src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Att förvärva spatio-temporala tillstånd av en åtgärd är det viktigaste steget för åtgärdsklassificering. I detta dokument föreslår vi en fusionsstrategi på datanivå, Motion Fused Frames (MFF), utformad för att sammanfoga rörelseinformation till statiska bilder som bättre representanter för spatio-temporala tillstånd av en handling. Den fleråriga budgetramen kan användas som input till alla djupgående lärande arkitektur med mycket lite modifiering på nätverket. Vi utvärderar MFF på hand gestigenkänningsuppgifter med hjälp av tre videodataset -Jester, ChaLearn LAP IsoGD och NVIDIA Dynamic Hand Gesture Datasets -som kräver att man fångar långsiktiga tidsmässiga relationer av handrörelser. Vår strategi ger mycket konkurrenskraftiga resultat på Jester och ChaLearn-riktmärken med en klassificeringsnoggrannhet på 96,28 % respektive 57,4 %, samtidigt som man uppnår toppresultat med 84,7 % noggrannhet på NVIDIA-riktmärket. | Å andra sidan föreslår Ref en fusionsstrategi på datanivå, Motion Fused Frames (MFF), där olika metoder kan kombineras med mycket lite modifiering av nätet och beräkningskostnader. | 4,977,520 | Motion Fused Frames: Data Level Fusion Strategy for Hand Gesture Recognition | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']} | 79,485 |
Detta dokument tar upp utmaningen med 6DoF utgör uppskattning från en enda RGB-bild under svår ocklusion eller trunkering. Många senaste arbeten har visat att en tvåstegsmetod, som först upptäcker nyckelpunkter och sedan löser ett Perspective-n-Point (PnP) problem för pose estimering, uppnår anmärkningsvärda resultat. Men de flesta av dessa metoder lokaliserar bara en uppsättning glesa nyckelpunkter genom att regressera sina bildkoordinater eller värmekartor, som är känsliga för ocklusion och trunkering. Istället introducerar vi en Pixelwise Voice Network (PVNet) för att regressera pixel-wise vektorer som pekar på nyckelpunkterna och använda dessa vektorer för att rösta på nyckelpunkter platser. Detta skapar en flexibel representation för att lokalisera indragna eller trunkerade nyckelpunkter. Ett annat viktigt inslag i denna representation är att den ger osäkerhet om nyckelpunkter som kan utnyttjas ytterligare av PnP-lösaren. Experiment visar att den föreslagna metoden överträffar den senaste tekniken om LINEMOD, Occlusion LINEMOD och YCB-Video datauppsättningar med stor marginal, samtidigt som den är effektiv för realtid pose uppskattning. Vi skapar ytterligare en Trunkering LINEMOD dataset för att validera robustheten i vår strategi mot trunkering. Koden finns på https://zju3dv.github.io/pvnet/. | Nyligen föreslagna PV-Net REF försöker ta itu med problemet med partiell ocklusion i RGB-baserade objekt utgör uppskattning genom regression för täta pixel-wise enhet vektorer pekar på de nyckelpunkter, som kombineras med RANSAC som röstningsschema. | 57,189,382 | PVNet: Pixel-Wise Voting Network for 6DoF Pose Estimation | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,486 |
Abstrakt. Vi föreslår en algoritm för att hitta överlappande samhällsstruktur i mycket stora nätverk. Algoritmen är baserad på etikettutbredningstekniken hos Raghavan, Albert och Kumara, men kan upptäcka samhällen som överlappar varandra. Precis som den ursprungliga algoritmen har hörnen etiketter som sprider sig mellan angränsande hörn så att medlemmar i ett samhälle når samförstånd om sitt samhällsmedlemskap. Vårt huvudsakliga bidrag är att utöka etiketten och spridning steg att inkludera information om mer än en gemenskap: varje vertex kan nu tillhöra upp till v samhällen, där v är parametern för algoritmen. Vår algoritm kan också hantera viktade och bipartite nätverk. Tester på en oberoende uppsättning riktmärken och på verkliga nätverk visar att algoritmen är mycket effektiv när det gäller att återställa överlappande samhällen. Det är också mycket snabbt och kan bearbeta mycket stora och täta nätverk på kort tid. | Därefter föreslogs Copra Ref, som är en förlängning av beteckningen förökningsalgoritm. | 8,941,218 | Finding overlapping communities in networks by label propagation | {'venue': 'New J. Phys. 12 103018 (2010)', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 79,487 |
Detta papper introducerar en ny arkitektur för att förstärka lärande med djupa neurala nätverk utformade för att hantera tillstånd och action utrymmen som kännetecknas av naturligt språk, som finns i textbaserade spel. Uttryckt som ett nätverk för djup förstärkningsrelevans (DRRN), representerar arkitekturen handlings- och tillståndsutrymmen med separata inbäddningsvektorer, som kombineras med en interaktionsfunktion för att approximera Q-funktionen vid förstärkningsinlärning. Vi utvärderar DRRN på två populära textspel, som visar överlägsen prestanda över andra djupa Qlearning arkitekturer. Experiment med parafraserade actionbeskrivningar visar att modellen extraherar mening snarare än att helt enkelt memorera textsträngar. | I REF föreslogs ett nätverk för djup förstärkningsrelevans (DRRN) som gäller för textbaserade spel där åtgärds- och tillståndsrymder representeras med separata inbäddningsvektorer och används för att approximera Q-funktionen. | 15,986,631 | Deep Reinforcement Learning with a Natural Language Action Space | {'venue': 'ACL 2016', 'journal': 'arXiv: Artificial Intelligence', 'mag_field_of_study': ['Computer Science']} | 79,488 |
En betydande svaghet i de flesta nuvarande djupa konvolutionella neurala nätverk är behovet av att utbilda dem med hjälp av stora mängder manuellt märkta data. I detta arbete föreslår vi en oövervakad ram för att lära sig ett djupt konvolutionellt neuralt nätverk för enkelseende djup förutsägelse, utan att kräva ett förträningsstadium eller kommenterade mark sanningen djup. Vi uppnår detta genom att utbilda nätverket på ett sätt som liknar en autoencoder. Vid träningstiden överväger vi ett par bilder, källa och mål, med liten, känd kamerarörelse mellan de två såsom ett stereopar. Vi utbildar den konvolutionella kodaren för uppgiften att förutsäga djupkartan för källbilden. För att göra det genererar vi uttryckligen en omvänd warp av målbilden med hjälp av det förutsagda djupet och kända inter-view förskjutning, för att rekonstruera källbilden; det fotometriska felet i återuppbyggnaden är återuppbyggnadsförlusten för kodaren. Förvärvet av dessa träningsdata är betydligt enklare än för likvärdiga system, kräver ingen manuell annotering, eller kalibrering av djupsensor till kamera. Vi visar att vårt nätverk utbildat på mindre än hälften av KITTI-datasetet (utan ytterligare förstärkning) ger jämförbar prestanda jämfört med den senaste teknikens övervakade metoder för ensidig djupuppskattning. | I REF rapporterades en metod som använder djup CNN till djupförutsägelse utan att kräva ett förutbildningsstadium. | 299,085 | Unsupervised CNN for Single View Depth Estimation: Geometry to the Rescue | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,489 |
Abstract-I detta dokument anser vi att ett trådlöst samarbetsnätverk består av en hybrid accesspoint (AP), en källa och ett relä. I motsats till konventionella kooperativa nätverk har källan och reläet i det berörda nätet ingen inbyggd energiförsörjning. De måste förlita sig på den energi som skördas från de signaler som sänds av AP för deras kooperativa informationsöverföring. Baserat på denna trenode referensmodell föreslår vi ett skördesamarbetsprotokoll (HTC), där källan och reläskördsenergin från AP i nedlänken och arbetar samarbetsvilligt i upplänken för källans informationsöverföring. Med tanke på en fördröjningsbegränsad överföringsläge, den ungefärliga slutna formen uttryck för den genomsnittliga genomströmningen av det föreslagna protokollet härleds över Rayleigh blekningskanaler. Därefter utvidgas denna analys till multi-relay scenariot, där ungefärlig genomströmning av HTC-protokollet med två populära relä urvalssystem härleds. De asymptotiska analyserna för genomströmningsprestanda för de berörda systemen vid radio med hög signal-till-buller tillhandahålls också. Alla teoretiska resultat valideras genom numeriska simuleringar. Systemparametrarnas påverkan, såsom tidstilldelning, relänummer och reläposition, på genomströmningsprestandan undersöks ingående. | I REF presenterade författarna ett samarbetsbaserat skördesamarbetssystem (HTC) för WSN. | 2,725,077 | Harvest-Then-Cooperate: Wireless-Powered Cooperative Communications | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,490 |
Vi introducerar Imagination-Augmented Agents (I2As), en ny arkitektur för djupt förstärkande lärande som kombinerar modellfria och modellbaserade aspekter. I motsats till de flesta befintliga modellbaserade metoder för att stärka inlärning och planering, som föreskriver hur en modell ska användas för att komma fram till en politik, lär sig I2As att tolka förutsägelser från en inlärd miljömodell för att konstruera implicita planer på godtyckliga sätt, genom att använda förutsägelserna som ytterligare sammanhang i djupgående politiska nätverk. I2As visar förbättrad dataeffektivitet, prestanda och robusthet mot missspecifikation av modeller jämfört med flera baslinjer. | REF föreslog imagination Augmented Agents (I2As), en arkitektur som lär sig att planera med hjälp av en separat utbildad statsövergångsmodell. | 13,301,124 | Imagination-Augmented Agents for Deep Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,491 |
Vi formulerar delay-tolerant nätverk routing problem, där meddelanden ska flyttas end-to-end över en konnektivitet graf som är tidsvarierande men vars dynamik kan vara känd i förväg. Problemet har de ytterligare begränsningarna av finita buffertar vid varje nod och den allmänna egenskapen att ingen samtidig end-to-end väg kan någonsin existera. Denna situation begränsar tillämpligheten av traditionella routing metoder som tenderar att behandla avbrott som misslyckanden och försöka hitta en befintlig end-to-end väg. Vi föreslår ett ramverk för att utvärdera routingalgoritmer i sådana miljöer. Vi utvecklar sedan flera algoritmer och använder simuleringar för att jämföra deras prestanda med avseende på den mängd kunskap de behöver om nätverkstopologi. Vi finner att algoritmerna som använder minst kunskap tenderar att prestera dåligt. Vi finner också att med begränsad ytterligare kunskap, långt mindre än fullständig global kunskap, kan effektiva algoritmer konstrueras för routing i sådana miljöer. Såvitt vi vet är detta den första undersökningen av routingfrågor i DTN. | I REF formuleras delay toleranta nätverk routing problem, och flera routing algoritmer som motsvarar andelen kunskap föreslås. | 195,351,698 | Routing in a delay tolerant network | {'venue': "SIGCOMM '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,492 |
ABSTRACT Trådlösa sensornätverk (WSN) har i stor utsträckning tillämpats i olika industriella tillämpningar, vilket innebär att samla in en massiv mängd heterogen sensoriska data. De flesta datainsamlingsstrategierna för WSN kan dock inte undvika problem med hotspot i det lokala eller hela utplaceringsområdet. Hotspot-problemet påverkar nätverksanslutningen och minskar nätverkets livslängd. Därför föreslår vi en träd-kluster-baserad data-samlande algoritm (TCBDGA) för WSNs med en mobil diskho. En ny viktbaserad trädbyggnadsmetod införs. De konstruerade trädens rotnoder definieras som mötesplatser (RP). Dessutom, några speciella noder som kallas subrendezvous punkter (SRP) väljs efter deras trafik belastning och humle till rot noder. RPs och SRPs ses som stopppunkter i den mobila diskbänken för datainsamling, och kan omväljas efter en viss period. Simuleringen och jämförelsen med andra algoritmer visar att vår TCBDGA avsevärt kan balansera hela nätets belastning, minska energiförbrukningen, lindra hotspot-problemet och förlänga nätverkets livslängd. INDEX TERMS Datainsamlingssystem, kluster, mobilsänka, trådlösa sensornätverk. | En träd-kluster-baserad datainsamlingsalgoritm (TCBDGA) föreslogs av författarna i REF för WSNs med en mobil diskho. | 3,504,717 | A Tree-Cluster-Based Data-Gathering Algorithm for Industrial WSNs With a Mobile Sink | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,493 |
Närmaste granne (NN) sökning i högdimensionellt utrymme är ett viktigt problem i många tillämpningar. Ur databasperspektivet måste en bra lösning ha två egenskaper: (i) den kan enkelt införlivas i en relationsdatabas, och (ii) dess frågekostnad bör öka sublinjärt med datauppsättningens storlek, oavsett data och frågefördelningar. Lokalt Sensitive Hashing (LSH) är en välkänd metod som uppfyller båda kraven, men dess nuvarande implementeringar medför antingen dyra utrymme och frågekostnader, eller överge sin teoretiska garanti på kvaliteten på frågeresultat. Motiverade av detta förbättrar vi LSH genom att föreslå en åtkomstmetod som kallas Locality-Sensitive B-tree (LSB-tree) för att möjliggöra snabb, exakt, högdimensionell NN-sökning i relationsdatabaser. Kombinationen av flera LSB-träd bildar en LSB-skog som har starka kvalitetsgarantier, men förbättrar dramatiskt effektiviteten i det tidigare LSH-genomförandet med samma garantier. I praktiken är själva LSB-trädet också ett effektivt index som förbrukar linjärt utrymme, Y. Tao och C. Sheng fick stöd av Grants GRF 4161/07, GRF 4173/08, och GRF 4169/09 från HKRGC, och ett direkt bidrag (2050395) Tillstånd att göra digitala eller hårda kopior av delar eller hela detta verk för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en display tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Behörighet kan begäras från publikationsavdelningen., ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (212) stöder effektiva uppdateringar och ger korrekta frågeresultat. I våra experiment, LSB-tree var snabbare än: (i) iDistans (en berömd teknik för exakt NN sökning) av två storleksordningar, och (ii) MedRank (en nyligen ungefärlig metod med icke-triviala kvalitetsgarantier) av en storleksordning, och under tiden returnerade mycket bättre resultat. Som ett andra steg, vi utökar vår LSB-teknik för att lösa ett annat klassiskt problem, som kallas Closest Pair (CP) sökning, i högdimensionellt utrymme. Den långsiktiga utmaningen för detta problem har varit att uppnå subkvadratisk körtid vid mycket höga dimensioner, vilket misslyckas med de flesta av de befintliga lösningarna. Vi visar att, med hjälp av en LSB-skog, CP sökning kan utföras på (sämsta-fall) tid betydligt lägre än den kvadratiska komplexiteten, men ändå garanterar mycket god kvalitet. I praktiken kan korrekta svar hittas med bara två LSB-träd, vilket ger en betydande minskning av utrymmet och körtiden. I våra experiment, vår teknik var snabbare: (i) än avstånd bläddra (en välkänd metod för att lösa problemet exakt) av flera storleksordningar, och (ii) än D-skifte (ett ungefärligt tillvägagångssätt med teoretiska garantier i låg-dimensionellt utrymme) med en storleksordning, och samtidigt, ger bättre resultat. | Kvalitetsgarantier kan verkställas med flera LSB-träd i kombination, vilket bildar en LSB-skog REF. | 9,274,538 | Efficient and accurate nearest neighbor and closest pair search in high-dimensional space | {'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,494 |
Figur 1: Dessa två bilder kan verka icke-deskriptiva, men var och en innehåller tips om vilken stad den kan tillhöra. Med tanke på en stor bilddatabas över en viss stad kan vår algoritm automatiskt upptäcka de geografiskt informativa element (lappkluster till höger om varje foto) som hjälper till att fånga dess "look and feel". Till vänster, den emblematiska gatuskylten, ett balustradefönster, och balkongstöd är alla mycket indikativa av Paris, medan till höger, den neoklassiska kolumnerade ingångssport en balkong, ett viktorianskt fönster, och, naturligtvis, gjutjärn räcke är mycket egenskaper i London. Med tanke på ett stort arkiv av geotaggade bilder försöker vi automatiskt hitta visuella element, t.ex. Fönster, balkonger och gatuskyltar, som är mest utmärkande för ett visst geo-spatialt område, till exempel staden Paris. Detta är en oerhört svår uppgift eftersom de visuella dragen som skiljer arkitektoniska element från olika platser kan vara mycket subtila. Dessutom står vi inför ett svårt sökproblem: med tanke på alla möjliga patchar i alla bilder, vilka av dem förekommer både ofta och geografiskt informativa? För att ta itu med dessa frågor föreslår vi att man använder en diskriminerande klusterstrategi som kan ta hänsyn till den svaga geografiska tillsynen. Vi visar att geografiskt representativa bildelement kan upptäckas automatiskt från Google Street View bilder på ett diskriminerande sätt. Vi visar att dessa element är visuellt uttolkbara och perceptuellt geo-informativa. De upptäckta visuella elementen kan också stödja en mängd olika beräkningsgeografiska uppgifter, såsom kartläggning av arkitektoniska korrespondenser och influenser inom och över städer, hitta representativa element på olika geo-spatiala skalor, och geografiskt informerad bildhämtning. | Doersch m.fl. REF använder stora bilder från Google Street View för bildklassificering. | 2,275,683 | What makes Paris look like Paris? | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,495 |
Domänanpassning (DA), som innebär att man anpassar en klassificeringskod som utvecklats från källdata till måldata, har studerats intensivt under de senaste åren. Men när DA för word sense disambiguation (WSD) utfördes, varierade den optimala DA-metoden beroende på egenskaperna hos käll- och måldata. Detta dokument beskriver hur den optimala metoden för DA bestämdes beroende på dessa egenskaper med hjälp av beslut träd inlärning, med tanke på en trippel av målord typ av WSD, källdata, och måldata, och diskuterar vilka egenskaper som påverkade fastställandet av den bästa metoden när japanska WSD utfördes. | Den största skillnaden var att REF fastställde den optimala DA-metoden för varje trippel av målordstypen av WSD, källdata och måldata, men i detta dokument fastställdes metoden för varje instans. | 2,462,277 | Automatic Determination of a Domain Adaptation Method for Word Sense Disambiguation Using Decision Tree Learning | {'venue': 'IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,496 |
Abstract-Words och fraser förvärva mening från hur de används i samhället, från deras relativa semantik till andra ord och fraser. För datorer är motsvarigheten till "samhället" "databas", och motsvarigheten till "användning" är "sätt att söka i databasen". Vi presenterar en ny teori om likhet mellan ord och fraser baserat på informationsavstånd och Kolmogorov komplexitet. För att fixa tankar använder vi world-wide-web som databas, och Google som sökmotor. Metoden är även tillämplig på andra sökmotorer och databaser. Denna teori tillämpas sedan för att konstruera en metod för att automatiskt extrahera likhet, Google likhet avstånd, av ord och fraser från den globala webben med hjälp av Google sida räknas. World-wide-web är den största databasen på jorden, och den kontextinformation som in av miljontals oberoende användare genomsnitt ut för att ge automatisk semantik av användbar kvalitet. Vi ger tillämpningar inom hierarkisk klusterbildning, klassificering och språköversättning. Vi ger exempel för att skilja mellan färger och siffror, klusternamn på målningar av 17th century holländska mästare och namn på böcker av engelska författare, förmågan att förstå nödsituationer, och primes, och vi visar förmågan att göra en enkel automatisk engelsk-spanska översättning. Slutligen använder vi WordNet databasen som en objektiv baslinje för att bedöma resultatet av vår metod. Vi genomför en massiv randomiserad test i binär klassificering med hjälp av stöd vektor maskiner för att lära sig kategorier baserat på vårt Google avstånd, vilket resulterar i en genomsnittlig överenskommelse på 87% med experten skapade WordNet kategorier. Index Termsaccuracy jämförelse med WordNet kategorier, automatisk klassificering och klusterbildning, automatisk mening upptäckt med Google, automatisk relativ semantik, automatisk översättning, olikhet semantic avstånd, Google-sökning, Google distribution via sidträff räknas, Google-kod, Kolmogorov komplexitet, normaliserad kompression avstånd ( NCD ), normaliserad informationsavstånd ( NID ), normaliserad Google avstånd ( NGD ), betydelse av ord och fraser extraheras från webben, parameter-fri data-mining, universell likhet metrisk | I REF föreslogs Google semantiskt avstånd för att extrahera semantik av semantiska begrepp och fraser. | 59,777 | The Google Similarity Distance | {'venue': 'R.L. Cilibrasi, P.M.B. Vitanyi, The Google Similarity Distance, IEEE Trans. Knowledge and Data Engineering, 19:3(2007), 370-383', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,497 |
Det finns flera faktorer som påverkar kommunikativt beteende, såsom kön, personlighet eller kultur. Som virtuella agenter interagerar på ett mer och mer mänskligt-liknande sätt, deras beteende bör vara beroende av sociala faktorer också. Kultur är ett fenomen som påverkar ens beteende utan att man inser det. Beteende uppfattas därför ibland som olämpligt eftersom det inte finns någon medvetenhet om den kulturella klyftan. Därför tycker vi att kulturell bakgrund också bör påverka kommunikationsbeteendet hos virtuella agenter. Beteendeskillnader är ibland lätta att känna igen hos människor men fortfarande svåra att beskriva formellt, för att möjliggöra integration i ett system som automatiskt genererar kulturspecifikt beteende. I vårt arbete fokuserar vi på kulturrelaterade skillnader inom området tillfälligt småprat. Vår modell av kulturrelaterade skillnader i Small Talks beteende är baserad på fynd beskrivna i litteraturen samt på en video corpus som spelades in i Tyskland och Japan. I en valideringsstudie ger vi initialt belägg för att vår simulering av kulturspecifika Small Talk med virtuella agenter uppfattas annorlunda av mänskliga observatörer. Vi implementerade därmed ett system som automatiskt genererar kulturspecifika Small Talk dialoger för virtuella agenter. | Endras m.fl. REF genomförde en studie om kulturrelaterade skillnader inom området för småpratsbeteende. | 30,517,406 | Planning Small Talk behavior with cultural influences for multiagent systems | {'venue': 'Comput. Speech Lang.', 'journal': 'Comput. Speech Lang.', 'mag_field_of_study': ['Computer Science']} | 79,498 |
Det råder ingen tvekan om att big data nu snabbt expanderar inom alla vetenskaps- och ingenjörsområden. Även om potentialen hos dessa massiva data utan tvekan är betydande, kräver fullt förståeliga av dem nya sätt att tänka och nya inlärningstekniker för att ta itu med de olika utmaningarna. I den här artikeln presenterar vi en litteraturöversikt över de senaste framstegen inom forskning om maskininlärning för big data processing. För det första granskar vi maskininlärningsteknikerna och lyfter fram några lovande inlärningsmetoder i de senaste studierna, såsom representationsinlärning, djupinlärning, distribuerat och parallellt lärande, överföringsinlärning, aktivt lärande och kärnbaserat lärande. Därefter fokuserar vi på analys och diskussioner om utmaningar och möjliga lösningar för maskininlärning för big data. Därefter undersöker vi de nära kopplingarna mellan maskininlärning och signalbehandlingsteknik för stordatabehandling. Slutligen skisserar vi flera öppna frågor och forskningstrender. | Qiu m.fl. REF presenterade en undersökning av maskininlärning för Big Data, men de fokuserade på området signalbehandling. | 3,126,100 | A survey of machine learning for big data processing | {'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 79,499 |
Abstract-Ubiquitous objekt nätverk har gett upphov till begreppet Internet of Things (IoT), som definierar en ny era i världen av nätverk. Förverkligandet av detta koncept måste hanteras genom standardiseringsinsatser som kommer att forma nätens infrastruktur. Detta har uppnåtts genom IEEE 802.15.4e-, 6LoWPAN- och IPv6-standarderna. Dessutom har IEEE 802.15.4e-standarden, som kan betraktas som ryggraden i IoT-strukturen, presenterat tidsloterad kanalhoppning (TSCH). Även om dessa standarder ger ett enhetligt och diffust system, utmanar flera konsekvenser dessa standarder för att uppnå optimal prestanda och tillförlitlighet. Nodrörlighet kan betraktas som den avgränsade faktorn för att förverkliga ett fullt uppkopplat nätverk, särskilt med införandet av TSCH-läge som kommer att komplicera associeringsprocessen för de mobila noderna, som ett resultat av frekvenshoppningsmekanismen. I det här dokumentet undersöker vi hur rörlighet påverkar TSCH-sensornätverket, och en Markov-kedjemodell presenteras för att fastställa de parametrar som påverkar den mobila nodbindningsprocessen. För det andra tillhandahåller vi en föreslagen mobilityaware Mobile Timesloted Channel Hopping (MTSCH) protokoll som kommer att underlätta de mobila noderna association och minimera latens uppstår genom att lämna noderna separerade från nätverket. TSCH och de föreslagna MTSCH-teknikerna har implementerats och utvärderats via Contiki OS. Den föreslagna MTSCH lyckas minska radioaktivitetscykeln för de mobila noderna med i genomsnitt 30 % och samtidigt öka uppkopplingen av noderna med 25 %. Dessutom lyckades klusterhuvuden spara energi med ett förhållande på 14 %. | För att anpassa sig för rörlighet föreslog Al-Nidawi och Kemp MTSCH-systemet som fokuserar på att minska latensen i förenings- och disasociationsprocessen REF. | 11,907,274 | Mobility Aware Framework for Timeslotted Channel Hopping IEEE 802.15.4e Sensor Networks | {'venue': 'IEEE Sensors Journal', 'journal': 'IEEE Sensors Journal', 'mag_field_of_study': ['Engineering']} | 79,500 |
Detta dokument presenterar ett system för att sammanfatta ett Microblog inlägg och dess svar med målet att ge läsarna en mer konstruktiv och koncis uppsättning information för effektiv matsmältning. Vi inför ett nytt tvåfas-sammanfattningssystem. I den första fasen, posten plus dess svar är indelade i fyra kategorier baserat på avsikt, förhör, delning, diskussion och chatt. För varje typ av inlägg, i den andra fasen, utnyttjar vi olika strategier, inklusive opinionsanalys, response pair identifiering, och response relevancy upptäckt, för att sammanfatta och belysa kritisk information att visa. Detta system ger ett alternativt tänkande om maskinerummarisering: genom att använda AI metoder, datorer är kapabla att bygga djupare och mer användarvänlig abstraktion. | IMASS REF är ett system för att sammanfatta ett mikroblogginlägg och dess svar med målet att ge läsarna en mer konstruktiv och koncis uppsättning information för effektiv matsmältning. | 3,624,581 | IMASS: An Intelligent Microblog Analysis and Summarization System | {'venue': 'Proceedings of the ACL-HLT 2011 System Demonstrations', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,501 |
Abstract-sannolikheten fördelning av antalet förlorade paket inom ett block av på varandra följande paket ankomster till en ändlig buffert är en viktig kvantitet i olika nätverksproblem. I en tidning nyligen införde Cidon, Khamisy och Sidi ett rekursivt system för att härleda denna distribution. I detta dokument härleder vi uttryckliga uttryck för denna distribution med hjälp av olika versioner av den kraftfulla Ballot Theorem. Uttrycken härleds för en enda källa M/M/1/K kö. Index Terms-Ballot teorem, blockera sannolikhet, ändliga köer, framåt felåterställning, höghastighetsnätverk, paket förlust processer. | Gurewitz m.fl. presenterade explicita uttryck för ovannämnda kvantiteter av intresse för M/M/1/K-kön i REF. | 17,068,892 | The ballot theorem strikes again: Packet loss process distribution | {'venue': 'IEEE Transactions on Information Theory', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,502 |
Semantiska likhetsåtgärder spelar en viktig roll för informationsinsamling och informationsintegration. Traditionella metoder för att modellera semantisk likhet beräknar det semantiska avståndet mellan definitioner inom en och samma ontologi. Denna enda ontologi är antingen en domänoberoende ontologi eller ett resultat av integrationen av befintliga ontologier. Vi presenterar en metod för att beräkna semantisk likhet som lindrar kravet på en enda ontologi och förklarar skillnader i graden av explicithet och formalisering av de olika ontologispecifikationerna. En likhetsfunktion bestämmer liknande enhetsklasser genom att använda en matchningsprocess över synonymuppsättningar, semantiska bostadsområden och särskiljande egenskaper som klassificeras i delar, funktioner och attribut. Experimentella resultat med olika ontologier indikerar att modellen ger goda resultat när ontologier har fullständiga och detaljerade representationer av enhetsklasser. Medan kombinationen av ordmatchning och semantisk grannmatchning är tillräcklig för att upptäcka likvärdiga enhetsklasser, tillåter funktionsmatchning oss att diskriminera bland liknande, men inte nödvändigtvis likvärdiga, enhetsklasser. | Rodriguez och EGENhofer REF presenterar en metod för att beräkna semantisk likhet mellan olika ontologier. | 11,621,292 | Determining Semantic Similarity among Entity Classes from Different Ontologies | {'venue': 'IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,503 |
Abstrakt. Nuvarande generativa ramar använder end-to-end-lärande och genererar bilder genom provtagning från enhetlig bullerfördelning. Dessa metoder bortser dock från den mest grundläggande principen för bildbildning: bilder är en produkt av: a) Struktur: den underliggande 3D-modellen; b) Stil: den textur som kartlagts på struktur. I detta dokument, vi faktorisera bildgenereringsprocessen och föreslå stil och struktur Generative Adversarial Network (S 2 -GAN). Vår S 2-GAN har två komponenter: Struktur-Gan genererar en yta normal karta; Style-Gan tar ytan normal karta som ingång och genererar 2D-bilden. Bortsett från en verklig vs. genererad förlustfunktion, använder vi en ytterligare förlust med beräknade ytnormaler från genererade bilder. De två GANs tränas först självständigt, och sedan slås ihop via gemensamt lärande. Vi visar vår S 2-GAN modell är tolkningsbar, genererar mer realistiska bilder och kan användas för att lära sig oövervakade RGBD representationer. | Baserat på dessa resultat, Wang et al. REF utökade DCGAN genom att faktorisera bildgenereringsprocessen i två vägar, och föreslog en ny modell som kallas en Style and Structure GAN (S 2 -GAN) som utnyttjar två typer av generatorer. | 1,541,706 | Generative Image Modeling using Style and Structure Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,504 |
Angrepp mot sömnbrist är en form av överbelastningsattack där en angripare gör en genomträngande datorenhet obrukbar genom att tömma batteriet snabbare än den skulle tömmas under normal användning. Vi beskriver tre huvudmetoder för en angripare att tömma batteriet: (1) Tjänsten begär kraftattacker, där upprepade förfrågningar görs till offret för tjänster, vanligtvis över ett nätverk - även om tjänsten inte tillhandahålls offret måste använda energi för att avgöra om att uppfylla begäran; (2) godartade makt attacker, där offret görs för att utföra en giltig men energihungrig uppgift upprepade gånger, och (3) maligna makt attacker, där angriparen ändrar eller skapar en körbar att göra systemet förbrukar mer energi än det skulle annars. Våra första resultat visar den ökade energiförbrukningen på grund av dessa attacker, som vi tror är de första verkliga exemplen på dessa attacker som förekommer i litteraturen. Vi föreslår också en energisäker arkitektur för att motverka dessa maktattacker genom att använda autentisering på flera nivåer och energisignaturer. | I REF föreslår författarna en energitrygg arkitektur som bygger på flerskiktsautentisering och energisignaturövervakning. | 2,341,924 | Denial-of-service attacks on battery-powered mobile computers | {'venue': 'Second IEEE Annual Conference on Pervasive Computing and Communications, 2004. Proceedings of the', 'journal': 'Second IEEE Annual Conference on Pervasive Computing and Communications, 2004. Proceedings of the', 'mag_field_of_study': ['Computer Science']} | 79,505 |
Temporal åtgärd upptäckt är ett mycket viktigt men utmanande problem, eftersom videor i verkliga program är oftast lång, untrimmed och innehåller flera åtgärder instanser. Detta problem kräver inte bara att man erkänner åtgärdskategorier utan också att man upptäcker starttid och sluttid för varje åtgärdstillfälle. Många toppmoderna metoder antar ramen "detektion per klass": det första förslaget och klassificerar sedan förslagen. Den största nackdelen med denna ram är att åtgärdsinstansförslagens gränser har höjts under klassificeringssteget. För att ta itu med denna fråga, föreslår vi en ny Single Shot Action Detector (SSAD) nätverk baserat på 1D temporal convolutional lager för att hoppa över förslaget generation steg via att direkt upptäcka åtgärder instanser i otrimmad video. I strävan efter att utforma ett specifikt SSAD-nätverk som kan fungera effektivt för att upptäcka temporala åtgärder söker vi empiriskt efter den bästa nätverksarkitekturen för SSAD på grund av att det saknas befintliga modeller som kan användas direkt. Dessutom undersöker vi indatafunktionstyper och fusionsstrategier för att ytterligare förbättra detektionsnoggrannheten. Vi utför omfattande experiment på två utmanande dataset: THUMOS 2014 och MEXAction2. Vid fastställandet av tröskelvärdet för intersektioner över unionen till 0,5 under utvärderingen kan SSAD avsevärt överträffa andra toppmoderna system genom att öka mAP från 10.02. till 24,6 % för THUMOS 2014 och från 7,4 % till 11,0 % för MEX-åtgärder2. | Men SSAD REF dosen inte använda förslaget generation steg, som direkt detekterar åtgärder instanser och förutspår förtroende poäng åtgärder fall i otrimmade videor. | 93,002 | Single Shot Temporal Action Detection | {'venue': "MM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,506 |
Trots det nära sambandet mellan taluppfattning och produktion har forskningen inom automatisk taligenkänning och talsyntes (TTS) gått framåt mer eller mindre självständigt utan att utöva mycket ömsesidigt inflytande på varandra. I mänsklig kommunikation är å andra sidan en sluten talkedjemekanism med hörselåterkoppling från talarens mun till hennes öra avgörande. I det här dokumentet tar vi ett steg längre och utvecklar en sluten talkedjemodell som bygger på djupt lärande. Sekvens-till-sekvens-modellen i närloop-arkitekturen gör det möjligt för oss att träna vår modell på konkatering av både märkta och omärkta data. Medan ASR transkriberar de omärkta talfunktionerna försöker TTS rekonstruera den ursprungliga talvågsformen baserat på texten från ASR. I motsatt riktning försöker ASR också rekonstruera den ursprungliga texten transkription med tanke på det syntetiserade talet. Såvitt vi vet är detta den första modellen för djupinlärning som integrerar människors taluppfattning och produktionsbeteenden. Våra experimentella resultat visar att det föreslagna tillvägagångssättet avsevärt förbättrade prestandan mer än separata system som endast var utbildade med märkta data. Index Termspeech chain, ASR, TTS, djupt lärande 978-1-5090-4788-8/17/$31.00 | Språkkedjeramen REF var det första arbetet med att integrera ASR och TTS för att träna med oparerat tal och text. | 19,159,472 | Listening while speaking: Speech chain by deep learning | {'venue': '2017 IEEE Automatic Speech Recognition and Understanding Workshop (ASRU)', 'journal': '2017 IEEE Automatic Speech Recognition and Understanding Workshop (ASRU)', 'mag_field_of_study': ['Computer Science']} | 79,507 |
Att förstå de rumsliga nätverk som bildas av banor för mobila användare kan vara till nytta för tillämpningar som sträcker sig från epidemiologi till lokal sökning. Trots de potentiella effekterna på ett antal områden är flera aspekter av nätverken för rörlighet för människor fortfarande till stor del outforskade på grund av bristen på storskaliga data med en fin spatiotemporal upplösning. Med hjälp av en longitudinell datauppsättning från den platsbaserade tjänsten Foursquare gör vi en empirisk analys av platsnätens topologiska egenskaper och lägger märke till deras likhet med sociala nätverk på nätet när det gäller omfattande gradfördelningar, triadiska stängningsmekanismer och den lilla världens egendom. Till skillnad från sociala nätverk, placera nätverk presenterar en blandning av konnektivitet trender i form av diverseitet som är förvånansvärt liknar dem i webbgrafen. Vi utnyttjar ytterligare semantisk information för att tolka hur noder som tar på sig funktionella roller som "travel hub", eller "food spot" beter sig i dessa nätverk. Slutligen, motiverat av den stora volymen av nya länkar som visas på plats nätverk över tiden, vi formulerar den klassiska länk förutsägelse problem i denna nya domän. Vi föreslår en ny variant av gravitationsmodeller som sammanför tre viktiga element av inter-place-anslutning i stadsmiljöer: interaktion på nätverksnivå, mänsklig mobilitetsdynamik och geografiskt avstånd. Vi utvärderar denna modell och finner att den överträffar ett antal baslinje prediktorer och övervakade lärande algoritmer på en uppgift att förutsäga nya länkar i ett urval av hundra populära städer. | Noulas m.fl. REF utför en empirisk analys av de topologiska egenskaperna hos lokala nätverk som bildas av mobila användares banor. | 11,828,237 | Topological Properties and Temporal Dynamics of Place Networks in Urban Environments | {'venue': "WWW '15 Companion", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 79,508 |
Abstract-Eftersom mängden data som genereras av dagens genomträngande miljöer ökar exponentiellt finns det ett större behov av att dechiffrera den viktiga information som är gömd bland den. Genom att använda komplexa händelser kan vi få den information som verkligen betyder något för vår organisation och använda den för att förbättra våra processer. Men även när denna information hämtas är affärsprocesserna fortfarande statiska och kan inte ändras dynamiskt för att anpassa sig till det faktiska scenariot, vilket minskar de fördelar som kan uppnås. I detta dokument presenterar vi CEVICHE, ett ramverk som kombinerar styrkan i komplex händelsebehandling och dynamisk affärsprocessanpassning, vilket gör det möjligt att möta behoven i dagens snabbt föränderliga miljöer. Vi använder en enkel biluthyrning scenario för att visa hur CEVICHE kan användas för att upprätthålla kvaliteten på tjänsten i en affärsprocess genom att anpassa den efter situationen. | REF talar om att samla in data från affärsprocesser för att förbättra dem med hjälp av komplexa händelsebehandlingar och dynamiska affärsprocessanpassningstekniker. | 9,598,954 | Using Complex Event Processing for Dynamic Business Process Adaptation | {'venue': '2010 IEEE International Conference on Services Computing', 'journal': '2010 IEEE International Conference on Services Computing', 'mag_field_of_study': ['Computer Science']} | 79,509 |
ABSTRACT Fog computing (FC) och Internet of Everything (IoE) är två framväxande tekniska paradigm som hittills har ansetts fristående. På grund av deras kompletterande egenskaper förväntar vi oss dock att deras integration kan främja ett antal dator- och nätverksintensiva genomträngande tillämpningar under det framtida Internets inkommande domän. Motiverad av detta övervägande är målet med detta ståndpunktsdokument femfaldigt. För det första granskar vi de tekniska attribut och plattformar som föreslås i den nuvarande litteraturen för de fristående FC- och IoE-paradigmerna. För det andra påpekar vi genom att utnyttja vissa användningsfall som belysande exempel att integrationen av FC- och IoE-paradigm kan ge upphov till möjligheter till nya tillämpningar inom områdena IoE, Smart City, Industry 4.0 och Big Data Streaming, samtidigt som nya öppna frågor introduceras. För det tredje föreslår vi ett nytt tekniskt paradigm, Fog of Everything (FoE) paradigm, som integrerar FC och IoE och sedan beskriver de viktigaste byggstenarna och tjänsterna i motsvarande tekniska plattform och protokoll stack. För det fjärde, som en proof-of-concept, presenterar vi den simulerade energifördröjningsprestandan för en småskalig FoE-prototyp, nämligen V-FoE-prototypen. Därefter jämför vi den erhållna prestandan med motsvarande prestanda i en teknisk referensplattform, t.ex. V-D2D. Den utnyttjar endast länkar mellan enheter för att upprätta kommunikation mellan olika "ad hoc-områden". Slutligen pekar vi på det föreslagna FoE-paradigmets ståndpunkt när det gäller ett spektrum av till synes relaterade forskningsprojekt på senare tid. | I REF visas fördelarna med detta tillvägagångssätt för nya tillämpningar inom områdena IoE, Smart City, Industry 4.0 och Big Data Streaming, samtidigt som nya öppna frågor introduceras. | 19,552,313 | Fog of Everything: Energy-Efficient Networked Computing Architectures, Research Challenges, and a Case Study | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,510 |
Mobile-edge computing (MEC) har framträtt som en framträdande teknik för att tillhandahålla mobila tjänster med höga beräkningskrav, genom att migrera de beräkningsintensiva uppgifterna från de mobila enheterna till de närliggande MEC-servrarna. För att minska prestanda latent och enhetsenergiförbrukning, i detta dokument, optimerar vi gemensamt uppgiften att avlasta schemaläggning och överföra effektallokering för MEC-system med flera oberoende uppgifter. En suboptimal algoritm med låg komplexitet föreslås för att minimera den viktade summan av fördröjningen och enhetens energiförbrukning baserat på alternerande minimering. Med tanke på tilldelning av sändningseffekt erhålls den optimala uppgiften att avlasta schemaläggningen, dvs. att bestämma avlastningsordningen, med hjälp av flödesbutikens schemaläggningsteori. Dessutom kommer den optimala överföringen effektallokering med en given uppgift offloading schemaläggning beslut att fastställas med hjälp av konvex optimering tekniker. Simuleringsresultat visar att det är viktigare att avlasta schemaläggningen när de tillgängliga radio- och beräkningsresurserna i MEC-systemen är relativt balanserade. Dessutom visas det att den föreslagna algoritmen uppnår en nästan optimal fördröjning av genomförandet tillsammans med en betydande energibesparing av enheten. Index Terms-Mobile-edge computing, task offloading schemaläggning, power control, flow shop schemaläggning, konvex optimering. | För att minska exekveringslatensen och enhetens energiförbrukning, Mao et al. REF optimerar gemensamt aktivitetsavlastning av schemaläggning och överföring av effekttilldelning för MEC-system med en enda medlemsstat och flera oberoende uppgifter. | 206,862,605 | Joint Task Offloading Scheduling and Transmit Power Allocation for Mobile-Edge Computing Systems | {'venue': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'journal': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,511 |
Monokulära kameror är en av de vanligaste sensorerna i bilindustrin för autonoma fordon. En stor nackdel med hjälp av en monokulär kamera är att den bara gör observationer i det tvådimensionella bildplanet och inte direkt kan mäta avståndet till objekt. I detta dokument strävar vi efter att fylla denna lucka genom att utveckla en multi-objekt spårningsalgoritm som tar en bild som ingång och producerar banor av upptäckta objekt i ett globalt koordinatsystem. Vi löser detta genom att använda ett djupt neuralt nätverk tränat för att upptäcka och uppskatta avståndet till objekt från en enda ingångsbild. Upptäckten från en sekvens av bilder matas in i ett toppmodernt Poisson multi-Bernoulli blandningsspårningsfilter. Kombinationen av den lärda detektorn och PMBM-filtret resulterar i en algoritm som uppnår 3D-spårning med endast monokamerabilder som ingång. Algoritmens prestanda utvärderas både i 3D-världskoordinater och 2D-bildkoordinater med hjälp av allmänt tillgängliga KITTI-objektspårningsdata. Algoritmen visar förmågan att exakt spåra objekt, korrekt hantera databindningar, även när det finns en stor överlappning av objekten i bilden, och är en av de högst presterande algoritmerna på KITI- objektspårningsriktmärket. Dessutom är algoritmen effektiv, körs i genomsnitt nära 20 ramar per sekund. Symposiet IEEE Intelligent Vehicles (IV) | I REF föreslås en bildbaserad metod som uppskattar objektens placering i bildrymden och även deras avstånd till kameran i 3D. | 3,555,546 | Mono-Camera 3D Multi-Object Tracking Using Deep Learning Detections and PMBM Filtering | {'venue': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'journal': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 79,512 |
Abstrakt. Stöd för ontologiutveckling är oerhört viktigt inom ontologiteknik och tillämpning av ontologier i dynamiska miljöer. En central aspekt i utvecklingsprocessen är att garantera konsekvens i ontologin när förändringar sker. I detta dokument diskuterar vi den konsekventa utvecklingen av OWL ontologier. Vi presenterar en modell för semantik av förändring för OWL ontologier, med tanke på strukturell, logisk och användardefinierad konsekvens. Vi inför resolutionsstrategier för att se till att konsekvens upprätthålls i takt med att ontologin utvecklas. | I REF fokuserar man på att bibehålla konsekvensen när ontologin utvecklas genom en formalisering av förändringarnas semantik för ontologier. | 396,211 | Consistent Evolution of OWL Ontologies | {'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,513 |
Abstract-Clustering högdimensionella data har varit en stor utmaning på grund av den inneboende gleshet punkterna. De flesta befintliga klusteralgoritmer blir betydligt ineffektiva om den erforderliga likhetsåtgärden beräknas mellan datapunkter i det fulla dimensionella utrymmet. För att ta itu med detta problem har ett antal projicerade klusteralgoritmer föreslagits. Men de flesta av dem stöter på svårigheter när kluster gömmer sig i subrymder med mycket låg dimensionalitet. Dessa utmaningar motiverar vårt arbete med att föreslå en robust partitioneral distansbaserad projicerad klusteralgoritm. Algoritmen består av tre faser. Den första fasen utför attribut relevant analys genom att upptäcka täta och glesa regioner och deras placering i varje attribut. Med utgångspunkt från resultaten från den första fasen är målet med den andra fasen att eliminera avvikelser, medan den tredje fasen syftar till att upptäcka kluster i olika subrymder. Klusterprocessen är baserad på K-Means algoritm, med beräkning av avstånd begränsat till delmängder av attribut där objektvärden är täta. Vår algoritm är kapabel att upptäcka projicerade kluster av låg dimensionalitet inbäddade i ett högdimensionellt utrymme och undviker beräkning av avståndet i det fulldimensionella utrymmet. Lämpligheten av vårt förslag har visats genom en empirisk studie med hjälp av syntetiska och verkliga datamängder. | Den beräknade klusterbildningen i Ref utvärderade utrymmet mellan attributets värden för att erhålla relevansresultatet, storleken på det valda attributet i klustret och korrelerade rapporterna i klustret. | 6,208,625 | Mining Projected Clusters in High-Dimensional Spaces | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 79,514 |
Att lära sig finkornig bildlikhet är en utmanande uppgift. Det måste fånga mellan klass och inom klass bildskillnader. Detta dokument föreslår en djup ranking modell som använder djupinlärning tekniker för att lära likhet metriska direkt från bilder. Den har högre inlärningsförmåga än modeller baserade på handgjorda funktioner. En ny flerskalig nätverksstruktur har utvecklats för att beskriva bilderna på ett effektivt sätt. En effektiv triolprovtagningsalgoritm föreslås för att lära sig modellen med distribuerad asynkroniserad stokastisk lutning. Omfattande experiment visar att den föreslagna algoritmen överträffar modeller baserade på handgjorda visuella funktioner och djupa klassificeringsmodeller. | För att lära sig den finkorniga bilden likhet djup ranking modell har föreslagits av REF. | 3,732,882 | Learning Fine-Grained Image Similarity with Deep Ranking | {'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,515 |
Vi introducerar ett nytt tillvägagångssätt för att rita diagram. Vår strategi är att använda en teknik som vi kallar sammanflytande ritning för att visualisera icke-planära grafer på ett plant sätt. Detta tillvägagångssätt gör att vi kan rita, på ett korsfritt sätt, grafer-såsom programinteraktion diagram-som normalt skulle ha många korsningar. Huvudtanken med detta tillvägagångssätt är ganska enkel: vi tillåter att grupper av kanter slås samman och dras som "spår" (liknar tågspår). Att producera sådana sammanflytande ritningar automatiskt från en graf med många korsningar är dock ganska utmanande, men vi erbjuder en heuristisk algoritm (en version för oriktade grafer och en version för riktade grafer) för att testa om en icke-planar graf kan ritas effektivt på ett konfluent sätt. Dessutom identifierar vi flera stora klasser av grafer som helt kan kategoriseras som antingen konfluenta dragbara eller konfluenta icke-drabara. | Konfluenta ritningar REF utnyttja kurvor för att visualisera non-planar node-link diagram på ett plant sätt. | 126,023,693 | Confluent Drawings: Visualizing Non-planar Diagrams in a Planar Way | {'venue': 'J. Graph Algorithms Appl.', 'journal': 'J. Graph Algorithms Appl.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,516 |
I detta arbete, föreslår vi en ny återkommande neurala nätverk (RNN) arkitektur. Den föreslagna RNN, gated-feedback RNN (GF-RNN), utökar den befintliga metoden att stapla flera återkommande lager genom att tillåta och kontrollera signaler som flödar från övre återkommande lager till lägre lager med hjälp av en global gatingenhet för varje lagerpar. De återkommande signalerna som utbyts mellan skikten är adaptivt baserade på de tidigare dolda tillstånden och den aktuella inmatningen. Vi utvärderade den föreslagna GF-RNN med olika typer av återkommande enheter, såsom tanh, långt korttidsminne och gated återkommande enheter, på uppgifter tecken-nivå språkmodellering och Python programutvärdering. Vår empiriska utvärdering av olika RNN-enheter visade att GF-RNN i båda uppgifterna överträffar de konventionella metoderna för att bygga djupa staplade RNN-enheter. Vi föreslår att förbättringen uppstår eftersom GF-RNN adaptivt kan tilldela olika lager till olika tidsskalor och interaktioner mellan lager och lager (inklusive de uppifrån och ner som vanligtvis inte finns i en staplad RNN) genom att lära sig att portera dessa interaktioner. | Nya arbeten utforska Gated Recurrent Units neural network(GRU) REF om uppgiften att känslor klassificering. | 8,577,750 | Gated Feedback Recurrent Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,517 |
Sammanfattning av denna webbsida: Statechart Diagram är en notation för att beskriva beteenden inom ramen för UML, det Unified Modeling Language of object-orienterade system. UML är ett semi-formellt språk, med en exakt definierad syntax och statiska semantik men med en endast informellt specificerad dynamisk semantik. UML Statechart Diagram skiljer sig från klassiska statecharts, som definieras av Harel, för vilka formaliseringar och resultat finns tillgängliga i litteraturen. Detta dokument lägger grunden för utvecklingen av en formell semantik för UML Statechart Diagram baserat på Kripke strukturer. Detta utgör det första steget mot modellkontroll av UML Statechart Diagram. Vi följer det tillvägagångssätt som Mikk och andra föreslår: vi kartlägger först Statechart Diagram till mellanformatet för utökad hierarkisk automat och sedan definierar vi en operationell semantik för dessa automater. Vi bevisar ett antal egenskaper hos sådana semantik som återspeglar designval av UML Statechart Diagram. | Det följs av ett försök att definiera formella operativa semantik för UML statecharts REF. | 1,816,144 | Towards a Formal Operational Semantics of UML Statechart Diagrams | {'venue': 'FMOODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,518 |
Med den senaste utvecklingen inom informations- och kommunikationsteknik tränger allt fler smarta apparater in i människors dagliga liv för att främja livskvaliteten. Som en växande hälso- och sjukvårdstrend möjliggör medicinska cyberfysiska system (MCPS) sömlös och intelligent interaktion mellan beräkningselement och medicintekniska produkter. För att stödja MCPS, är molnresurser vanligtvis utforskas för att bearbeta avkänningsdata från medicintekniska enheter. Den höga servicekvaliteten hos MCPS utmanar dock de instabila och långdistanslänkarna mellan molndatacenter och medicintekniska produkter. För att bekämpa denna fråga, mobil edge cloud computing, eller dimma computing, som driver beräkningsresurser på nätverkskanten (t.ex. cellulära basstationer), framträder som en lovande lösning. Vi är därför motiverade att integrera dimma beräkning och MCPS för att bygga dimma datorstödd MCPS (FC-MCPS). I synnerhet undersöker vi gemensamt basstation association, uppgift distribution och virtuell maskin placering mot kostnadseffektiva FC-MCPS. Vi formulerar först problemet till en blandad-integer icke-linjär linjära program och sedan linjärisera det till ett blandat heltal linjär programmering (LP). För att ta itu med beräkningskomplexet föreslår vi vidare en LP-baserad tvåfas heuristisk algoritm. Omfattande experimentresultat validerar den höga kostnadseffektiviteten hos vår algoritm genom att den producerar nära optimal lösning och avsevärt överträffar en girig algoritm. INDEX TERMS Mobile edge computing, dimma computing, medicinska cyber fysiska system, kostnadseffektivitet. | En ny applikation för dimma datormiljöer var utvecklingen av en dimma datorstödd medicinsk cyberfysiska system (FCMCPS), presenteras i REF. | 206,681,681 | Cost Efficient Resource Management in Fog Computing Supported Medical Cyber-Physical System | {'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']} | 79,519 |
I detta dokument presenteras ett Neural Aggregation Network (NAN) för igenkänning av videoansikten. Nätverket tar en ansiktsvideo eller ansiktsbild uppsättning av en person med ett variabelt antal ansiktsbilder som sin ingång, och producerar en kompakt, fast-dimension funktion representation för igenkänning. Hela nätverket består av två moduler. Funktionen inbäddning modul är en djup Convolutional Neural Network (CNN) som kartlägger varje ansiktsbild till en funktion vektor. Aggregeringsmodulen består av två uppmärksamhetsblock som adaptivt aggregerar vektorerna för att bilda en enda egenskap inuti konvexa skrovet som spänns av dem. På grund av uppmärksamhetsmekanismen, är aggregering invariant till bildordningen. Vår NAN är utbildad med en standardklassificering eller verifieringsförlust utan någon extra övervakningssignal, och vi fann att den automatiskt lär sig att förespråka högkvalitativa ansiktsbilder samtidigt som den stöter bort låg kvalitet sådana som suddiga, ockluderade och felaktigt exponerade ansikten. Experimenten på IJB-A, YouTube Face, Celebrity-1000 video ansikte erkännande riktmärken visar att det konsekvent överträffar naiva aggregeringsmetoder och uppnår den state-of-the-art noggrannhet. | Yang et al REF föreslog inlärning av ramvikterna i aggregeringsmodulen, som består av två uppmärksamhetsblock som drivs av ett minne som lagrar alla extraherade funktioner. | 206,596,237 | Neural Aggregation Network for Video Face Recognition | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,520 |
Den senaste tidens framsteg inom miniatyrisering och lågkostnadsdesign har lett till aktiv forskning i storskaliga nätverk av små, trådlösa, lågeffektsensorer och ställdon. Tidssynkronisering är avgörande i sensornätverk för olika ändamål, inklusive sensordatafusion, samordnad aktivering och effekteffektiv cykling. Även om kraven på klocknoggrannhet och precision ofta är strängare än i traditionella distribuerade system, begränsar stränga energibegränsningar de resurser som finns tillgängliga för att uppfylla dessa mål. Vi presenterar Reference-Broadcast Synkronisering, ett schema där noder skickar referensfyrar till sina grannar med fysiska-lager sändningar. En referenssändning innehåller inte någon uttrycklig tidsstämpel, utan mottagarna använder sin ankomsttid som referenspunkt för att jämföra sina klockor. I detta dokument använder vi mätningar från två trådlösa implementationer för att visa att avlägsnandet av avsändarens icke-determinism från den kritiska vägen på detta sätt ger högprecisions klockavtal (1,85 ± 1,28,usec, med hjälp av off-the-shelf 802.11 trådlöst Ethernet), samtidigt som minimal energi används. Vi beskriver också en ny algoritm som använder samma sändningsfastighet för att federera klockor över sändningsdomäner med ett långsamt förfall i precision (3,68 ± 2,57psec efter 4 humle). RBS kan användas utan externa referenser, bildar en exakt relativ tidsskala, eller kan upprätthålla microsecond-level synkronisering till en extern tidsskala såsom UTC. Vi uppvisar en betydande förbättring jämfört med NTP (Network Time Protocol) under liknande förhållanden. | Reference Broadcast Synkronization (RBS) REF använder en nod för att skicka en referenssignal till grannar i det fysiska skiktet. | 6,257,811 | Fine-grained network time synchronization using reference broadcasts | {'venue': 'OPSR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,521 |
Abstract-Vi karakteriserar kapacitetsregionen till inom 2 bitar/s/Hz och den symmetriska kapaciteten till inom 1 bit/s/Hz för två användare Gaussian interferenskanal (IC) med feedback. Vi utvecklar genomförbara system och får en ny yttre gräns för att komma fram till denna slutsats. En konsekvens av resultatet är att feedback ger multiplikativ vinst vid högt signal-till-brusförhållande: vinsten blir godtyckligt stor för vissa kanalparametrar. Detta resultat står i kontrast till punkt-till-punkt- och flergångskanaler där återkopplingen inte ger någon vinst respektive endast begränsad additiv vinst. Resultatet använder sig av en linjär deterministisk modell för att ge insikter i Gaussiska kanalen. Denna deterministiska modell är ett specialfall av El Gamal-Costa-deterministiska modellen och som en sidogeneralisering etablerar vi den exakta responskapacitetsregionen för denna allmänna klass av deterministiska IC. | Suh och Tse ansåg att två användare Gaussian interferens kanal med lokal feedback och bestämde kapacitetsregionen att inom två bitar REF. | 12,638,799 | Feedback Capacity of the Gaussian Interference Channel to Within 2 Bits | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,522 |
Graph Neural Networks (GNNs) för representation inlärning av grafer följer i stort sett ett område aggregering ram, där representation vektorn för en nod beräknas av rekursivt aggregering och transformera vektorer för sina angränsande noder. Många GNN-varianter har föreslagits och har uppnått toppmoderna resultat på både nod- och grafklassificeringsuppgifter. Trots GNN:s revolutionerande grafrepresentationsinlärning finns det dock begränsad förståelse för deras representationsegenskaper och begränsningar. Här presenterar vi en teoretisk ram för att analysera GNN:s uttryckskraft i att fånga olika grafstrukturer. Våra resultat kännetecknar den diskriminerande kraften hos populära GNN-varianter, såsom Graph Convolutional Networks och GraphSAGE, och visar att de inte kan lära sig att skilja på vissa enkla grafstrukturer. Vi utvecklar sedan en enkel arkitektur som är bevisligen den mest uttrycksfulla bland klassen av GNNs och är lika kraftfull som Weisfeiler-Lehman grafen isomorfism test. Vi validerar empiriskt våra teoretiska resultat på ett antal grafklassificeringsriktmärken och visar att vår modell uppnår toppmoderna resultat. Publicerad som konferensartikel på ICLR 2019 Här presenterar vi ett teoretiskt ramverk för att analysera GNN:s representationskraft. Vi karakteriserar formellt hur uttrycksfulla olika GNN-varianter är i att lära sig att representera och skilja mellan olika grafstrukturer. Vårt ramverk är inspirerat av den nära kopplingen mellan GNNs och Weisfeiler-Lehman (WL) grafen isomorfism test (Weisfeiler & Lehman, 1968), en kraftfull test känd för att skilja en bred klass av grafer (Babai & Kucera, 1979). Likt GNNs, WL testar iterativt uppdaterar en given nod funktion vektor genom att aggregera funktioner vektorer för sina nätverksgrannar. Vad som gör WL-testet så kraftfullt är dess injitiva aggregeringsuppdatering som kartlägger olika nodkvarter till olika funktionsvektorer. Vår nyckelinsikt är att en GNN kan ha lika stor diskriminativ effekt som WL-testet om GNN:s aggregeringssystem är mycket uttrycksfullt och kan modellera injicerande funktioner. För att matematiskt formalisera ovanstående insikt, vårt ramverk först abstracts funktionen vektorer av en nod grannar som en multiset, d.v.s. en uppsättning med möjligen upprepande element. Sedan kan grannen aggregering i GNNs abstrakteras som en funktion över multisetet. Vi studerar noggrant olika varianter av multisetfunktioner och karakteriserar teoretiskt deras diskriminativa kraft, d.v.s. hur väl olika aggregeringsfunktioner kan särskilja olika multiset. Ju mer diskriminerande multiset-funktionen är, desto kraftfullare är representationskraften hos den underliggande GNN. Våra huvudresultat sammanfattas enligt följande: 1) Vi visar att GNN är som mest lika kraftfulla som WL-testet när det gäller att särskilja grafstrukturer. 2) Vi etablerar villkor på grannen aggregering och graf pooling funktioner under vilka den resulterande GNN är lika kraftfull som WL testet. 3) Vi identifierar grafstrukturer som inte kan särskiljas genom populära GNN varianter, såsom GCN (Kipf & Welling, 2017) och GraphSAGE (Hamilton et al., 2017a), och vi exakt karakteriserar de typer av grafstrukturer som GNN-baserade modeller kan fånga. 4) Vi utvecklar en enkel neural arkitektur, Graph Isomorphism Network (GIN), och visar att dess discriminativa/representativa kraft är lika med kraften i WL testet. Vi validerar vår teori genom experiment på grafklassificeringsdata, där GNN:s uttryckskraft är avgörande för att fånga grafstrukturer. I synnerhet jämför vi GNN:s prestanda med olika aggregeringsfunktioner. Våra resultat bekräftar att den mest kraftfulla GNN (our Graph Isomorphism Network (GIN)) har hög representationskraft eftersom den nästan perfekt passar träningsdata, medan de mindre kraftfulla GNN-varianterna ofta kraftigt underutnyttjar träningsdata. Dessutom överträffar de representativa mer kraftfulla GNN de övriga genom att testa noggrannhet och uppnå toppmoderna prestanda på många grafklassificeringsriktmärken. | Grafen Isomorphism Network (GIN) REF kan särskilja samma strukturer som 1-dim WL-testet av grafen isomorphism, och dess arkitektur är ganska enkel och effektiv. | 52,895,589 | How Powerful are Graph Neural Networks? | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,523 |
ABSTRACT Tillämpningar av Internet of Things trådlösa sensornätverk under vatten, såsom att avbilda undervattensliv, miljöövervakning och övervaka geologiska processer på havsbottnen, kräver en längre nätverkslivslängd. Dessa nätverk står dock inför många utmaningar, såsom hög banförlust, begränsad tillgänglig bandbredd, begränsad batterieffekt och hög dämpning. För en längre nätverkslivslängd är både balanserad och effektiv energiförbrukning lika viktig. I detta dokument föreslår vi ett nytt routingprotokoll, kallat balanserad energiadaptiv routing (BEAR), för att förlänga livslängden för UWSN. Det föreslagna BEAR-protokollet fungerar i tre faser: 1) initieringsfas, 2) konstruktionsfas för träd och 3) överföringsfas för data. I initieringsfasen delar alla noder information om sin återstående energinivå och plats. I trädkonstruktionsfasen utnyttjar vårt föreslagna BEAR lokaliseringsinformationen för: a) välja grannnoder och b) välja de underlättande och efterföljande noderna baserat på värdet av kostnadsfunktionen. För att balansera energiförbrukningen bland efterföljaren och facilitatornoder, Bear väljer noder med relativt högre restenergi än den genomsnittliga restenergin i nätet. Resultaten av våra omfattande simuleringar visar att BEAR överträffar sina motsvarighetsprotokoll när det gäller nätverkets livslängd. IoT, trådlöst sensornätverk under vatten, energibalansering, trädkonstruktion. | I REF föreslogs ett nytt routingprotokoll kallat balanserad energiadaptiv routing (BEAR) för att lösa problemet med obalanserat energiutnyttjande genom att beräkna det optimala antalet zoner i UWSN. | 7,357,848 | Balanced Energy Consumption Based Adaptive Routing for IoT Enabling Underwater WSNs | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,524 |
Kunskapsbaser av enheter och relationer (antingen konstruerade manuellt eller automatiskt) ligger bakom många verkliga sökmotorer, inklusive de på Yahoo!, Microsoft 1, och Google. Dessa kunskapsbaser kan ses som grafer med noder som representerar enheter och kanter som representerar (primära) relationer, och olika studier har genomförts om hur man kan utnyttja dem för att svara på frågor. Samtidigt, i en kompletterande riktning, analyser över frågeloggarna har gjort det möjligt för forskare att identifiera enheter par som är statistiskt korrelerade. Sådana företag relationer presenteras sedan för att söka användare genom "relaterade sökningar" funktionen i moderna sökmotorer. Enhetsrelationer som upptäcks på detta sätt kan dock ofta vara "pussel" till användarna, eftersom varför enheterna är anslutna ofta är obeskrivligt. I detta dokument föreslår vi ett nytt problem som kallas entitetsförhållande förklaring, som syftar till att förklara varför ett par enheter är anslutna, och lösa detta utmanande problem genom att integrera ovanstående två kompletterande metoder, dvs. vi utnyttjar kunskapsbasen för att "förklara" de förbindelser som upptäckts mellan entitet par. Mer specifikt presenterar vi REX, ett system som tar ett par enheter i en given kunskapsbas som input och effektivt identifierar en rangordnad lista över relationsförklaringar. Vi definierar formellt relationsförklaringar och analyserar deras önskvärda egenskaper. Dessutom utformar och implementerar vi algoritmer för att effektivt räkna upp och rangordna alla relationsförklaringar baserade på flera mått av "intressanthet". Vi utför omfattande experiment över verkliga web-skala data som samlats in från DBpedia och en kommersiell sökmotor, visar effektiviteten och skalbarheten av REX. Vi utför också användarstudier för att bekräfta effektiviteten i de förklaringar som REX ger upphov till. | I motsats till EICE-systemet, som heuritiskt optimerar valet av relationsförklaringar, identifierar REX-systemet REF en lista över relationsförklaringar. | 8,272,718 | REX: Explaining Relationships between Entity Pairs | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 79,525 |
Media verkar ha blivit mer partisan, ofta ger en partisk täckning av nyheter catering till intresse för specifika grupper. Det är därför viktigt att identifiera trovärdigt informationsinnehåll som ger en objektiv beskrivning av en händelse. Nyhetsgemenskaper som digg, reddit eller newstrust erbjuder rekommendationer, recensioner, kvalitetsbetyg och ytterligare insikter om journalistiska verk. Det finns dock ett komplext samspel mellan olika faktorer i sådana nätgemenskaper: rättvisa och stil för rapportering, språkuppfattbarhet och objektivitet, aktuella perspektiv (som politisk synpunkt), sakkunskap och partiskhet hos samhällsmedlemmar med mera. Detta dokument presenterar en modell för att systematiskt analysera de olika interaktionerna i en nyhetsgemenskap mellan användare, nyheter och källor. Vi utvecklar en probabilistisk grafisk modell som utnyttjar denna gemensamma interaktion för att identifiera 1) mycket trovärdiga nyhetsartiklar, 2) pålitliga nyhetskällor och 3) expertanvändare som utför rollen som "medborgarjournalister" i samhället. Vår metod utökar CRF modeller för att införliva real-värderade betyg, eftersom vissa samhällen har mycket finkorniga skalor som inte kan lätt diskretiseras utan att förlora information. Såvitt vi vet är detta dokument den första fullständiga analysen av trovärdighet, förtroende och expertis i nyhetsgemenskaper. | Slutligen har man arbetat med trovärdighet, förtroende och expertis i nyhetsgemenskaperna REF. | 23,983,162 | Leveraging Joint Interactions for Credibility Analysis in News Communities | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,526 |
Att lära sig akustiska modeller direkt från rå vågformsdata med minimal bearbetning är en utmaning. Nuvarande vågformsbaserade modeller har i allmänhet använt mycket få (-2) konvolutionella skikt, vilket kan vara otillräckligt för att bygga hög nivå discriminativa egenskaper. I detta arbete föreslår vi mycket djupa konvolutionella neurala nätverk (CNN) som direkt använder tid-domänvågformer som ingångar. Våra CNN, med upp till 34 viktlager, är effektiva för att optimera över mycket långa sekvenser (t.ex. vektor av storlek 32000), nödvändiga för att bearbeta akustiska vågformer. Detta uppnås genom batch normalisering, restinlärning, och en noggrann design av nedsampling i de ursprungliga skikten. Våra nätverk är helt konvolutionella, utan användning av fullt anslutna lager och avhopp, för att maximera representation lärande. Vi använder ett stort mottagligt fält i det första konvolutionslagret för att härma bandpassfilter, men mycket små mottagliga fält senare för att kontrollera modellens kapacitet. Vi demonstrerar prestandavinsterna med de djupare modellerna. Vår utvärdering visar att CNN med 18 viktlager överträffar CNN med 3 viktlager med över 15% i absolut noggrannhet för en miljöljudigenkänningsuppgift och är konkurrenskraftig med prestandan hos modeller med hjälp av log-mel funktioner. | Baserat på denna forskning, Dai REF föreslog att använda djupa konvolutionella neurala nätverk för att optimera över långa sekvenser av råa ljudvågor. | 751,749 | Very deep convolutional neural networks for raw waveforms | {'venue': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2017 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']} | 79,527 |
Abstract-Detta arbete studerar resursfördelning på en molnmarknad genom auktion av Virtual Machine (VM) instanser. Den generaliserar den befintliga litteraturen genom att införa kombinatoriska auktioner av heterogena virtuella maskiner och modeller dynamiska virtuella maskiner. Social välfärd maximering under dynamisk resursförsörjning är bevisad NP-hård, och modelleras med ett linjärt heltal program. En effektiv α-approximationsalgoritm är utformad, med α på 2,72 i typiska scenarier. Vi använder sedan denna algoritm som en byggsten för att utforma en randomiserad kombinatorisk auktion som är beräkningseffektiv, sanningsenlig i förväntan, och garanterar samma sociala approximationsfaktor α. En viktig teknik i designen är att använda ett par skräddarsydda primära och dubbla LP:er för att utnyttja den underliggande förpackningsstrukturen av problemet social välfärd maximering, att bryta ner sin fraktionerade lösning i en konvex kombination av integrerade lösningar. Empiriska studier som drivs av Google Cluster spår verifierar effektiviteten i den randomiserade auktionen. | Zhang m.fl. REF utformade en randomiserad kombinatorisk auktion genom att utnyttja ett par primära och dubbla linjära program. | 1,912,338 | Dynamic resource provisioning in cloud computing: A randomized auction approach | {'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 79,528 |
Skylinet för en uppsättning d-dimensionella punkter innehåller de punkter som inte domineras av någon annan punkt på alla dimensioner. Skyline beräkning har nyligen fått stor uppmärksamhet i databasen gemenskapen, särskilt för progressiva (eller online) algoritmer som snabbt kan returnera de första skyline punkter utan att behöva läsa hela datafilen. För närvarande är den mest effektiva algoritmen NN (nerest grannar), som tillämpar divideand-conquer ramverket på datauppsättningar indexerade av R-trees. Även om NN har vissa önskvärda egenskaper (t.ex. hög hastighet för att returnera de initiala skylinepunkterna, tillämplighet på godtyckliga datadistributioner och dimensioner), innebär det också flera inneboende nackdelar (behöver dubbleras eliminering om d>2, flera åtkomster av samma nod, stora utrymme overhead). I detta papper utvecklar vi BBS (branch-and-bound skyline), en progressiv algoritm också baserad på närmaste granne sökning, vilket är IO optimal, dvs det utför en enda tillgång endast till de R-tree noder som kan innehålla skyline punkter. Dessutom hämtar den inte dubbletter och dess omkostnader är betydligt mindre än NN:s. Slutligen är BBS enkelt att genomföra och kan effektivt tillämpas på en mängd alternativa skylinefrågor. En analytisk och experimentell jämförelse visar att BBS överträffar NN (vanligtvis efter storleksordning) under alla problemfall. | Papadias m.fl. REF utvecklade en progressiv algoritm BBS (branch-and-bound skyline), baserat på en närmaste granne sökteknik som stöds av ett R-träd. | 3,014,735 | An optimal and progressive algorithm for skyline queries | {'venue': "SIGMOD '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,529 |
Abstract-Searching för mobila data offloading lösningar har varit aktuella under de senaste åren. I detta dokument presenterar vi en samverkande WiFi-baserade mobila data offloading arkitektur Metropolitan Advanced Delivery Network (MADNet), som syftar till att förbättra energieffektiviteten för smartphones. Enligt våra mätningar är det svårt att avlasta WiFi-baserade mobila data för att flytta smartphones på grund av begränsningen av WiFi-antenner som används på befintliga smartphones och den korta kontakttiden med WiFi APs. Dessutom visar vår studie att antalet open-accessable WiFi AP är mycket begränsat för smartphones i storstadsområden, vilket i hög grad påverkar avlastningsmöjligheterna för tidigare system som endast använder öppna AP. För att ta itu med dessa problem aggregerar MADNet intelligent den samarbetskraft som cellulära operatörer, leverantörer av WiFi-tjänster och slutanvändare har. Vi utformar en energimedveten algoritm för energianslutna enheter för att hjälpa avlastningsbeslutet. Vår design gör det möjligt för smartphones att välja den mest energieffektiva WiFi AP för avlastning. Den experimentella utvärderingen av vår prototyp på smartphone (Nokia N900) visar att vi kan uppnå mer än 80 % energibesparing. Våra mätresultat visar också att MADNet kan tolerera mindre fel i lokalisering, mobilitetsförutsägelse och avlastning kapacitetsuppskattning. | En Wi-Fi-baserad mobil data offloading arkitektur som riktar energieffektivitet för smartphones presenterades i REF. | 15,664,314 | Enabling energy-aware collaborative mobile data offloading for smartphones | {'venue': '2013 IEEE International Conference on Sensing, Communications and Networking (SECON)', 'journal': '2013 IEEE International Conference on Sensing, Communications and Networking (SECON)', 'mag_field_of_study': ['Computer Science']} | 79,530 |
Abstract-Infrastructure cloud (IaaS) servicemodell erbjuder förbättrad resursflexibilitet och tillgänglighet, där hyresgäster -isolerade från minutiae av hårdvara underhåll -rent computing resurser för att distribuera och driva komplexa system. Storskaliga tjänster som körs på IaaS-plattformar visar att denna modell är livskraftig, men många organisationer som arbetar med känsliga data undviker att flytta verksamhet till IaaS-plattformar på grund av säkerhetsproblem. I detta dokument beskriver vi ett ramverk för data- och driftsäkerhet i IaaS, bestående av protokoll för en tillförlitlig lansering av virtuella maskiner och domänbaserat lagringsskydd. Vi fortsätter med en omfattande teoretisk analys med bevis på protokollmotstånd mot attacker i den definierade hotmodellen. Protokollen gör det möjligt att skapa förtroende genom att fjärrtesta konfigurationen av värdplattformen innan du startar virtuella gästmaskiner och säkerställa sekretess för data i fjärrlagring, med krypteringsnycklar som underhålls utanför IaaS-domänen. De framlagda experimentella resultaten visar att de föreslagna protokollen är giltiga och effektiva. Ramprototypen implementerades på en testbädd med ett allmänt elektroniskt patientjournalsystem, vilket visar att de föreslagna protokollen kan integreras i befintliga molnmiljöer. | I REF presenterade författarna ett ramverk för data- och driftssäkerhet i molnen Infrastructure-as-a-Service (IaaS), bestående av protokoll för en tillförlitlig lansering av virtuella maskiner och domänbaserat lagringsskydd. | 145,036,522 | Providing User Security Guarantees in Public Infrastructure Clouds | {'venue': 'IEEE Transactions on Cloud Computing', 'journal': 'IEEE Transactions on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 79,531 |
Denna handledning är avsedd som en tillgänglig men rigorös första referens för någon som är intresserad av att lära sig att modellera och analysera cellulära nätverksprestanda med hjälp av stokastisk geometri. I synnerhet fokuserar vi på att beräkna signal-till-interference-plus-brus-fördelningen (SINR), som kan kännetecknas av täckningsannolikheten (SINR CCDF) eller avbrottsannolikheten (CDF). Vi modellerar basstationer i nätverket som ett förverkligande av en homogen Poisson punkt process av densitet λ, och beräkna SINR för tre huvudfall: nedlänk, upplänk, och slutligen multi-tier nedlänk, som kännetecknas av att ha k nivåer av basstationer var och en med en unik densitet λ i och överföra kraft p i. Dessa tre baslinjeresultat har i stor utsträckning utvidgats till många olika scenarier, och vi avslutar med en kort sammanfattning av några av dessa förlängningar. 2 och blekning fördelningar, liksom buller. Dessa simuleringar kan vara extremt tidskrävande och felbenägna. Även om simuleringar på systemnivå kommer att fortsätta att vara oumbärliga för analys och utformning av cellulära nätverk, har behovet av ett kompletterande analytiskt tillvägagångssätt för benchmarking och jämförelse länge varit övertygande. Analys kan också belysa viktiga beroenden i systemet, och ge vägledning om vilka egenskaper och trender att närmare granska. En uppenbar analogi är beräkningen av bitfelsannolikhet (BEP) i bullriga (möjligen bleknar) kanaler för olika modulering format: även om detta också kan simuleras helt enkelt, har det varit nödvändigt att ha formler som kännetecknar den förväntade BEP. Generellt är dessa uttryck i form av en Gaussian Q-funktion integral, en speciell funktion så vanlig att det ofta anses sluten-form. Som vi kommer att se, funktioner nästan denna enkla kan beskriva avbrott sannolikheten för hela cellulära nätverket trots närvaron av ett oändligt antal slumpmässiga variabler (BS platser, blekning värden), under ganska rimliga antaganden. Denna handledning är avsedd att ge en kortfattad introduktion till verktyg och tekniker för beräkning av fördelningen av signal-till-interference-plus bruskvot (SINR) i tre nyckelfall för cellulära nätverk. Den viktigaste nya aspekten av modellen är att alla basstationer är placerade enligt en Poisson punktprocess (PPP), vilket intuitivt innebär att de är slumpmässigt utspridda i planet med oberoende platser. Vi fokuserar på beräkningen av täckningsannolikheten som ger den kompletterande kumulativa distributionsfunktionen (CCDF) för SINR och är ett komplement till avbrottsannolikheten. Antingen ger man hela SINR-distributionen. I synnerhet denna handledning omfattar följande ämnen. 1) En introduktion till punktprocesser, särskilt offentlig-privata partnerskap, inklusive viktiga matematiska definitioner och beräkningsverktyg som kommer att behövas för att härleda sannolikheten för täckning. 2) Den cellulära nedlänken. Vi härleder först ett uttryck för täckningsannolikheten i ett cellulärt nätverk med enbart makroceller där alla basstationer (BS) är placerade enligt ett PPP och deras signaler upplever oberoende och identiskt fördelade (i.i.d.) Rayleigh bleknar förutom standard power-law ban förlust. Den mobila användaren förknippar med den närmaste BS som är likvärdig med den med den starkaste genomsnittliga effekten. Tre specialfall av ökande matematisk enkelhet ges. 3) Upplänk. Ovanstående metod utsträcks till att omfatta en upplänksmodell för cellulära system, inklusive överföringseffektstyrning hos den mobila användaren (dvs. handset). Detta problem är svårare än nedlänken på grund av kopplingen mellan handdatorn punkt processen och basstationen 3 punkt processen när det antas (realistiskt) att endast en handset kan vara aktiv per cell (i en given tid / frekvens resurs). Under vissa rimliga approximationer kan vi exakt karakterisera dess täckningsannolikhet. 4) HetNet Downlink. Vi utökar nedlänk resultat till en heterogen cellnätverk (HCN, eller "HetNet") med k nivåer, där varje nivå kännetecknas av en unik sändning effekt p i, densitet λ i, och SINR tröskel τ i. En sådan modell är ganska allmän och kan beskriva alla överlagda samlingar av makro, mikro, pico, och femtoceller, som kommer att bli allt mer relevanta i framtiden [9]. Trots denna betydande ytterligare komplexitet i modellen kan vi beräkna dess täckningsannolikhet i en ganska enkel form. Detta resultat kan ses som en generalisering av huvudresultatet på täckning endast för makroceller. Dessa tre baslinjemodeller och deras motsvarande SINR-derivat ger en bred ram att bygga vidare på när det gäller att utveckla kantbara analytiska modeller för cellulära nätverk. Och faktiskt, dessa resultat har utvidgats på bokstavligen hundratals sätt hittills. Vi avslutar dokumentet med att diskutera några av dem. I detta avsnitt introducerar vi kortfattat några grundläggande begrepp från stokastisk geometri och några viktiga resultat för Poissons punktprocesser, med enkla illustrativa exempel. För en grundligare framställning rekommenderas den intresserade läsaren att överväga [10] eller [11]. Anmärkning: Under hela denna handledning betecknar vi de slumpmässiga variablerna med stora bokstäver och deras förverkliganden eller andra deterministiska storheter med små bokstäver. Vi använder fetstil för att beteckna vektorer och normalt teckensnitt för att beteckna skalor. Därför kommer en slumpmässig vektor (t.ex. en slumpmässig plats) att betecknas med en stor bokstav i fetstil. På samma sätt betecknar gemener med fetstil deterministiska vektorer. Till exempel betecknar X och X endimensionell (skalar) slumpmässig variabel och slumpmässig vektor (som innehåller mer än ett element). På samma sätt betecknar x och x skalor och vektor av deterministiska värden, respektive. De övre bokstäverna i san-serif typsnittet, såsom A och L, kommer att användas för att beteckna uppsättningar. Enkelt uttryckt, en punkt process (PP) 0 = {X i, i N} är en slumpmässig samling av punkter som bor i ett mätutrymme, som för cellulära nätverk är Euclidean utrymme R d. Ett sätt att tolka 0 | Analysen kan dock inte direkt utvidgas till maximal effektbaserad associationsuppställning på grund av den grundläggande skillnaden i de två inställningarna ur ett analytiskt perspektiv (se REF för en mer detaljerad diskussion om skillnaderna i analytiska metoder för karakterisering av täckningssannolikheten för de två associationsstrategierna). | 11,968,879 | A Primer on Cellular Network Analysis Using Stochastic Geometry | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,532 |
I detta dokument behandlas visualisering av bildklassificeringsmodeller med hjälp av djupa Convolutional Networks (ConvNets). Vi överväger två visualiseringstekniker, baserade på beräkning av gradienten av klasspoäng med avseende på indatabilden. Den första genererar en bild, som maximerar klasspoäng [5], vilket visualiserar begreppet klass, fångas av ett ConvNet. Den andra tekniken beräknar en klasslönekarta, specifik för en given bild och klass. Vi visar att sådana kartor kan användas för svagt övervakad objektsegmentering med klassificering ConvNets. Slutligen etablerar vi kopplingen mellan de gradientbaserade ConvNet visualiseringsmetoderna och dekonvolutionella nätverk [13]. | (b) Gradientbaserad: Den Saliency Map Ref-metoden bygger på att beräkna lutningen av prediktionsklassens etikett med avseende på modellens indata för att uppskatta funktioners betydelse. | 1,450,294 | Deep Inside Convolutional Networks: Visualising Image Classification Models and Saliency Maps | {'venue': 'ICLR 2013', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,533 |
Här introducerar vi en ny modell av naturliga texturer baserade på de funktioner utrymmen i konvolutionella neurala nätverk optimerade för objektigenkänning. Prover från modellen är av hög perceptuell kvalitet som visar den generativa kraften i neurala nätverk tränas på ett rent diskriminerande sätt. Inom modellen representeras texturer av korrelationerna mellan funktionskartor i flera lager av nätverket. Vi visar att över lager textur representationer i allt högre grad fånga de statistiska egenskaperna hos naturliga bilder samtidigt göra objektinformation mer och mer explicit. Modellen ger ett nytt verktyg för att generera stimuli för neurovetenskap och kan ge insikter i de djupa representationer lärt sig av konvolutionella neurala nätverk. | Gatys m.fl. REF föreslog en ny struktursyntesmodell baserad på utrymmen för konvolutionella neurala nätverk. | 8,643,626 | Texture Synthesis Using Convolutional Neural Networks | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,534 |
Abstract-The framväxande Internet of Things (IoT) som effektivt integrerar cyberfysiska utrymme för att skapa smarta miljöer kommer utan tvekan att ha en uppsjö av applikationer inom en snar framtid. Samtidigt är det också den viktigaste tekniska möjliggöraren för att skapa smarta städer, vilket kommer att ge stora fördelar för vårt samhälle. I detta dokument presenteras fyra olika IoT-nätverk arkitekturer som spänner över olika smarta stadsapplikationer och deras motsvarande nätverk Quality of Service (QoS) krav definieras. Dessutom har vi som mottagare av smarta städer ansvaret att också aktivt delta i utvecklingen. Ett nytt nätverksparadigm, medbestämmandeanalys, diskuteras därför som ett specialfall för att belysa hur människor kan vara involverade i informationsinhämtning-överföringstolkning-åtgärdsslingan. | Ref. REF diskuterade nätverksarkitektur och QoS-frågor i sakernas internet för en smart stad. | 13,905,487 | Network architecture and QoS issues in the internet of things for a smart city | {'venue': '2012 International Symposium on Communications and Information Technologies (ISCIT)', 'journal': '2012 International Symposium on Communications and Information Technologies (ISCIT)', 'mag_field_of_study': ['Computer Science']} | 79,535 |
Abstrakt. Högre induktiva typer är en klass av typbildande regler, som införs för att tillhandahålla grundläggande (och inte så grundläggande) homotopy-teoretiska konstruktioner i en typteoretisk stil. De har visat sig vara mycket fruktbara för den "syntetiska" utvecklingen av homotopyteorin inom typteorin, liksom för att formalisera vanlig set-level matematik i typteori. I den här artikeln konstruerar vi modeller av ett brett utbud av högre induktiva typer i ett ganska brett utbud av inställningar. Vi introducerar begreppet cellmonad med parametrar: ett semantiskt definierat system för att specificera homotopiskt väluppfostrade begrepp av struktur. Vi visar sedan att någon lämplig modellkategori har svagt stabil typal initial algebras för alla cell monad med parametrar. När detta kombineras med lokaluniversernas konstruktion för att uppnå strikt stabilitet, specialiserar det sig på att ge modeller av specifika högre induktiva typer, inklusive sfärer, torus, pushout-typer, trunkeringar, James-konstruktionen och allmänna lokaliseringar. Våra resultat gäller i alla tillräckligt trevliga Quillen modell kategori, inklusive alla rätt simplial Cisinski modell kategori (såsom simplial uppsättningar) och alla lokalt presenterbara lokalt cartesian sluten kategori (såsom uppsättningar) med sin triviala modell struktur. I synnerhet alla lokalt presentabla lokalt cartesian stängd (∞, 1)-kategori presenteras av någon modell kategori som våra resultat gäller. | Å andra sidan studerar Lumsdaine och Shulman också semantiken av högre induktiva typer med hjälp av ett semantiskt system (cellmonader med parametrar) och de bevisar förekomsten i tillräckligt fina Quillen modellkategorier REF. | 119,178,886 | Semantics of higher inductive types | {'venue': None, 'journal': 'arXiv: Logic', 'mag_field_of_study': ['Mathematics']} | 79,536 |
Vi anser att problemet med att uppskatta djupet av varje pixel i en scen från en enda monokulära bild. Till skillnad från traditionella metoder [18, 19], som försöker kartlägga från utseende funktioner till djup direkt, utför vi först en semantisk segmentering av scenen och använder semantiska etiketter för att vägleda 3D rekonstruktion. Detta tillvägagångssätt ger flera fördelar: Genom att känna till den semantiska klassen av en pixel eller region, kan djup och geometri begränsningar lätt genomdrivas (t.ex., "sky" är långt borta och "ground" är horisontellt). Dessutom kan djupet lättare förutsägas genom att mäta skillnaden i utseende med avseende på en given semantisk klass. Ett träd kommer till exempel att ha ett mer enhetligt utseende i fjärran än det närmar sig. Slutligen gör införlivandet av semantiska funktioner att vi kan uppnå toppmoderna resultat med en betydligt enklare modell än tidigare verk. | Med hjälp av en liknande filosofi uppskattar REF djupet av varje pixel i en scen från en enda monokulär bild styrd av semantisk segmentering, och förbättrar resultaten avsevärt. | 3,018,706 | Single image depth estimation from predicted semantic labels | {'venue': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'journal': '2010 IEEE Computer Society Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,537 |
I mobila nätverk är autentisering en nödvändig primitiv för majoriteten av säkerhetsprotokollen. En motståndare kan dock spåra lokaliseringen av mobila noder genom att övervaka pseudonymer som används för autentisering. En ofta föreslagen lösning för att skydda platsens integritet tyder på att mobila noder kollektivt ändrar sina pseudonymer i regioner som kallas mixzoner. Eftersom detta tillvägagångssätt är kostsamt, egenintresserade mobila noder kan besluta att inte samarbeta och kan därmed äventyra den möjliga platsen integritet. I detta papper analyserar vi det icke-kooperativa beteendet hos mobila noder genom att använda en spel-teoretisk modell, där varje spelare strävar efter att maximera sin plats integritet till en minimal kostnad. Vi analyserar först Nash equilibria i n-player kompletta information spel. Eftersom mobila noder i ett sekretesskänsligt system inte vet sina motståndares utbetalningar, vi sedan överväga ofullständiga information spel. Vi konstaterar att symmetrisk Bayesian-Nash jämvikt finns med enkla tröskelstrategier i n-player spel och härleda balans strategier. Med hjälp av numeriska resultat visar vi att mobila noder blir själviska när kostnaden för att byta pseudonymer är liten, medan de samarbetar mer när kostnaden för att ändra pseudonymer ökar. Slutligen utformar vi ett protokoll - PseudoGame protokoll - baserat på resultaten av vår analys. | Freudiger m.fl. REF analysera det icke-kooperativa beteendet hos mobila noder genom att använda en spelteoretisk modell, där varje spelare syftar till att maximera sin plats integritet till en lägsta kostnad. | 6,105,585 | On non-cooperative location privacy: a game-theoretic analysis | {'venue': 'ACM Conference on Computer and Communications Security', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,538 |
Abstrakt. Att matcha fotgängare över flera kameravyer som kallas återidentifiering av människor (återidentifiering) är ett utmanande problem när det gäller visuell övervakning. I de befintliga verken, som är inriktade på utvinning av särdrag, bildas representationer lokalt och oberoende av andra regioner. Vi presenterar en ny Siamese Long Short-Term Memory (LSTM) arkitektur som kan bearbeta bildregioner sekventiellt och förbättra discriminativ förmåga lokala funktioner representation genom att utnyttja kontextuell information. Återkopplingsanslutningarna och den interna gatingmekanismen hos LSTM-cellerna gör det möjligt för vår modell att memorera de rumsliga beroendena och selektivt sprida relevant kontextuell information via nätverket. Vi uppvisar förbättrad prestanda jämfört med basalgoritmen utan LSTM-enheter och lovande resultat jämfört med toppmoderna metoder på Market-1501, CUHK03 och VIPeR-datauppsättningar. Visualisering av den interna mekanismen av LSTM-celler visar meningsfulla mönster kan läras genom vår metod. | Med hänsyn till denna intuition föreslår författarna i REF en LSTM-baserad arkitektur för att bearbeta bildregioner sekventiellt och förbättra den diskriminativa förmågan hos lokal funktionsrepresentation genom att utnyttja kontextuell information. | 16,756,781 | A Siamese Long Short-Term Memory Architecture for Human Re-Identification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,539 |
I detta papper, en automatisk metod för persiska WordNet konstruktion baserad på Prenceton WordNet 2.1 (PWN) införs. Den föreslagna metoden använder persiska och engelska corpora samt en tvåspråkig ordbok för att göra en kartläggning mellan PWN-synset och persiska ord. Vår metod beräknar en poäng för varje kandidat synset av ett givet persiskt ord och för var och en av dess översättning, väljer den synset med maximal poäng som en länk till det persiska ordet. Den manuella utvärderingen av utvalda länkar som föreslås av vår metod på 500 slumpmässigt utvalda persiska ord, visar cirka 76,4 % kvalitet respekt för precisionsmått. Genom att utöka Persiska WordNet med de obligatoriska ord, är den totala noggrannheten av automatiskt extraherade Persiska WordNet ca 82,6% som överträffar den tidigare semi-automated genererade Persiska WordNet med ca 12,6%. | I forskningen, som utfördes av REF, har ett automatiskt tillvägagångssätt för persiska wordnet konstruktion baserad på WordNet införts. | 8,942,893 | Automatic Persian WordNet Construction | {'venue': 'COLING - POSTERS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,540 |
Användarutvärderingar används i stor utsträckning och i allt högre grad för att förbättra e-handeln och andra webbplatser. Eftersom recensioner kan vara många och varierande i kvalitet, är det viktigt att bedöma hur hjälpsam varje recension är. Samtidigt som granskningshjälpsamheten för närvarande utvärderas manuellt, överväger vi i detta dokument uppgiften att automatiskt bedöma den. Experiment med SVM regression på en mängd olika funktioner över Amazon.com produktrecensioner visar lovande resultat, med rank korrelationer på upp till 0,66. Vi fann att de mest användbara funktionerna inkluderar längden på översynen, dess unigrams, och dess produktklassificering. | Resultaten i REF visar att de mest informativa funktionerna inkluderar längden på översynen, dess unigram och dess produktklassificering. | 15,829,121 | Automatically Assessing Review Helpfulness | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,541 |
Vi presenterar en nätverksarkitektur för bearbetning av punktmoln som direkt fungerar på en samling punkter som representeras som en gles uppsättning prover i en högdimensionell lattice. Naïvely tillämpa convolutions på denna lattice skalor dåligt, både i termer av minne och beräkningskostnader, som storleken på lattice ökar. I stället använder vårt nätverk glesa bilaterala konvolutionslager som byggstenar. Dessa lager upprätthåller effektiviteten genom att använda indexstrukturer för att tillämpa konvolutioner endast på ockuperade delar av gallret, och tillåter flexibla specifikationer av latticestrukturen möjliggör hierarkiskt och rumsligt medvetna funktionsinlärning, samt gemensamma 2D-3D resonemang. Både punktbaserade och bildbaserade representationer kan enkelt integreras i ett nätverk med sådana lager och den resulterande modellen kan tränas på ett end-to-end sätt. Vi presenterar resultat på 3D-segmenteringsuppgifter där vårt tillvägagångssätt överträffar befintliga toppmoderna tekniker. | I SPLATNet REF kartläggs källpunktsproverna in i en högdimensionell lattice, där sparsam bilateral konvolution används för att lära formfunktioner. | 3,525,655 | SPLATNet: Sparse Lattice Networks for Point Cloud Processing | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,542 |
Abstrakt. Terminalens latens, konnektivitet, energi och minne är de viktigaste egenskaperna i dagens mobila miljöer vars prestanda kan förbättras genom caching. I detta dokument presenterar vi ett adaptivt system för mobil webbdatacachelagring, som står för överbelastning av det trådlösa nätet och energibegränsning av mobila terminaler. Vårt huvudsakliga designmål är att minimera energikostnaden för peer-to-peer-kommunikation mellan mobilterminaler för att möjliggöra dyr webbåtkomst när en fast åtkomstpunkt inte är tillgänglig i mobilterminalens kommunikationsområde. Vi föreslår en samarbetsstrategi för hantering av cache mellan mobila terminaler som interagerar via ett ad hoc-nätverk. Vi tillhandahåller vidare en utvärdering av den föreslagna lösningen när det gäller energiförbrukning på mobila enheter. | Sailhan och Issarny REF föreslår protokoll för att möjliggöra kooperativ caching i ad hoc-nätverk. | 14,707,006 | Cooperative caching in ad hoc networks | {'venue': 'Mobile Data Management', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,543 |
Multivariata tidsseriedata i praktiska tillämpningar, såsom hälso- och sjukvård, geovetenskap och biologi, kännetecknas av en mängd saknade värden. I tidsseriers förutsägelse och andra relaterade uppgifter har det noterats att saknade värden och deras saknade mönster ofta korreleras med måletiketterna, t.ex. informationsfel. Det finns mycket begränsat arbete på att utnyttja de saknade mönster för effektiv imputering och förbättra förutsägelse prestanda. I detta dokument utvecklar vi nya modeller för djupt lärande, nämligen GRU-D, som ett av de tidiga försöken. GRU-D baseras på Gated Recurrent Unit (GRU), ett toppmodernt återkommande neuralt nätverk. Det tar två representationer av saknade mönster, d.v.s., maskering och tidsintervall, och effektivt införliva dem i en djup modell arkitektur så att det inte bara fångar de långsiktiga temporal beroenden i tidsserier, men också använder de saknade mönster för att uppnå bättre förutsägelse resultat. Experiment av tidsserieklassificeringsuppgifter på verkliga kliniska dataset (MIMIC-III, PhysiNet) och syntetiska dataset visar att våra modeller uppnår toppmoderna prestanda och ger användbara insikter för bättre förståelse och utnyttjande av saknade värden i tidsserieanalys. Multivariata tidsseriedata är allmänt förekommande i många praktiska tillämpningar som sträcker sig från hälso- och sjukvård, geovetenskap, astronomi, biologi och andra. De bär ofta med sig felande observationer på grund av olika orsaker, såsom medicinska händelser, kostnadsbesparingar, anomalier, olägenheter och så vidare. Det har noterats att dessa saknade värden är oftast informativ saknashet 1, dvs. de saknade värden och mönster ger rik information om måletiketter i övervakade lärande uppgifter (t.ex. tidsserie klassificering). För att illustrera denna idé visar vi några exempel från MIMIC-III 2, en verklig värld sjukvård dataset, i Bild. 1................................................................ Vi ritar Pearson korrelationskoefficienten mellan variabla saknade frekvenser, vilket indikerar hur ofta variabeln saknas i tidsserierna, och etiketterna på våra intressen, som är dödlighet och ICD-9 diagnos kategorier. Vi observerar att värdet av saknad hastighet korreleras med etiketterna, och den saknade frekvensen av variabler med låg saknad hastighet är oftast hög (antingen positiv eller negativ) korrelerad med etiketterna. Med andra ord, den saknade frekvensen av variabler för varje patient är användbar, och denna information är mer användbar för de variabler som observeras oftare i datauppsättningen. Dessa fynd visar nyttan av saknade mönster för att lösa en förutsägelse uppgift. Under de senaste årtiondena har olika metoder utvecklats för att ta itu med saknade värden i tidsserie 3. En enkel lösning är att utelämna de saknade uppgifterna och att utföra analyser endast på de observerade uppgifterna, men det ger inte bra prestanda när den saknade frekvensen är hög och otillräckliga prover hålls. En annan lösning är att fylla i de saknade värdena med substituerade värden, som kallas dataimputation. Utjämning, interpolation 4, och spline 5 metoder är enkla och effektiva, vilket allmänt tillämpas i praktiken. Dessa metoder fångar dock inte upp variabla korrelationer och får inte fånga upp komplexa mönster för att utföra imputering. En mängd imputeringsmetoder har utvecklats för att bättre uppskatta saknade data. Dessa inkluderar spektralanalys 6, kärnmetoder 7, EM algoritm 8, matris komplettering 9 och matris faktorisering 10. Multipel imputation 11,12 kan tillämpas ytterligare med dessa imputation metoder för att minska osäkerheten, genom att upprepa imputation förfarande flera gånger och medelvärde resultaten. Att kombinera imputeringsmetoder med förutsägelsemodeller resulterar ofta i en tvåstegsprocess där imputering och förutsägelsemodeller separeras. Genom att göra detta, de saknade mönster inte effektivt utforskas i förutsägelsemodellen, vilket leder till suboptimala analyser resultat 13. Dessutom har de flesta imputeringsmetoder också andra krav som kanske inte är uppfyllda i verkliga tillämpningar, till exempel arbetar många av dem med data Publicerad: xx xx xxxx OPEN www.nature.com/science reports/ 2 ScIenTIFIc RAPPORTER (2018) 8:6085 | REF fann att antalet saknade för många variabler i MIMIC-III-datauppsättningen var starkt korrelerat med ICD-9- och diagnoskategorier. | 4,900,015 | Recurrent Neural Networks for Multivariate Time Series with Missing Values | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 79,544 |
Objektdetektering i punktmoln är en viktig aspekt av många robotprogram såsom autonom körning. I detta dokument anser vi att problemet med att koda ett punktmoln till ett format som är lämpligt för en detekteringsledning nedströms. Den senaste litteraturen antyder två typer av kodare; fasta kodare tenderar att vara snabba men offra noggrannhet, medan kodare som lärs från data är mer exakta, men långsammare. I detta arbete föreslår vi PointPillars, en ny kodare som använder PointNets för att lära sig en representation av punktmoln organiserade i vertikala kolumner (pelare). Medan de kodade funktionerna kan användas med någon standard 2D convolutional detektion arkitektur, föreslår vi ytterligare ett magert nedströms nätverk. Omfattande experiment visar att PointPillars överträffar tidigare kodare med avseende på både hastighet och noggrannhet med stor marginal. Trots att vi bara använder lidar, överträffar vår fulla detektionsrörledning den senaste tekniken avsevärt, även bland fusionsmetoder, med avseende på både 3D- och fågelperspektivet KITTI-riktmärken. Denna detektionsprestanda uppnås när den körs vid 62 Hz: en förbättring på 2-4 gånger drifttiden. En snabbare version av vår metod matchar toppmodernt vid 105 Hz. Dessa riktmärken tyder på att PointPillrar är en lämplig kodning för objektdetektering i punktmoln. | PointPillars REF organisera LiDAR punktmoln i vertikala kolumner och sedan detektera 3D-objekt med hjälp av en standard 2D convolutional detektion ram. | 55,701,967 | PointPillars: Fast Encoders for Object Detection From Point Clouds | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,545 |
Låt s betecknar en särskiljande källa vertex av en icke-negativt real viktad och oriktad graf G med n hörn och m kanter. I detta dokument presenterar vi två effektiva approximativt avståndskänsliga orakel, nämligen kompakta datastrukturer som snabbt kan rapportera ett ungefärligt (genom en multiplikativ stretchfaktor) avstånd från s till någon nod av G efter fel på någon kant i G. Närmare bestämt presenterar vi först en känslighet orakel av storlek O(n) som kan rapportera 2- approximerade avstånd från källan i O(1) tid. Sedan vidareutvecklar vi vår konstruktion genom att bygga, för alla 0 < ε < 1, en annan känslighet orakel med storlek O n · 1 ε log 1 ε, och som kan rapportera en (1 + ε) - ungefärligt avstånd från s till någon vertex av G i O log n · 1 ε log 1 ε tid. Således är denna senare orakel i huvudsak optimal när det gäller storlek och sträcka, och den ber bara om en logaritmisk frågestund. Slutligen kompletteras våra resultat med ett utrymme lägre bundet för den relaterade klassen av en källa additivt utsträckta sensitiva orakel, vilket är till hjälp för att förverkliga hårdheten i att utforma kompakta orakel av denna typ. | Bilò m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF förbättrade ovanstående resultat: ett avstånd orakel med stretch 2 i storlek O(n) och O(1) frågetid. | 2,318,540 | Compact and Fast Sensitivity Oracles for Single-Source Distances | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,546 |
Abstrakt. Den snabba utvecklingen av tekniker som Grid computing, peer-to-peer nätverk, Web Services för att nämna några, erbjuda företag och organisationer en öppen och decentraliserad miljö för dynamisk resursdelning och integration. Globus verktygslåda framträdde som det viktigaste resursdelningsverktyget som används i Grid-miljön. Åtkomstkontroll och hantering av åtkomsträttigheter blir en av de största flaskhalsarna när man använder Globus eftersom det i en sådan miljö finns potentiellt obegränsat antal användare och resursleverantörer utan på förhand etablerade förtroenderelationer. Således, Grid beräkningsresurser skulle kunna utföras av okända program som körs på uppdrag av misstrogna användare och därför måste integriteten för dessa resurser garanteras. För att ta itu med detta problem föreslår dokumentet ett system för åtkomstkontroll som förbättrar Globus verktygslåda med ett antal funktioner: (i) finkornig beteendekontroll; (ii) hantering på applikationsnivå av användarens referenser för åtkomstkontroll; (iii) fullfjädrad integration med X.509 certifikatstandard; (iv) åtkomstkontroll återkoppling när användare inte har tillräckligt med behörigheter. | I REF föreslår författarna ett passerkontrollsystem som förbättrar Globus verktygslåda med ett antal funktioner. | 18,787,418 | A Fine-Grained and X.509-Based Access Control System for Globus | {'venue': 'OTM Conferences (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,547 |
Abstrakt. Syntaxstyrd syntes (SyGuS) är ett nyligen föreslaget ramverk för programsyntesproblem. SyGuS problem är att hitta ett uttryck eller program som genereras av en viss grammatik som uppfyller en korrekthet specifikation. Korrekthetsspecifikationer ges som formler i lämpliga logiska teorier, vanligtvis bland dem som studeras i satisfiability modulo-teorier (SMT). I detta arbete analyserar vi decisionabilityen av SyGuS problem för olika klasser av grammatik och korrekthet specifikationer. Vi bevisar att SyGuS-problemet är obeslutbart för jämlikhetsteorin med otolkade funktioner (EUF). Vi identifierar ett fragment av EUF, som vi kallar vanlig EUF, för vilket SyGuS-problemet är avgörande. Vi bevisar att detta begränsade problem är EXPTIMEfullständigt och att uppsättningarna av lösningsuttryck är exakt de vanliga trädspråken. För teorier som erkänner en unik, ändlig domän, ger vi en allmän algoritm för att lösa SyGuS problem på träd grammatik. Finita-domänteorier inkluderar bit-vektorteorin utan konkatering. Vi bevisar att SyGuS inte går att bestämma för en mycket enkel bit-vektorteori med konkatering, både för kontextfri grammatik och för träd grammatik. Slutligen ger vi några ytterligare resultat för linjär aritmetik och bit-vektor aritmetik tillsammans med en diskussion om konsekvenserna av dessa resultat. | Caulfield m.fl. REF visade att det är obeslutsamt att avgöra om ett givet SyGuS-problem är genomförbart. | 13,765 | What's Decidable about Syntax-Guided Synthesis? | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,548 |
Abstract-Vi studerar användningen av olika viktningsmekanismer i robotinlärning för att representera en rörelse som en kombination av linjära system. Kinestetisk undervisning används för att förvärva en färdighet från demonstrationer som sedan reproduceras av roboten. Systemens beteende analyseras när roboten möter perturbation som introduceras av användaren fysiskt interagerar med roboten för att tillfälligt stoppa uppgiften. Vi föreslår användning av en dold Semi-Markov modell (HSMM) representation för att inkapsla varaktighet och position information på ett robust sätt med parameterisering om inblandning av tid och utrymme begränsningar. Tillvägagångssättet testas i simulering och i två robotexperiment, där en 7 DOFs manipulator lärs att spela en melodi genom att trycka på tre stora nycklar och att dra ett modelltåg på dess spår. | Nyligen experimenterade vi med användningen av HSMM i robotapplikationer, genom att kontrastera det till en uppsättning olika grafiska modellbaserade metoder REF. | 15,035,270 | Encoding the time and space constraints of a task in explicit-duration Hidden Markov Model | {'venue': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2011 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 79,549 |
Process Gruvdrift avser utvinning av processmodeller från händelseloggar. Verkliga processer tenderar att vara mindre strukturerade och mer flexibla. Traditionella processbrytningsalgoritmer har problem med sådana ostrukturerade processer och genererar spagettiliknande processmodeller som är svåra att förstå. En metod för att övervinna detta är att klustra processa fall (en process instans manifesteras som ett spår och en händelselogg motsvarar en multi-uppsättning av spår) så att var och en av de resulterande kluster motsvarar en sammanhängande uppsättning process fall som kan representeras på ett adekvat sätt av en processmodell. I detta dokument föreslår vi ett sammanhangsmedvetet tillvägagångssätt för att spåra kluster på grundval av allmänna redigeringsavstånd. Det är välkänt att det allmänna redigeringsavståndet är mycket känsligt för kostnaderna för redigeringsåtgärder. Vi definierar ett automatiserat tillvägagångssätt för att härleda kostnaderna för redigeringsåtgärder. Den metod som föreslås i detta dokument överträffar moderna metoder för att spåra kluster i processbrytning. Vi utvärderar godheten hos de formade klusteren med hjälp av etablerade lämplighets- och begriplighetsmått som definieras i samband med processbrytning. Den föreslagna metoden kan generera kluster så att de processmodeller som bryts från de klustererade spåren visar en hög grad av lämplighet och begriplighet jämfört med samtida metoder. | Bose m.fl. föreslå ett sammanhangsmedvetet tillvägagångssätt för klusterprocesser baserade på Levenshtein avstånd REF. | 12,014,558 | Context Aware Trace Clustering: Towards Improving Process Mining Results | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,550 |
Konceptet med en stor intelligent yta (LIS) har nyligen vuxit fram som ett lovande paradigm för trådlös kommunikation som kan utnyttja hela ytan av mänskliga strukturer för att överföra och ta emot information. Ett LIS förväntas gå längre än massivt multiple-input multiple-output (MIMO) system, i den mån den önskade kanalen kan modelleras som en perfekt linje-of-sight. För att förstå de grundläggande prestandafördelarna är det absolut nödvändigt att analysera dess uppnåeliga datahastighet, under praktiska LIS-miljöer och begränsningar. I detta dokument presenteras en asymptotisk analys av upplänkens datahastighet i ett LIS-baserat stort antennarray-system. I synnerhet är den asymptotiska LIS-frekvensen härledd i en praktisk trådlös miljö där den uppskattade kanalen på LIS är föremål för skattningsfel, interferenskanaler är rumsligt korrelerade Rician blekningskanaler, och LIS upplever maskinvarunedsättningar. Dessutom analyseras förekomsten av kanalhärdningseffekten och prestandabindningen är asymptotiskt härledd för det berörda LIS-systemet. De analytiska asymptotiska resultaten visas sedan vara i nära överensstämmelse med den exakta ömsesidiga informationen när antalet antenner och enheter ökar utan gränser. De ergodiska nivåerna visar dessutom att hårdvarunedskärningar, buller och störningar från skattningsfel och den icke line-of-sight-banan blir försumbara när antalet antenner ökar. Simuleringsresultat visar att en LIS kan uppnå en prestanda som är jämförbar med konventionell massiv MIMO med förbättrad tillförlitlighet och ett avsevärt minskat område för antennutplacering. | En asymptotisk analys av datahastigheten och kanalens härdande effekt i ett LIS-baserat stort antennarraysystem presenteras i REF där skattningsfel och interferens beaktas. | 53,111,852 | Performance Analysis of Large Intelligent Surfaces (LISs): Asymptotic Data Rate and Channel Hardening Effects | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,551 |
Modellfri förstärkning lärande (RL) är ett kraftfullt, allmänt verktyg för att lära komplexa beteenden. Men dess proveffektivitet är ofta opraktiskt stor för att lösa utmanande verkliga problem, även med icke-politiska algoritmer som Q-learning. En begränsande faktor i klassisk modellfri RL är att inlärningssignalen endast består av skalära belöningar, ignorerar mycket av den rika informationen som finns i statsövergång tuples. Modellbaserad RL använder denna information, genom att träna en prediktiv modell, men uppnår ofta inte samma asymptotiska prestanda som modellfri RL på grund av modellbias. Vi introducerar tidsskillnadsmodeller (TDMs), en familj av målanpassade värdefunktioner som kan tränas med modellfritt lärande och användas för modellbaserad styrning. TDM kombinerar fördelarna med modellfri och modellbaserad RL: de utnyttjar den rika informationen i statsövergångar för att lära sig mycket effektivt, samtidigt som de uppnår aymptotiska prestanda som överstiger de direkta modellbaserade RL-metoderna. Våra experimentella resultat visar att TDM på en rad kontinuerliga kontrolluppgifter ger en betydande förbättring av effektiviteten jämfört med de senaste modellbaserade och modellfria metoderna. | Modellbaserade RL Modellbaserade tillvägagångssätt är kända för att ha lägre asymptotiska prestanda än modellfria tillvägagångssätt REF. | 3,514,022 | Temporal Difference Models: Model-Free Deep RL for Model-Based Control | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,552 |
Kontinuerliga ord representationer, utbildade på stora omärkta corpora är användbara för många naturliga språk bearbetning uppgifter. Populär modeller som lär sig sådana representationer ignorerar morfologin av ord, genom att tilldela en distinkt vektor till varje ord. Detta är en begränsning, särskilt för språk med stora ordförråd och många sällsynta ord. I det här dokumentet föreslår vi ett nytt tillvägagångssätt baserat på hoppa övergrammodellen, där varje ord representeras som en påse med karaktär n-gram. En vektor representation är associerad till varje tecken n-gram; ord som representeras som summan av dessa representationer. Vår metod är snabb, tillåter att träna modeller på stora corpora snabbt och tillåter oss att beräkna ord representationer för ord som inte fanns i träningsdata. Vi utvärderar våra ordrepresentationer på nio olika språk, både om ordlikviditet och analoga uppgifter. Genom att jämföra med nyligen föreslagna morfologiska ordrepresentationer visar vi att våra vektorer uppnår toppmoderna resultat på dessa uppgifter. | Fasttextordet inbäddar REF representerar varje ord som en påse med n-gram och innehåller därmed underordsinformation. | 207,556,454 | Enriching Word Vectors with Subword Information | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 79,553 |
Abstract-This paper föreslår en lastbalanseringsalgoritm som bestämmer den optimala belastningen för varje värd för att minimera den totala genomsnittliga jobbresponstiden i ett distribuerat datorsystem som består av heterogena värdar. Algoritmen är en förenklad och lättförståelig version av enpunktsalgoritmen som ursprungligen presenterades av Tantawi och Towsley. Index Terms-Distribuerade datorsystem, lokala nätverk, optimal belastning, optimal statisk lastbalansering, enpunktsalgoritm, stjärnnätverkskonfigurationer. | Till exempel i REF föreslog Kim och Kameda en förenklad lastbalanseringsalgoritm, som syftar till att minimera den totala genomsnittliga jobbresponstiden genom att justera varje nods belastning i ett distribuerat datorsystem som består av heterogena värdar, baserat på den enpunktsalgoritm som ursprungligen presenterades av Tantawi och Towsley. | 18,337,053 | An algorithm for optimal static load balancing in distributed computer systems | {'venue': None, 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 79,554 |
Intention inference kan vara ett viktigt steg mot effektiv människa-robot interaktion. För detta ändamål föreslår vi Intention-Driven Dynamics Model (IDM) att probabilistiskt modellera den generativa processen av rörelser som styrs av avsikten. IDDM tillåter avsikten att härledas från observerade rörelser med Bayes' teorem. IDDM finner samtidigt en latent tillstånd representation av bullriga och högdimensionella observationer, och modellerar den avsiktsdrivna dynamiken i latent tillstånd. Eftersom de flesta robottillämpningar är föremål för begränsningar i realtid, utvecklar vi en effektiv online-algoritm som möjliggör realtids intention inference. Två interaktionsscenarier mellan människa och robot, d.v.s. målförutsägelse för robot bordtennis och actionigenkänning för interaktiva humanoida robotar, används för att utvärdera prestandan hos vår inference algoritm. I både intention inference uppgifter, den föreslagna algoritmen uppnå betydande förbättringar över stöd vektor maskiner och Gaussiska processer. | En latent variabel modell föreslås för att härleda de mänskliga intentionerna från en pågående rörelse, som verifieras för målslut i robot bordtennis och rörelseigenkänning för interaktiva humanoida robotar REF. | 3,051,836 | Probabilistic movement modeling for intention inference in human–robot interaction | {'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Computer Science']} | 79,555 |
Abstract-A användare lagrar sina personliga filer i ett moln, och hämtar dem var och när han vill. För att skydda användarens integritet och användarens frågor integritet, bör en användare lagra sina personliga filer i en krypterad form i ett moln, och sedan skicka frågor i form av krypterade sökord. Men ett enkelt krypteringssystem kanske inte fungerar bra när en användare vill hämta bara filer som innehåller vissa nyckelord med hjälp av en tunn klient. Först måste användaren kryptera och dekryptera filer ofta, vilket utarmar för mycket CPU-kapacitet och minneskraft av klienten. För det andra kunde tjänsteleverantören inte avgöra vilka filer som innehåller nyckelord som en användare anger om krypteringen inte är sökbar. Därför kan det bara returnera alla krypterade filer. En tunn klient har i allmänhet begränsad bandbredd, CPU och minne, och detta kan inte vara en genomförbar lösning under omständigheterna. I detta dokument undersöker vi egenskaperna hos cloud computing och föreslår en effektiv integritet bevara sökord söksystem i cloud computing. Det gör det möjligt för en tjänsteleverantör att delta i partiell dechiffrering för att minska en klients computational overhead, och gör det möjligt för tjänsteleverantören att söka nyckelord på krypterade filer för att skydda användarens integritet och användaren frågar integritet på ett effektivt sätt. Som bevis är vår plan semantiskt säker. | Ett effektivt system för sekretessbevarande av sökordssökning i molndatakonceptet beskrivs av Liu et al REF. | 2,589,926 | An Efficient Privacy Preserving Keyword Search Scheme in Cloud Computing | {'venue': '2009 International Conference on Computational Science and Engineering', 'journal': '2009 International Conference on Computational Science and Engineering', 'mag_field_of_study': ['Computer Science']} | 79,556 |
Många verkliga problem kommer med action utrymmen som representeras som funktion vektorer. Även om högdimensionell kontroll är ett till stor del olöst problem har det på senare tid gjorts framsteg när det gäller blygsamma dimensionaliteter. Här rapporterar vi om ett lyckat försök att ta itu med problem med dimensionalitet så högt som 2000, av en viss form. Motiverade av viktiga tillämpningar såsom rekommendationssystem som inte passar standardförstärkande inlärningsramar, introducerar vi Slate Markov beslutsprocesser (slate-MDPs). En Slate-MDP är en MDP med en kombinatorisk åtgärd utrymme som består av skiffer (tuples) av primitiva handlingar som man utförs i en underliggande MDP. Agenten kontrollerar inte valet av denna verkställda åtgärd och åtgärden kan inte ens vara från grunden, t.ex., för rekommendationssystem för vilka alla rekommendationer kan ignoreras. Vi använder djup Q-lärande baserat på särdrag representationer av både staten och åtgärder för att lära sig värdet av hela skiffer. Till skillnad från befintliga metoder optimerar vi för både kombinatoriska och sekventiella aspekter av våra uppgifter. Den nya agentens överlägsenhet över agenter som antingen ignorerar kombinatoriska eller sekventiella långsiktiga värdeaspekt visas på en rad miljöer med dynamik från ett recommendationssystem i verkligheten. Dessutom använder vi djupa deterministiska politiska riktningar för att lära oss en politik som för varje position i skiffer, riktar uppmärksamheten mot den del av åtgärdsområdet där värdet är högst och vi bara utvärderar åtgärder på detta område. Uppmärksamheten används inom en sekventiellt girig procedur att utnyttja submodularitet. Slutligen visar vi hur införandet av risksökande dramatiskt kan förbättra agenternas prestanda och förmåga att upptäcka mer långtgående strategier. | REF föreslog Slate MDP som beaktar skiffer av primitiva åtgärder, med hjälp av DQN för att lära sig värdet av punkt skiffer, och ett girigt förfarande för att konstruera skiffer. | 506,846 | Deep Reinforcement Learning with Attention for Slate Markov Decision Processes with High-Dimensional States and Actions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,557 |
Abstract-Vi presenterar nya nättäckningsstrategier för effektiv övervakning och målplacering i distribuerade sensornätverk. Vi representerar sensorfältet som ett rutnät (två eller tredimensionella) av punkter (koordinater) och använder termen målplats för att hänvisa till problemet med att lokalisera ett mål vid en rutnätspunkt när som helst i tiden. Vi presenterar först ett heltal linjär programmering (ILP) lösning för att minimera kostnaden för sensorer för fullständig täckning av sensorfältet. Vi löser ILP-modellen med hjälp av en representativ offentlig-domänlösare och presenterar en splitter-ochconquer-strategi för att lösa stora problemfall. Vi använder sedan ramverket för att identifiera koder för att bestämma sensorplacering för unik målplats. Vi tillhandahåller kodning-teoretiska gränser på antalet sensorer och presenterar metoder för att bestämma deras placering i sensorfältet. Vi visar också att rutnätsbaserad sensorplacering för enstaka mål ger asymptotiskt komplett (oambikuöst) placering av flera mål i rutnätet. | Krishnendu och al. REF använde en binär detektionsmodell och presenterade en nättäckningsstrategi för effektiv övervakning och målplats i distribuerad WSN. | 202,214 | Grid Coverage for Surveillance and Target Location in Distributed Sensor Networks | {'venue': 'IEEE Transactions on Computers', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,558 |
För en egenskap P och en sub-fastighet P, Vi säger att P är P partiellt testabar med q-frågor om det finns en algoritm som skiljer, med hög sannolikhet, ingångar i P från ingångar - långt från P, med hjälp av q-frågor. Vissa naturliga egenskaper kräver många frågor för att testa, men kan delas upp i ett litet antal undergrupper för vilka de är delvis testerbara med mycket få frågor, ibland även ett antal oberoende av inmatningsstorlek. När det gäller egenskaper över 0, 1 är begreppet att på så sätt kunna skiljas nära samman med Merlin-Arthur-proofs of Proximity (MAPs) som definieras självständigt i [14]; en uppdelning i r delvis-testbara egenskaper är samma som ett Merlin-Arthur-system där beviset består av identiteten på en av de r delvis-testbara egenskaperna, vilket ger en 2-vägs översättning till en O(log r) storleksproof. Vårt huvudresultat är att för vissa egenskaper med låg komplexitet kan en partition som ovan inte existera, och dessutom att för var och en av våra egenskaper finns det inte ens en enda underfastighet med både en stor storlek och en frågeeffektiv partiell test, särskilt förbättra den nedre gränsen som anges [14]. För detta använder vi varken de traditionella Yao-typ argumenten eller den nyare metoden för kommunikations komplexitet, utan öppnar upp ett nytt tillvägagångssätt för att bevisa lägre gränser. För det första använder vi entropianalys, vilket gör att vi kan tillämpa våra argument direkt på tvåsidiga tester och därmed undvika kostnaden för omvandlingen i [14] från 2-sidiga till 1-sidiga tester. I stort sett använder vi "särskilda instanser" av ett förmodat test för att visa att ett enhetligt slumpmässigt val av en medlem av underegendomen har "låga entropiområden", vilket i slutändan leder till att den har en låg total entropi och därmed har en liten basuppsättning. För att få våra argument att gälla för adaptiva tester använder vi dessutom en mekanism för att "förbättra" inmatningsbitarna (genom ett beslutsträd som adaptivt läser hela indatan) för att exponera den låga entropin som annars inte skulle vara uppenbar. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än upphovsmannen måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Vi undersöker också möjligheten av en koppling i den andra riktningen, nämligen om förekomsten av en bra partition (eller MAP) kan leda till en relativt frågeeffektiv standard egendomstest. Vi ger några preliminära resultat i denna fråga, inklusive en enkel lägre gräns för den möjliga kompromissen. Vårt andra stora resultat är ett positivt kompromissresultat för den begränsade ramen med ensidiga omedvetna tester. Detta uppnås genom konstruktion av en "universal testare" som fungerar på samma sätt för alla egenskaper som medger det begränsade testet. Vår testare är mycket relaterad till begreppet provbaserad testning (för ett icke-konstant antal frågor) som definieras av Goldreich och Ron i [13]. I synnerhet löser det delvis ett öppet problem som tas upp av [13]. | Oberoende av detta arbete införde Fischer, Goldhirsh och Lachish Ref begreppet partiell testning, som är nära relaterat till begreppet MAP. | 15,073,214 | Partial tests, universal tests and decomposability | {'venue': "ITCS '14", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,559 |
Det har nyligen visat sig att ett makroskopiskt fundamentalt diagram (MCD) som kopplar samman rymdmedelsnätverksflödet, densiteten och hastigheten finns i stadstransportnäten under vissa förhållanden. En MFD är vidare väl definierad om nätverket är homogent med länkar av liknande egenskaper. Detta kollektiva beteende koncept kan också användas för att införa enkla kontrollstrategier för att förbättra rörligheten i homogena stadskärnor utan att behöva detaljer i enskilda länkar. Många verkliga stadstrafiknät är dock heterogena med olika trängselnivåer. För att studera förekomsten av MFD och genomförbarheten av enkla kontrollstrategier för att förbättra nätprestandan i heterogent överbelastade nät fokuserar detta dokument på klusterbildning av transportnät som bygger på de rumsliga egenskaperna hos överbelastning under en viss tidsperiod. Insikter ges om hur denna ram kan utvidgas i det dynamiska fallet. Syftet med partitionering är att erhålla (i) liten variation av länktätheter inom ett kluster som ökar nätverksflödet för samma genomsnittliga densitet och (ii) rumslig kompaktitet för varje kluster vilket gör det möjligt att tillämpa strategier för områdeskontroll. Därför är en partitioneringsmekanism som består av tre på varandra följande algoritmer, utformad för att minimera variansen av länktätheter samtidigt som den rumsliga kompaktiteten hos kluster. För det första tillhandahålls en översegmentering av nätverket av en sofistikerad algoritm (Normalized Cut). För det andra utvecklas en sammanslagningsalgoritm baserad på inledande segmentering och en grov partitionering av nätverket erhålls. Slutligen, en gränsjusteringsalgoritm är utformad för att ytterligare förbättra kvaliteten på partitionering genom att minska variansen av länktätheter samtidigt som den rumsliga kompaktiteten hos kluster. Dessutom, både densitet varians och form jämnhet mätvärden införs för att identifiera önskat antal kluster och utvärdera partitionering resultaten. Dessa resultat visar att både målen för små varianser och rumslig kompaktitet kan uppnås med denna fördelningsmekanism. En simulering i ett verkligt stadstransportnätverk visar ytterligare hur överlägsen den föreslagna metoden är i fråga om effektivitet och robusthet jämfört med andra klusteralgoritmer. | Ji och Geroliminis REF använde den normaliserade skär algoritmen och utformade en partitioneringsmekanism för klusterering av transportnät, och simuleringen i det verkliga urbana nätverket visade sin effektivitet och robusthet. | 9,983,829 | On the spatial partitioning of urban transportation networks | {'venue': None, 'journal': 'Transportation Research Part B-methodological', 'mag_field_of_study': ['Mathematics']} | 79,560 |
En ny metod för att undvika hinder i realtid för mobila robotar har utvecklats och implementerats. Denna metod, som kallas vektorfältets histogram (VFH), gör det möjligt att upptäcka okända hinder och undviker kollisioner samtidigt som den mobila roboten styrs mot målet. VFH-metoden använder ett tvådimensionellt kartesiska histogram rutnät som en världsmodell. Denna världsmodell uppdateras kontinuerligt med intervalldata som provtas av sensorer ombord. VFH-metoden använder därefter en datareduktionsprocess i två steg för att beräkna de önskade styrkommandona för fordonet. I det första steget reduceras histogrammets rutnät till ett endimensionellt polarhistogram som är konstruerat runt robotens tillfälliga plats. Varje sektor i polarhistogrammet innehåller ett värde som representerar polarhindertätheten i den riktningen. I det andra steget, algoritmen väljer den mest lämpliga sektorn från alla polarhistogram sektorer med en låg polar hinderdensitet, och styrningen av roboten är i linje med den riktningen. Experimentella resultat från en mobil robot traversing tätt belamrade hinderbanor i jämn och kontinuerlig rörelse och med en genomsnittlig hastighet på 0,6 0,7 m/s visar kraften i VFH-metoden. | J. Borenstein och Y. Koren i REF har diskuterat VFH-metoden som använder ett tvådimensionellt kartesiska histogram rutnät som en världsmodell. | 757,244 | THE VECTOR FIELD HISTOGRAM-FAST OBSTACLE AVOIDANCE FOR MOBILE ROBOTS | {'venue': 'ICRA', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,561 |
Vi anser att problemet med interferenshantering i ett multicelligt MIMO heterogent nätverk. Inom varje cell finns ett stort antal distribuerade mikro-/picobasstationer (BS) som kan samordnas för gemensam överföring. För att minska samordning overhead anser vi att användarcentrerad BS-klustring så att varje användare endast betjänas av ett litet antal (potentiellt överlappande) BS. Med tanke på kanalstatsinformationen är vårt mål att gemensamt utforma BS-klustret och de linjära strålformarna för alla BS i nätverket. I detta dokument formulerar vi detta problem ur ett glest optimeringsperspektiv, och föreslår en effektiv algoritm som bygger på att iterativt lösa en sekvens av grupp-LASSO-problem. En ny egenskap hos den föreslagna algoritmen är att den utför BS-kluster och strålformare tillsammans snarare än separat, vilket görs i de befintliga strategierna för partiell samordnad överföring. Dessutom kan klusterstorleken styras genom att justera en enda straffparameter i nonsmooth regularized nyttofunktion. Konvergensen mellan den föreslagna algoritmen (till en stationär lösning) garanteras och dess effektivitet visas genom omfattande simulering. | En gemensam lösning för BS-kluster och strålformning ges i REF. | 2,480,101 | Joint Base Station Clustering and Beamformer Design for Partial Coordinated Transmission in Heterogeneous Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,563 |
Ethereum är en distribuerad blockchain-plattform, som fungerar som ett ekosystem för smarta kontrakt: fullfjädrade interkommunikationsprogram som fångar transaktionslogiken hos ett konto. Till skillnad från program i vanliga språk, begränsar en gas gräns genomförandet av ett Ethereum smart kontrakt: genomförandet fortskrider så länge gas finns tillgänglig. Gas är således en värdefull resurs som kan manipuleras av en angripare för att framkalla oönskat beteende i offrets smarta kontrakt (t.ex. slösa eller blockera medel från detta offer). Gas-fokuserade sårbarheter utnyttja oönskade beteende när ett kontrakt (direkt eller genom andra interagerande kontrakt) tar slut av gas. Sådana sårbarheter är bland de svåraste för programmerare att skydda mot, eftersom out-of-gas beteende kan vara ovanligt i icke-attack scenarier och resonemang om det är långt ifrån trivialt. I detta papper, vi klassificera och identifiera gas-fokuserade sårbarheter, och presentera MadMax: en statisk programanalys teknik för att automatiskt upptäcka gas-fokuserade sårbarheter med mycket högt förtroende. Vårt tillvägagångssätt kombinerar en kontroll-flöde-analys-baserad dekompilator och deklarativa program-struktur frågor. Den kombinerade analysen fångar upp domänspecifika koncept på hög nivå (t.ex. łdynamisk datastrukturlagringž och łsafely resumable loopsž) och uppnår hög precision och skalbarhet. MadMax analyserar helheten av smarta kontrakt i Ethereum blockchain på bara 10 timmar (med dekompilering timeouts i 8% av fallen) och flaggor kontrakt med ett (mycket flyktigt) penningvärde på över $ 2,8B som sårbar. Manuell inspektion av ett urval av flaggade kontrakt visar att 81 procent av varningarna i urvalet verkligen leder till sårbarheter, som vi rapporterar om i vårt experiment. | MadMax REF klassificerar och identifierar gasfokuserade sårbarheter och presenterar en statisk programanalysteknik för att automatiskt upptäcka gasfokuserade sårbarheter med mycket stort förtroende. | 51,920,261 | MadMax: surviving out-of-gas conditions in Ethereum smart contracts | {'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,564 |
I detta dokument presenterar vi tekniker som samordnar trådschemaläggningen och förhämtningsbesluten i en GPGPU-arkitektur (General Purpose Graphics Processing Unit) för att bättre tolerera långa minneslatenser. Vi visar att befintliga warp schemaläggningspolicyer i GPGPU-arkitekturer inte effektivt kan införliva data förhämtning. Huvudorsaken är att de schemalägger på varandra följande warp, som sannolikt kommer åt närliggande cacheblock och därmed prefetch exakt för varandra, back-to-back i på varandra följande cykler. Detta antingen 1) orsakar prefetcher att genereras av en warp för nära den tid deras motsvarande adresser faktiskt krävs av en annan warp, eller 2) kräver sofistikerade prefetcher konstruktioner för att korrekt förutsäga de adresser som krävs av en framtida "far-ahead" warp medan du utför den aktuella warp. Vi föreslår en ny prefetch-aware warp schemaläggning politik som övervinner dessa problem. Den viktigaste idén är att i tid separera schemaläggningen av på varandra följande warps så att de inte utförs back-to-back. Vi visar att denna politik inte bara gör det möjligt för en enkel prefetcher att vara effektiv när det gäller att tolerera minneslatenser, utan också förbättrar minnesbank parallellism, även när prefetching inte används. Experimentella utvärderingar av en rad olika applikationer på en 30-kärnig simulerad GPGPU-plattform visar att den prefetch-aware warp schemaläggaren ger 25% och 7% genomsnittlig prestandaförbättring jämfört med baslinje som använder prefetching i samband med, respektive den allmänt anställda round-robin schemaläggaren eller den nyligen föreslagna två-nivå warp schemaläggaren. Dessutom, när prefetching inte används, ger prefetch-aware warp schemaläggaren högre prestanda än båda dessa baslinje schemaläggare eftersom det bättre utnyttjar minnesbank parallellism. | Jog m.fl. REF föreslog prefetch-aware warp schemaläggning tekniker för att förbättra GPGPU prestanda. | 2,481,457 | Orchestrated scheduling and prefetching for GPGPUs | {'venue': 'ISCA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,565 |
Med stora mängder korrelerade probabilistiska data som genereras i ett brett spektrum av tillämpningsområden, inklusive sensornätverk, informationsextraktion, händelsedetektering etc., har effektiv hantering och förfrågan dem blivit en viktig forskningsriktning. Även om det finns en omfattande litteratur om att fråga oberoende probabilistiska data, stöder effektiva frågor över storskaliga, korrelerade databaser är fortfarande en utmaning. I detta dokument utvecklar vi effektiva datastrukturer och index för att stödja inferens och beslutsstödfrågor över sådana databaser. Vår föreslagna hierarkiska datastruktur är lämplig både för minnes- och diskbaserade databaser. Vi representerar korrelationerna i den probabilistiska databasen med hjälp av ett korsningsträd över tuple-existensen eller attribut-värde slumpmässiga variabler, och använder träd partitionering tekniker för att bygga en indexstruktur över det. Vi visar hur man effektivt besvarar inferens och aggregeringsfrågor med hjälp av ett sådant index, vilket resulterar i storleksordningsvinster i de flesta fall. Dessutom utvecklar vi nya algoritmer för att effektivt hålla indexstrukturen uppdaterad eftersom ändringar (instrument, uppdateringar) görs i den probabilistiska databasen. Vi presenterar en omfattande experimentell studie som illustrerar fördelarna med vårt förhållningssätt till frågebehandling i probabilistiska databaser. | Kanagal m.fl. REF utvecklade effektiva datastrukturer och index för att stödja inferens- och beslutsstödfrågor över probabilistiska databaser som innehåller korrelation. | 12,661,838 | Indexing correlated probabilistic databases | {'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,566 |
Abstract-I detta brev tillhandahåller vi konstruktion av reparationsbara fontänkoder (RFC) för distribuerade lagringssystem som är informationsteoretiskt säkra mot en tjuvlyssnare som har tillgång till data som lagras i en delmängd av lagringsnoder och data som laddas ner för att reparera en ytterligare delmängd av lagringsnoder. Säkerheten uppnås genom att lägga till slumpmässiga symboler till meddelandet, som sedan kodas av konkateneringen av en Gabidulin-kod och en RFC. Vi jämför de möjliga kodfrekvenserna för de föreslagna koderna med de för säker minimilagring av regenererande koder och säkra lokalt reparerbara koder. | Referensreferensreferensen uppnår säkerhet genom att kombinera Gabidulin-koder med Repairable Fountain Codes (RFC). | 9,776,524 | Secure Repairable Fountain Codes | {'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,567 |
Vi introducerar brat snabb annotation verktyg (BRAT), ett intuitivt webbaserat verktyg för text annotation stöds av Natural Language Processing (NLP) teknik. BRAT har utvecklats för rik strukturerad kommentar för en mängd olika NLP uppgifter och syftar till att stödja manuella kuration insatser och öka annotator produktivitet med NLP-tekniker. Vi diskuterar flera fallstudier av verkliga noteringsprojekt med hjälp av pre-release versioner av BRAT och presentera en utvärdering av notation assisterad av semantiska klass disambiguation på en multikategori enhet nämna notation uppgift, visar en 15% minskning av den totala notationstiden. BRAT finns under en opensource-licens från: http://brat.nlplab.org | Den mest framträdande och populära är brat: snabb annotation verktyg (brat) REF, en web-baserad allmän mening annotation verktyg som kan hantera en mängd olika annotation uppgifter, inklusive spännan annoteringar, och relationer mellan spännen. | 2,065,400 | brat: a Web-based Tool for NLP-Assisted Text Annotation | {'venue': 'EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,568 |
Djupa neurala nätverk (DNN) är kända för sin sårbarhet för kontradiktoriska exempel. Detta är exempel som har genomgått små, noggrant skapade störningar, och som lätt kan lura en DNN att göra felklassificeringar vid provtillfället. Hittills har området för kontradiktorisk forskning främst fokuserat på bildmodeller, under antingen en white-box inställning, där en motståndare har full tillgång till modellparametrar, eller en svart-box inställning där en motståndare bara kan fråga målmodellen för sannolikheter eller etiketter. Medan flera white-box attacker har föreslagits för videomodeller, svart-box video attacker är fortfarande outforskade. För att täppa till denna lucka föreslår vi det första ramverket för videoangrepp i svartbox, kallat V-BAD. V-BAD använder trevande perturbationer som överförs från bildmodeller och partitionsbaserade rättelser som hittats av NES för att få bra skattningar av den kontradiktoriska lutningen med färre frågor till målmodellen. V-BAD motsvarar uppskattningen av projektionen av den kontradiktoriska lutningen på en vald subrymd. Med hjälp av tre referensvideodata visar vi att V-BAD kan skapa både oriktade och riktade attacker för att lura två toppmoderna modeller för djup videoigenkänning. För den riktade attacken, det uppnår > 93% framgång med hjälp av endast ett genomsnitt av 3.4 på 8,4 × 10 4 frågor, ett liknande antal frågor till state-of-the-art Black-box bild attacker. Detta trots att videor ofta har två storleksordningar högre dimensionalitet än statiska bilder. Vi anser att V-BAD är ett lovande nytt verktyg för att utvärdera och förbättra robustheten hos videoigenkänningsmodeller till attacker mot svarta lådor. • Datametoder → Verksamhetsigenkänning och förståelse. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. NYCKELORD | REF var det första arbetet på Black-box videoattacker mot videoigenkänningsmodeller. | 131,774,147 | Black-box Adversarial Attacks on Video Recognition Models | {'venue': "MM '19", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,569 |
: Exempel på målande resultat av vår metod på bilder av naturscen, ansikte och textur. Saknade områden visas i vitt. I varje par, vänster är ingångsbild och höger är den direkta utgången av våra utbildade generativa neurala nätverk utan någon efterbehandling. Den senaste tidens djupt lärandebaserade strategier har visat lovande resultat för den utmanande uppgiften att måla stora saknade regioner i en image. Dessa metoder kan generera visuellt rimliga bildstrukturer och texturer, men skapar ofta förvrängda strukturer eller suddiga texturer som är oförenliga med omgivande områden. Detta beror främst på ineffektivitet i konvolutionella neurala nätverk genom att uttryckligen låna eller kopiera information från avlägsna rumsliga platser. Å andra sidan är traditionella struktur- och patchsyntesmetoder särskilt lämpliga när de behöver låna texturer från de omgivande regionerna. Motiverade av dessa observationer föreslår vi en ny djupt generativ modellbaserad metod som inte bara kan syntetisera nya bildstrukturer utan också explicit utnyttja omgivande bildfunktioner som referenser under nätverksträning för att göra bättre förutsägelser. Modellen är en feedfore, helt konvolutionella neurala nätverk som kan bearbeta bilder med flera hål på godtyckliga platser och med varierande storlekar under testtiden. Experiment på flera datauppsättningar inklusive ansikten (CelebA, CelebA-HQ), texturer (DTD) och naturliga bilder (ImageNet, Places2) visar att vårt föreslagna tillvägagångssätt genererar högkvalitativa målande resultat än befintliga. Kod, demo och modeller finns på https://github.com/ JiahuiYu/generative_inpainting. | Särskilt, de förvrängda strukturer eller suddiga texturer som är oförenliga med omgivande områden kommer att produceras REF. | 4,072,789 | Generative Image Inpainting with Contextual Attention | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,570 |
Abstract-Med senaste framsteg i trådlösa system, är trådlös in-band full duplex visat sig vara möjligt. Tidigare arbete tillåter främst en full duplex mottagare att antingen skicka tillbaka ett paket (dubbelriktat läge) eller att vidarebefordra ett annat paket till sin granne (sekundär överföring). I vårt arbete ser vi bortom ett nodpar och utforskar hur ett nätverk bäst kan utnyttja den fulla duplexkapaciteten. När en fullständig duplexmottagare inte har några paket att skicka tillbaka kan samtidiga sändningar (exponerade sändningar) initieras. I ett protokoll för distribuerad kanalåtkomst är snabb signalering avgörande för att identifiera det bästa läget för ett givet par sändare och mottagare, och för att informera potentiella exponerade terminaler om överföringsmöjligheter. I detta dokument presenterar vi RCTC, en snabb och låg signalmekanism baserad på Pseudo-random Noise (PN) sekvenser för att möjliggöra multimodal drift av trådlösa länkar i en distribuerad kanal åtkomst inställning för att stödja samtidiga sändningar i grannskapet. Vår prototyp med USRP visar upp till 78% genomströmningsvinst. Omfattande simuleringar över större nätverk visar en genomströmningsvinst på upp till 131% för RCTC över den inhemska full duplex systemet och upp till 111% över ett system som möjliggör sekundär överföring. | Zhou m.fl. REF presenterade en signalmekanism baserad på pseudo-slumpmässiga ljudsekvenser för att möjliggöra multimodal drift av trådlösa länkar i en distribuerad kanalaccessinställning. | 9,931,192 | RCTC: Rapid concurrent transmission coordination in full DuplexWireless networks | {'venue': '2013 21st IEEE International Conference on Network Protocols (ICNP)', 'journal': '2013 21st IEEE International Conference on Network Protocols (ICNP)', 'mag_field_of_study': ['Computer Science']} | 79,571 |
I det här dokumentet presenterar vi en ny halvövervakad inlärningsram baserad på 1 graf. Den 1 grafen motiveras av att varje datum kan rekonstrueras av den glesa linjära superposition av träningsdata. De glesa rekonstruktionskoefficienter, som används för att härleda vikterna i den riktade 1 grafen, härleds genom att lösa ett 1 optimeringsproblem på gles representation. Olika från konventionella graf konstruktionsprocesser som i allmänhet är uppdelade i två oberoende steg, dvs. adjacency sökning och vikt val, grafen adjacency struktur samt grafens vikter av 1 grafen härleds samtidigt och på ett parameterfritt sätt. Belyses av den validerade särskiljande kraften hos sparse representation i [16], föreslår vi en semi-övervakad lärram baserad på 1 graf för att använda både märkta och omärkta data för inference på en graf. Omfattande experiment på semi-övervakad ansiktsigenkänning och bildklassificering visar överlägsenheten i vårt föreslagna semi-övervakade lärramverk baserat på 1 graf över motparterna baserat på traditionella grafer. | REF föreslog en ny graf som kallas 1 - graph via gles representation av L 1 optimering. | 14,697,192 | Semi-supervised learning by sparse representation | {'venue': 'SIAM International Conference on Data Mining, SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,572 |
Att bryta ner komplexa programvarusystem i konceptuellt oberoende delsystem är en viktig programvaruteknisk verksamhet som rönt stor forskning. Merparten av forskningen inom detta område tar hänsyn till källkodens kropp; försöker samla ihop filer som är begreppsmässigt relaterade. I detta dokument diskuteras tekniker för att extrahera begrepp (vi kallar dem "förkortningar") från en mer informell informationskälla: filnamn. Uppgiften är svår eftersom ingenting anger var filnamnen ska delas upp i delsträngar. I allmänhet, hitta förkortningar skulle Mycket av forskningen i filen kluster domän handlar om källkoden; försöker extrahera designkoncept från den. Men vi studerade ett äldre programvarusystem, och lade märke till att programvaruingenjörer organiserade filer enligt några filnamnskonventioner. I detta dokument föreslår vi att denna mer informella informationskälla används för att utvinna delsystem. Vårt övergripande projekt syftar till att bygga en konceptuell webbläsare för äldre mjukvarusystem. En viktig del av detta är en konstruktion återvinningsanläggning där filer är hopsamlade ac-. som anknyter till de begrepp som de hänvisar till. Dessa kluster eller begrepp kan kallas delsystem. kräva domänkunskap för att identifiera de begrepp som avses i ett namn och en intuition för att känna igen sådana begrepp i förkortade former. Vi visar genom experiment att de tekniker vi föreslår gör det möjligt att automatiskt hitta omkring 90 procent av förkortningarna. Merlo [8] har redan föreslagit att samla filer enligt de begrepp som anges i deras kommentarer och de funktionsnamn de innehåller. Ett experiment som vi genomförde [l] visar dock att filnamn i vårt fall är ett mycket bättre klusterkriterium än funktionsnamn eller | En teknik som extraherar begrepp från filnamn föreslås i REF. | 10,633,783 | Extracting concepts from file names; a new file clustering criterion | {'venue': 'Proceedings of the 20th International Conference on Software Engineering', 'journal': 'Proceedings of the 20th International Conference on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 79,573 |
Abstract-I detta dokument, vi anser att den allmänna multipelmål spårning problem där ett okänt antal mål visas och försvinner vid slumpmässiga tillfällen och målet är att hitta spår av mål från bullriga observationer. Vi föreslår en effektiv realtidsalgoritm som löser dataföreningens problem och kan initiera och avsluta ett varierande antal spår. Vi tar den dataorienterade, kombinatoriska optimeringsmetoden för dataföreningen problem men undvika uppräkning av spår genom att tillämpa en provtagningsmetod som kallas Markov kedja Monte Carlo (MCMC). MCMC data association algoritm kan ses som en "deferred logik" metod eftersom dess beslut om att bilda ett spår bygger på både aktuella och tidigare observationer. Samtidigt kan det ses som en approximation till det optimala Bayesian filtret. Algoritmen visar anmärkningsvärd prestanda jämfört med den giriga algoritmen och flera hypotes tracker (MHT) under extrema förhållanden, såsom ett stort antal mål i en tät miljö, låg detektion sannolikheter, och höga falska larmhastigheter. | Åh et al. I REF föreslogs en allmän ram för urval av data association hypotes med hjälp av en Markov Chain Monte Carlo (MCMC) metod. | 1,437,414 | Markov chain Monte Carlo data association for general multiple-target tracking problems | {'venue': '2004 43rd IEEE Conference on Decision and Control (CDC) (IEEE Cat. No.04CH37601)', 'journal': '2004 43rd IEEE Conference on Decision and Control (CDC) (IEEE Cat. No.04CH37601)', 'mag_field_of_study': ['Computer Science']} | 79,574 |
ABSTRACT Cloud Manufacturing (CMfg) är ett nytt tjänsteorienterat produktionsparadigm från den breda tillämpningen av molntjänster för tillverkningsindustrin. Syftet med detta tillverkningsläge är att tillhandahålla resursdelning och tillverkning på begäran för att förbättra driftseffektiviteten. Resurstilldelning betraktas som en avgörande teknik för att genomföra CMfg. Traditionella resursfördelningsmetoder i CMfg fokuserar främst på den optimala resursurvalsprocessen, men energiförbrukningen för tillverkningsresurser beaktas sällan. Som svar på detta föreslås i detta dokument en strategi för fördelning av energiresurser med hjälp av hybrider för att hjälpa dem som begär detta att få energieffektiva och nöjda tillverkningstjänster. Problembeskrivningen om tilldelning av energimedvetna resurser i CMfg sammanfattas först. Därefter läggs en lokal urvalsstrategi baserad på fuzzy likhet examen fram för att få lämpliga kandidattjänster. En multi-objektiv matematisk modell för energi-medveten tjänstesammansättning etableras och den icke-dominerade sorteringsgenetiska algoritmen (NSGA-II) antas för att genomföra den kombinatoriska optimeringsprocessen. Dessutom används en teknik för orderpreferenser genom likhet med en idealisk lösning för att bestämma de optimala sammansatta tjänsterna. Slutligen illustreras en fallstudie för att bekräfta den föreslagna metodens effektivitet. | I litteraturen Ref har man föreslagit en metod för fördelning av energiresurser med hjälp av hybrider för att hjälpa dem som begär detta att få effektiva och tillfredsställande tillverkningstjänster. | 6,384,906 | A Hybrid Energy-Aware Resource Allocation Approach in Cloud Manufacturing Environment | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,575 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | I HEED-protokollet REF, kluster huvuden väljs baserat på nodernas restenergi plus en sekundär parameter, såsom nodernas närhet till sina grannar eller nodgrad. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 79,576 |
Motiverade av visionsbaserade förstärkande inlärningsproblem (RL), särskilt Atari spel från den senaste referensen Aracade Learning Environment (ALE), anser vi problem med spatio-temporala förutsägelser där framtida (bild-)ramar är beroende av kontrollvariabler eller åtgärder samt tidigare ramar. Även om de inte består av naturliga scener, ramar i Atari spel är högdimensionella i storlek, kan innebära tiotals objekt med ett eller flera objekt som kontrolleras av åtgärder direkt och många andra objekt påverkas indirekt, kan innebära inträde och avgång av objekt, och kan innebära djup partiell observerbarhet. Vi föreslår och utvärderar två djupa neurala nätverk arkitekturer som består av kodning, åtgärdsvillkor omvandling, och avkodning lager baserade på konvolutionella neurala nätverk och återkommande neurala nätverk. Experimentella resultat visar att de föreslagna arkitekturerna kan generera visuell-realistiska ramar som också är användbara för kontroll över cirka 100-stegs action-villkorliga framtider i vissa spel. Såvitt vi vet är denna uppsats den första att göra och utvärdera långsiktiga förutsägelser på högdimensionell video betingad av styringångar. ArXiv:1507.08750v1 [cs. Försäkringstekniska avsättningar beräknade som helhet – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet netto (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) – Bästa skattning och försäkringstekniska avsättningar beräknade som helhet (efter återförsäkring/specialföretag) | I Åh et el.'s papper REF om att förutsäga Atari spel ramar, deras djupa neurala nätverk arkitektur kan generera nästa 100-stegs ramar villkorade på åtgärder med hög noggrannhet. | 3,147,510 | Action-Conditional Video Prediction using Deep Networks in Atari Games | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,577 |
Abstrakt. Tillägget av aggregat har varit en av de mest relevanta förbättringarna av språket för svarsuppsättningen programmering (ASP). De stärker ASP:s modelleringskraft när det gäller koncisa problemrepresentationer. Medan många viktiga problem kan kodas med hjälp av icke-rekursiva aggregat, några relevanta exempel låna sig för användning av rekursiva aggregat. Tidigare semantiska definitioner stämmer vanligtvis överens i det icke-rekursiva fallet, men bilden är mindre tydlig för rekursion. Vissa förslag undviker uttryckligen rekursiva aggregat, de flesta andra skiljer sig åt, och många av dem uppfyller inte önskvärda kriterier, såsom minimalitet eller tillfälligheter med svarsuppsättningar i det aggregerade fria fallet. I denna artikel definierar vi en semantik för diskonterande program med godtyckliga aggregat (inklusive monotona, antimonotona och ickemonotona aggregat). Denna semantik är en fullständigt förklarande, genuin generalisering av svaret semantik för diskontiv logik programmering (DLP). Det definieras av en naturlig variant av Gelfond-Lifschitz omvandling, och behandlar aggregerade och icke-aggregerade bokstavliga på ett enhetligt sätt. Vi bevisar att våra semantik garanterar minimalitet (och därmed ojämförlighet) av svarsuppsättningar, och visar att det sammanfaller med standardsvaret semantik på aggregatfria program. Slutligen analyserar vi den beräkningsmässiga komplexiteten i detta språk, med särskild uppmärksamhet på effekten av syntaktiska begränsningar på program. | REF utvecklade teorin om diskonterande logiska program med aggregat. | 333,364 | Recursive Aggregates in Disjunctive Logic Programs: Semantics and Complexity | {'venue': 'In Proceedings of European Conference on Logics in Artificial Intelligence (JELIA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,578 |
Ett antal nya verk har föreslagit uppmärksamhetsmodeller för visuellt frågesvar (VQA) som genererar rumsliga kartor som belyser bildregioner som är relevanta för att besvara frågan. I detta dokument hävdar vi att det förutom att modellera "där man kan titta" eller visuell uppmärksamhet är lika viktigt att modellera "vilka ord man ska lyssna på" eller ifrågasätta uppmärksamheten. Vi presenterar en ny co-attention modell för VQA som tillsammans resonerar om bild och ifrågasätter uppmärksamhet. Dessutom, vår modell skäl till frågan (och därmed bilden via co-attention mekanism) på ett hierarkiskt sätt via en ny 1-dimensionell konvolution neurala nätverk (CNN) modell. Vår slutliga modell överträffar alla rapporterade metoder och förbättrar den senaste tekniken på VQA-datauppsättningen från 60,4 % till 62,1 %, och från 61,6 % till 65,4 % på COCO-QA-datauppsättningen 1. 1 Källkoden kan laddas ner från https://github.com/jiasenlu/HieCoAttenVQA | Lu m.fl. I REF föreslås en hierarkisk modell där både bild och frågeställning styr uppmärksamheten över delar av varandra. | 868,693 | Hierarchical Question-Image Co-Attention for Visual Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,579 |
Heterogena klusterbaserade trådlösa sensornätverk (WSN) väckte på senare tid allt större uppmärksamhet. Det är uppenbart att klusterbildningen gör hela nätverken hierarkiska; därför krävs flera typer av nycklar för hierarkisk nätverkstopologi. De flesta befintliga centrala förvaltningssystem lägger dock större vikt vid parvisa centrala förvaltningssystem eller viktiga förfördelningssystem och försummar hierarkins egendom. I detta dokument föreslår vi ett komplett hierarkiskt nyckelhanteringssystem som endast använder symmetriska kryptografiska algoritmer och lågkostnadsoperationer för heterogena klusterbaserade WSN. Vårt schema omfattar fyra typer av nycklar, som är en individuell nyckel, en klusternyckel, en huvudnyckel, och pairwise nycklar, för varje sensor nod. Slutligen visar analysen och experimenten att det föreslagna systemet är säkert och effektivt, vilket gör det lämpligt för heterogent klusterbaserat WSN. | Ett fullständigt hierarkiskt nyckelhanteringssystem som använder symmetriska kryptografiska algoritmer och lågkostnadsoperationer för heterogena klusterbaserade WSN föreslogs i REF. | 16,276,193 | A Complete Hierarchical Key Management Scheme for Heterogeneous Wireless Sensor Networks | {'venue': 'The Scientific World Journal', 'journal': 'The Scientific World Journal', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,580 |
Vi presenterar en grafbaserad semi-övervakad inlärningsalgoritm för att ta itu med känslan analys uppgift betyg inference. Med tanke på en uppsättning dokument (t.ex. filmrecensioner) och åtföljande betyg (t.ex. "4 stjärnor"), kräver uppgiften att man ska sluta sig till numeriska betyg för omärkta dokument baserat på den uppfattning som uttrycks i deras text. Vi är särskilt intresserade av den situation där det är ont om märkta uppgifter. Vi placerar denna uppgift i semi-övervakad miljö och visar att med tanke på omärkta recensioner i inlärningsprocessen kan förbättra ratinginference prestanda. Vi gör det genom att skapa en graf på både märkta och omärkta data för att koda vissa antaganden för denna uppgift. Vi löser sedan ett optimeringsproblem för att få en smidig betygsfunktion över hela grafen. När endast begränsade märkta data finns tillgängliga, uppnår denna metod betydligt bättre prediktiv noggrannhet jämfört med andra metoder som ignorerar de omärkta exemplen under utbildningen. | Dessutom föreslog REF en grafbaserad semiövervakad algoritm för att utföra känsloklassificering genom att lösa ett optimeringsproblem, deras modell passar situationer där dataetiketter är glesa. | 2,795,175 | Seeing Stars When There Aren’t Many Stars: Graph-Based Semi-Supervised Learning For Sentiment Categorization | {'venue': 'TextGraphs Workshop On Graph Based Methods For Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,581 |
I ett hårt inbäddat system i realtid är den tidpunkt då ett resultat beräknas lika viktig som själva resultatet. Moderna processorer går till extrema längder för att säkerställa att deras funktion är förutsägbar, men har övergett förutsägbar timing till förmån för genomsnittliga prestanda. Operativsystem i realtid tillhandahåller tidsplaneringspolicyer som är medvetna om tidpunkten, men utan exakta tidsgränser för genomförandet i värsta fall kan de inte ge några garantier. Vi beskriver ett alternativ i denna uppsats: en SPARC-baserad processor med förutsägbar timing och instruktionsuppsättning som ger exakt tidsstyrning. Dess pipeline utför flera, oberoende hårdvarutrådar för att undvika kostsam, oförutsägbar förbikoppling, och dess exponerade minneshierarki ger förutsägbar latens. Vi demonstrerar effektiviteten i denna precisionstidsarkitektur (PRET) genom exempelapplikationer som körs i simulering. | En första simulering av deras tidsbestämda precisionsarkitektur (PRET) presenteras i REF. | 2,845,473 | Predictable programming on a precision timed architecture | {'venue': "CASES '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,582 |
Den senaste vågen av mobiliseringar i arabvärlden och i västländerna har gett upphov till mycket diskussion om hur digitala medier är kopplade till spridningen av protester. Vi undersöker denna anslutning med hjälp av data från den våg av mobiliseringar som ägde rum i Spanien i maj 2011. Vi studerar rekryteringsmönster i Twitter-nätverket och hittar bevis på socialt inflytande och komplex smitta. Vi identifierar de tidiga deltagarnas nätverksposition (dvs. Ledarna för rekryteringsprocessen) och de användare som fungerade som frö till meddelandekaskader (dvs. Spridare av information. Vi finner att tidiga deltagare inte kan karakteriseras av en typisk topologisk position men spridare tenderar att mig mer centralt i nätverket. Dessa resultat belyser sambandet mellan nätnätverk, social smitta och kollektiv dynamik och erbjuder ett empiriskt test av rekryteringsmekanismerna som är teoretiserade i formella modeller för kollektiv handling. Han har under de senaste åren sett ett utbrott av politiska protester med hjälp av internetteknik. Uttrycket "Twitter revolution" myntades 2009 för att hänvisa till de massmobiliseringar som ägde rum i Moldavien och, några månader senare, i Iran, i båda fallen för att protestera mot falska val. Sedan dess har antalet händelser som kopplar samman sociala medier med sociala oroligheter ökat, inte bara i samband med auktoritära regimer - som exemplifierats av den senaste vågen av uppsving över hela arabvärlden - utan också i västliberala demokratier, särskilt efter finanskrisen och förändringar av välfärdspolitiken. Dessa protester svarar på mycket olika socioekonomiska omständigheter och drivs av mycket olika politiska agendor, men de verkar alla dela samma morfologiska drag: användningen av sociala nätverkssajter (SNS) för att hjälpa demonstranterna att organisera sig själva och uppnå en kritisk massa av deltagare. Det finns dock inte mycket som tyder på exakt hur SNS uppmuntrar rekrytering. Empirisk forskning om onlineaktivitet kring upplopp och protester är knapp, och de få studier som finns [1] [2] [3] [4] visar inga tydliga mönster för protesttillväxt. Relaterad forskning har visat att informationskaskader i nät endast förekommer sällan [5] [6] [7], vilket innebär att även online det är svårt att nå och mobilisera ett stort antal människor. Revolutioner, upplopp och massmobiliseringar är också statistiskt unika och som sådana svåra att förutsäga; men när de inträffar frigör de potentiellt dramatiska konsekvenser. Den relevanta frågan, som vi kommer att besvara här, är inte när dessa protester äger rum utan om och hur SNS bidrar till att utlösa deras explosion. Sociologer har länge analyserat nätverk som de viktigaste rekryteringskanalerna genom vilka sociala rörelser växer [8] [9]. Empirisk forskning har visat att nätverken var avgörande för organiseringen av kollektiva aktioner långt innan internet kunde fungera som ett organisationsverktyg, med historiska exempel som inkluderar upproret i Paris kommun 1871 10, 60-talets medborgarrättskamper i USA, och de demonstrationer som ägde rum i Östtyskland före Berlinmurens fall [12][13]. Dessa studier ger belägg för att rekryter till en rörelse tenderar att vara anslutna till andra redan involverade och att nätverk öppna kanaler genom vilka påverkan på beteende sprider sig, T 4 men de begränsas av kvaliteten på de nätverksdata som analyseras, särskilt kring tidsdynamik. Analysmodeller har försökt övervinna dessa databegränsningar genom att återskapa de formella egenskaperna hos det interpersonella inflytandet och analysera hur de är relaterade till spridning [14] [15] [16] [17] och, i synnerhet, till exempel social smitta som kollektiv handling eller sociala rörelsers tillväxt [18] [19] [20] [21] [22]. Fyra huvudsakliga resultat härrör från dessa modeller. För det första formen på tröskelfördelningen, dvs. Variansen i benägenheten att gå med inneboende till människor, bestämmer den globala räckvidden av kaskader. För det andra samverkar enskilda tröskelvärden med storleken på lokala nätverk: två aktörer med samma benägenhet kan rekryteras vid olika tidpunkter om man är ansluten till ett större antal personer. För det tredje beror uppnåendet av en kritisk massa på att man kan aktivera ett tillräckligt stort antal lågtröskelaktörer som också är väl anslutna i den övergripande nätstrukturen. Och för det fjärde, exponeringen för flera källor kan vara viktigare än Modeller för kollektiva åtgärder har identifierat viktiga nätverksmekanismer bakom beslutet att gå med i en protest, men de lider av brist på empirisk kalibrering och extern giltighet. Onlinenätverk, och den roll som SNS spelar för att artikulera tillväxten av protester, erbjuder en stor möjlighet att utforska rekryteringsmekanismer i en empirisk miljö. Vi analyserar en sådan miljö genom att studera protesterna som ägde rum i Spanien i maj 2011. Mobiliseringen uppstod som en reaktion på den politiska reaktionen på finanskrisen och den organiserade kring breda krav på nya former av demokratisk representation. Huvudsyftet med kampanjen var att organisera en protest den 15 maj, som förde tiotusentals människor ut på gatorna i 59 städer över hela landet. Efter marschen bestämde sig hundratals deltagare för att slå läger på torgen fram till den 22 maj, vilket var datumet för lokala och regionala val. Efter valet förblev rörelsen aktiv men protesterna 5 förlorade gradvis styrka och medias synlighet avtog (mer bakgrundsinformation i Vi analyserar Twitter aktivitet runt dessa protester för perioden 25 april (20 dagar före de första massmobiliseringarna) till 25 maj (10 dagar efter de första massmobiliseringarna, och 3 dagar efter valet). Datasetet följer postningsbeteendet hos 87,569 användare och spårar totalt 581,750 protestmeddelanden (se Metoder). Vi vet, för varje användare, vem de följer och vem som följer dem. Förutom detta asymmetriska nätverk anser vi också att den symmetriska versionen, som bara behåller återgäldade - och därmed starkare - förbindelser. Tidigare forskning har föreslagit att Twitter är närmare en nyhetsplattform än ett socialt nätverk 6. Det symmetriska nätverket eliminerar det relativt högre inflytandet från nav och behåller endast anslutningar som återspeglar offline-relationer eller åtminstone ömsesidigt erkännande. Kontrasterande rekryteringsmönster i både de asymmetriska och symmetriska nätverken gör det möjligt för oss att testa om mobiliseringens dynamik är beroende av svaga, sändningslänkar eller starkare förbindelser, baserat på ömsesidigt erkännande. Vår analys av rekryteringen bygger på antagandet att användarna gick med i rörelsen när de började skicka Tweets om det. Vi antar också att när de väl är aktiverade så förblir de så under resten av den period vi överväger. I slutet av vårt 30-dagarsfönster hade de flesta användare i nätverket skickat minst ett meddelande som hade att göra med protesten, med endast cirka 2 % av det tysta (men fortfarande exponeras för rörelseinformation, Bild. 1.Den mest betydande ökningen av verksamheten sker direkt efter den inledande protesten (15 maj), under den vecka som ledde till valet den 22 maj. Fram till dess hade endast omkring 10 procent av användarna skickat åtminstone ett meddelande om protesterna. Aktiveringstider berättar exakt när användare börjar sända meddelanden, och tillåter oss att skilja mellan aktivister som leder protesterna och de som reagerade i senare 6 steg. Vi beräknade, för varje användare, andelen grannar som följts som hade varit aktiv vid tidpunkten för rekrytering (k a / k i ). Detta ger oss en åtgärd som approximerar den tröskelparameter som används i formella modeller av social smitta, särskilt de som innehåller nätverk [16] [17] 21. Aktivister med en inneboende vilja att delta har en tröskel k a / k i 0, medan de som behöver en hel del påtryckningar från sina lokala nätverk innan de bestämmer sig för att gå med i är i motsatt ytterlighet k a / k i 1. Om man tittar på den empiriska fördelningen, uppvisar de flesta användare i vårt fall mellanliggande värden ( Bild2A). Även om fördelningen är ungefär enhetlig för nästan hela tröskelintervallet, finns det två lokala maxima vid 0 (användare som fungerar som rekryteringsfrön) och 0,5 (de villkorade samarbetspartner som går med när hälften av sina grannar gjorde). Det symmetriska nätverket har ett betydligt högre antal användare med k a / k i = 0 eftersom det eliminerar inflytandet från nav eller programföretag (dvs. Användare som inte återgäldar förbindelser omkring 7 000 i det totala nätet – men som bidrar till att aktivera deltagare med låg tröskel, "fröna" i det symmetriska nätverket). Distributionens form förändras före och efter den 15 maj, den första stora demonstrationsdagen (Fig. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Migration och inrikes frågor. De flesta tidiga deltagare - dvs. användare som skickade ett meddelande före de första massmobiliseringarna och till nyhetsmedia täckningen av händelserna - behövs i genomsnitt mindre lokala påtryckningar för att gå med, vilket är förenligt med deras roll som ledare för rörelsen. Eftersom den största aktiviteten äger rum efter 15-M skiljer sig inte tröskelvärdena för de tio följande dagarna särskilt mycket från tröskelvärdena för hela perioden. Den faktiska kronologiska tiden för aktiveringen ändras mellan samma tröskelaktörer (se SI, Bild. S2 ); denna variation är förutsägbar med tanke på att aktörerna reagerar på olika lokala nätverk, både i storlek och sammansättning, vilket skapar en interaktionseffekt som redan har studerats med hjälp av simuleringar [16] [17] [21] [22]. Den tid det tar grannar att gå med, dock också påverkar aktiveringen av användare. Vi mäter i vilken takt antalet aktiva grannar växer med hjälp av logaritmiska derivat av aktiveringstider. Den logiska grunden bakom "k a /k a är att vissa användare kan vara mottagliga 7 till "rekrytering spricker", det vill säga, mer sannolikt att gå med om många av sina grannar gör på en kort tid-spann. Denna betoning på tidsdynamik kvalificerar idén om komplex smitta: ta emot stimuli från flera källor är viktigt eftersom, till skillnad från epidemier, social smitta ofta kräver exponering för en mångfald av källor 21; bevis för "rekrytering spricker" skulle tyda på att effekterna av flera och olika exponeringar förstoras om de äger rum i en kort tid. Vi finner att tidiga deltagare, d.v.s. Användare med låga tröskelvärden är okänsliga för rekryteringsbrister; för de allra flesta användare, som utsätts för plötsliga aktiveringshastigheter föregår deras beslut att gå med (Fig. 3A)................................................................. Användare med måttliga tröskelvärden som är mottagliga för sprängningar fungerar som den kritiska massa som gör att rörelsen växer från en minoritet av tidiga deltagare till den stora majoriteten användare: utan dem, sena deltagare (de flesta användare som gjorde rörelsen explodera) skulle inte ha gått med i (Fig. 3B)............................................................... Informationsspridning följer olika dynamiker. Mycket få meddelanden genererar kaskader av global skala: vi antar att om en användare avger ett meddelande vid tidpunkten t och en av deras anhängare också avger ett meddelande inom intervallet (t, t+ ) så hör båda meddelandena till samma kedja. En kedja avbryts när ingen av de följare som exponeras för ett meddelande fungerar som en spridare, och meddelanden kan bara tillhöra en enda kedja, dvs.. Endast meddelanden som inte tillhör en tidigare kedja betraktas som frön för en ny kaskad (se Metoder). De allra flesta av dessa kedjor dör snart, med endast en mycket liten bråkdel som når globala dimensioner, ett resultat som är robust med hjälp av olika tidsintervall (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Detta stöder tidigare resultat [5] [6] [7] och visar att kaskader är sällsynta även i samband med exceptionella händelser. Vi kör en k-shell sönderdelningsanalys 26 för att identifiera nätverkspositionen för användare som agerar som frön till de mest framgångsrika kedjorna. Vi fann ett positivt samband mellan nätverkscentralitet, mätt genom klassificering av noder i höga k-kärnor, och kaskadstorlek (Fig. 4B)............................................................... Denna positiva association tyder på att agenter i kärnan av nätverket - inte nödvändigtvis de med ett större antal anslutningar, men ansluten till lika väl anslutna användare (Fig. 4C-D Den roll som SNS spelar för att hjälpa protester växer är obestridd av de flesta medierapporter om den senaste tidens händelser. Det finns dock inte mycket som tyder på hur exakt dessa onlineplattformar kan bidra till att sprida uppmaningar till handling och organisera en kollektiv rörelse. Våra resultat tyder på att det pågår två parallella processer: rekryteringens dynamik och informationsspridningens dynamik. Att vara central i nätverket är avgörande för att vara inflytelserik i spridningsprocessen, men det finns ingen topologisk position som kännetecknar de tidiga deltagarna som utlöser rekrytering. Detta tyder på att oavsett exogena faktorer motiverar tidiga deltagare att börja skicka meddelanden, konsekvensen är att de skapar slumpmässig sådd i nätet: de sporrar fokus på tidiga aktiviteter som är topologiskt heterogena och som sprids genom låg tröskel individer. Detta resultat stämmer överens med tidigare arbete med hjälp av simuleringar som testar (och utmanar) den inflytelserika hypotesen [16] [17]. En liten kärna av centrala användare är dock fortfarande avgörande för att utlösa kedjor av meddelanden av hög storleksordning. Fördelen att denna minoritet har som kaskadgeneratorer -eller som "perkoleringskluster" (16) -derivat från sin plats i nätets kärna; detta tyder på att, i motsats till vad som har hävdats i tidigare forskning (4), centralitet i nätverket av anhängare fortfarande är ett meningsfullt mått på inflytande i online-nätverk - åtminstone i samband med massmobiliseringar. Beslutet att gå med i en protest beror på flera orsaker som vi inte fångar med onlinedata - till exempel mängden offline nyhetsmedia som användarna utsätts för. Det är därför inte förvånande att nätverkspositionen inte svarar för tiden för aktivering som den gör för kaskadpåverkan (spridningen av meddelanden är till största delen endogen och beroende av nätverksstrukturen). Det finns dock ett inslag i rekryteringsprocessen som också är endogent, och det är tidpunkten för exponeringar. Förekomsten av rekryteringsbrister tyder på att effekterna av komplex smitta [16] förstärks av accelererad exponering, det vill säga av flera stimuli som tas emot från olika källor som äger rum inom ett litet tidsintervall. Dessa utbrott - som underlättas av den hastighet med vilken information flödar online - ger empiriska bevis för vad lärda av sociala rörelser har kallat, metaforiskt, "kollektiv effervescence". Vi tillhandahåller ett mått för den metaforen och finner att de flesta användare är mottagliga för den. Dessa resultat kvalificerar tröskelmodeller för kollektiva åtgärder som inte tar hänsyn till hur brådskande det är att ansluta sig till de utbrott av verksamhet som ingjuter sig i människor. Dessutom ger denna studie belägg för varför horisontella organisationer (som plattformen som samordnar denna protest, se SI) är så framgångsrika i att mobilisera människor genom SNS: deras decentraliserade struktur, baserad på koalitioner av mindre organisationer, plantera aktivering frön slumpmässigt i början av rekryteringsprocessen, vilket maximerar chanserna att nå en perkolering kärna; användare i denna kärna, i sin tur bidrar till tillväxten av rörelsen genom att generera kaskader av meddelanden som utlöser nya aktiveringar, och så vidare. Denna gemensamma dynamik illustrerar avvägningen mellan globala broar (kontrollerade av väl anslutna användare) och lokala nätverk: de förstnämnda är effektiva när det gäller att överföra information, de senare när det gäller att överföra beteenden (21). Detta är en anledning till varför Twitter ligger bakom så många senaste protester och mobiliseringar: det kombinerar den globala räckvidden för programföretag med lokala, personliga relationer (som vi fångar i form av ömsesidiga förbindelser); i ljuset av våra data, båda är viktiga för att artikulera tillväxten av en rörelse. Återigen, att kunna generera rekryteringsmönster på en skala av denna ordning är fortfarande en exceptionell händelse, och denna studie kastar inget ljus som hjälper förutsäga 10 när det kommer att hända igen; men det visar att när exceptionella händelser som massmobiliseringar äger rum, rekrytering och informationsspridning dynamiken förstärker varandra längs vägen. Våra data har två huvudsakliga begränsningar. För det första kan vi överskatta det sociala inflytandet eftersom vi inte kontrollerar för demografisk information och effekterna av homofili i nätverksbildning 28. Studier som kontroll för demografiska attribut, dock, fortfarande finner att nätverk är betydande prediktorer för rekrytering 9,13; mot bakgrund av dessa resultat, kan vi bara anta att online-nätverk kommer att vara betydande kanaler för spridning av beteende när demografiska beaktas. För det andra kontrollerar vi inte heller för exponering för offline-media, som sannolikt har interagerat med socialt inflytande. Bristen på mediebevakning före demonstrationerna den 15 maj gör det dock möjligt för oss att genomföra ett naturligt experiment och jämföra hur nätverket kanaliserar rekrytering med och utan allmän kännedom om medieexponering. Vi visar att det inte sker någon betydande förändring till vänster om tröskelvärdet när medierna börjar rapportera om protesterna. Detta skulle ha indikerat att exponering för massmedier ledde till att en större andel användare anslöt sig till protesterna utan lokala påtryckningar. Tvärtom anser vi att det lokala trycket fortfarande är en viktig föregångare för ett stort antal användare, och att det stora flertalet fortfarande är mottagliga för aktivitetsutbrott i sina lokala nätverk. Framtida forskning bör inriktas på om dynamiken vi identifierar med Twitter-data är plattformsberoende eller universell för olika typer av onlinenätverk. De senaste händelserna, som upploppen i London i augusti 2011, tyder på att olika online-plattformar används för att mobilisera olika populationer. Frågan som framtida forskning bör överväga är om samma rekryteringsmönster gäller oavsett vilken teknik som används, eller om teknikens förmåner (dvs. offentlig/privat) forma den kollektiva dynamik som de bidrar till att samordna. Replikationen av dessa analyser med data som täcker liknande händelser (som OccupyWallStreet protester initierade i New York, och nu 11 sprider sig till andra amerikanska städer) kommer också att bidra till att avgöra om den dynamik vi identifierar här kan generaliseras till olika sociala sammanhang. Uppgifterna innehåller tidsstämplade tweets för perioden 25 april till 25 maj. Meddelanden relaterade till protesterna identifierades med hjälp av en förteckning över 70 #hashtags (fullständig lista i SI). Samlingen av meddelanden är begränsad till spanska språket och till användare anslutna från Spanien, och den arkiverades av ett lokalt start-up företag, Cierzo Development Ltd med hjälp av SMMART-plattformen. Vi uppskattar att vårt urval fångar över en tredjedel av det totala antalet meddelanden som utbyts på Twitter relaterade till protesterna. Nätverket av följare rekonstruerades tillämpa en ett steg snöboll provtagning förfarande, med hjälp av författarna som skickade protest meddelanden som frö noderna. En båge (i, j) i detta nätverk innebär att användaren jag följer Tweets av användaren j, och vi antar att detta nätverk är statiskt för den period vi anser. Det symmetriska nätverket filtrerar bort alla asymmetriska bågar, dvs. för varje båge (i, j) måste det också finnas en båge (j,i). Vi rekonstruerar meddelandekedjor under förutsättning att protestverksamheten smittar om den sker i korta tidsfönster. Vi har inte tillgång till re-tweet (RT) information, men eftersom alla våra meddelanden är relaterade till 15-M-rörelsen, kedjor hänvisar till samma ämne (även om det exakta innehållet i meddelanden i samma kedja kan skilja sig). Denna mätning kartlägger i vilken utsträckning flödet av innehåll i samband med protesterna sprider sig i givna tidsfönster. K-shell-dekompositionen tilldelar varje användare ett skalindex k s genom att beskära nätverket ner till användare med mer än k grannar. Processen börjar ta bort alla noder med grad k = 1, som klassificeras (tillsammans med deras länkar) i ett skal med index k s = 1. Noder i nästa skal, med grad k = 2, tas sedan bort och tilldelas k s = 2, och så vidare tills alla noder tas bort (och alla användare klassificeras). Skalen är skikt av centralitet i nätverket: användare som klassificeras i skal med högre index är belägna vid 12 kärna, medan användare med lägre index definierar nätets periferi (se SI för detaljer om nodklassificering i skal). | Gonzalez-Bailon m.fl. REF studerade dynamiken i protestrekryteringen på Twitter. | 9,631,329 | The Dynamics of Protest Recruitment through an Online Network | {'venue': "S. Gonz\\'alez-Bail\\'on, J. Borge-Holthoefer, A. Rivero and Y. Moreno. The Dynamics of Protest Recruitment through an Online Network. Scientific Reports, 1, 197 (2011)", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Physics']} | 79,583 |
Abstrakt. Flera nyligen genomförda studier i integritetsbevarande lärande har övervägt handeln-o mellan nytta eller risk och graden av individuell integritet garanteras av mekanismer för statistisk frågebehandling. I detta papper studerar vi denna handel-o i privat Support Vector Machine (SVM) lärande. Vi presenterar två eektiva mekanismer, en för fallet med nite-dimensionella funktionskartläggningar och en för potentiellt innite-dimensionella funktionskartläggningar med översättningsinvarianta kärnor. När det gäller översättningsinvarianta kärnor minimerar den föreslagna mekanismen den legaliserade empiriska risken i en slumpmässig Reproducing Kernel Hilbert Space vars kärna likformigt approximerar den önskade kärnan med hög sannolikhet. Denna teknik, lånad från storskaligt lärande, gör det möjligt för mekanismen att reagera med en nit kodning av klassar, även när funktionsklassen är av innite VC dimension. Dierential integritet är etablerad med hjälp av en bevisteknik från algoritmisk stabilitet. Användbarhet mekanismens responsfunktion är punktvis - nära till icke-privat SVM med sannolikhet 1 - δ bevisas genom att appellera till smidigheten av regulariserad empirisk riskminimering med avseende på små störningar till funktionen kartläggning. Vi avslutar med en lägre gräns på den optimala dierential integritet SVM. Detta negativa resultat anger att ingen mekanism kan vara samtidigt (, δ) användbar och β-dierentially privat för små och små β. | REF använde den γ-uniforma stabiliteten hos SVM för att kalibrera bullernivån för att använda Laplace-mekanismen för att uppnå differentialintegritet för SVM. | 13,438,139 | Learning in a Large Function Space: Privacy-Preserving Mechanisms for SVM Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,584 |
Abstract-This paper fokuserar på att karakterisera energi, latens och kapacitet kompromisser i multi-hop trådlösa ad-hoc nätverk. Därför föreslås en flermålsram för att ta fram de lösningar som är optimala för Pareto när det gäller dessa tre kriterier. Det arbete som presenteras i detta dokument förutsätter ett linjärt nätverk där överföringskrafter och reläpositioner är optimeringsvariabler. Vi studerar det asymptotiska tillståndet där avståndet mellan källa och destination är mycket högt så att antalet humle tenderar att vara oändligt. Två typer av trafik beaktas i det följande. För det första analyseras låg hastighet trafik genom att karakterisera multiobjektiva prestanda för en enda paket överföring med hjälp av en störningsfri multi-hop relästrategi. För det andra beaktas ett kontinuerligt flöde av paket från en unik källa. I det första fallet visar vi ett viktigt teorem som säger att alla Pareto optimala lösningar med avseende på fördröjnings- och energimått ger samma mål SNR på mottagarsidan. I det andra fallet belyser våra analytiska resultat hur energi/delay Pareto front rör sig när man överväger en kapacitetsbegränsning och den optimala återanvändningsfaktorn härleds. | Gorce m.fl. I REF studerades energi, latens och kapacitetsutjämning som finns i trådlösa multi-hop-nätverk. | 6,536,028 | Energy, latency and capacity trade-offs in wireless multi-hop networks | {'venue': '21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications', 'journal': '21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications', 'mag_field_of_study': ['Computer Science']} | 79,585 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.