IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks', 'journal': '2008 3rd IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,975 |
Vi anser att problemet med distribuerad upptäckt över en multiaccess kanal. Om vi antar ett slumpmässigt antal sensorer som sänder sina observationer med hjälp av Type Based Multiple Access, härleder vi detektionsprestandan med hjälp av Large Aviations Princip som det genomsnittliga antalet sensorer går till oändlighet. Vi karakteriserar prestandan i form av felexponenter. Vi jämför med fallet när antalet sensorer är deterministiskt. Vi generaliserar detta system till flera samlingar, föreslår en minimal Sum-Rate detektor och karakteriserar dess fel exponenter. | I REF föreslog vi Type Based Random Access (TBRA) som ett multiaccess system med slumpmässigt antal sensorer. | 9,975,243 | A Large Deviation Analysis of Detection Over Multi-Access Channels with Random Number of Sensors | {'venue': '2006 IEEE International Conference on Acoustics Speech and Signal Processing Proceedings', 'journal': '2006 IEEE International Conference on Acoustics Speech and Signal Processing Proceedings', 'mag_field_of_study': ['Computer Science']} | 7,976 |
Bakgrund: Det finns en lång historia av kranskärlssjukdom (CHD) diagnos och behandling i kinesisk medicin (CM), men en formaliserad beskrivning av CM kunskap är fortfarande inte tillgänglig. Denna studie syftar till att analysera en uppsättning kliniska CM-data, vilket är viktigt och brådskande. Metoder: Relativ associerad densitet (RAD) användes för att analysera enkelriktade kopplingar mellan symptomen eller syndromen eller båda. RAD-resultat användes ytterligare i symptomurvalet. Resultat: Analys av en datauppsättning av klinisk CHD-diagnos visade några signifikanta samband, inte bara mellan syndrom utan också mellan symptom och syndrom. Genom att använda RAD för att välja symtom baserade på olika klassificeringar förbättrade noggrannheten av syndromet förutsägelse. Jämfört med andra traditionella symptomurvalsmetoder gav RAD en högre tolkningsbarhet av CM-data. Slutsats: RAD-metoden är effektiv för CM klinisk dataanalys, särskilt för analys av samband mellan symtom vid diagnos och generering av kompakta och begripliga symptomfunktionsundergrupper. | Dessutom, att undersöka komplicerade interaktioner mellan symtom och andra relaterade medicinska enheter, Li et al. REF identifierade att metoden för relativ associerad densitet (RAD) är effektiv för TCM-analys av kliniska data, särskilt för analys av samband mellan symtom vid diagnos och generering av kompakta och begripliga undergrupper av symptomfunktioner. | 2,536,905 | Inquiry diagnosis of coronary heart disease in Chinese medicine based on symptom-syndrome interactions | {'venue': 'Chinese Medicine', 'journal': 'Chinese Medicine', 'mag_field_of_study': ['Medicine']} | 7,977 |
På grund av deras överlägsna förmåga att bevara sekvensinformation över tid, Long Short-Term Memory (LSTM) nätverk, en typ av återkommande neurala nätverk med en mer komplex beräkningsenhet, har fått starka resultat på en mängd olika sekvensmodellering uppgifter. Den enda underliggande LSTM-strukturen som hittills har undersökts är en linjär kedja. Men naturligt språk uppvisar syntaktiska egenskaper som naturligt skulle kombinera ord till fraser. Vi introducerar Tree-LSTM, en generalisering av LSTM:er till trädstrukturerade nätverkstopologier. Tree-LSTMs överträffar alla befintliga system och starka LSTM-baslinjer för två uppgifter: att förutsäga den semantiska relationen mellan två meningar (SemEval 2014, Uppgift 1) och känsloklassificering (Stanford Sentiment Treebank). | Nyligen, Tree-LSTM REF introducerar strukturen med trädstrukturerade topologier för Figur 2. | 3,033,526 | Improved Semantic Representations From Tree-Structured Long Short-Term Memory Networks | {'venue': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'journal': 'Proceedings of the 53rd Annual Meeting of the Association for Computational Linguistics and the 7th International Joint Conference on Natural Language Processing (Volume 1: Long Papers)', 'mag_field_of_study': ['Computer Science']} | 7,978 |
Sammanfattning I Iran orsakar jordbävningar enorma skador på människor och ekonomi. Om det finns en korrekt uppskattning av mänskliga förluster i en jordbävningskatastrof, skulle den kunna åtgärdas på lämpligt sätt och dess effekter och förluster kommer att minskas. Neurala nätverk kan utbildas för att lösa problem med otydliga och mycket komplexa icke-linjära data. Baserat på de olika jordbävningsscenarierna och olika typer av konstruktioner är det svårt att uppskatta antalet skadade. Med avseende på neurala nätverk kapacitet, beskriver detta papper en bakåtutbredning neurala nätverk metod för att modellera och uppskatta svårighetsgraden och fördelningen av mänskliga förluster som en funktion av att bygga skador i jordbävningskatastrofen. Bam jordbävningsdata 2003 användes för att träna detta neurala nätverk. De slutliga resultaten visar att denna neurala nätverksmodell kan avslöja mycket mer exakt uppskattning av dödsfall och skador för olika jordbävningar i Iran och det kan ge den information som krävs för att utveckla realistiska begränsningsåtgärder, särskilt vid räddningsoperationer. | REF bedömde den mänskliga seismiska sårbarheten i stadsområden, vilket är uppskattningen av antalet människor som kan dö i en jordbävning. | 54,210,742 | Seismic human loss estimation for an earthquake disaster using neural network | {'venue': 'International Journal of Environmental Science and Technology', 'journal': 'International Journal of Environmental Science and Technology', 'mag_field_of_study': ['Chemistry']} | 7,979 |
Genomslag på den senaste utvecklingen i konvolutionella neurala nätverk (CNN), matchande tät korrespondens från en stereo par har kastats som ett inlärningsproblem, med prestanda som överstiger traditionella metoder. Det är dock fortfarande en utmaning att skapa skillnader av hög kvalitet för de regioner som i sig är illa lottade. För att ta itu med detta problem föreslår vi en ny CNN-arkitektur som består av två steg. Den första etappen avancerar den nyligen föreslagna DispNet genom att utrusta den med extra up-convolution moduler, vilket leder till skillnader bilder med mer detaljer. Det andra steget rättar uttryckligen till den skillnad som initieras av det första steget; det parar sig med det första steget och genererar resterande signaler över flera skalor. Summan av resultaten från de två stegen ger den slutliga skillnaden. I motsats till att direkt lära sig skillnaden i det andra steget visar vi att resterande lärande ger effektivare förfining. Dessutom är det också till nytta för utbildningen av det övergripande kaskadnätverket. Experimentering visar att vårt utbildningsprogram för kaskadrester ger toppmodern prestanda för att matcha stereokorrespondens. Vid tidpunkten för inlämningen av detta dokument, vår metod rankas först i KITTI 2015 stereo riktmärke, överträffar tidigare arbeten med en anmärkningsvärd marginal. | CRL REF föreslår ett ramverk bestående av två stegs neurala nät av glaskonvolution för att finjustera skillnader med hjälp av kvarvarande nätverk. | 31,762,881 | Cascade Residual Learning: A Two-Stage Convolutional Neural Network for Stereo Matching | {'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science']} | 7,980 |
Vi föreslog en oövervakad hybridmetod -Intelligent Word Embedding (IWE) som kombinerar neural inbäddningsmetod med en semantisk ordbok kartteknik för att skapa en tät vektor representation av ostrukturerade radiologirapporter. Vi tillämpade IWE för att generera inbäddning av bröst CT radiologi rapporter från två hälso-och sjukvårdsorganisationer och utnyttjade vektor representationer till semi-automat rapport kategorisering baserat på kliniskt relevant kategorisering relaterad till diagnosen lungemboli (PE). Vi jämför prestandan mot ett toppmodernt regelbaserat verktyg, PeFinder och out-of-the-box ord2vek. På Stanford-testsetet uppnådde IWE-modellen genomsnittliga F1-poäng 0,97, medan PeFinder fick 0,9 och det ursprungliga ordet2vek fick 0,94. På UPMC-datauppsättningen var IWE-modellens genomsnittliga F1-poäng 0,94, när PeFinder gjorde 0,92 och word2vek 0,85. IWE-modellen hade lägsta generaliseringsfel med högsta F1-poäng. Av särskilt intresse överträffade IWE-modellen (utbildad på Stanford-datasetet) PeFinder på UPMC-datasetetet som ursprungligen användes för att skräddarsy PeFinder-modellen. | Banerjee m.fl. REF föreslog en oövervakad hybridmetod-Intelligent Word Embedding (IWE) som kombinerar neural inbäddningsmetod med en semantisk ordbok kartteknik för att skapa en tät vektor representation av ostrukturerade radiologirapporter. | 3,640,317 | Radiology Report Annotation using Intelligent Word Embeddings: Applied to Multi-institutional Chest CT Cohort | {'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,981 |
Två nya metoder har lett till toppmoderna resultat när det gäller bildtext. Den första använder en rörledningsprocess där en uppsättning kandidatord genereras av ett konvolutionellt neuralt nätverk (CNN) tränas på bilder, och sedan en maximal entropi (ME) språkmodell används för att arrangera dessa ord i en sammanhängande mening. Den andra använder det näst sista aktiveringsskiktet av CNN som ingång till ett återkommande neuralt nätverk (RNN) som sedan genererar bildtextsekvensen. I detta dokument jämför vi för första gången fördelarna med dessa olika språkmodelleringsmetoder genom att använda samma toppmoderna CNN som indata. Vi undersöker frågor i de olika tillvägagångssätten, inklusive språkliga oegentligheter, upprepning av rubrik och överlappning av data. Genom att kombinera centrala aspekter av ME- och RNN-metoderna uppnår vi en ny rekordprestanda jämfört med tidigare publicerade resultat på COCO-datauppsättningen. Men de vinster vi ser i BLEU översätts inte till mänskliga domar. | Devlin m.fl. REF kombinerade både maximal entropi (ME) språkmodell och RNN för att generera bildtexter. | 7,988,167 | Language Models for Image Captioning: The Quirks and What Works | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,982 |
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem. | I REF, en modell för energiförbrukning som funktion av hastighet och riktning är utvecklad för en UAV av typ fast-wing. | 206,828,353 | Energy-Efficient UAV Communication With Trajectory Optimization | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 7,983 |
Abstrakt. Sambandet mellan automatik och logik har undersökts sedan 1960-talet. I synnerhet visades det hur man, med tanke på en automaton, kan avgöra om den är definierbar i första ordningens logik med märkningstester och ordningsförhållandet, och för första ordningens logik med det efterföljande förhållandet. På senare år har intresset för språk varit stort för ett oändligt alfabet. Kaminski och Francez introducerade en klass av automata som kallas finita minnesautomata (FMA), som representerar en naturlig analog av ändliga tillstånd maskiner. En FMA kan förutom sitt kontrolltillstånd använda ett (begränsat) antal register för att lagra och jämföra värden från inmatningsordet. Klassen av dataspråk som erkänns av FMA är ojämförlig med den klass av dataspråk som definieras av första ordningens formler med orderrelationen och en ytterligare binär relation för datajämställdhet. Vi jämför först den expressiva kraften hos flera varianter av FMA med flera dataordlogik. Sedan tänker vi på det motsvarande beslutsproblemet: med tanke på en automaton A och en logik, kan det språk som erkänns av A definieras i logiken? Vi visar att det är obeslutbart för flera varianter av FMA, och sedan undersöka frågan i detalj för deterministiska FMA. Vi visar att problemet är deciderbart för första ordningens logik med lokala datajämförelser - en analog av första ordningens logik med efterträdare. Vi visar också exempel på problemet för rikare klasser av första ordningens logik som är avgörande. Logik är naturliga sätt att specificera beslutsproblem på diskreta strukturer, medan automata representerar naturliga bearbetningsmodeller. På finita ord från ett fast (finita) alfabet visade Büchi [1] att monadisk andraordningslogik har samma uttrycksfullhet som deterministiska finita stat automata, medan resultaten av Schützenberger och McNaughton och Papert visade att första ordningens logik med beteckningen och ordningen predikat har samma uttrycksfullhet som motfri automata [2, 3]. Det senare teorem ger en decidable karakterisering av vilka automata motsvarar första ordningen meningar. Bestämbara karakteriseringar har också getts för första ordningens logik med etiketten och efterföljande predikat [4]. Dessa karakteriseringar har utvidgats till många andra sammanhang; till exempel finns det karakteriseringar av trädautomaten som motsvarar meningar i logik på träd [5]. Automata bearbetar finita ord över oändliga alfabet (så kallade dataord) attraherar stort intresse från databasen och verifieringsgrupper, eftersom de ofta kan användas som lågnivåformalismer för att representera och resonera om dataströmmar, programspår och serialiseringar av strukturerade dokument. Dessutom egenskaper som anges med hjälp av hög nivå formalismer (för | Flera karakteriseringar av logik med avseende på olika modeller av data ord automata studeras i REF. | 1,692,093 | Automata vs. logics on data words | {'venue': 'In CSL, volume 6247 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,984 |
Vi presenterar en ny oövervakad metod för straffkompression som bygger på en beroende trädrepresentation och förkortar meningar genom att ta bort underträd. En automatisk utvärdering visar att vår metod ger resultat som är jämförbara med eller bättre än den senaste tekniken. Vi visar att valet av tolk påverkar systemets prestanda. Vi tillämpar också metoden på tyska och rapporterar resultaten av en utvärdering med människor. | REF presenterade en ny oövervakad metod som använde sig av ett bepansrat beroendeträd för att uppnå straffkompression. | 17,477,341 | Dependency Tree Based Sentence Compression | {'venue': 'Proceedings of the Fifth International Natural Language Generation Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,985 |
De flesta databaser innehåller "namnkonstanter" som kursnummer, personnamn och platsnamn som motsvarar enheter i den verkliga världen. Tidigare arbete i integration av heterogena databaser har antagit att lokala namnkonstanter kan kartläggas till en lämplig global domän genom normalisering. Men i många fall, detta antagande inte håller; att avgöra om två namn konstanter bör anses identiska kan kräva detaljerad kunskap om världen, syftet med användarens fråga, eller båda. I detta dokument avvisar vi antagandet att globala domäner enkelt kan konstrueras, och antar istället att namnen ges i naturlig språktext. Vi föreslår sedan en logik som kallas WHIRL som uttryckligen resonerar om likheten mellan lokala namn, mätt med hjälp av den vektor-rymd-modell som vanligen används i statistisk informationshämtning. Vi beskriver ett effektivt genomförande av WHIRL och utvärderar det experimentellt på data från World Wide Web. Vi visar att WHIRL är mycket snabbare än naiva inferens metoder, även för korta frågor. Vi visar också att slutsatser gjorda av WHIRL är förvånansvärt korrekta, vilket motsvarar noggrannheten i handkodade normaliseringsrutiner på ett referensproblem, och överträffar exakt matchning med en rimlig global domän på en sekund. | Cohen föreslår en logik WHIRL REF, som kan resonera om likheten mellan namn konstanter av frågeresultaten (poster i en databas kan betraktas som liknar AK instanser), mätt med hjälp av vektor-rymd modell som vanligen används i statistisk IR. | 10,180,842 | Integration of heterogeneous databases without common domains using queries based on textual similarity | {'venue': "SIGMOD '98", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,986 |
Abstrakt. Moderna utvecklingsmiljöer integrerar olika statiska analyser i byggprocessen. Analyser som analyserar hela projektet närhelst projektets förändringar är opraktiska i detta sammanhang. Vi presenterar en strategi för automatisk inkrementalisering av analyser som anges som framlagda logiska program och utvärderas med hjälp av inkrementell inlagd utvärdering, en teknik för att effektivt uppdatera memo tabeller som svar på förändringar i fakta och regler. Metoden har genomförts och integrerats i Eclipse IDE. Våra mätningar visar att denna teknik är effektiv för att automatiskt inkrementera ett brett spektrum av statiska analyser. | Magellan systemet kodar programanalyser i Prolog, och det använder stegvis inlämnad utvärdering för att uppdatera analysresultatet som svar på förändringar i ämnet programmet REF ]. | 5,241,301 | Automatic Incrementalization of Prolog Based Static Analyses | {'venue': 'PADL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,987 |
Bildspråksmatchande uppgifter har nyligen rönt stor uppmärksamhet inom området datorseende. Dessa uppgifter inkluderar bild-sentence matchning, dvs., med tanke på en bild fråga, hämta relevanta meningar och vice versa, och region-fras matchning eller visuell grundläggning, dvs. att matcha en fras till relevanta regioner. Detta dokument undersöker två-grenar neurala nätverk för att lära sig likheten mellan dessa två data metoder. Vi föreslår två nätverksstrukturer som producerar olika output representationer. Den första, som kallas ett inbäddande nätverk, lär sig en explicit delad latent inbäddning utrymme med en maximal marginal rankning förlust och nya kvarter begränsningar. Jämfört med standardtrillprovtagning utför vi förbättrad områdesprovtagning som tar hänsyn till områdesinformation när vi bygger minibatcher. Den andra nätverksstrukturen, som kallas ett likhetsnätverk, smälter samman de två grenarna via elementvis produkt och tränas med regressionsförlust för att direkt förutsäga en likhetspoäng. Omfattande experiment visar att våra nätverk uppnår hög noggrannhet för fraslokalisering på Flickr30K-enheters dataset och för dubbelriktad bildavslutningshämtning på Flickr30K- och MSCOCO-dataset. | I Ref föreslås ett inbäddningsnät för att helt ersätta den likhetsåtgärd som används för rangförlusten. | 897,596 | Learning Two-Branch Neural Networks for Image-Text Matching Tasks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,988 |
Recurrent neural networks (RNN) föreslogs nyligen för den sessionsbaserade rekommendationsuppgiften. Modellerna visade lovande förbättringar jämfört med traditionella rekommendationsstrategier. I detta arbete studerar vi vidare RNN-baserade modeller för sessionsbaserade rekommendationer. Vi föreslår tillämpning av två tekniker för att förbättra modellens prestanda, nämligen dataförstärkning, och en metod för att redovisa förändringar i indatadistributionen. Vi studerar också empiriskt användningen av generell destillation, och en ny alternativ modell som direkt förutsäger objektinbäddningar. Experiment på RecSys Challenge 2015 dataset visar relativa förbättringar på 12,8% och 14,8% jämfört med tidigare rapporterade resultat på Recall@20 respektive Medel Reciprocal Rank@20 metrics. | Tan och Al. I REF föreslås förbättrade RNN för sessionsbaserade rekommendationer. | 2,552,056 | Improved Recurrent Neural Networks for Session-based Recommendations | {'venue': 'DLRS 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,989 |
Detta dokument tar upp problemet med transparenta objekt matning. Befintliga bildmatchningsmetoder för transparenta föremål kräver ofta tråkiga fångstförfaranden och lång behandlingstid, vilket begränsar deras praktiska användning. I detta dokument formulerar vi först transparent objekt matning som ett refraktiv flödesuppskattning problem. Vi föreslår sedan en ram för djupt lärande, kallad TOM-Net, för att lära sig det brytningsbara flödet. Vårt ramverk består av två delar, nämligen ett multi-scale encoder-dekoder nätverk för att producera en grov förutsägelse, och ett resterande nätverk för förfining. Vid provtillfället tar TOM-Net en enda bild som ingång och ger en matt (bestående av en objektmask, en dämpningsmask och ett brytningsfält) i ett snabbt feed-forward-pass. Eftersom ingen off-the-shelf dataset är tillgänglig för transparent objekt matning, skapar vi en storskalig syntetisk dataset som består av 178K bilder av transparenta objekt som återges framför bilder som tas från Microsoft COCO dataset. Vi samlar också in en riktig datauppsättning bestående av 876 prover med 14 transparenta objekt och 60 bakgrundsbilder. Man har uppnått lovande experimentella resultat på både syntetiska och verkliga data, vilket tydligt visar hur effektivt vårt tillvägagångssätt är. | TOM-Net REF formulerar transparent objekt matning som ett refractive ow estimation problem. | 3,875,670 | TOM-Net: Learning Transparent Object Matting from a Single Image | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 7,990 |
Tidigare arbete med dialogakt (DA) klassificering har undersökt olika metoder, såsom dolda Markov modeller, maximal entropi, villkorliga slumpmässiga fält, grafiska modeller och stöd vektor maskiner. Några färska studier utforskas med hjälp av djupt lärande neurala nätverk för DA klassificering, är det dock inte klart ännu vad som är den bästa metoden för att använda dialog sammanhang eller DA sekventiell information, och hur mycket vinst det ger. I detta dokument föreslås flera sätt att använda kontextinformation för DA-klassificering, allt inom ramen för det djupgående lärandet. Baslinjesystemet klassificerar varje uttalande med hjälp av de konvolutionella neurala nätverken (CNN). Våra föreslagna metoder inkluderar att använda hierarkiska modeller (recurrent neural networks (RNN) eller CNN) för DA-sekvensmärkning där det nedre skiktet tar meningen CNN representation som ingång, concretenating förutsägelser från tidigare uttalanden med CNN vektor för klassificering, och utför sekvens avkodning baserat på förutsägelserna från meningen CNN modell. Vi utför noggranna experiment och jämförelser på Telefonkortus, visar att införandet av kontextinformation avsevärt förbättrar DA-klassificeringen och visar att vi uppnår nya toppmoderna prestationer för denna uppgift. | I referensreferensdokumentet föreslås flera sätt att införliva kontextuell information om DA-klassificering i förhållande till en CNN-grundmetod för meningsklassificering. | 7,212,585 | Using Context Information for Dialog Act Classification in DNN Framework | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,991 |
Som en viktig faktor för att förbättra rekommendationerna har tidsinformation införts för modellanvändarnas dynamiska preferenser i många dokument. Men sekvensen av användarnas beteende studeras sällan i recommender-system. På grund av användarnas unika beteendeutvecklingsmönster och personliga intresseövergångar mellan objekt bör användarnas likhet i sekventiell dimension införas för att ytterligare särskilja användarnas preferenser och intressen. I detta dokument, föreslår vi en ny samarbetsfiltrering rekommendation metod baserad på användarnas intressesekvenser (IS) som rankar användarnas betyg eller andra online beteenden enligt tidsstämpelr när de inträffade. Denna metod extraherar semantiken gömd i räntesekvenserna genom längden på användarnas längsta gemensamma del-IS (LCSIS) och antalet användares totala gemensamma del-IS (ACSIS). Sedan används dessa semantik för att erhålla användarnas IS-baserade likheter och, vidare, för att förfina de likheter som förvärvats från traditionella samarbetsfiltreringsmetoder. Med dessa uppdaterade likheter beaktas övergångsegenskaper och dynamiska utvecklingsmönster för användarnas preferenser. Vår nya föreslagna metod jämfördes med toppmoderna tidsmedvetna samarbetande filtreringsalgoritmer på datauppsättningar MovieLens, Flixster och Ciao. De experimentella resultaten bekräftar att den föreslagna rekommendationsmetoden är effektiv och överträffar flera befintliga algoritmer när det gäller riktigheten av bedömningsprognoser. | Cheng m.fl. I REF föreslås en ny metod för gemensam filtreringsrekommendation baserad på användarnas intressesekvenser (ISCF). | 13,875,898 | Collaborative Filtering Recommendation on Users’ Interest Sequences | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 7,992 |
Abstract-I detta dokument introducerar vi en applikation-medveten strategi för resursblock schemaläggning med bärare aggregering i Long Term Evolution Advanced (LTE-Advanced) cellulära nätverk. I vårt tillvägagångssätt delas användarna upp i olika grupper baserat på operatörstäckningsområdet. I varje grupp av användare tilldelas användarutrustning (UE) resursblock (RB) från alla bandbärare. Vi använder en nyttoproportionerlig rättvisa (PF) metod i nytta procent av programmet körs på UE. Varje användare garanteras en lägsta servicekvalitet (QoS) med ett prioritetskriterium som baseras på den typ av applikation som körs på UE. Vi bevisar att vår schemaläggningspolicy finns och därför är den optimala lösningen lätthanterlig. Simuleringsresultat tillhandahålls för att jämföra prestandan hos den föreslagna schemaläggningsmetoden för RB med andra schemaläggningspolicyer. | En RB schema med nytta proportionell rättvisa strategi i UE föreslås i REF. | 7,309,472 | Towards an Application-Aware Resource Scheduling with Carrier Aggregation in Cellular Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 7,993 |
Vi introducerar ett nytt system för att träna binära konvolutionella neurala nätverk (CNN) -CNNs med vikter och aktiveringar begränsade till {-1,+1} vid körtid. Det har varit känt att använda binära vikter och aktiveringar drastiskt minska minne storlek och åtkomster, och kan ersätta aritmetiska operationer med effektivare bitvis verksamhet, vilket leder till mycket snabbare testtid inferens och lägre strömförbrukning. Men tidigare arbeten på binarizing CNNs resulterar vanligtvis i allvarlig förutsägelse noggrannhet nedbrytning. I detta dokument behandlar vi denna fråga med två viktiga innovationer: (1) approximering full precision vikter med den linjära kombinationen av flera binära vikt baser; (2) med flera binära aktiveringar för att lindra informationsförlust. Implementeringen av den resulterande binära CNN, betecknad som ABC-Net, visas för att uppnå mycket närmare prestanda till sin full precision motsvarighet, och även nå jämförbara förutsägelse noggrannhet på ImageNet och skogsspår dataset, med tanke på lämpliga binära vikt baser och aktiveringar. | ABC-Net REF föreslår att öka noggrannheten genom att använda fler viktbaser och aktiveringsbaser. | 10,533,533 | Towards Accurate Binary Convolutional Neural Network | {'venue': 'NIPS 2017', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,994 |
Populär matchning har nyligen varit föremål för studier inom ramen för det så kallade House Allocation-problemet, där målet är att matcha sökande med hus över vilka de sökande har preferenser. En matchande M kallas populär om det inte finns någon annan matchande M ′ med fastigheten som fler sökande föredrar sin tilldelning i M ′ till sin tilldelning i M. I detta papper studerar vi populära matchningar i samband med Roommates Problem, inklusive dess speciella (bipartite) fall, äktenskapsproblem. Vi undersöker relationen mellan popularitet och stabilitet, och beskriver effektiva algoritmer för att testa en matchning för popularitet i dessa inställningar. Vi visar också att när band är tillåtna i preferenserna, är det NP svårt att avgöra om en populär matchning finns i både Rumskamrater och Äktenskapsfall. | Biró m.fl. REF utvecklade en algoritm för att testa populariteten av en matchning i dessa två inställningar och visade att avgöra om en populär matchning finns i dessa inställningar är ett NP-hård problem när band är tillåtna. | 18,817,377 | Popular matchings in the marriage and roommates problems | {'venue': 'CIAC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,995 |
Abstrakt. Cloud computing får allt större uppmärksamhet eftersom det ger obegränsad resurskapacitet och "pay-as-you-go" resursanvändningsmönster till värdprogram. För att upprätthålla sina SLA-mål kräver resursförsörjning av tjänsteorienterade applikationer i molnet tillförlitliga prestanda från molnresurserna. I den här artikeln studerar vi prestandabeteende hos små instanser i Amazon EC2. Vi visar att prestandan hos virtuella instanser är relativt stabil över tid med fluktuationer i medel svarstid inom högst 8 % av det långsiktiga genomsnittet. Dessutom visar vi också att olika förmodade identiska fall ofta har mycket olika prestanda, upp till ett förhållande 4 från varandra. Vi anser att detta är en viktig fråga som måste tas upp, men också som en möjlighet eftersom det ger en möjlighet att tilldela varje instans en uppgift som matchar dess egen prestandaprofil. | Författarna till REF fann att resultaten för små instanser är relativt stabila och att den genomsnittliga svarstiden ligger inom 8 % av långtidsmedelvärdet. | 16,401,726 | EC2 Performance Analysis for Resource Provisioning of Service-Oriented Applications | {'venue': 'ICSOC/ServiceWave Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,996 |
på Abstrakt-Vehicular nätverk kräver fordon att regelbundet överföra 1-hop sändningar paket för att upptäcka andra fordon i deras närområde. Många fordonstillämpningar är beroende av korrekt mottagning av dessa paket som överförs på en gemensam kontrollkanal. Fordon kommer faktiskt att krävas för att samtidigt köra flera program. Sändningen av sändningspaketen bör därför konfigureras för att uppfylla kraven för alla applikationer samtidigt som kanalbelastningen kontrolleras. Detta kan vara svårt när fordon samtidigt kör flera applikationer, och varje tillämpning har olika krav som varierar med det fordonsspecifika sammanhanget (t.ex. hastighet och densitet). I detta sammanhang föreslår och utvärderar detta dokument olika tekniker för att dynamiskt anpassa hastigheten och kraften hos 1-hop-sändningspaket per fordon i flera tillämpningsscenarier. De föreslagna teknikerna är utformade för att uppfylla kraven för flera samtidiga tillämpningar och minska kanalbelastningen. Utvärderingen visar att de föreslagna teknikerna avsevärt minskar kanalbelastningen, och bättre kan uppfylla kraven för flera applikationer jämfört med befintliga metoder, särskilt meddelandehanteraren som anges i SAE J2735 DSRC Message Set ordbok. Index termer - Fordonsnätverk, anslutna fordon, effektstyrning, paketeringshastighet kontroll, V2X, samtidiga applikationer, flera applikationer, meddelandehanterare, DSRC, IEEE 802.11p, SAE J2735, ITS-G5, överbelastning kontroll. | I referensreferensreferensdokumentet, presenterade en dynamisk metod för att anpassa hastighet och effekt med 1-hop sändningar paket för varje fordon i flera tillämpningsförhållanden. | 189,928,113 | Power and Packet Rate Control for Vehicular Networks in Multi-Application Scenarios | {'venue': 'IEEE Transactions on Vehicular Technology, June 2019', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 7,997 |
Abstrakt. Tidsfördröjningssystem är en viktig klass av dynamiska system som ger en solid matematisk ram för att hantera många tillämpningsområden av intresse. I detta dokument fokuserar vi på icke-linjära styrsystem med okända och tidsvarierande fördröjningssignaler och vi föreslår en strategi för styrningsdesign av sådana system, som bygger på konstruktion av symboliska modeller. Symboliska modeller är abstrakta beskrivningar av dynamiska system där ett symboliskt tillstånd och en symbolisk input motsvarar ett aggregat av stater och ett aggregat av indata. Vi introducerar först begreppet input-delay-to-state stabilitet och karakteriserar det med hjälp av Lyapunov-Krasovskii funktioner. Vi får sedan tillräckligt med förutsättningar för att det skall finnas symboliska modeller som visar sig vara växlande ungefär biliknande det ursprungliga systemet. Ytterligare resultat härleds också som visar att de föreslagna symboliska modellerna kan beräknas i ett begränsat antal steg. Nyckelord: Tidsfördröjningssystem, symboliska modeller, alternerande ungefärlig bisimulering, stegvis indatafördröjning till tillstånd, tidsförskjutningar. | Därefter visade de sig ha samma resultat för det stegvisa input-delay-to-state stabila (δ-IDSS) ickelinjära tidsfördröjningssystemet med okända och tidsvarierande förseningar i REF. | 43,209,128 | Symbolic Models for Nonlinear Time-Varying Time-Delay Systems via Alternating Approximate Bisimulation | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics']} | 7,998 |
Citering är ett allmänt erkänt sätt att göra en vetenskaplig konsekvensbedömning. Men på grund av dess enkla manipulerbarhet, helt enkelt förlita sig på citering kan inte objektivt återspegla den faktiska effekten av forskare. I stället för citering använder vi de akademiska nätverken, i kraft av deras tillgängliga och rikliga akademiska information, för att utvärdera de vetenskapliga effekterna av forskare i denna uppsats. Genom samarbetet mellan forskare i akademiska nätverk lägger vi märke till ett intressant fenomen som forskare i vissa specialpositioner kan få tillgång till fler typer av information och koppla samman forskare från olika grupper för att främja det vetenskapliga samarbetet. Detta viktiga faktum ignoreras dock i allmänhet av de befintliga strategierna. Motiverade av iakttagelserna ovan föreslår vi den nya metoden AIRank för att utvärdera forskares vetenskapliga effekter. Vår metod tar inte bara hänsyn till forskares påverkan genom den ömsesidiga förstärkningsprocessen i heterogena akademiska nätverk, utan integrerar också strukturhålsteorin och informationsentropiteorin för att skildra den nytta som forskare får via sina positioner i nätverket. De experimentella resultaten visar hur effektiva AIRank är när det gäller att utvärdera forskares påverkan på ett mer omfattande sätt och att hitta mer högt rankade forskare med tvärvetenskaplig natur. | Zhang m.fl. REF föreslog AIRank-metod för att beskriva forskares inflytande på lokaliseringen av heterogena nätverk genom att använda strukturell hålteori och informationsentropiteori, och ytterligare kvantifierade forskares akademiska inflytande baserat på heterogena akademiska nätverk. | 207,604,565 | AIRank: Author Impact Ranking through Positions in Collaboration Networks | {'venue': 'Complexity', 'journal': 'Complexity', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 7,999 |
Sammanfattning Denna artikel föreslår en aktiv basmodell, en delad skissalgoritm, och en beräkningsarkitektur av sum-max-kartor för att representera, lära och känna igen deformerbara mallar. I vår generativa modell, en deformerbar mall är i form av en aktiv bas, som består av ett litet antal Gabor wavelet element på utvalda platser och orienteringar. Dessa element är tillåtna att något störa sina platser och orienteringar innan de är linjärt kombinerade för att generera den observerade bilden. Den aktiva basmodellen, i synnerhet placeringarna och orienteringarna för grundelementen, kan läras av utbildningsbilder av den delade skissalgoritmen. Algoritmen väljer elementen i den aktiva basen sekventiellt från en ordbok av Gabor wavelets. När ett element väljs vid varje steg delas elementet av alla träningsbilder, och elementet är perturbed för att koda eller skissa ett närliggande kantsegment i varje träningsbild. Erkännandet av den deformerbara mallen från en bild kan åstadkommas genom en beräkningsarkitektur som växlar summan kartor och max kartor. Beräkningen av maxkartorna deformerar den aktiva basen för att matcha bilddata. | Den aktiva modellen REF är en generisk modell för objektrepresentation och igenkänning i bilder. | 961,641 | Learning Active Basis Model for Object Detection and Recognition | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 8,000 |
För närvarande används sensornätverk i stor utsträckning inom olika områden. Här krävs säkra operationer för kritiska applikationer eftersom skadorna är betydande om nätverket äventyras eller störs. För säkerheten för trådlösa sensornätverk använder de tidigare systemen vanligtvis asymmetrisk kryptografi. Dessa system är dock ofta olämpliga för trådlösa sensornätverk på grund av den begränsade beräkningskraften och energin hos sensornoder. För att ta itu med denna fråga har olika tillvägagångssätt utvecklats, och den slumpmässiga viktiga predistributionsmetoden har erkänts som en effektiv metod. En brist är dock att en gemensam nyckel inte garanteras att hittas mellan två noder som vill kommunicera. I detta dokument föreslås en ny robust viktig predistributionsplan som löser detta problem, med vilken säkerheten inte äventyras även om data som utbyts mellan noderna utnyttjas av en motståndare. Detta uppnås genom att använda de nycklar som tilldelas baserat på begreppet eigen value och eigenvector av en fyrkantig matris av en pool av nycklar. Matematisk analys och datorsimulering visar att det föreslagna systemet avsevärt minskar de omkostnader som krävs för säker anslutning och energiförbrukning hos sensornoder jämfört med befintliga metoder. | Choi m.fl. REF utvecklade ett nytt robust system för förhandsdistribution genom att använda nycklar som tilldelats på grundval av begreppet "egenvärden" och "egenvekatorer" i en fyrkantig matris i en nyckelpool. | 31,337,052 | An Energy-Efficient Key Predistribution Scheme for Secure Wireless Sensor Networks Using Eigenvector | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 8,001 |
I detta dokument presenteras tillämpningen av en statistisk ram som gör det möjligt att förse en humanoid robot med förmågan att utföra ett samarbete manipulation uppgift med en mänsklig operatör. Vi undersöker i vilken utsträckning dynamiken i rörelsen och den haptiska kommunikationsprocess som sker under fysiska samarbetsuppgifter kan inkapslas av den probabilistiska modellen. Detta ramverk kodar datauppsättningen i en Gaussian Blandning Modell, som komponenter representerar de lokala korrelationerna över de variabler som kännetecknar uppgiften. En uppsättning demonstrationer utförs med hjälp av en bilateral koppling teleoperation setup; sedan den statistiska modellen utbildas i en ren följare / ledare rollfördelning läge mellan människa och robot alternativt. Uppgiften reproduceras med Gaussian Blandning Regression. Vi presenterar den probabilistiska modellen och de experimentella resultat som erhållits på den humanoida plattformen HRP-2; preliminära resultat bedömer vår teori om byte av beteendelägen i dyad samarbetsuppgifter: när reproduceras med användare som inte instruerades att bete sig i antingen en följare eller en ledare läge, roboten bytte automatiskt mellan den lärde ledaren och följarbeteenden. | 1 REF föreslog att Gaussian blandning modeller (GMM) och Gaussian blandning regression (GMR) att, respektive koda och reproducera robot samarbetsbeteenden. | 6,073,670 | Teaching physical collaborative tasks: object-lifting case study with a humanoid | {'venue': '2009 9th IEEE-RAS International Conference on Humanoid Robots', 'journal': '2009 9th IEEE-RAS International Conference on Humanoid Robots', 'mag_field_of_study': ['Computer Science']} | 8,002 |
Vi betraktar scenariot där utbildnings- och testdata hämtas från olika distributioner, vanligen kallade urvalsfördomar. De flesta algoritmer för denna inställning försöker först återställa provtagning distributioner och sedan göra lämpliga korrigeringar baserat på distribution uppskattningen. Vi presenterar en icke-parametrisk metod som direkt producerar resamplingsvikter utan fördelningsuppskattning. Vår metod fungerar genom att matcha fördelningar mellan tränings- och testset i funktionsutrymme. Experimentella resultat visar att vår metod fungerar bra i praktiken. | I REF ) föreslås en omviktning genom att man matchar fördelningen mellan utbildnings- och testuppsättningar i funktionsutrymmet. | 70,831 | Correcting sample selection bias by unlabeled data | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,003 |
Vi tar itu med problemet med semantisk segmentering med hjälp av djupt lärande. De flesta segmenteringssystem inkluderar ett villkorligt Random Field (CRF) för att producera en strukturerad utgång som överensstämmer med bildens visuella egenskaper. Den senaste tidens strategier för djupt lärande har inarbetat CRF i Convolutional Neural Networks (CNN), där vissa till och med utbildar CRF end-to-end med resten av nätverket. Dessa metoder har dock inte utnyttjat högre orderpotentialer, som tidigare har visat sig avsevärt förbättra segmenteringsprestandan. I detta dokument visar vi att två typer av högre orderpotential, baserade på objektdetektioner och superpixlar, kan ingå i en CRF inbäddad i ett djupt nätverk. Vi utformar dessa högre orderpotentialer för att möjliggöra slutledning med den differentierade medelfältalgoritmen. Som ett resultat kan alla parametrar i vår rikare CRF-modell läras end-to-end med vår pixelwise CNN klassificering. Vi uppnår toppmoderna segmenteringsprestanda på PASCAL VOC-riktmärket med dessa utbildningsbara högre orderpotentialer. | I vårt arbete utökar vi möjligheterna för att upptäcka objekt i end-to-end-utbildning, högre ordning och objekt som föreslås av REF till uppgiften att segmentera exempel. | 3,058,770 | Higher Order Conditional Random Fields in Deep Neural Networks | {'venue': 'ECCV 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 8,004 |
Abstract-This paper presenterar två olika inlärningsmetoder som tillämpas på uppgiften att övervaka förarens aktivitet. Syftet med metoderna är att upptäcka perioder av föraraktivitet som inte är säkra, till exempel prata på en mobiltelefon, äta eller justera instrumentpanelens radiosystem. Systemet som presenteras här använder en sidomonterad kamera som tittar på en förares profil och använder siluett utseende erhålls från hudfärg segmentering för att upptäcka aktiviteter. Den oövervakade metoden använder agglomerativ klustring för att kortfattat representera förarens aktiviteter genom en sekvens, medan den övervakade inlärningsmetoden använder en Bayesian eigen-image clasfier för att skilja mellan aktiviteter. Resultaten av de två inlärningsmetoder som tillämpas på körsekvenser inom tre olika ämnen presenteras och diskuteras ingående. | REF använde en sidomonterad kamera som tittar på en förarprofil och använder siluettutseendet från hudfärgssegmentering för att upptäcka aktiviteter. | 13,291,501 | Driver activity monitoring through supervised and unsupervised learning | {'venue': 'Proceedings. 2005 IEEE Intelligent Transportation Systems, 2005.', 'journal': 'Proceedings. 2005 IEEE Intelligent Transportation Systems, 2005.', 'mag_field_of_study': ['Engineering']} | 8,005 |
Biometri är en teknik som gör det möjligt för en enskild person att identifieras baserat på mänskliga fysiologiska och beteendemässiga egenskaper. Bland biometriska tekniker har ansiktsigenkänning använts i stor utsträckning på grund av dess fördelar när det gäller bekvämlighet och icke-kontaktdrift. Dess prestanda påverkas dock av faktorer som variation i belysning, ansiktsuttryck och huvudpose. Fingeravtryck och irisigenkänning är därför att föredra. Prestandan hos den förra kan dock påverkas negativt av hudåkomman, inklusive ärrbildning och torrhet. Dessutom har den senare nackdelarna med höga kostnader, stor systemstorlek och olägenhet för användaren, som måste anpassa sina ögon till iriskameran. I ett försök att komma till rätta med dessa problem har man kraftigt forskat om erkännande av fingeravtryck, men en analys av dess noggrannhet enligt olika faktorer har inte fått särskilt stor uppmärksamhet. Därför föreslår vi ett icke-inträngande finger-vein igenkänningssystem med hjälp av en nära infraröd (NIR) bildsensor och analysera dess noggrannhet med hänsyn till olika faktorer. De experimentella resultat som erhållits med tre databaser visade att vårt system kan användas i verkliga applikationer med hög noggrannhet; och olikheten i finger-veins av olika människor är större än den av fingertyper och händer. | Dessutom analyserade de likheten och olikheten i finger-vein mönster av de tio fingrarna REF. | 2,442,972 | Nonintrusive Finger-Vein Recognition System Using NIR Image Sensor and Accuracy Analyses According to Various Factors | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 8,006 |
Nätverksdelning för att möjliggöra resursdelning mellan flera hyresgäster och nätoperatörer och/eller tjänster betraktas som en nyckelfunktion för nästa generations mobilnät. Detta dokument ger en analys av en välkänd modell för resursdelning, den delade proportionella fördelningsmekanismen, för att förverkliga nätverksdelning. Denna mekanism gör det möjligt för hyresgäster att dra nytta av fördelarna med delning, samtidigt som förmågan att anpassa sina egna användares tilldelning bibehålls. Detta resulterar i en nätverksskärning spel där varje hyresgäst reagerar på användarnas tilldelning av de andra hyresgästerna för att maximera sin egen nytta. Vi visar att, för elastisk trafik, spelet i samband med ett sådant strategiskt beteende konvergerar till en Nash jämvikt. Vid Nash jämvikt, en hyresgäst uppnår alltid samma eller bättre prestanda än en statisk uppdelning av resurser, vilket ger samma nivå av skydd som statisk partitionering. Vi analyserar vidare effektiviteten och rättvisan i de resulterande tilldelningarna, vilket ger snäva gränser för priset på anarki och avundsfrihet. Vår analys och omfattande simuleringsresultat bekräftar att mekanismen ger en omfattande praktisk lösning för att realisera nätverksskärning. Våra teoretiska resultat fyller också en lucka i analysen av denna resursfördelningsmodell under strategiska aktörer. | Caballero m.fl. REF konstruerade ett nätverk skärspel där hyresgästerna är själviska för att maximera sin egen prestanda. | 7,365,509 | Network Slicing Games: Enabling Customization in Multi-Tenant Mobile Networks | {'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,007 |
Abstract-Time-triggade periodiska kontrollimplementeringar är över avsättningar för många utförande scenarier där tillstånden för de kontrollerade anläggningarna är nära jämvikt. För att ta itu med denna ineffektiva användning av beräkningsresurser har forskare föreslagit självaktiverade kontrollmetoder där kontrolluppgiften beräknar sin genomförandetid vid drifttid baserat på tillstånd och dynamiska egenskaper hos den kontrollerade anläggningen. De potentiella fördelarna med denna kontrollmetod kan dock inte uppnås utan lämpliga strategier för resursförvaltning online. Detta dokument behandlar schemaläggning av flera självaktiverade kontrolluppgifter som utförs på en uniprocessorplattform, där optimeringsmålet är att hitta kompromisser mellan kontrollprestanda och CPU-användning av alla kontrolluppgifter. Våra experimentella resultat visar att effektivitet när det gäller kontrollprestanda och minskad CPU-användning kan uppnås med den heuristiska föreslås i detta dokument. | Att förbättra utnyttjandet av datorresurser för självaktiverade kontrollapplikationer, Samii et al. REF föreslog en programvarubaserad mellanprogramkomponent för schemaläggning och optimering av kontrollprestanda och CPU-användning av flera självaktiverade styrloopar på en uniprocessorplattform. | 14,988,591 | Dynamic Scheduling and Control-Quality Optimization of Self-Triggered Control Applications | {'venue': '2010 31st IEEE Real-Time Systems Symposium', 'journal': '2010 31st IEEE Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']} | 8,008 |
Abstrakt. Vi anser att kortfattade eller utrymmeseffektiva representationer av träd som effektivt stöder en mängd olika navigeringsåtgärder. Vi fokuserar på statiska ordinala träd, det vill säga godtyckliga statiska rotade träd där barnen till varje nod är beställda. Verksamheten består huvudsakligen av en sammanslagning av de åtgärder som stöds av tidigare koncisa representationer [Jacobson 1989; Munro och Raman 2001; Benoit m.fl. 1999 ] som vi lägger till nivå-föräldra-driften. Vår representation tar 2n + o(n) bitar för att representera ett n-node träd, som ligger inom o(n) bitar av den information-teoretiska minimum, och stöder alla operationer i O(1) tid på RAM-modellen. Dessa operationer ger också en kartläggning från n noder av trädet till heltal {1,..., n}. Förutom de befintliga motivationerna för att studera sådana datastrukturer, är vi motiverade av problemet med att representera XML-dokument kompakt så att XPath frågor kan stödjas effektivt. | På så sätt kan ett n-nodeträd representeras av 2n + o(n) bitar, samtidigt som O(1) tid för de flesta avläsningsåtgärder på ett träd REF. | 16,239,572 | Succinct ordinal trees with level-ancestor queries | {'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,009 |
Abstrakt. I detta dokument introduceras begrepp om resurspolicy för mobil kod som ska köras på smarta enheter, för att integrera med den korrekturbärande kodarkitekturen i projektet Mobile Resource Guarantees (MRG). Två policyformer används: garanterade policyer som innehåller bevis och målpolicyer som beskriver enhetens gränser. En garanterad politik uttrycks som en funktion av en metod insatsstorlek, som bestämmer en gräns för konsumtionen av vissa resurser. En målpolicy definieras av en konstant begränsning och inmatningsbegränsningar för en metod. En mottagare av mobilkod väljer om man ska använda metoder genom att jämföra en garanterad policy med målpolicyn. Eftersom den levererade koden kan använda metoder som införts på målmaskinen, kan garanterade policyer också tillhandahållas av plattformen; de visas symboliskt som antaganden i levererade bevis. Garanterade policyer medför beviskrav som måste fastställas från bevisintyget. Före bevis säkerställer en policykontroll att den garanterade politiken förfinar målpolicyn. Vårt policyformat ser till att detta steg går att genomföra och inte kräver bevis. Att leverera policys medlar därmed mellan godtyckliga målkrav och önskvärdheten att paketera kod och certifikat endast en gång. | I REF introducerar författarna resurspolicyer för mobil kod som ska köras på smarta enheter. | 2,330,131 | Mobile Resource Guarantees and Policies | {'venue': 'CASSIS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,010 |
Vi föreslår lokal distributions mjukhet (LDS), en ny uppfattning om smidighet för statistisk modell som kan användas som en legalisering term för att främja smidigheten i modellen distribution. Vi namngav LDS-baserad legalisering som virtuell kontradiktorisk utbildning (moms). LDS för en modell vid en inmatningspunkt definieras som den KL-divergensbaserade robustheten hos modellens distribution mot lokala störningar runt datapunkten. Mervärdesskatt liknar kontradiktorisk utbildning, men skiljer sig åt genom att den avgör den kontradiktoriska riktningen enbart från modelldistributionen utan att använda etikettinformationen, vilket gör den tillämplig på halvövervakat lärande. Beräkningskostnaden för mervärdesskatt är relativt låg. För neurala nätverk, den ungefärliga gradienten av LDS kan beräknas med högst tre par av framåt och bakåt förökningar. När vi tillämpade vår teknik på övervakad och halvövervakad inlärning för MNIST-datauppsättningen, överträffade den alla andra träningsmetoder än den nuvarande tekniken, som bygger på en mycket avancerad generativ modell. Vi tillämpade också vår metod på SVHN och NORB, och bekräftade vår metods överlägsna prestanda jämfört med den moderna halvövervakade metod som tillämpas på dessa datauppsättningar. | Virtual Adversarial Training REF jämnar ut modellfördelningen med hjälp av en legaliseringsterm. | 9,398,766 | Distributional Smoothing with Virtual Adversarial Training | {'venue': 'ICLR 2016', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,011 |
Super-peer arkitekturer utnyttja heterogeniteten av noder i ett P2P-nätverk genom att tilldela ytterligare ansvar till noder med högre kapacitet. I utformningen av ett superpeer-nätverk för fildelning måste flera frågor behandlas: hur klientkollegor är relaterade till super-peers, hur super-peers lokalisera filer, hur belastningen balanseras bland super-peers, och hur systemet hanterar nodfel. I detta dokument introducerar vi en självorganiserande superpeer-nätverksarkitektur (SOSPNET) som löser dessa frågor på ett helt decentraliserat sätt. SOSPNET upprätthåller en superpeer-nätverk topologi som speglar den semantiska likheten mellan kamrater som delar innehållsintressen. Super-peers upprätthåller semantiska cache av pekare till filer som begärs av kamrater med liknande intressen. Kundkollegor, å andra sidan, dynamiskt välja super-peers erbjuder den bästa sökprestandan. Vi visar hur detta enkla tillvägagångssätt kan användas inte bara för att optimera sökningen, utan också för att lösa allmänt svåra problem som uppstår i P2P-arkitekturer som lastbalansering och feltolerans. Vi utvärderar SOSPNET med hjälp av en modell av den semantiska strukturen härledd från 8-månaders spår av två stora fildelningsgemenskaper. De erhållna resultaten indikerar att SOSPNET uppnår nära-optimala filsökningsprestanda, snabbt anpassar sig till förändringar i miljön (node går samman och lämnar), överlever även katastrofala nodfel, och distribuerar effektivt systembelastningen med hänsyn till kamratkapacitet. | Nyligen presenteras en självorganiserande super-peer nätverk arkitektur, som heter SOSPNET REF, som behandlar frågan om hur kunder ansluter till en super-peer. | 1,952,898 | Optimizing Peer Relationships in a Super-Peer Network | {'venue': "27th International Conference on Distributed Computing Systems (ICDCS '07)", 'journal': "27th International Conference on Distributed Computing Systems (ICDCS '07)", 'mag_field_of_study': ['Computer Science']} | 8,012 |
Upptäckten av funktionella beroenden från relationer är en viktig databasanalysteknik. Vi presenterar TANE, en effektiv algoritm för att hitta funktionella beroenden från stora databaser. TANE är baserat på partitionering av raderna med avseende på deras attributvärden, vilket gör det snabbt att testa giltigheten av funktionella beroenden även för ett stort antal tuples. Användningen av partitioner gör också upptäckten av ungefärliga funktionella beroenden enkel och effektiv och de felaktiga eller exceptionella raderna kan lätt identifieras. Experiment visar att TANE är snabbt i praktiken. För referensdatabaser förbättras drifttiderna av flera storleksordningar jämfört med tidigare publicerade resultat. Algoritmen är också tillämplig på mycket större datauppsättningar än de tidigare metoderna. Mottaget den 17 september 1998; reviderat den 31 mars 1999 Funktionella beroenden är samband mellan attribut i en databasrelation: ett funktionellt beroende anger att värdet av ett attribut bestäms unikt av värdena för vissa andra attribut. Till exempel, i en adressdatabas, zip-kod bestäms av stad och gata adress. Upptäckten av funktionella beroenden från relationer har fått stort intresse (t.ex. [1, 2, 3, 4, 5, 6, 7, 8] ). Automatiserad databasanalys är naturligtvis intressant för kunskapssökning och datautvinning (KDD). Tänk till exempel på en databas över kemiska föreningar och deras resultat på olika bioassayer. Upptäcka att en väsentlig kvalitet, såsom carcinogenicitet, av en förening beror funktionellt från vissa strukturella attribut kan vara ovärderlig. Funktionella beroenden har också välkända tillämpningar inom databashantering, omvänd teknik [9] och frågeoptimering [10]. Formellt, ett funktionellt beroende över en relation schema R är ett uttryck X → A, där X på R och A på R. Beroendet innehar eller är giltigt i en given relation r över R om för alla par av tuples t, u / r vi har: (vi säger också att t och u enas om X och A). Ett funktionellt beroende X → A är minimalt (i r ) om A inte är funktionellt beroende av någon lämplig delmängd av X, d.v.s. om Y → A inte håller i r för något Y på X. Beroendet X → A är trivialt om A på X. Den centrala uppgiften vi anser är följande: med tanke på en relation r, hitta alla minimala icke-triviala beroenden som håller i r. Ett ungefärligt funktionellt beroende är ett funktionellt beroende som nästan håller. Till exempel är kön ungefär bestämt med förnamn. Sådana beroenden uppstår i många databaser när det finns ett naturligt beroende mellan attribut, men vissa tuples innehåller fel eller utgör undantag från regeln. Upptäckten av oväntade men meningsfulla ungefärliga beroenden verkar vara ett intressant och realistiskt mål i många tillämpningar för datautvinning. Tänk återigen på en databas över kemiska föreningar. Ett ungefärligt beroende från en uppsättning strukturella egenskaper till cancerogeniteten kan vara lika värdefullt som ett funktionellt beroende: båda kan ge värdefulla tips till biokemister för potentiella orsaker till cancer men inte heller kan tas som ett faktum utan ytterligare analys av domän specialister. Ungefärliga funktionella beroenden har också tillämpningar i databasdesign [11]. Det finns många möjliga sätt att definiera ungefärligheten av ett beroende X → A. Definitionen vi använder är baserad på det minsta antalet tupler som måste tas bort från relationen r för X → A för att hålla i r : felet e(X → A) definieras som e(X → A) = min~~~POS=TRUNC r och X → A håller i r\ s}/. Åtgärden e har en naturlig tolkning som den del av tuples med undantag eller fel som påverkar beroendet. Med tanke på feltröskeln ε, 0 ≤ ε ≤ 1, säger vi att X → A är ett ungefärligt (funktionellt) beroende om och endast om e(X → A) är som mest ε. I detta dokument överväger vi också den ungefärliga beroendeinferensuppgiften: med tanke på ett förhållande r och en tröskel ε, hitta alla minimala icke-triviala ungefärliga beroenden. | TANE REF upptäcker ungefärliga FDs, dvs. FDs som nästan håller. | 2,082,773 | TANE: An Efficient Algorithm for Discovering Functional and Approximate Dependencies | {'venue': 'Comput. J.', 'journal': 'Comput. J.', 'mag_field_of_study': ['Computer Science']} | 8,013 |
Forskarna tror på begreppet kollektiv intelligens och samarbetar i allt högre grad med sina kamrater, utbyter data och simuleringstekniker. Dessa samarbeten möjliggörs genom att bygga eScience-infrastrukturer. eScience-infrastrukturer bygger och monterar olika vetenskapliga arbetsflöden och datahanteringsverktyg som ger rika slutanvändare funktionalitet samtidigt som komplexiteten hos många underliggande teknik. Till exempel, arbetsflödessystem ger ett sätt att utföra komplexa sekvens av uppgifter med eller utan intensiv användarintervention och på sätt som stöder flexibel omordning och omkonfigurering av arbetsflödet. I takt med att arbetsflödesteknologin fortsätter att växa fram är behovet av interoperabilitet och standardisering påfallande. Web Services Business Process Execution Language (WS-BPEL) ger ett sådant standardsätt för att definiera arbetsflöden. WS-BPEL specifikation omfattar ett brett spektrum av funktioner för arbetsflödessammansättning och beskrivning som kan tillämpas på både abstrakta och konkreta körbara komponenter. Vetenskapliga arbetsflöden med deras agila egenskaper innebär stora utmaningar när det gäller att omfamna WS-BPEL för e-vetenskapsändamål. I detta dokument diskuterar vi erfarenheterna av att anta en WS-BPEL runtime inom en eScience-infrastruktur med hänvisning till ett tidigt genomförande av en anpassad eScience motiverad BPEL som arbetsflödesmotor. Särskilt fokuserar dokumentet på att ersätta det tidiga adoptivforskningssystemet med en allmänt använd WS-BPEL-runtime, Apache ODE, samtidigt som den interoperabla designen bibehålls för att byta till alla WS-BPEL-kompatibla arbetsflöden i framtiden. I dokumentet diskuteras utmaningarna med att utöka en affärsdriven arbetsflödesmotor för att utföra vetenskapliga arbetsflöden. I dokumentet presenteras dessutom resultatriktmärken för det utvecklade systemet. | I REF presenteras ett försök att anpassa en WS-BPEL-runtime Apache ODE till vetenskapliga arbetsflöden. | 7,989,914 | Experience with adapting a WS-BPEL runtime for eScience workflows | {'venue': "GCE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,014 |
ABSTRACT För att utforska effekten av olika minnesmoduler inom ramen för minnesnätverket för klassning av aspektnivåkänslor använder vi konvolutionella neurala nätverk (CNN) och dubbelriktat korttidsminne (BiLSTM) för att designa fyra typer av minnesnätverksmodeller i detta papper. Den första modellen använder CNN för att bygga en minnesmodul, som kan fånga lokal information i dokument. Den andra använder BiLSTM för att bygga en annan minnesmodul, som fångar sekvensinformation i dokument. Samtidigt använder följande två modeller CNN och BiLSTM för att bygga minnesmodul – en bygger ett hierarkiskt neuralt nätverk genom att använda CNN och BiLSTM för att bygga minnesmodul, som kombinerar både lokal och sekvensinformation tillsammans. Den andra, respektive, använder CNN och BiLSTM för att bygga två minnesmoduler, respektive, som fångar lokal information och sekvensinformation genom olika moduler. Och sedan kombinerar vi de slutliga representationerna, som genereras från de olika minnesnätverken, för ytterligare känsloklassificering. Experiment på bärbar dator och restaurangdata visar att våra fyra metoder ger bättre resultat än MemNet. I synnerhet de senare två modellerna uppnå bättre prestanda än de två första modellerna och funktionsbaserade stöd vektor maskin tillvägagångssätt. INDEX TERMS Sentimentklassificering, djupminnesnätverk, konvolutionella neurala nätverk, dubbelriktat korttidsminne. | Han och Al. REF använde CNN och BLSTM för att utforma fyra typer av minnesnätverksmodeller för klassificering av textkänslor. | 54,213,287 | Attention-Based Memory Network for Text Sentiment Classification | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,015 |
Abstrakt. Detta dokument tar upp följande fråga: Ger skalbara kontroll-flöde-okänsliga pekaranalyser den precisionsnivå som krävs för att göra dem användbara i kompilatoroptimeringar? Vi beskriver först alias frekvens, ett mått som mäter förmågan hos en pekaranalys för att bestämma att par av minnesåtkomst i C-program inte kan vara alias. Vi anser att denna typ av information är användbar för en mängd olika optimeringar, samtidigt som den förblir oberoende av en viss optimering. Vi visar att kontroll-flöde och kontext okänsliga analyser ger samma svar som bästa möjliga pekaranalys på minst 95% av alla statiskt genererade alias frågor. För att förstå den potentiella run-time effekten av de återstående 5% frågor, väger vi alias frågor genom dynamiska körning räknas som erhållits från profildata. Flödes-okänslig pekaranalyser är korrekta på minst 95% av de viktade alias frågor också. Vi undersöker sedan om skalbara pekaranalyser är felaktiga på de återstående fem procenten alias frågor eftersom de är kontext-okänsliga. I detta syfte har vi utvecklat en ny kontextkänslig pekaranalys som också fungerar som en allmän motor för att spåra flödet av värden i C-program. Enligt vår kunskap är det den första tekniken för att utföra kontextkänslig analys med subtyping som skalar till miljontals rader kod. Vi finner att den nya algoritmen inte identifierar färre alias än kontextokänslig analys. | I en annan studie använder REF en kontextkänslig flödesanalys på en nivå för att lösa aliasfrågor i flera C-program. | 12,949,558 | Estimating the Impact of Scalable Pointer Analysis on Optimization | {'venue': 'In Proceedings of the 8th International Static Analysis Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,016 |
Anomaly-baserat nätverk Intrusion Detection Systems (IDS) är värdefulla verktyg för försvar-in-djupet av datornätverk. Oförutsedda eller omärkta inlärningsmetoder för upptäckt av anomalier i nätverk har nyligen föreslagits. Sådana anomali-baserade nätverk IDS kan upptäcka (okänd) noll-dagars attacker, även om mycket omsorg måste ägnas åt att kontrollera mängden falska positiva som genereras av detektionssystemet. Faktum är att det har visat sig [2] att den falska positiva frekvensen är den verkliga begränsande faktorn för IDS:s prestanda, och att IDS måste ha en mycket låg falsk positiv frekvens (t.ex. så låg som 10 −5 eller ännu lägre) för att avsevärt öka detektionshastigheten i Bayesien, P (Intrusion till Alarm). I detta papper presenterar vi McPAD (Multiple-Classifier Payload-baserad Anomaly Detector), ett nytt exakt nytt lastbaserad anomali detektionssystem som består av en ensemble av en klass klassificerare. Vi visar att vår anomalidetektor är mycket korrekt när det gäller att upptäcka nätverksattacker som bär någon form av skalkod i den skadliga nyttolasten. Detta gäller även vid polymorfa attacker och för mycket låga falska positiva tal. Dessutom experimenterar vi med avancerade polymorfa blandning attacker och vi visar att i vissa fall även i närvaro av sådana sofistikerade attacker och för en låg falsk positiv hastighet våra IDS fortfarande har en relativt hög upptäcktsfrekvens. | PcPAD (Multiple classifiers Payload-based Anomaly Detector) presenteras i REF är en ny exakt nyttolast-baserad anomali detektionssystem. | 8,497,998 | McPAD: A Multiple Classifier System for Accurate Payload-based Anomaly Detection | {'venue': 'Comput. Networks', 'journal': 'Comput. Networks', 'mag_field_of_study': ['Computer Science']} | 8,017 |
Abstract-I detta papper, kodad slitsade ALOHA (CSA) införs som en kraftfull slumpmässig åtkomst till MAC-ramen. I CSA, sprängs en generisk användare vill överföra i MAC-ramen först delas in i segment, och dessa segment kodas sedan genom en lokal en paketorienterad kod innan överföringen. På mottagarsidan utförs iterativ störningsavstängning i kombination med avkodning av den lokala koden för att återhämta sig från kollisioner. Det nya systemet generaliserar den tidigare föreslagna oregelbundna upprepningen slotted ALOHA (IRSA) teknik, baserat på en enkel upprepning av användarnas sprickbildningar. En tolkning av CSA-interferensavräkningsprocessen som en iterativ radering avkodningsprocess över ett glest bipartitdiagram identifieras, och motsvarande ekvationer för densitetsutveckling härleds. Baserat på dessa ekvationer är asymptotiskt optimala CSA-system utformade för flera hastigheter och deras prestanda för ett begränsat antal användare som undersökts genom simulering och jämfört med IRSA-konkurrenter. Genomgångar så höga som 0,8 visas. Det nya systemet visar sig vara en bra kandidat i sammanhang där energieffektivitet krävs. | Därefter infördes också en ny generalisering av IRSA, kodad Slotted ALOHA (CSA) REF. | 3,154,151 | High Throughput Random Access via Codes on Graphs: Coded Slotted ALOHA | {'venue': '2011 IEEE International Conference on Communications (ICC)', 'journal': '2011 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,018 |
Sammanhang: Frågorna om hur många individer och hur mycket tid man ska använda för en enda testuppgift är kritiska i verifiering och validering av programvara. I sammanhangen för utvärdering av programvara och användbarhet har man funnit positiva effekter av att använda flera individer för en uppgift, men testning av programvara har inte studerats ur detta perspektiv. Vi studerar hur tillägg av individer och införande av tidspress påverkar effektiviteten och effektiviteten i manuella testuppgifter. Vi tillämpade gruppproduktivitetsteorin från socialpsykologi för att karakterisera typen av programvarutestningsuppgifter. Vi genomförde ett experiment där 130 studenter utförde manuella tester under två förhållanden, en med tidsbegränsning och tryck, dvs. en tvåtimmars fast plats, och en annan där individerna kunde använda så mycket tid som de behövde. Vi fann bevis för att manuell testning av programvara är en additiv uppgift med en takeffekt, som programvarugranskningar och användbarhetsinspektioner. Våra resultat visar att en grupp av fem tidsbegränsade testare med totalt 10 timmar upptäckte 71% fler defekter än en enda icke-tidsbegränsad testare med 9.9 timmar. Dessutom använder vi F-score-mått från informationssökningsdomänen för att analysera det optimala antalet testare både vad gäller testresultatens effektivitet och giltighet. Vi föreslår att framtida studier av kontroll- och valideringsmetoder använder F-poäng för att ge en öppnare bild av resultaten. Resultaten verkar lovande för de tidspressade folkmassorna genom att indikera att flera tidspressade individer levererar överlägsen detektion av defekter jämfört med icke-tidspressade individer. Det krävs dock försiktighet, eftersom begränsningarna i denna studie måste åtgärdas i framtida arbeten. Slutligen föreslår vi att storleken på den publik som används i testning av programvara ska fastställas utifrån andelen | Mäntylä och Itkonen REF fann ökad prestanda på testuppgift med tidstryck. | 205,436,136 | More testers - The effect of crowd size and time restriction in software testing | {'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science']} | 8,019 |
Vi presenterar ett system för automatisk återmontering av trasiga 3D fasta ämnen. Givet som ingång 3D digitala modeller av de brutna fragmenten, analyserar vi geometrin av brottytorna för att hitta en globalt konsekvent rekonstruktion av det ursprungliga objektet. Vår rekonstruktionsrörledning består av en graf-snitt baserad segmenteringsalgoritm för att identifiera potentiella frakturytor, funktionsbaserad robust global registrering för parvis matchning av fragment, och samtidigt begränsad lokal registrering av flera fragment. Vi utvecklar flera nya tekniker inom området geometrisk bearbetning, inklusive de nya integrerade varianterna för beräkning av ytegenskaper i flera skalar, registrering baserad på framåtsökningstekniker och ytkonsistens, och en icke-genomträngande itererad närmaste punktalgoritm. Vi illustrerar våra algoritmers prestanda på ett antal verkliga exempel. | Huang m.fl. REF utvecklade ett system för automatisk återmontering av trasiga 3D-fasta ämnen. | 4,228,534 | Reassembling fractured objects by geometric matching | {'venue': "SIGGRAPH '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,020 |
Abstrakt. Vi föreslår att man löser problemet med länkförutsägelse i grafer med hjälp av en övervakad matrisfaktoriseringsmetod. Modellen lär sig latenta funktioner från den topologiska strukturen i en (eventuellt riktad) graf, och visas göra bättre förutsägelser än populära oövervakade poäng. Vi visar hur dessa latenta funktioner kan kombineras med valfria explicita funktioner för noder eller kanter, vilket ger bättre prestanda än att enbart använda någon typ av funktion. Slutligen föreslår vi ett nytt tillvägagångssätt för att ta itu med problemet med obalans i klassen som är vanligt i samband med förutsägelser genom att direkt optimera för en rankning förlust. Vår modell är optimerad med stokastisk lutning nedstigning och skalor till stora grafer. Resultaten från flera datauppsättningar visar hur effektivt vårt tillvägagångssätt är. | För en lösning med hjälp av en regulariserad matris factorization av adjacency matris av grafen för att lära sig latenta funktioner med hjälp av stokastisk lutning nedstigning, hänvisar till REF. | 13,892,350 | Link Prediction via Matrix Factorization | {'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,021 |
I detta dokument föreslås en hierarkisk textkategorisering (TC) för kodning av kliniska anteckningar med ICD-9-CM-koder. Preliminära experimentella resultat på 2007 års beräkningsmedicin Utmaningsdata visar att ett hierarkiskt TC-system har uppnått ett mikrogenomsnittligt F1-värde på 86.6, vilket är jämförbart med prestandan hos toppmoderna plana klassificeringssystem. | I REF föreslogs en hierarkisk textkategoriseringsmetod med användning av ICD-9-CM-kodstrukturen. | 10,835,598 | A Hierarchical Approach to Encoding Medical Concepts for Clinical Notes | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,022 |
Under de senaste åren har spektralklustermetoden fått uppmärksamhet på grund av sin överlägsna prestanda jämfört med andra traditionella klusteralgoritmer som K-means algoritm. De befintliga spektralklusteralgoritmerna är alla offlinealgoritmer, dvs. de kan inte gradvis uppdatera klusterresultatet med tanke på en liten förändring av datamängden. Möjligheterna till stegvis uppdatering är dock av avgörande betydelse för vissa tillämpningar, t.ex. realtidsövervakning av de samhällen som utvecklas inom webbsfären eller bloggsfären. Till skillnad från traditionella strömdata, dessa applikationer kräver inkrementella algoritmer för att hantera inte bara insättning / bortkoppling av datapunkter, men också likhet förändringar mellan befintliga objekt. Detta dokument utvidgar standardspektralklustret till sådana föränderliga data genom att införa incidensvektorn/matrisen för att representera två typer av dynamik inom samma ram och genom att stegvis uppdatera eigenvärdesystemet. Vår inkrementella algoritm, initierad av ett standardspektralkluster, uppdaterar kontinuerligt och effektivt eigen value-systemet och genererar snabbklusteretiketter, allteftersom datamängden utvecklas. Algoritmen tillämpas på en blogg datauppsättning. Jämfört med recomputation av lösningen genom standardspektral klustring, det uppnår liknande noggrannhet men med mycket lägre beräkningskostnader. En noggrann granskning av bloggens innehåll visar att det stegvisa tillvägagångssättet kan upptäcka inte bara de stabila blogggemenskaperna utan också utvecklingen av de enskilda multitopiska bloggarna. | I REF föreslås en inkrementell algoritm som initieras av en standardalgoritm för spektralkluster, följt av uppdateringar av spektra allteftersom datasetet utvecklas. | 9,180,515 | Incremental spectral clustering with application to monitoring of evolving blog communities | {'venue': 'In SIAM Int. Conf. on Data Mining', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,023 |
Abstract-I detta dokument presenterar vi Overgrid, en fullt distribuerad peer-to-peer-arkitektur (P2P) utformad för att automatiskt kontrollera och genomföra distribuerade efterfrågeresponssystem (DR) i en gemenskap av smarta byggnader med energiproduktion och lagringskapacitet. Eftersom överliggande nät i kommunikation skapar logiska kopplingar mellan jämlikar oberoende av nätets fysiska topologi, kan Overgrid tillämpa vissa effektbalanskriterier på sitt system av byggnader, eftersom de tillhör ett virtuellt mikrogrid, oavsett deras fysiska placering. Vi utnyttjar en innovativ distribuerad algoritm, kallad flödesuppdatering, för att övervaka byggnaders strömförbrukning och antalet noder i nätverket, som visar att den är tillämplig i ett Overgridscenario med realistiska effektprofiler och nät på upp till 10 000 byggnader. För att kvantifiera energibalanskapaciteten hos Overgrid studerar vi först energiegenskaperna hos flera typer av byggnader på vårt universitetsområde och på en industriplats för att på ett korrekt sätt tillhandahålla några referensbyggnader modeller. Sedan klassificerar vi mängden "flexibel" energiförbrukning, dvs. den kvot som skulle kunna utnyttjas för DR-program. Slutligen validerar vi Overgrid som efterliknar ett verkligt P2P-nätverk av smarta byggnader som beter sig enligt våra referensmodeller. De experimentella resultaten bevisar genomförbarheten av vårt tillvägagångssätt. Note to Practitioners-I detta dokument föreslår vi en skalbar lösning för att stödja distribuerad laststyrning i en gemenskap av smarta byggnader, vars utbyggnad kräver minimal kommunikation overhead och inga särskilda investeringar för kontrollnätverket. Kontrollsystemet, som kallas Overgrid, är implementerat över en ostrukturerad peer-to-peer (P2P) overlay baserad på skvaller, ett vanligt använt paradigm som möjliggör en stark och skalbar informationsspridning (feltolerant) över hela nätverket, helt decentraliserat, och med låga nätverk overhead. Overgrid skapar P2P-nätet över elnätet (dvs. namnet Overgrid), där hanteringen av elektriska belastningar utförs av de noder som deltar i nätverket genom innovativa distribuerade algoritmer. Vi utnyttjar en ettårig studie av strömförbrukningsspår i en referensindustri och simuleringsbaserade spår för bostadsbyggnader, för att testa effektiviteten i vår lösning i realistiska scenarier. | För att automatiskt kontrollera och genomföra distribuerad DR REF föreslog författarna Overgrid, en distribuerad peer-to-peer-arkitektur. | 2,898,227 | Overgrid: A Fully Distributed Demand Response Architecture Based on Overlay Networks | {'venue': 'IEEE Transactions on Automation Science and Engineering', 'journal': 'IEEE Transactions on Automation Science and Engineering', 'mag_field_of_study': ['Computer Science']} | 8,024 |
De nuvarande metoderna för utveckling och genomförande av ett Data Warehouse (DW) tar inte hänsyn till integrationen med affärsprocesserna (organisatoriska processer och deras respektive data). Utöver dessa nuvarande metoder, baserade på efterfrågestyrda, datadrivna och måldrivna, kommer vi i detta dokument att införa en ny strategi för utveckling och genomförande av DW. Detta nya tillvägagångssätt kommer att baseras på integration av organisatoriska processer och deras data, betecknar av: Integrated-Process-Driven (IPD). Principerna för detta tillvägagångssätt grundar sig på förhållandet mellan affärsprocesser och enhets-relationsmodeller (ERM) (datamodellerna i den relativa databasen). Dessa relationer kommer från metoden Arkitektur för integrerade informationssystem (ARIS). IPD kommer att använda informationen kommer från den datadrivna, å ena sidan, för att matcha (eller definiera) AS-IS affärsmodell. Å andra sidan kommer IPD att använda informationen från den efterfrågestyrda (som krävs av DW-användarna) för att definiera TO-BE-affärsprocessens modell som också bygger på AS-IS-modellen. IPD kommer att integrera de nya datamodellerna, kommer från TO-BE affärsmodellen, med DW-kraven. Syftet med IPD är att definiera (eller omdefiniera) de organisatoriska processer som kommer att förse DW med data. Mervärdet av detta tillvägagångssätt kommer att vara att integrera de tidigare metoderna (efterfrågestyrda och datadrivna) med organisatoriska processer som kommer att behandla dessa uppsättningar av information som ska användas av DW. Vårt tillvägagångssätt är också en utlösare för omkonstruktion och optimering av affärsprocesser. Slutligen, det måldrivna kommer att kontrollera om IPD uppnå affärsmålen. | Vid processdriven metod analyseras en affärsprocess, t. ex. i REF ) processmodellerna "AS IS" och "TO BE" konstrueras inklusive de analyserade processerna, samt motsvarande datamodeller. | 18,671,094 | Data Warehouse Methodology: A Process Driven Approach | {'venue': 'CAiSE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,025 |
Filtrering av e-post spam anses vara ett utmanande problem eftersom spammare fortsätter att ändra bilderna som används i deras kampanjer genom att använda olika obfuscation tekniker. Därför förhindra textigenkänning med hjälp av verktyg för optisk karaktärsigenkänning och införa ytterligare utmaningar vid filtrering av sådan typ av skräppost. I detta papper föreslår vi en bild spamfiltreringsteknik, kallad Image Texture Analysis-Based Image Spam Filtering (ITA-ISF), som använder sig av bildfunktioner på låg nivå för bildkarakterisering. Vi utvärderar prestandan hos flera maskininlärningsbaserade klassificeringsapparater och jämför deras prestanda i filtrering av bildspam baserat på funktioner med låg bildstruktur. Dessa klassificeringar är: C4.5 Decision Tree (DT), Support Vector Machine (SVM), Multilayer Perception (MP), Naïve Bays (NB), Bayesian Network (BN) och Random Forest (RF). Våra experimentella studier baserade på två allmänt tillgängliga dataset visar att RF-klassifieraren överträffar alla andra klassiatorer med en genomsnittlig precision, recall, noggrannhet och F-mått på 98,6%. | Al-Duwairi m.fl. Föreslagna bildstruktur analys baserad spam bildfiltrering teknik med hjälp av låg nivå av bildfunktioner (färg, form, textur, etc.) detektion för bildkarakterisering REF. | 39,177,937 | Detecting Image Spam Using Image Texture Features | {'venue': 'International Journal for Information Security Research', 'journal': 'International Journal for Information Security Research', 'mag_field_of_study': ['Computer Science']} | 8,026 |
Abstract-Data-Providing (DP) tjänster ger frågeliknande tillgång till organisationers data via webbtjänster. Inkallandet av en DP-tjänst resulterar i utförande av en förfrågan över datakällor. I de flesta fall kräver användarnas frågor sammansättningen av flera tjänster. I detta dokument föreslår vi ett nytt tillvägagångssätt för att fråga ut och automatiskt skriva DP-tjänster. Det föreslagna tillvägagångssättet bygger till stor del på de erfarenheter och lärdomar som dragits inom områdena tjänstesammansättning, ontologi och svar på frågor om synpunkter. För det första inför vi en modell för beskrivning av DP-tjänster och specificering av serviceinriktade frågor. Vi modellerar DP-tjänster som RDF-vyer över en medierad (domän) ontologi. Varje RDF-vy innehåller begrepp och relationer från den medierade ontologin för att fånga de semantiska sambanden mellan indata- och utdataparametrar. För det andra föreslår vi omskrivningsalgoritmer för att behandla frågor över DP-tjänster. Frågemedlaren omvandlar automatiskt en användares fråga (under omskrivningsfasen) till en sammansättning av DP-tjänster. Slutligen beskriver vi ett genomförande och ger en resultatutvärdering av det föreslagna tillvägagångssättet. | I Ref-modeller av DP-tjänster som RDF-vyer över en medierad (domän) ontologi har föreslagits. | 5,620,628 | A Query Rewriting Approach for Web Service Composition | {'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']} | 8,027 |
Abstract-I ett ultra-dense nätverk (UDN) där det finns fler basstationer (BS) än aktiva användare, är det möjligt att många BS omedelbart lämnas overksam. Det är därför en intressant fråga hur man kan utnyttja dessa vilande BS genom gemensam överföring. I detta dokument undersöker vi resultatet av ett UDN med två typer av samarbetsprojekt: icke-sammanhängande gemensam överföring (JT) utan kanalstatsinformation (CSI) och sammanhängande JT med fullständig CSI-kunskap. Vi anser att en begränsad dubbel-slope väg förlust modell för att beskriva UDN miljöer där en användare har flera BS i nära-fältet och resten i det avlägsna fältet. Numeriska resultat visar att icke-sammanhängande JT inte kan förbättra användarens spektraleffektivitet (SE) på grund av den samtidiga ökningen av signal- och interferenskrafter. För sammanhängande JT beror den uppnåeliga SE-vinsten på omfattningen av nära-fält, den relativa densiteten hos BS och användare och CSI-noggrannheten. Slutligen bedömer vi energieffektiviteten (EE) i samarbetet i UDN. Trots att det kostar extra energiförbrukning kan samarbetet fortfarande förbättra EE på vissa villkor. | Till exempel, författare i REF utvärdera resultaten av kooperativa sändningar i UDN. | 1,726,291 | Cooperative transmissions in ultra-dense networks under a bounded dual-slope path loss model | {'venue': '2017 European Conference on Networks and Communications (EuCNC)', 'journal': '2017 European Conference on Networks and Communications (EuCNC)', 'mag_field_of_study': ['Computer Science']} | 8,028 |
Många webbplatser har en hierarkisk organisation av innehåll. Denna organisation kan vara ganska annorlunda från den organisation som förväntas av besökare på webbplatsen. I synnerhet är det ofta oklart var ett visst dokument finns. I detta dokument föreslår vi en algoritm för att automatiskt hitta sidor på en webbplats vars plats skiljer sig från där besökare förväntar sig att hitta dem. Den viktigaste insikten är att besökarna kommer att backa om de inte hittar informationen där de förväntar sig det: den punkt varifrån de bakåtspår är den förväntade platsen för sidan. Vi presenterar en algoritm för att upptäcka sådana förväntade platser som kan hantera sida caching av webbläsaren. Förväntade platser med ett betydande antal träffar presenteras sedan för webbplatsens administratör. Vi presenterar också algoritmer för att välja förväntade platser (för att lägga till navigationslänkar) för att optimera nyttan för webbplatsen eller besökaren. Vi körde vår algoritm på Wharton Business School hemsida och fann att även på denna lilla webbplats, det fanns många sidor med förväntade platser skiljer sig från deras faktiska plats. | I detta dokument REF föreslog de en algoritm för att automatiskt hitta sidor på en webbplats vars plats skiljer sig från där besökare förväntar sig att hitta dem. | 7,843,777 | Mining web logs to improve website organization | {'venue': "WWW '01", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,029 |
Modeller för de processer genom vilka idéer och inflytande sprids genom ett socialt nätverk har studerats på ett antal områden, bland annat spridningen av medicinska och tekniska innovationer, det plötsliga och utbredda antagandet av olika strategier i spelteoretiska miljöer, och effekterna av "munnord" i främjandet av nya produkter. Nyligen, motiverat av utformningen av virala marknadsföringsstrategier, Domingos och Richardson utgjorde ett grundläggande algoritmiskt problem för sådana sociala nätverksprocesser: om vi kan försöka övertyga en del av individer att anta en ny produkt eller innovation, och målet är att utlösa en stor kaskad av ytterligare adoptioner, vilken uppsättning individer bör vi rikta? Vi betraktar detta problem i flera av de mest studerade modellerna inom analys av sociala nätverk. Optimeringsproblemet med att välja de mest inflytelserika noderna är NP-hård här, och vi ger de första bevisbara approximationsgarantier för effektiva algoritmer. Med hjälp av en analysram baserad på submodulära funktioner, visar vi att en naturlig girig strategi får en lösning som är bevisligen inom 63 % av optimal för flera klasser av modeller; vårt ramverk föreslår en allmän strategi för resonemang om prestandagarantier för algoritmer för dessa typer av påverkansproblem i sociala nätverk. Vi tillhandahåller också beräkningsexperiment på stora samarbetsnätverk, som visar att våra approximationsalgoritmer, förutom sina bevisbara garantier, är betydligt ogenomförbara nodervalheuristiker baserade på de välstuderade begreppen examenscentralitet och distanscentralitet från området sociala nätverk. | Kempe m.fl. REF tog upp problemet med påverkansmaximering i ett socialt nätverk som ett diskret optimeringsproblem, och föreslog en bergsklättring girig algoritm, med en noggrannhetsgaranti på (1 − 1/e). | 207,732,226 | Maximizing the spread of influence through a social network | {'venue': "KDD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,030 |
Karaktärisera kommunikationsbeteendet hos storskaliga applikationer är en svår och kostsam uppgift på grund av kod / system komplexitet och långa genomförandetider. Medan många verktyg för att studera detta beteende har utvecklats, dessa metoder antingen aggregerad information på ett förlustigt sätt genom statistik på hög nivå eller producera enorma spårfiler som är svåra att hantera. Vi bidrar med ett tillvägagångssätt som ger order av magnitud mindre, om inte nära-konstant storlek, kommunikationsspår oavsett antalet noder samtidigt som strukturell information bevaras. Vi introducerar intra-och internode kompressionstekniker av MPI händelser som är kapabla att extrahera en applikations kommunikationsstruktur. Vi presenterar vidare en reprismekanism för de spår som genereras av vår strategi och diskuterar resultaten av vårt genomförande för BlueGene/L. Med tanke på denna nya förmåga diskuterar vi dess inverkan på kommunikationsinställningen och därefter. Så vitt vi vet är en sådan koncis representation av MPI spår på ett skalbart sätt i kombination med deterministiska MPI call replay utan något prejudikat. Nyckelord: High-Performance Computing, skalbarhet, Communication Tracing PACS: 07.05.Bx En tidigare version av detta dokument publicerades på IPDPS'07 [20]. Denna tidskriftsversion utökar det tidigare papperet med nya domänspecifika intra- och internode-komprimeringstekniker, en helt omdesignad internode-sammanfogningsalgoritm, nya resultat med en större kodklass som resulterar i nästan konstanta spårstorlekar, en studie för att identifiera tidsstegsslingan och utökat arbete. | ScalaTrace REF använder intra-och internode komprimering för att minska storleken på MPI händelse spår. | 10,015,857 | ScalaTrace: Scalable Compression and Replay of Communication Traces for High Performance Computing ⋆ | {'venue': 'J. Parallel Distributed Comput.', 'journal': 'J. Parallel Distributed Comput.', 'mag_field_of_study': ['Computer Science']} | 8,031 |
Djupa inlärningstekniker har framgångsrikt tillämpats inom många områden av datorseende, inklusive problem med bildrenovering på låg nivå. För bildsuperupplösning har flera modeller baserade på djupa neurala nätverk nyligen föreslagits och uppnått överlägsen prestanda som överskuggar alla tidigare handgjorda modeller. Då uppstår frågan om modeller med stor kapacitet och datadrivna modeller har blivit den dominerande lösningen på problemet med otillåten överlösning. I detta dokument hävdar vi att domänexpertis som representeras av den konventionella sparsamma kodmodellen fortfarande är värdefull, och den kan kombineras med de viktigaste ingredienserna i djupinlärning för att uppnå ytterligare förbättrade resultat. Vi visar att en sparsam kodningsmodell speciellt utformad för superupplösning kan inkarneras som ett neuralt nätverk, och tränas i en kaskad struktur från början till slut. Tolkningen av nätverket baserat på sparsam kodning leder till mycket effektivare och effektivare utbildning samt en reducerad modellstorlek. Vår modell är utvärderad på ett brett utbud av bilder, och visar på en klar fördel jämfört med befintliga toppmoderna metoder när det gäller både återställningsnoggrannhet och mänsklig subjektiv kvalitet. | REF föreslog djupt förbättrad sparse kodning för SR, som kan inkarneras som en end-to-end neurala nätverk. | 10,344,683 | Deeply Improved Sparse Coding for Image Super-Resolution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,032 |
Abstract-I detta forskningsarbete, rekommenderar vi gateway-baserade energieffektiva routing protokoll (M-GEAR) för trådlösa Sensor Networks (WSNs). Vi delar in sensornoder i fyra logiska regioner utifrån deras placering i sensorfältet. Vi installerar Base Station (BS) utanför sensorområdet och en gateway nod i centrum av sensorområdet. Om avståndet för en sensornod från BS eller gateway är mindre än fördefinierad avståndströskel, använder noden direktkommunikation. Vi delar upp resten av noderna i två lika stora regioner vars avstånd ligger utanför tröskeln. Vi väljer klusterhuvuden (CHs) i varje region som är oberoende av den andra regionen. Dessa CHs väljs på grundval av en sannolikhet. Vi jämför prestanda av vårt protokoll med LEACH (Low Energy Adaptive Clustering Hierarchy). Prestandaanalys och jämförbara statistiska resultat visar att vårt föreslagna protokoll fungerar bra när det gäller energiförbrukning och nätverkets livslängd. | M-GEAR REF, en gateway baserad routing protokoll använder en särskild nod placeras i nätverket. | 221,168 | M-GEAR: Gateway-Based Energy-Aware Multi-Hop Routing Protocol for WSNs | {'venue': '2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications', 'journal': '2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications', 'mag_field_of_study': ['Computer Science']} | 8,033 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering. | För att införliva rumsliga och tidsmässiga funktioner föreslår REF en två-stream ConvNet-arkitektur och visar att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots att ha begränsade träningsdata. | 11,797,475 | Two-Stream Convolutional Networks for Action Recognition in Videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,034 |
Abstract-3D UltraSound (US) sonder används i kliniska tillämpningar för deras användarvänlighet och förmåga att erhålla intraoperativa volymer. I kirurgiska navigeringsapplikationer behövs ett kalibreringssteg för att lokalisera sonden i ett allmänt koordinatsystem. Detta papper presenterar en ny hand-öga kalibreringsmetod med direkt den kinematiska modellen av en robot och amerikanska volym registreringsdata som inte kräver några 3D localizers. De första resultaten visar ett målfel på 2,34 mm på en experimentell installation med hjälp av manuell segmentering av fem pärlor i tio amerikanska volymer. | I termer av ingen markör forskning arbete, Sarrazin et al. REF använde ultraljud volym registreringsdata för att uppnå kalibrering som inte kräver 3D localizers. | 17,870,742 | Hand-eye calibration of a robot - UltraSound probe system without any 3D localizers | {'venue': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'journal': '2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,035 |
I sociala nätverk online (OSN) avslöjar användarna oftast känslig information om sig själva genom att publicera meddelanden. Samtidigt är de (i många fall) oförmögna att korrekt hantera tillgången till denna känsliga information på grund av följande frågor: i) stelheten i den mekanism för åtkomstkontroll som tillämpas av OSSN, och ii) många användare saknar teknisk kunskap om dataintegritet och åtkomstkontroll. För att ta itu med dessa begränsningar föreslår vi i detta dokument en dynamisk, öppen och integritetsdriven mekanism för åtkomstkontroll av textmeddelanden som publiceras i OSSN. Begreppet integritetsdriven uppnås genom att analysera semantiken i de meddelanden som ska publiceras och, enligt detta, bedöma graden av känslighet i deras innehåll. I detta syfte bygger det föreslagna systemet på en automatisk semantisk notationsmekanism som genom att använda kunskapsbaser och språkliga verktyg kan knyta en betydelse till den information som ska offentliggöras. Med hjälp av denna anmärkning upptäcker vår mekanism automatiskt den information som är känslig enligt sekretesskraven för utgivare av uppgifter, med avseende på vilken typ av läsare som kan få tillgång till sådana uppgifter. Slutligen skapar vår åtkomstkontrollmekanism automatiskt sanerade versioner av användarnas publikationer beroende på vilken typ av läsare som har tillgång till dem. Som ett resultat av detta ger vårt förslag, som kan integreras i redan befintliga sociala nätverk, ett automatiskt, sömlöst och innehållsstyrt skydd av användarpublikationer, som överensstämmer med hennes integritetskrav och den typ av läsare som får tillgång till dem. Som komplement till systemets utformning diskuterar vi också systemets genomförbarhet genom att illustrera det genom ett verkligt exempel och utvärdera dess noggrannhet och effektivitet i förhållande till standardmetoder. | I REF presenterade författarna en mekanism för åtkomstkontroll för att skydda textinnehåll i sociala nät på nätet, som ska vara öppen för innehållsförlag och läsare. | 16,693,111 | Privacy-driven Access Control in Social Networks by Means of Automatic Semantic Annotation | {'venue': 'Computer Communications 76: 12-25 (2016)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,036 |
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter. | REF presenterade ett nätverk för paradgenerativ adversarial för att lära sig en gemensam distribution av flerdomänbilder. | 10,627,900 | Coupled Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,037 |
Att utnyttja tidigare utfärdade frågor för att underlätta samverkansförfrågningar är ett tillvägagångssätt som kan hjälpa användare i digitala bibliotek och andra informationssystem att bättre tillgodose sina informationsbehov. Här är kärnan steg för att identifiera och kluster liknande frågor genom att bryta frågeloggar. Men på grund av den korta längden av frågor, är det relativt svårt att kluster frågor effektivt använda endast termer eftersom de inte kan förmedla tillräckligt med information. Detta papper introducerar en hybrid metod för att samla frågor genom att använda både frågetermer och resultaten returneras till frågor. Experiment visar att denna metod överträffar befintliga frågekluster tekniker. | Dessutom, Fu et al. REF presenterade en hybridmetod för att samla frågor genom att använda både frågetermerna och de returnerade webbadresserna till frågorna. | 4,671,876 | Collaborative Querying through a Hybrid Query Clustering Approach | {'venue': 'ICADL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,038 |
Salient objektdetektion har nyligen bevittnat betydande framsteg på grund av kraftfulla funktioner extraheras med hjälp av djupa konvolutionella neurala nätverk (CNN). Befintliga CNN-baserade metoder fungerar dock på patchnivå istället för pixelnivå. Resultatet är vanligtvis suddigt, särskilt nära gränsen för framträdande objekt. Dessutom behandlas bildlappar som oberoende prover även när de överlappar varandra, vilket ger upphov till betydande redundans i beräkning och lagring. I detta dokument föreslår vi ett heltäckande nätverk av djupa kontraster för att övervinna de ovan nämnda begränsningarna. Vårt djupa nätverk består av två kompletterande komponenter, en pixel-nivå helt konvolutionell ström och en segmentvis rumslig pooling ström. Den första strömmen producerar direkt en solid karta med pixelnivå noggrannhet från en ingångsbild. Den andra strömmen extraherar segmentmässigt har mycket effektivt, och bättre modeller Saliency diskontinuities längs objektgränser. Slutligen kan en fullt ansluten CRF-modell eventuellt införlivas för att förbättra den rumsliga sammanhållningen och konturlokaliseringen i de sammanslagna resultaten från dessa två strömmar. Experimentella resultat visar att vår djupa modell avsevärt förbättrar den senaste tekniken. | Li Ref föreslår ett end-to-end nätverk för djup kontrast för framträdande objektdetektering, som består av två kompletterande komponenter, en pixelnivå helt konvolutionell ström och en segmentvis rumslig spolström. | 6,116,678 | Deep Contrast Learning for Salient Object Detection | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,039 |
Låg rang matris approximation (LRMA), som syftar till att återställa den underliggande låg rang matris från dess degraderade observation, har ett brett spektrum av applikationer i datorseende. De senaste LRMA-metoderna använder den nukleära normminimeringen (NNM) som en konvex avslappning av den icke konvexa rangminimeringen. NNM tenderar dock att överkrympa rankkomponenterna och behandlar de olika rankkomponenterna lika, vilket begränsar dess flexibilitet i praktiska tillämpningar. Vi föreslår en mer flexibel modell, nämligen den viktade Schatten p-norm minimization (WSNM), för att generalisera NNM till Schatten p-norm minimization med vikter som tilldelats olika singular värden. Den föreslagna WSNM ger inte bara en bättre approximation till det ursprungliga lågvärdiga antagandet, utan tar också hänsyn till betydelsen av olika rangkomponenter. Vi analyserar lösningen av WSNM och bevisar att under vissa vikter permutation kan WSNM på motsvarande sätt omvandlas till oberoende icke-konvexa l p-norm subproblem, vars globala optimala kan lösas effektivt genom generaliserad itererad krympalgoritm. Vi tillämpar WSNM på typiska synproblem på låg nivå, t.ex. bilddenoisering och bakgrundssubtraktion. Omfattande experimentella resultat visar, både kvalitativt och kvantitativt, att den föreslagna WSNM effektivare kan ta bort buller och modellera de komplexa och dynamiska scenerna jämfört med toppmoderna metoder. Index Terms-Low rank, viktad Schatten p-norm, låg nivå vision. | Xie och Al. REF föreslog den viktade Schatten p-norm minimering, som är en mer flexibel modell för att generalisera NNM till Schatten p-norm minimering med vikter som tilldelats olika singular värden. | 4,207,965 | Weighted Schatten $p$ -Norm Minimization for Image Denoising and Background Subtraction | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,040 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.