src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
I detta dokument presenterar vi en maskininlärning metod för identifiering och upplösning av kinesiska anaforiska noll pronomen. Vi utför både identifiering och upplösning automatiskt, med två uppsättningar enkelt att beräkna funktioner. Experimentella resultat visar att vår föreslagna inlärningsstrategi uppnår anaforisk noll pronomenupplösningsnoggrannhet jämförbar med en tidigare toppmodern, heuristisk regelbaserad metod. Såvitt vi vet är vårt arbete det första att utföra både identifiering och upplösning av kinesiska anaforiska noll pronomen med hjälp av en maskininlärningsstrategi. | REF presenterar först en övervakad maskininlärningsmetod för identifiering och upplösning av kinesiska noll pronomen. | 7,739,917 | Identification and Resolution of Chinese Zero Pronouns: A Machine Learning Approach | {'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,791 |
Abstract-Full-duplex radioteknik håller på att mogna och har potential att öka spektrumeffektiviteten för en punkt-till-punkt trådlös länk. En grundläggande förståelse saknas dock fortfarande, med avseende på dess fördelar över halvduplex i flercelliga trådlösa nätverk med kämpande länkar. I det här dokumentet etablerar vi ett rumsligt stokastiskt ramverk för att analysera den genomsnittliga nätgenomströmningsvinsten från full duplex, och preciserar de nyckelfaktorer som bestämmer vinsten. Vårt ramverk utökar klassisk stokastisk geometrianalys med en ny verktygsuppsättning, vilket gör att vi kan modellera en avvägning mellan fördelarna med samtidiga full-duplex-transmissioner och förlusten av rumslig återanvändning, särskilt för CSMA-baserade transmittrar med slumpmässig backoff. Analysen utgår från slutna formuttryck för full duplexvinsten som en funktion av länkavstånd, interferensområde, nätverksdensitet och bäraravkänningssystem. Det kan enkelt användas för att styra val av installation under det tidiga skedet av nätverksplaneringen. | Vår senaste analytiska ram i REF representerar den första att avancera stokastisk geometri för att analysera full-duplex trådlösa nätverk. | 14,239,325 | Exploring full-duplex gains in multi-cell wireless networks: A spatial stochastic framework | {'venue': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'journal': '2015 IEEE Conference on Computer Communications (INFOCOM)', 'mag_field_of_study': ['Computer Science']} | 79,792 |
Abstract-Vi överväger problemet med att utforma realtid trafik routing system i stadsområden. Optimal dynamisk routing för flera passagerare är känd för att vara beräknings svårt på grund av dess kombinatoriska natur. För att övervinna denna svårighet föreslår vi en ny mekanism som kallas User-Centric Dynamic Pricing (UCDP) baserat på de senaste framstegen inom algoritmisk mekanismdesign. Mekanismen möjliggör trängselfri trafik i allmänna vägnät med heterogena användare, samtidigt som den tillgodoser varje användares önskemål om att resa. Mekanismen informerar först om en passagerare bör använda kollektivtrafik eller vägnätet. I det senare fallet rapporterar en passagerare sin högsta tillåtna restid med en lägre gräns som tillkännages offentligt av vägmyndigheten. Mekanismen tilldelar sedan passageraren en väg som överensstämmer med hans önskemål med tanke på det aktuella trafikläget i nätet. Den föreslagna mekanismen inför ett rättvist, kortaste tågläge (FCSP) problem med en särskild struktur, vilket möjliggör polynomisk tidsberäkning av tågväg allokering som maximerar det sekventiella sociala överskottet och garanterar rättvisa mellan passagerare. Vägarnas vägtullar beräknas sedan enligt marginalkostnadsbetalningar. Vi visar att rapporteringen om sann preferens är en svagt dominerande strategi. Den föreslagna mekanismens överlägsna prestanda visas på flera simulerade routingförsök i jämförelse med användarens jämvikt och systemoptimalt. | Ett trafikplaneringssystem i realtid baserat på ett incitamentskompatibelt system har övervägts i REF. | 16,704,254 | Dynamic traffic congestion pricing mechanism with User-Centric considerations | {'venue': '2012 15th International IEEE Conference on Intelligent Transportation Systems', 'journal': '2012 15th International IEEE Conference on Intelligent Transportation Systems', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 79,793 |
Video, liksom bilder, bör stödja innehåll medveten om storleksändring. Vi presenterar video retargeting med hjälp av en förbättrad sömsnideri operatör. Istället för att ta bort 1D-sömmar från 2D-bilder tar vi bort 2D-sömmar från 3D-rymdtidsvolymer. För att uppnå detta ersätter vi den dynamiska programmeringsmetoden för sömsnideri med grafskärningar som lämpar sig för 3D-volymer. I den nya formuleringen ges en söm genom ett minimalt snitt i grafen och vi visar hur man konstruerar en graf så att den resulterande sömmen är en giltig söm. Det vill säga, snittet är monotont och sammankopplat. Dessutom presenterar vi ett nytt energikriterium som förbättrar den visuella kvaliteten på omriktade bilder och videor. Den ursprungliga snidaren är inriktad på att ta bort sömmar med minst energi, ignorera energi som introduceras i bilder och video genom att tillämpa operatören. För att motverka detta är det nya kriteriet att blicka framåt i sömmar som rör sig i tiden och som introducerar den minsta mängden energi i det omriktade resultatet. Vi visar hur man kodar det förbättrade kriteriet i grafskärningar (för bilder och video) samt dynamisk programmering (för bilder). Vi tillämpar vår teknik på bilder och videor och presenterar resultat från olika applikationer. Detta verk får inte kopieras eller reproduceras helt eller delvis för något kommersiellt ändamål. Tillstånd att kopiera helt eller delvis utan betalning av avgift beviljas för ideella utbildnings- och forskningsändamål, förutsatt att alla sådana fullständiga eller partiella kopior omfattar följande: ett meddelande om att sådan kopiering sker genom tillstånd från Mitsubishi Electric Research Laboratories, Inc.; ett erkännande av upphovsmännen och individuella bidrag till verket; och alla tillämpliga delar av meddelandet om upphovsrätt. Kopiering, reproduktion eller återutgivning för något annat ändamål ska kräva licens med betalning av avgift till Mitsubishi Electric Research Laboratories, Inc. Alla rättigheter förbehållna. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för profi t eller direkta kommersiella fördelar och att kopior visar detta meddelande på den första sidan eller den första skärmen på en display tillsammans med den fullständiga citeringen. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs föregående specifi c-tillstånd och/eller avgift. Figur 1 : Förbättrad söm snidning för videosekvenser kombinerar ramen av videon för att bilda en 3D kub och finner 2D monotona och anslutna grenrör sömmar med graf skär. Skärningspunkten mellan grenrören och varje ram definierar sömmarna på ramen. Rören hittas med hjälp av ett nytt framåt-energikriterium som minskar både rumsliga och temporal artefakter avsevärt. Video, liksom bilder, bör stödja innehåll medveten om storleksändring. Vi presenterar video retargeting med hjälp av en förbättrad sömsnideri operatör. Istället för att ta bort 1D-sömmar från 2D-bilder tar vi bort 2D-sömmar från 3D-rymdtidsvolymer. För att uppnå detta ersätter vi den dynamiska programmeringsmetoden för sömsnideri med grafskärningar som lämpar sig för 3D-volymer. I den nya formuleringen ges en söm genom ett minimalt snitt i grafen och vi visar hur man konstruerar en graf så att den resulterande sömmen är en giltig söm. Det vill säga, snittet är monotont och sammankopplat. Dessutom presenterar vi ett nytt energikriterium som förbättrar den visuella kvaliteten på omriktade bilder och videor. Den ursprungliga snidaren är inriktad på att ta bort sömmar med minst energi, ignorera energi som introduceras i bilder och video genom att tillämpa operatören. För att motverka detta är det nya kriteriet att blicka framåt i sömmar som rör sig i tiden och som introducerar den minsta mängden energi i det omriktade resultatet. Vi visar hur man kodar det förbättrade kriteriet i grafskärningar (för bilder och video) samt dynamisk programmering (för bilder). Vi tillämpar vår teknik på bilder och videor och presenterar resultat från olika applikationer. | Deras energifunktion beaktar framåtriktad energireferens både i bilder och i 3D-energi. | 15,327,645 | Improved seam carving for video retargeting | {'venue': 'ACM Tran. Graphics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,794 |
Abstract-Vi studerar de prissamlande versionerna av Steinerträdet, resande säljare, och promenader (alias. PATH-TSP) problem (PCST, PCTSP, respektive PCS): ges en graf (V, E) med kostnader på varje kant och en straff (alias. pris) på varje nod, målet är att hitta ett träd (för PCST), cykel (för PCTSP), eller promenad (för PCS) som minimerar summan av kanten kostnader i trädet / cykeln/rulle och påföljderna för noderna inte spänns av det. Utöver att vara ett användbart teoretiskt verktyg för att hjälpa till att lösa andra optimeringsproblem, har PCST tillämpats fruktbart av AT&T för optimering av verkliga telekommunikationsnät. De senaste förbättringarna för de två första problemen, vilket ger en 2-ungefärlig algoritm för varje, dök först upp 1992. (En 2- approximation för PCS dök upp 2003.) Den naturliga linjära programmeringen (LP) avslappning av PCST har en integrerad lucka på 2, vilket har varit ett hinder för ytterligare förbättringar av detta problem. Vi presenterar (2 − ) - approximation algoritmer för alla tre problem, ansluten med en enhetlig teknik för att förbättra prisinsamling algoritmer som gör det möjligt för oss att kringgå integrality gap barriären. | Archer m.fl. REF tillhandahöll en (2 − på) approximationsalgoritm för PCST-problemet. | 14,891,233 | Improved Approximation Algorithms for PRIZE-COLLECTING STEINER TREE and TSP | {'venue': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'journal': '2009 50th Annual IEEE Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,795 |
Vi presenterar en konceptuellt enkel, flexibel och allmän ram för objekt som segmentering. Vår strategi upptäcker effektivt objekt i en bild samtidigt som den genererar en högkvalitativ segmenteringsmask för varje instans. Metoden, som kallas Mask R-CNN, utökar Snabbare R-CNN genom att lägga till en gren för att förutsäga en objektmask parallellt med den befintliga grenen för att avgränsa boxigenkänning. Mask R-CNN är enkelt att träna och lägger bara till en liten overhead till Faster R-CNN, som körs vid 5 fps. Dessutom är Mask R-CNN lätt att generalisera till andra uppgifter, t.ex., så att vi kan uppskatta mänskliga poser inom samma ram. Vi visar de bästa resultaten i alla tre spåren av COCO svit av utmaningar, inklusive exempel segmentering, avgränsande-box objekt upptäckt, och person keypoint upptäckt. Utan trick, Mask R-CNN överträffar alla befintliga, en modell poster på varje uppgift, inklusive COCO 2016 utmaning vinnare. Vi hoppas att vårt enkla och effektiva tillvägagångssätt kommer att fungera som en solid grund och bidra till att underlätta framtida forskning i till exempel erkännande. Kod kommer att göras tillgänglig. | Alla dessa metoder förlitar sig på Mask R-CNN REF för att förutsäga saker. | 206,771,194 | Mask R-CNN | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,796 |
Cloud computing-infrastrukturer är den senaste metoden för utveckling och utformning av beräkningssystem. Molninfrastrukturer är komplexa miljöer med olika delsystem, var och en med sina egna utmaningar. Molnsystem bör kunna tillhandahålla följande grundläggande egendom: elasticitet. Elasticitet är förmågan att automatiskt lägga till och ta bort instanser enligt behoven i systemet. Detta är ett krav för pay-per-use faktureringsmodeller. Olika mjukvarulösningar med öppen källkod gör det möjligt för företag och institutioner att bygga sin egen molninfrastruktur. I de flesta av dessa är elasticiteten dock ganska omogen. Övervakning och anpassning i rätt tid av de aktiva resurserna i en Cloud computing-infrastruktur är avgörande för att ge den elasticitet som krävs av olika affärsmodeller med flera hyresgäster och med hög avkastning. I detta dokument föreslår vi Elastack, ett automatiserat övervaknings- och adaptivsystem som är tillräckligt generiskt för att kunna tillämpas på befintliga IaaS-ramar och som syftar till att möjliggöra den elasticitet som de för närvarande saknar. Vår strategi erbjuder alla molninfrastrukturer mekanismerna för att genomföra automatiserad övervakning och anpassning samt flexibiliteten att gå längre än dessa. Vi utvärderar Elastack genom att integrera den med OpenStack som visar hur enkelt det är att lägga till dessa viktiga funktioner med en minsta, nästan omärklig, mängd ändringar i standardinstallationen. | Det arbete som presenteras i REF fokuserar på elasticitet som ett molns förmåga att lägga till och ta bort instanser på ett automatiserat sätt. | 16,506,653 | Automatic elasticity in OpenStack | {'venue': "SDMCMM '12", 'journal': None, 'mag_field_of_study': ['Engineering']} | 79,797 |
Neurala nätverk är både beräkningsintensiva och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system. Dessutom, konventionella nätverk fixa arkitekturen innan utbildningen börjar; som ett resultat, utbildning kan inte förbättra arkitekturen. För att ta itu med dessa begränsningar beskriver vi en metod för att minska lagring och beräkning som krävs av neurala nätverk av en storleksordning utan att påverka deras noggrannhet, genom att lära sig endast viktiga anslutningar. Vår metod beskär redundanta anslutningar med hjälp av en trestegsmetod. För det första utbildar vi nätverket för att lära oss vilka anslutningar som är viktiga. Därefter beskär vi de oviktiga kopplingarna. Slutligen omskolar vi nätverket för att finjustera vikterna för de återstående anslutningarna. På ImageNet dataset, vår metod minskade antalet parametrar för AlexNet med en faktor på 9×, från 61 miljoner till 6,7 miljoner, utan att ådra sig noggrannhet förlust. Liknande experiment med VGG16 fann att nätverket som helhet kan minskas 13×, igen utan förlust av noggrannhet. | Ett andra sätt att komprimera DNNs är att beskära vikterna, avsevärt minska antalet parametrar som ska lagras REF. | 2,238,772 | Learning both Weights and Connections for Efficient Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,798 |
Vi undersöker den lexiska och syntaktiska flexibiliteten hos en klass av idiomatiska uttryck. Vi utvecklar åtgärder som bygger på sådana språkliga egenskaper och visar att dessa statistiska, corpusbaserade åtgärder framgångsrikt kan användas för att skilja idiomatiska kombinationer från icke-idiomatiska. Vi föreslår också ett sätt att automatiskt bestämma vilka syntaktiska former en viss idiom kan förekomma i, och därför bör ingå i dess lexikala representation. | I REF undersöker författarna den lexiska och syntaktiska flexibiliteten hos en klass av idiomatiska uttryck. | 2,053,042 | Automatically Constructing A Lexicon Of Verb Phrase Idiomatic Combinations | {'venue': 'Conference Of The European Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,799 |
Genomströmningen av befintliga MIMO LAN begränsas av antalet antenner på AP. Detta dokument visar hur man kan övervinna denna begränsning. Den presenterar interferensjustering och annullering (IAC), en ny metod för avkodning samtidiga avsändare-mottagare par i MIMO-nätverk. IAC syntetiserar två signalbehandlingstekniker, interferensjustering och störningsavstängning, som visar att kombinationen gäller för scenarier där varken interferensjustering eller annullering gäller ensam. Vi visar analytiskt att IAC nästan fördubblar genomströmningen av MIMO LAN. Vi implementerar också IAC i GNU-Radio, och experimentellt visar att för 2x2 MIMO-LAN ökar IAC den genomsnittliga genomströmningen med 1,5x på nedlänken och 2x på upplänken. | Interferens Inställning och Avbokning (IAC) REF utnyttjar förekomsten av flera antenner. | 3,137,133 | Interference alignment and cancellation | {'venue': "SIGCOMM '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,800 |
Sentimentanalys på Twitter-data har rönt stor uppmärksamhet på senare tid. I detta dokument fokuserar vi på målberoende Twitter-känslor; nämligen, med tanke på en fråga, klassificerar vi tweets känslor som positiva, negativa eller neutrala beroende på om de innehåller positiva, negativa eller neutrala känslor om den frågan. Här tjänar frågan som mål för känslorna. De senaste strategierna för att lösa detta problem antar alltid den måloberoende strategin, som kan ge det givna målet irrelevanta känslor. Dessutom tar de state-of-the-art metoder endast tweet som ska klassificeras när man klassificerar känslan; de ignorerar dess sammanhang (dvs. relaterade tweets). Men eftersom tweets oftast är korta och mer tvetydiga, ibland är det inte tillräckligt att bara överväga den nuvarande tweet för känslor klassificering. I detta dokument föreslår vi att man förbättrar den målberoende Twitter-klassificeringen genom att 1) införliva målberoende funktioner, och 2) ta hänsyn till relaterade tweets. Enligt de experimentella resultaten förbättrar vårt tillvägagångssätt i hög grad prestandan hos den målberoende känsloklassificeringen. | Målberoende syntaktiska funktioner inkorporeras för känsloklassificering, som genereras med ord syntaktiskt kopplade till det givna målet i tweeten av Jiang et al. Hoppa över det. | 7,137,476 | Target-dependent Twitter Sentiment Classification | {'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,801 |
Specifikation och förvaltning av tjänsternas kvalitet (OoS) är viktigt i nätverk och uppskattade datorsystem, särskilt för att stödja multimediatillämpningar. Tillkomsten av bärbara bärbara datorer, handdatorer och personliga digitala assistenter med integrerad kommunikationskapacitet underlättar mobil databehandling. Denna artikel är en undersökning av OoS koncept och tekniker för mobila distribuerade datormiljöer. Kraven på nuvarande och framtida mobila datorer undersöks och de tjänster som krävs för att stödja rörlighet diskuteras. Generella koncept för OoS specifikation och hantering ses över och följs av en analys av OoS-arbetet specifikt för mobila datormiljöer. Tillgången till lätta, bärbara datorer och trådlös kommunikation har gjort mobila datortillämpningar praktiska. En allt mer rörlig arbetskraft, hemarbete och datorisering av inneboende mobila aktiviteter driver ett behov av kraftfulla och komplexa mobila datorsystem och tillämpningar som är integrerade med fasta system. Mobil mobiltelefoni är allmänt tillgänglig och datorer integreras med dessa telefoner för att bilda mobila datorenheter. Många företag är beroende av distribuerade, nätverksanslutna datorsystem och börjar förlita sig på höghastighetskommunikation för multimediainteraktioner och webbaserade tjänster. Användarna behöver nu tillgång till dessa tjänster under resan. Dessutom håller nya multimediaapplikationer på att växa fram för webbanslutna telefoner och mobila datorer med integrerad kommunikation. Multimedia applikationer kräver mer sofistikerad hantering av dessa systemkomponenter, som påverkar kvaliteten på tjänsten (QoS) som levereras till användaren, än för enklare röst- eller data-endast system. De underliggande begreppen bandbredd, genomströmning, aktualitet (inklusive jitter), tillförlitlighet, upplevd kvalitet och kostnad är grunden för vad som kallas QoS. Bärbara datorer medför dock särskilda problem av mycket varierande kommunikationskvalitet; hantering av datalokalisering för effektiv åtkomst; begränsningar av batteriets livslängd och skärmstorlek; och kostnader för anslutning, som alla påverkar abilibiliteten för att hantera och leverera den nödvändiga QoS i en mobil miljö. Antagandet att QoS kommer att tillhandahållas och upprätthållas, utan någon garanti eller anmälan om oförmåga att leverera, är allvarligt bristfälligt från affärsmässiga och tekniska perspektiv. I många tillämpningar har sen information upphört att ha något värde, och i "hårda" realtidstillämpningar kan vara farliga, eller ha ekonomiska återverkningar. Många är preparerade för att tolerera långsamma datorinteraktioner, eller försöka komma över problem genom att installera mer processorkraft, eller kommunikationskapacitet. I många fall är överdimensionering av systemet inte ekonomisk och uppdragskritiska realtidstillämpningar kan inte bara lita på detta osäkra tillvägagångssätt. Stora framsteg har gjorts när det gäller att tillhandahålla förmågan att hantera QoS. Formella anmärkningar, standarder och praktiska genomföranden, särskilt på nätverksområdet, men också på senare tid i systemprogramvara finns nu för detta. Även om de underliggande teknikerna för QoS och mobila system är välbekanta, har kombinationen av de två problemen först nyligen börjat åtgärdas [1, 2]. I den här artikeln undersöks litteraturen om QoS för mobila datorsystem, snarare än för trådlös telekommunikation. Följande avsnitt ger en översikt över nuvarande och framtida mobila datorer och några av de tjänster som behövs för att stödja rörlighet. Detta följs av en sammanfattning av de generiska begreppen för QoS för att förstå hur man specificerar och mäter QoS när det gäller dess attribut och de förvaltningsmetoder som också kan tillämpas på mobila system. QoS-frågorna och aktuell QoS-bestämmelse för mobila datormiljöer diskuteras sedan, med en undersökning av var de kända QoS-principerna kan återanvändas, eller där rörlighet kräver ett annat tillvägagångssätt. Slutsatsen sammanfattar vår syn på de viktigaste forskningsfrågorna inom detta område. I detta avsnitt undersöker vi aktuella och framtida mobila applikationer och diskuterar sedan de tjänster som behövs för att stödja nomadiska och mobila system. Läsaren som letar efter en omfattande uppsättning referenser om mobil kommunikation och databehandling kan finna [3] informativ. Det finns många potentiella tillämpningar av mobil databehandling som kommer att bli viktiga i framtiden, eftersom kraften i 2 IEEE Communications Surveys· http://www.comsoc.org/pubs/barometern • Andra Ouarter 1999 bärbara datorenheter ökar och kostnaden för trådlös kommunikation minskar. Bärbar datorutrustning används ofta för att få tillgång till e-post, skicka fax, få tillgång till webb- eller fjärrdatabaser och använda mobiltelefoner eller lokala nätverk när användare reser. Palmtop-datorer och personliga digitala assistenter integreras med mobiltelefoner som en del av den ökande konvergensen mellan telekommunikation och databehandling. Denna typ av mycket lätt utrustning kan användas som en elektronisk "tidning" som kan dela selektiva nyheter som är personlig enligt individu al användare preferenser och är mer uppdaterad än en tidning. Detta skulle kunna omfatta finansiell information om en användares aktieportfölj [4]. Webbbaserad nyhetsleverans finns redan tillgänglig, men används för närvarande bara riktigt från skrivbordsarbetsstationer. Internetbaserad tillgång till multimediaunderhållning, video, musik och spel kommer sannolikt också att öka i framtiden, men detta skulle kräva en avsevärd minskning av kostnaderna för trådlös kommunikation för att vara praktiskt för mobila datorer. Webbaktiverade mobiltelefoner och bilkommunikation börjar dock dyka upp och betraktas som ett framtida tillväxtområde. Det finns en rad platsmedvetna applikationer där datorenheten kan bestämma användarens fysiska plats, t.ex. med hjälp av Global Positioning Systems (GPS) som kan användas för att visa aktuell position på kartor, få traf fic- och väderinformation och fungera som ett stöd för bilnavigation [5, 6]. Detta skulle kunna förbättras för att tillhandahålla lokal information såsom närmaste sjukhus, hotell eller restauranger för resenärer. Liknande tillämpningar baserade på handhållna enheter kan användas som guider inom museer, konstgallerier eller städer. Dessa avskräcker gruva nuvarande position och ger information om utställningar eller byggnader nära användaren och ger även tillgång till ytterligare information såsom en målare eller arkitekt biografi. Loka tionsmedvetna tjänster diskuteras i avsnittet "Mobility Supprot Services" (Mobility Supprot Services) att följa. De allmännyttiga tjänsterna är potentiella användare av mobila datortjänster. Nödtjänster som brand och ambulans kan få tillgång till byggnaders planer eller uppgifter om farliga kemikalier från avlägsna databaser. Användningen av experimentella mobila kompressorer av ingenjörer som arbetar med eldistributionssystem beskrivs i [7, 8]. Bärbara datorer med mobiltelefoner användes för att få kartor som visar strömdistributionssystemets nuvarande tillstånd i det område där de arbetade. Ingenjörerna kunde också kommunicera med varandra och med sitt kontrollcenter för att samordna aktiviteter och på ett säkert sätt lösa växlingskrav. Det finns många andra tillämpningar där fältarbetare skulle dra nytta av att använda mobila datorenheter för tillgång till detaljerade 3D-ritningar eller planer, t.ex. flygplansunderhållsingenjörer, arkitekter eller byggnadsarbetare [9]. Tillgång till utbildningsmaterial från digitala bibliotek utsträcker begreppet hemundervisning eller distansundervisning till utbildning medan man är på väg i tåg eller bussar. Den gemensamma faktorn i ovanstående framtida tillämpningar är att de sannolikt kommer att baseras på multimediainteraktioner och inte bara textdata eller röst. Mobila system kan kategoriseras beroende på om de använder fasta eller radiokommunikationstjänster. Nomadiska system är vanligtvis baserade på trådbunden uppringning, eller lokala nätverk kommunikationsanläggningar. Rörligheten är inte öppen, vilket kräver att en ny anslutning uttryckligen etableras när användaren flyttar till en ny plats [4, 9]. Till exempel kan en nomadanvändare bära en bärbar dator och ansluta till ett nätverk vid olika tidpunkter från sitt hem, kontor och olika avlägsna platser såsom klienters kontor eller hotell. När du reser mellan dessa platser kopplas den bärbara datorn bort från nätverket. Användaren kan sedan göra stora geografiska rörelser mellan anslutningar, och anslutningar över utrustning med omfattande kapacitet, men kommer att uppvisa relativt statiska egenskaper under en anslutning. Nomadiska användare kan också använda olika datorer för att ansluta till sin normala arbetsmiljö. Många människor har till exempel både en kontors - och hemdator eller kan ansluta med hjälp av en lokal dator på en avlägsen plats i sin organisation. Detta innebär sedan att det är svårt att på ett effektivt sätt tillhandahålla de resurser som brukaren ofta behöver. Mobila system använder trådlös teknik för transparent kommunikation när du reser i tåg, bil, flygplan eller till och med när du går. Under en anslutning kommer radiomottagningen sannolikt att variera avsevärt, och den fysiska lokaliseringen av apparaten kan vara hundratals miles från dess startpunkt. Även om mobiltelefoni i allmänhet genomförs i form av en serie av diskreta anslutningar till basstationer som erbjuder "celler" av täckning, kan ett sofistikerat system införas så att diskontinuerlig anslutning tas bort eller döljs från användaren eller applikationen. Det finns ingen absolut skillnad mellan nomadiska och mobila system, t.ex. kan ett trådlöst mobilt system flyttas från en plats till en annan medan det kopplas bort, så det är både nomadiskt och mobilt. Många av de tjänster som krävs för att stödja nomadiska och mobila system är mycket lika (som beskrivs i nästa avsnitt), så vi använder termen mobil för att täcka båda. Mobila datorer rör sig, så det grundläggande problemet är för systemet att spåra den aktuella platsen för den mobila enheten för att kunna kommunicera med den. Nuvarande nätverk adresseringsmekanismer innehåller implicit plats information - en subnet komponent kartor på ett nätverk på en viss plats eller inom en viss organisation. Telefonnummer innehåller också implicit platsinformation - landskod, riktnummer och lokalt utbyte. I mobiltelefontjänsten identifierar telefonnumret ett hemlokaliseringsregister (HLR) som känner till den mobila enhetens aktuella plats. När telefonen rör sig till en annan tjänsteleverantörs täckning registrerar den sig med ett besöksregister som informerar HLR om mobiltelefonens nuvarande plats. Sim ilar-teknik har föreslagits för mobil databehandling [4, 10, 11 ]. Ett alternativ är att använda en global katalog, till exempel X500 som behåller den aktuella lokaliseringsinformationen och nås med ett namn snarare än en adress. Lokala tjänster och tillämpningar kräver information om en användares geografiska läge för att kunna visa en position på en karta eller tillhandahålla lokal information enligt beskrivningen i avsnittet "Mobile Computing Applications". Detta kräver då en allmän lokaliseringstjänst, tillgänglig genom tillämpning, för att spåra användarens nuvarande position. Detta kan åstadkommas med hjälp av GPS, mobiltelefon basstationer, aktiva märken, eller bestämma vilken fast dator som används [6, 12]. Även om leverantörerna av mobiltelefontjänster känner till en abonnents nuvarande plats, tillåter de inte tillgång till denna information genom tillämpningar som körs på en dator via en telefon, av juridiska eller kommersiella skäl. Kontextmedvetna tillämpningar kräver kunskap inte bara om plats utan också om användarens sammanhang som innehåller egenskaper hos den särskilda datorutrustning som används (t.ex. handdator eller anteckningsbok) och information om användarens aktuella miljö (t.ex. vem som annars befinner sig i närheten, eller om användaren befinner sig i en tyst eller bullrig miljö). Ansökan anpassar sedan presentationen av information eller kvaliteten på de tjänster som tillhandahålls till användarens nuvarande situation [13]. Detta diskuteras vidare i avsnittet "Kontextmedvetenhet". Mobila datorenheter kan också behöva tillgång till lokal Denna översikt över vad som är QoS och hur man specificerar det är baserat på [2, 17, 18] vars behandling främst handlar om multimedia. En godtycklig skala av betydelse, kan tillämpas på användare, olika flöden i en multimediaström, etc. Kartor till färginformation per pixel Kartor för bildhastighet Kartor för bildfrekvensjitter Ljudprovtagningshastighet och antal bitar Video- och ljudflödessynkronisering, t.ex., för lip-sync Kostnad för att upprätta en anslutning, eller få tillgång till en resurs Kostnad per enhet tid eller per enhet data, t.ex., anslutningstidsavgifter och per fråga avgifter Förhindra åtkomst till information, oftast genom kryptering men kräver också åtkomstkontrollmekanismer Bevis för att data som skickas inte ändrades under transitering, vanligtvis med hjälp av en krypterad smält Signatur för att bevisa vem och när data skickades eller mottog Bevis på identitet för användare eller tjänsteleverantör för att förhindra maskering, med användning av offentliga eller hemliga krypteringsnycklar QoS Kännetecken -QoS definierar icke-funktionella egenskaper hos ett system, påverkar den uppfattade kvali ty av resultaten. I multimedia kan detta inkludera bildkvalitet, eller svarshastighet, i motsats till det faktum att en bild producerades, eller ett svar på stimuli inträffade. Tabell 1 visar de viktigaste teknikbaserade QoS-parametrerna. Grundläggande matematiska modeller för concretenating genomströmning, fördröjning, jitter, och ram förlusthastighet anges i [19, 20]. QoS-hantering definieras i [2] som nödvändig övervakning och kontroll för att säkerställa att den önskade kvaliteten på serviceegenskaperna uppnås och upprätthålls, vilket gäller både kontinuerliga medieinteraktioner och diskreta interaktioner. Det kan betraktas som ett specialiserat område för distribuerad systemhantering. De olika aspekterna av definitionen av QoS krav eller kapacitet. Processen för att nå en överenskommen specifikation mellan alla parter. Jämförelse av nödvändig QoS och förmåga att uppfylla kraven. Fördelningen av resurser till anslutningar, strömmar etc. • Tabell 3................................................................................................... Statiska QoS-hanteringsfunktioner. Interaktion och typer av garantier som krävs, såsom beskrivs ovan, måste sammanställas till en specifikation av krav, och relationer för kompromisser för att göra det möjligt att hantera den levererade QoS. Vi delar upp dessa först i statiska funktioner, som tillämpas vid initiering av en interaktion, och dynamiska funktioner, som tillämpas vid behov under en interaktion. Statisk QoS Management Aspects -De statiska QoS management funktioner som rör egenskaper eller krav som förblir konstant under vissa aktiviteter, sammanfattas i tabell 3, från [2, 17, 22]. Vid fastställande av krav och godkännande av avtal är det viktigt att kravens end-to-end-karaktär beaktas. Till exempel, en videoserver kan kunna beräkna en bildhastighet som varken dess diskgränssnitt eller alla delar av nätverket passerar data till Policing Säkerställa alla parter att följa Qos kontrakt. Ändring av parametrar från systemet för att upprätthålla QoS. Applikationer krävs inte för att ändra beteende. Omförhandling av ett kontrakt. Applikationerna anpassar sig till förändringar i systemets QoS, eventuellt efter omförhandling. Kombinera två eller flera strömmar med tidsbundna QoS-begränsningar mellan dem, t.ex. synkronisering av tal och videoströmmar. • Tabell 4............................................................................................... Dynamiska QoS-hanteringsfunktioner. Krav på olika abstraktionsnivåer beskrivs som kombinerad parameter, värde, tillåten variation och garantinivåbeskrivningar. [23, 24, 25, 26] är intressanta exempel på arbete med specifikation av QoS krav, och beteende i förhållande till faktiska QoS erfarna. En jämförelse av specifikationer i antagningskontroll med ändringar av krav på misslyckande, och resursreservation när ett avtal nås. Vid ändringen av kraven bör hänsyn tas till sambandet mellan parametrar och användarens preferenser. [27, 28]................................................... De tillgängliga resurserna kan beräknas med hjälp av information om resursreservation och resultatmodeller. En tidsbestämd kapacitetsmodell som är reserverad är vanlig, t.ex. [29, 30, 31]. mottagare kan försörja. I vissa situationer är det nödvändigt att betrakta mänskliga användare som en del av ett end-to-end-system och behandla dem som aktiva deltagare, snarare än passiva mottagare av information. Människor har till exempel trösklar av bore dom, och ändliga reaktionstider. Det krävs alltså en specifikation av användarens uppfattningar, eftersom det är användaren som i slutändan definierar om resultatet har rätt kvalitetsnivå. Dynamisk QoS Management Aspects -De dynamiska aspekterna av QoS management reagerar på förändringar i miljön, vilket gör det möjligt att uppfylla ett kontrakt på löpande basis. Kontraktsspecifikationerna är ofta inexakta eftersom resursanvändning och flödesegenskaper i allmänhet inte är helt definierade i förväg [32]. De dynamiska ledningsfunktionerna sammanfattas i tabell 4. Dessa frågor utvidgas till [2, 17, 22, 33]. Övervaka verkliga parametrar i förhållande till specifikation, vanligtvis introspektiva. Övervakningsfrekvensen påverkar övervakningen av trafikbelastningen, men en minskning av frekvensen kan leda till att prestandan i specifikationen inte uppnås under en viss tid. Se [34] för diskussion om Piggy-back övervakning med annan trafik. Övervaka faktiska parametrar i förhållande till kontrakt, för att säkerställa att andra parter uppfyller sin del [35]. Användningen av fi Iter för att buffra eller släta strömmar, för att upprätthålla stabil fördröjning, datahastighet och jitter [36]. QoS är medveten om routing för att upprätthålla nätverksegenskaper. Skalningsmedia, t.ex. genom att ändra nivåerna för detalj som tillhandahålls i en ström. Detta krävs när underhållsfunktionerna inte kan uppnå de parametrar som anges i kontraktet, vanligtvis till följd av större ändringar eller fel i systemet. Vanligtvis åberopas av undantag som tas upp av övervaknings-, polis- och underhållsfunktionen. [19, 37].......................................................................................................... Användningsberoende anpassning kan behövas efter omförhandling eller om Qos-hanteringsfunktionerna inte upprätthåller den angivna QoS. Ofta uppnås genom mediaskalning [27, 38, 39]. Detta innebär att varje ström representeras i ett format där tidsinformation lagras med data, vilket möjliggör korshänvisningar mellan strömmarna. • Tabell 5............................................................................................... Gemensamma kommunikationssystem. Merparten av litteraturen diskuterar att upprätthålla ett QoS-avtal under ogynnsamma förhållanden, ofta genom att minska datavolymen. Det bör dock också noteras att QoS-funktioner kan användas för att öka dataöverföringshastigheten när systemet förbättrar sin förmåga att tillhandahålla en tjänst, dvs. en kvalitetsbeställd sekvens av alternativ på grund av mediaskalning eller omförhandling kan föras i riktning mot både förbättring och nedbrytning när QoS passerar givna tröskelvärden. Vi ska nu sammanfatta problemen med rörlighet i direkt relation till QoS, och sedan beskriva några av de idéer och lösningar som utvecklas specifikt för att hantera QoS i en mobil miljö. En av de viktigaste skillnaderna mellan mobila och fasta system är att de förra måste kunna anpassa sig till förändringarna i QoS till följd av rörlighet, snarare än att försöka ge hårda garantier för QoS [9, 15, 40, 41]. Effekterna av Link Type På QoS -Nomadiska system kan ansluta via ett lokalt nätverk och sedan återansluta via en modem eller trådlös länk vid en senare tidpunkt. En trådlös länk behövs naturligtvis för att stödja mobil databehandling. Nyckeln överväga ations av bandbredd, räckvidd, och kostnad sammanfattas för vissa populära kommunikationsteknik i tabell 5. Även om ny trådlös teknik med högre bandbredd håller på att växa fram [42], är det ett rimligt antagande att trådlös nätverksteknik kommer att fortsätta att ge bandbredd åtminstone en storleksordning som är lägre än den för fasta nät under en tid, och fortsätta att ha egenskaper som är mer känsliga för miljövariationer än trådbundna förbindelser. Räckvidden, och därmed den grad av rörelse som tillåts medan den förblir ansluten, är relaterad till bandbredden. Trådlöst LAN kan täcka en cell på ca 500-1000 m diameter medan Global Systems Mobile (GSM) kan täcka flera kvadratkilometer per cell men ge landsomfattande och internationell täckning genom brett utplacerade basstationer. Satellitsystem kan ge liknande global täckning men till mycket höga kostnader på medellång sikt. Användningen av multimediatillämpningar som kräver hög datagenomströmning är problematisk för mobila system. Medan talkvalitet ljud med komprimering kräver endast 8 Kb / s, även låg-fidelity video tenderar mot Mb / s datahastigheter. Dessutom är det inte önskvärt att helt enkelt begränsa systemens kapacitet till den minsta gemensamma nämnaren. Det är bättre att försöka hantera variationerna i datahastigheten för anslutningen på grund av rörligheten och om möjligt anpassa ansökningarna till dessa variationer. Därför måste de statiska QoS-hanteringsfunktionerna stödja ett större utbud av baslinjefunktioner för att stödja mobil användning. Effekterna av rörelse på QoS -Ett av de största problemen med rörelse beror på att den mobila enheten förflyttar sig från en cell som täcks av en basstation till en intilliggande cell på en annan basstation under en anslutning. Denna överlämningstid kan resultera i en kort förlust av kommunikation som kanske inte märks för röstinteraktion men som kan leda till förlust av data för andra tillämpningar. Ett annat problem är att välja en lämplig basstation till vilken det kan han dover, som har tillräcklig reservkapacitet för att stödja anslutningen [9]. För mobila datorer kan basstationen behöva tillhandahålla lokal bearbetning, lagring eller andra tjänster samt kommunikation. [43] beskriver ett system för QoS-driven resursuppskattning och reservering för att stödja överlämnande. Deras tillvägagångssätt är baserat på en anslutning som kastar en "skugga" av förhandskrav på angränsande celler, där skuggan är starkare i riktning mot rörelse. Detta kan ibland fastställas genom att man inkluderar den geografiska kännetecknen för sannolika rörelsevägar. En starkare skugga representerar en större sannolikhet för att de resurser som krävs. Överlämnandets hastighet kan också mätas, vilket tyder på att mer än en cell återställs i förväg (cellen som för närvarande är upptagen kastar sedan en längre skugga av förhandsreservation). Denna insamling av information i samband med kunskap om miljön gör det sedan möjligt att göra säkra förutsägelser om framtida krav, vilket möjliggör en högre resursanvändning eftersom färre resurser i nätverket reserveras i onödan. En annan form av sammanhangsmedveten resursreservation beskrivs i [44], där varje ände av ett flöde kännetecknas som statiskt eller mobilt, och förhandsbokningar görs för mobila flöden på den predikaterade nästa cell. Dessa tekniker kan dock inte helt dölja alla mobila länkeffekter. Mobila trådlösa nätverk har blinda fläckar under broar, bakom byggnader eller kullar, där signalen kan vara mycket svag vilket resulterar i tillfällig kvalitetsminskning eller kon nection förlust när den mobila enheten är i en rörlig bil eller tåg. Variationer i länkkvalitet kan också orsakas av atmo sfäriska förhållanden såsom regn eller blixtar. Dessa effekter kräver mer sofistikerad dynamisk QoS-hantering än fasta system. Det är alltså variationen i QoS som är den avgörande skillnaden mellan mobilsystem och kommunikation baserad på 6 IEEE Communications Surveys· http://www.comsoc.org/pubs/barometern • Andra kvartalet 1999 trådnät. Detta innebär behovet av adaptiv QoS-styrning som specificerar en rad godtagbara QoS-nivåer, snarare än att försöka garantera specifika värden. QoS:s ledning ansvarar också för samarbetet med QoS-medvetna applikationer för att stödja anpassning, snarare än att isolera applikationer från variation i underliggande QoS. Effekterna av rörlighet på QoS kräver då att algoritmer som används måste kunna hantera frekventa förluster och återkomst av mobila enheter i nätverket, och att overhead bör minimeras under perioder av låg anslutning. Detta gäller för traditionella distribuerade tillämpningar, där man ofta antar en relativt stabil närvaro och konsekvent hög nätkvalitet. Restriktioner för bärbara enheter på QoS -Det finns ett antal begränsningar som införs genom portabilitet för den mobila datorenheten [1, 4, 9]. Den huvudsakliga begränsningen är i den fysiska storleken på mobila datorer, som diskuteras nedan. Mobila system är vanligtvis utformade med batteriernas begränsningar i åtanke, även om ett nätkraftsalternativ är möjligt. Nuvarande batteriteknik kräver fortfarande betydande utrymme och vikt för blygsamma kraftreserver, och förväntas inte bli betydligt mer kompakt inom en nära framtid. Detta sätter sedan gränser för konstruktionen på grund av behovet av att tillhandahålla låg strömförbrukning som ett primärt designmål: lågeffektprocessorer, displayer och kringutrustning, och det praktiska med att ha system nedkopplade eller "sovande" när de inte används aktivt är vanliga åtgärder för att minska strömförbrukningen i bärbara datorer och handdatorer. Låga energiförbrukningskomponenter är i allmänhet en nivå av processorkraft som är lägre än deras motsvarigheter till stationära datorer med högre förbrukning, vilket begränsar komplexiteten i de uppgifter som utförs. Utövandet av intermittent verksamhet kan förefalla som frekventa misslyckanden på vissa platser. På samma sätt kräver mobil kommunikationsteknik betydande kraft, särskilt för överföring, så nätanslutningen måste vara intermittent. Den andra punkten är användargränssnitt: stora skärmar, fullstora tangentbord och sofistikerade och lätta att använda pekarsystem är vanliga i en skrivbordsmiljö. Dessa underlättar informationsrika, komplexa användargränssnitt, med exakt användarkontroll. I bärbara datorer är skärmstorleken reducerad, tangentborden i allmänhet mer trånga, och pekarenheter mindre sofistikerade. PDA har små skärmar med låg upplösning som ofta är mer lämpade för text än grafik och kan bara vara monokroma. De har minimala miniatyr nyckelkort, och penna-baserade, röst, eller enkla markörinmatning och markering enheter. Dessa begränsningar i input och display technology kräver en betydligt annorlunda inställning till användarens interface design. I miljöer där användare kan använda en rad olika system i olika situationer, kan gränssnittet till applikationer sedan vara heterogent, och måste skalas med tillgängliga enheter, på ett liknande sätt som nätverksanslutningens skalning beroende på vilket medium som används. I idealfallet bör det finnas ett konsekvent användargränssnitt för särskilda tillämpningar inom en rad olika datorenheter, men detta är inte alltid lätt att uppnå. Medan begränsningen i batteriets storlek och effekt förväntas finnas kvar blir I/O-enhetstekniken mer sofistikaterad: headsetteknik utvecklad för virtuell verklighet, och traditionell displaytekniks upplösning och färgreflektion i tunna paket är områden med stor utveckling. Framsteg när det gäller datorkraft möjliggör handstils- och talbaserad inmatningsteknik, även om traditionell inmatning av nyckelkort och informationsvisning sannolikt inte kommer att bli betydligt annorlunda eller mer avancerad på grund av användarnas begränsade syn och fingerfärdighet. QoS hantering i en mobil miljö måste möjliggöra skalning av levererad information, och även enklare användare interfaces när du ansluter med en allmän blandning av bärbara enheter och högre effekt icke-portabla enheter [1, 6]. Det sammanhangsmedvetna datorsystemet utgör återigen grunden för detta område, där man i stället för att behandla det geografiska sammanhanget (som för rörlighet) kan behandla valet av slutsystem som ett resurssammanhang. Effekterna på andra icke-funktionella parametrar - | Även relevant för vårt arbete är forskningen om kvaliteten på tillhandahållandet av tjänster i en mobil datormiljö REF. | 1,775,475 | A survey of quality of service in mobile computing environments | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 79,802 |
Abstract-A data stream är en ständigt anländande sekvens av data och kluster data strömmar kräver ytterligare överväganden till traditionella kluster. En ström är potentiellt obunden, datapunkter anländer online och varje datapunkt kan undersökas endast en gång. Detta innebär begränsningar av tillgängligt minne och bearbetningstid. Dessutom kan strömmar vara bullriga och antalet kluster i data och deras statistiska egenskaper kan förändras med tiden. I detta dokument presenteras en online, bioinspirerad strategi för att samla dynamiska dataströmmar. Den föreslagna klusteralgoritm för myrkoloniströmmar (ACSC) är en densitetsbaserad klusteralgoritm, där kluster identifieras som områden med hög densitet i funktionsutrymmet åtskilda av områden med låg densitet. ACSC identifierar kluster som grupper av mikrokluster. Den tumlande fönstermodellen används för att läsa en ström och grova kluster bildas gradvis under en enda passage av ett fönster. En stokastisk metod används för att hitta dessa grova kluster, Detta visas för att avsevärt påskynda algoritmen med endast en mindre kostnad för prestanda, jämfört med en deterministisk strategi. De grova klungorna förfinas sedan med hjälp av en metod inspirerad av myrornas observerade sorteringsbeteende. Myror plocka upp och släppa objekt baserat på likheten med omgivande objekt. Konstgjorda myror sorterar kluster genom att probabilistiskt plocka och släppa mikrokluster baserat på lokal densitet och lokal likhet. Kluster summeras med hjälp av sina ingående mikro-kluster och denna sammanfattande statistik lagras offline. Experimentella resultat visar att ACSC:s klusterkvalitet är skalbar, robust mot buller och gynnsam för ledande kluster- och stream-cluster-algoritmer. Det kräver också färre parametrar och mindre beräkningstid. | Vi har tidigare föreslagit Ant Colony Stream Clustering (ACSC) REF, en svärm inspirerad klustering metod. | 51,610,444 | Ant Colony Stream Clustering: A Fast Density Clustering Algorithm for Dynamic Data Streams | {'venue': 'IEEE Transactions on Cybernetics', 'journal': 'IEEE Transactions on Cybernetics', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']} | 79,803 |
Efter framgången med de djupa konvolutionsnätverken har de senaste metoderna för 3d human pose estimering fokuserat på djupa end-to-end-system som förutsäger 3d gemensamma platser givet rå bild pixlar. Trots deras utmärkta prestanda, är det ofta inte lätt att förstå om deras återstående fel härrör från en begränsad 2d pose (visuell) förståelse, eller från ett misslyckande att kartlägga 2d utgör i 3dimensionella positioner. Med målet att förstå dessa källor till fel, vi satte ut för att bygga ett system som gav 2d gemensamma platser förutspår 3d positioner. Mycket till vår förvåning har vi funnit att med nuvarande teknik, "lyftande" mark sanning 2d gemensamma platser till 3d utrymme är en uppgift som kan lösas med en anmärkningsvärt låg felfrekvens: en relativt enkel djup feedforward nätverk överträffar det bäst rapporterade resultatet med cirka 30% på Human3.6M, den största allmänt tillgängliga 3d pose uppskattning riktmärke. Dessutom, utbildning vårt system på utgången av en off-the-shelf state-of-the-art 2d detektor (dvs. att använda bilder som ingång) ger toppmoderna resultat - detta inkluderar en rad system som har utbildats end-to-end speciellt för denna uppgift. Våra resultat tyder på att en stor del av felet i moderna djup 3d pose estimeringssystem härrör från deras visuella analys, och föreslår anvisningar för att ytterligare förbättra tekniken i 3d mänsklig pose estimering. | Martinez m.fl. REF visade att med tanke på högkvalitativ 2D-gemensam information kan processen för att lyfta 2D-pose till 3D-pose göras effektivt med hjälp av ett relativt enkelt nätverk för djupfeed-forward. | 206,771,080 | A Simple Yet Effective Baseline for 3d Human Pose Estimation | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,804 |
Abstrakt. K-anonymiseringstekniker har varit fokus för intensiv forskning under de senaste åren. Ett viktigt krav för sådana tekniker är att säkerställa anonymisering av data och samtidigt minimera informationsförlusten till följd av datamodifieringar. I detta dokument föreslår vi ett tillvägagångssätt som använder idén om klusterering för att minimera informationsförlust och därmed säkerställa god datakvalitet. Den viktigaste iakttagelsen här är att dataposter som naturligt liknar varandra bör ingå i samma likvärdighetsklass. På så sätt formulerar vi ett specifikt klusterproblem, kallat k-member clustering problem. Vi bevisar att detta problem är NP-hård och presentera en girig heuristic, vars komplexitet är i O(n 2 ). Som en del av vårt förhållningssätt utvecklar vi ett lämpligt mått för att uppskatta den informationsförlust som introduceras av generaliseringar, som fungerar för både numeriska och kategoriska data. | Ji-Won Byun et al REF föreslog ett viktigt krav på att minimera informationsförlust för att säkerställa data anonymisering. | 2,176,549 | Efficient k-anonymization using clustering techniques | {'venue': 'In DASFAA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,805 |
I den här artikeln beskriver vi det språkidentifieringssystem vi utvecklat för den delade uppgiften Discriminating Like Languages (DSL) 2015. Vi konstruerade en klassificerare ensemble bestående av flera Support Vector Machine (SVM) basklassare, var och en tränad på en enda funktionstyp. Våra funktionstyper inkluderar karaktär 1-6 gram och ord unigrams och bigrams. Med hjälp av detta system kunde vi överträffa de andra posterna i det slutna utbildningsspåret av DSL 2015 delad uppgift, uppnå den bästa noggrannheten på 95.54%. | I 2015 års utgåva av den delade DSL-uppgiften föreslog det bäst presterande systemet REF en ensemble av SVM-klassare, var och en tränad på en enda funktionstyp. | 15,597,888 | Language identification using classifier ensembles | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,806 |
Sammanfattning av denna webbsida: På sakernas internet (loT) stöds aktiviteterna i det dagliga livet av en mängd heterogena, löst kopplade allestädes närvarande apparater. Traditionella passerkontrollmodeller är inte lämpliga för nomadiska, decentraliserade och dynamiska scenarier i loT där identiteter inte är kända i förväg. Detta gör förtroendehanteringen i loT mer lovande att ta itu med åtkomstkontroll frågor.Detta dokument presenterar en Fuzzy strategi för Trust Based Access Control (FTBAC) med begreppet förtroendenivåer för identitetshantering. Den framlagda luddiga metoden för förtroendeberäkningar handlar om språklig information om enheter för att hantera åtkomstkontroll i loT. Simuleringsresultatet visar att det luddiga tillvägagångssättet för förtroendebaserad åtkomstkontroll garanterar skalbarhet och är energieffektivt. I detta dokument föreslås också FTBAC-ramverk för förtroendebaserad dynamisk åtkomstkontroll i distribuerad loT. FTBAC-ramverket är flexibelt och skalbart eftersom allt fler enheter inte påverkar funktion och prestanda. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog en Fuzzy Trust Based Access Control (FTBAC) som kartlägger tillit till vissa åtkomstbehörigheter för en resurs med principen om minst privilegier. | 206,840,533 | A fuzzy approach to trust based access control in internet of things | {'venue': 'Wireless VITAE 2013', 'journal': 'Wireless VITAE 2013', 'mag_field_of_study': ['Chemistry', 'Computer Science']} | 79,807 |
Det har på ett bra sätt visats att kontradiktoriska exempel, dvs. naturliga bilder med visuellt omärkliga perturbationer läggs till, orsakar djupa nätverk att misslyckas med bildklassificeringen. I detta dokument utvidgar vi kontradiktoriska exempel till semantisk segmentering och objektdetektering som är mycket svårare. Vår observation är att både segmentering och detektion baseras på att klassificera flera mål på en bild (t.ex. målet är en pixel eller ett mottagligt fält i segmentering, och ett objektförslag i detektion). Detta inspirerar oss att optimera en förlustfunktion över en uppsättning mål för att generera motstående störningar. Baserat på detta föreslår vi en ny algoritm som heter Dense Adversary Generation (DAG), som gäller de toppmoderna nätverken för segmentering och detektion. Vi finner att de kontradiktoriska perturbationer kan överföras över nätverk med olika utbildningsdata, baserat på olika arkitekturer, och även för olika igenkänningsuppgifter. Särskilt överföringsförmågan mellan nätverk med samma arkitektur är viktigare än i andra fall. Dessutom visar vi att summering av heterogena störningar ofta leder till bättre överföringsprestanda, vilket ger en effektiv metod för svart-box kontraversarial attack. | Till exempel, täta kontradiktoriska generering (DAG) algoritm föreslogs för att skapa kontradiktoriska exempel för objektdetektering och segmentering REF. | 3,350,285 | Adversarial Examples for Semantic Segmentation and Object Detection | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,808 |
Abstract-För att fullt ut utnyttja den rumsliga multiplexing vinster eller array vinster av massiva MIMO, måste kanaltillståndet information erhållas vid sändarsidan (CSIT). Men konventionella CSIT estimering metoder är inte lämpliga för FDD massiva MIMO-system på grund av den överväldigande utbildning och feedback overhead. I detta papper anser vi att multianvändare massiva MIMO-system och distribuerar compressive sensing (CS) teknik för att minska utbildningen samt återkoppling overhead i CSIT uppskattning. Multi-användare massiva MIMO-system uppvisar en dold gemensam sparty struktur i användarkanalen matriser på grund av de gemensamma lokala spridare i den fysiska förökningsmiljön. I stället för att naivt tillämpa de konventionella CS-värdena på CSIT-uppskattningen föreslår vi därför ett distribuerat kompressivt CSIT-uppskattningssystem så att de komprimerade mätningarna observeras hos användarna lokalt, medan CSIT-återhämtningen utförs på basstationen tillsammans. En gemensam ortogonal matchande jakt återhämtning algoritm föreslås för att utföra CSIT återhämtning, med förmågan att utnyttja den dolda gemensamma sparty i användarkanalen matriser. Vi analyserar den erhållna CSIT-kvaliteten i termer av det normaliserade genomsnittliga absoluta felet, och genom de slutna formuttrycken får vi enkla insikter i hur den gemensamma kanalen sparsitet kan utnyttjas för att förbättra CSIT-återhämtningsprestandan. Index Terms-Massive MIMO, CSIT estimering och återkoppling, kompressiv avkänning, led ortogonal matchande jakt (J-OMP). | Den (dolda) gemensamma sparsamhetsstrukturen i användarkanalens matriser används i REF med hjälp av en distribuerad, kompressiv avkänningsteknik (CS). | 12,478,256 | Distributed Compressive CSIT Estimation and Feedback for FDD Multi-user Massive MIMO Systems | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,809 |
Energiutgifterna har blivit en betydande del av driftskostnaderna för datacenter. Nyligen föreslogs en "geografisk lastbalansering" för att minska energikostnaderna genom att utnyttja skillnaderna i elpriser mellan olika regioner. Denna kostnadsminskning kan emellertid paradoxalt nog öka den totala energianvändningen. I detta dokument undersöks om den geografiska mångfalden av Internetsystem dessutom kan användas för att ge miljövinster. Vi undersöker särskilt om geografisk lastbalansering kan uppmuntra användningen av "grön" förnybar energi och minska användningen av "brun" fossil bränsleenergi. Vi gör två bidrag. Först härleder vi två distribuerade algoritmer för att uppnå optimal geografisk belastningsbalansering. För det andra visar vi att om elen är dynamiskt prissatt i förhållande till den momentana andelen av den totala energi som är brun, då ger geografisk belastningsbalansering betydande minskningar i brun energianvändning. Fördelarna beror dock i hög grad på i vilken utsträckning systemen accepterar dynamisk energiprissättning och vilken form av prissättning som används. | Begreppet geografisk belastningsbalansering REF har använts för att distribuera Internettrafik över distribuerade datacenter. | 2,313,729 | Greening geographical load balancing | {'venue': "SIGMETRICS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,810 |
Oförutsedd inlärning med generativa kontradiktoriska nätverk (GAN) har visat sig vara mycket framgångsrik. Regelbundna GANs hypothesize discriminator som en klassificering med sigmoid kors entropy förlust funktion. Vi fann dock att denna förlustfunktion kan leda till de försvinnande gradienterna problem under inlärningsprocessen. För att övervinna ett sådant problem föreslår vi i detta dokument de minsta kvadraterna Generativa Adversarial Networks (LSGN) som antar de minst kvadrat förlust funktion för discriminator. Vi visar att minimera den objektiva funktionen av LSGAN avkastning minimera Pearson χ 2 divergens. Det finns två fördelar med LSGANs jämfört med vanliga GANs. För det första kan LORGANS generera bilder av högre kvalitet än vanliga GANs. För det andra presterar LSGAN mer stabilt under inlärningsprocessen. Vi utvärderar LSGANs på LSUN och CIFAR-10 dataset och de experimentella resultaten visar att de bilder som genereras av LSGANs är av bättre kvalitet än de som genereras av vanliga GANs. Vi utför också två jämförelseexperiment mellan LSGANs och vanliga GANs för att illustrera stabiliteten hos LSGANs. | Under tiden, Least Squares GAN (LSGAN) REF antog minst kvadrat förlust funktion i discriminatorn. | 206,771,128 | Least Squares Generative Adversarial Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,811 |
Semantisk rollmärkning (SRL) är uppgiften att identifiera predikatargumentstrukturen i en mening. Det anses normalt vara ett viktigt steg i den standardiserade NLP-ledningen. Eftersom de semantiska representationerna är nära relaterade till syntaktiska, utnyttjar vi syntaktisk information i vår modell. Vi föreslår en version av grafkonvolutionella nätverk (GCN), en ny klass av neurala nätverk som fungerar på grafer, anpassade för att modellera syntaktiska beroende grafer. GCN över syntaktiska beroende träd används som mening kodare, producerar latenta funktioner representationer av ord i en mening. Vi observerar att GCN-lager kompletterar LSTM-lager: när vi staplar både GCN- och LSTM-lager får vi en betydande förbättring jämfört med en redan toppmodern LSTM SRL-modell, vilket resulterar i de bästa rapporterade poängen på standardriktmärket (CoNLL-2009) både för kinesiska och engelska. | REF hävdade att GCN kunde betraktas som ett komplement till LSTM och föreslog en GCN-baserad modell för semantisk rollmärkning. | 16,839,291 | Encoding Sentences with Graph Convolutional Networks for Semantic Role Labeling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,812 |
Vid integrering av peer-to-peer-data, uppnås varje peer-export data i form av sin egen schema, och data interoperation genom kartläggningar bland peer-scheman. Peers är autonoma system och kartläggningar skapas dynamiskt och ändras. En av utmaningarna i dessa system är att besvara frågor som ställs till en kamrat med hänsyn till kartläggningarna. Det är uppenbart att svar på frågor i hög grad beror på semantiken i det övergripande systemet. I detta dokument jämför vi den allmänt använda metoden att tolka peerto peer-system med en första ordningens semantik, med en alternativ metod baserad på epistemisk logik. Vi tar hänsyn till flera centrala egenskaper hos peer-to-peer-system: modularitet, generalitet och decisionability. Vi hävdar att den metod som bygger på epistemisk logik är överlägsen med avseende på alla ovanstående egenskaper. I synnerhet visar vi att i system där peers har decideable scheman och konjunktiva kartläggningar, men är godtyckligt sammankopplade, kan den första ordningen tillvägagångssätt leda till obeslutsamhet av frågesvar, medan den epistemiska metoden alltid bevarar decidability. Detta är en grundläggande egenskap, eftersom de faktiska sammankopplingarna mellan kamrater inte kontrolleras av någon aktör i systemet. | I REF, Calavanese et al. identifierar flera nackdelar med detta tillvägagångssätt, när det gäller modularitet, generalitet och decledability, och föreslår nya semantik baserade på epistemisk logik. | 1,318,636 | Logical foundations of peer-to-peer data integration | {'venue': "PODS '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,813 |
Datacenternätverk har utformats för att tolerera fel i nätutrustningen och ge tillräcklig bandbredd. I praktiken gör dock fel och underhåll av nätverks- och kraftutrustning ofta tiotusentals servrar otillgängliga, och överbelastning av nätet kan öka servicelatensen. Tyvärr finns det en inneboende kompromiss mellan att uppnå hög feltolerans och att minska bandbredden i nätverkets kärna; att sprida servrar över feldomäner förbättrar feltoleransen, men kräver ytterligare bandbredd, samtidigt som utplacering av servrar tillsammans minskar bandbreddsanvändningen, men också minskar feltoleransen. Vi presenterar en detaljerad analys av en storskalig webbapplikation och dess kommunikationsmönster. Baserat på detta föreslår och utvärderar vi ett nytt optimeringsramverk som uppnår både hög feltolerans och avsevärt minskar bandbreddsanvändningen i nätverkskärnan genom att utnyttja skevheten i de observerade kommunikationsmönstren. | Genom att utnyttja skevheten i de observerade kommunikationsmönstren, Bodik et al. REF föreslog ett nytt optimeringsramverk som uppnår både hög feltolerans och avsevärt minskar bandbreddsanvändningen i nätverkets kärna. | 2,298,953 | Surviving failures in bandwidth-constrained datacenters | {'venue': "SIGCOMM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,814 |
Vi undersöker hur distribuerade överbelastningsattacker (DDoS) och andra störningar påverkar Bitcoins ekosystem. I synnerhet undersöker vi effekterna av chocker på handeln på den ledande Mt. Gox utbyte mellan april 2011 och november 2013. Vi finner att efter DDoS attacker på Mt. Gox, antalet stora affärer på börsen minskade kraftigt. I synnerhet, fördelningen av den dagliga handelsvolymen blir mindre skev (färre stora affärer) och hade mindre kurtos under dagar efter DDoS attacker. Resultaten är robusta till alternativa specifikationer, samt till att begränsa uppgifterna till verksamhet före mars 2013, dvs. perioden innan den första stora uppskattningen av priset på och uppmärksamhet ägnas Bitcoin. | Feder m.fl. I REF undersöktes också DDoS inverkan på kryptovalutautbyten, särskilt Mt. Gox utbyte. | 40,901,213 | The impact of DDoS and other security shocks on Bitcoin currency exchanges: evidence from Mt. Gox | {'venue': 'J. Cybersecurity', 'journal': 'J. Cybersecurity', 'mag_field_of_study': ['Computer Science']} | 79,815 |
Förmågan att beskriva affärsprocesser som körbara modeller har alltid varit en av de grundläggande lokalerna för arbetsflödeshantering. Men den mänskliga kunskapens tysta natur är ofta ett hinder för att få fram exakta processmodeller. Å andra sidan är resultatet av processmodellering en statisk handlingsplan, som är svår att anpassa till ändrade förfaranden eller till olika affärsmål. I den här artikeln försöker vi ta itu med dessa problem genom att närma oss arbetsflödeshantering med en kombination av inlärnings- och planeringsteknik. Förutsatt att processerna inte kan beskrivas fullt ut vid byggtiden använder vi inlärningstekniker, nämligen Inductive Logic Programming (ILP), för att upptäcka arbetsflödesaktiviteter och beskriva dem som planeringsoperatörer. Dessa operatörer kommer därefter att matas till en delorderplanerare för att hitta processmodellen som en planeringslösning. Det kontinuerliga samspelet mellan lärande, planering och genomförande syftar till att uppnå en genomförbar plan genom successiv förfining av operatörerna. Metoden illustreras i två enkla scenarier. Efter en diskussion om relaterat arbete avslutas dokumentet med att man presenterar de viktigaste utmaningar som återstår att lösa. | Dessutom använder REF ILP i kombination med en planeringsalgoritm i ett ramverk som stöder kontinuerlig inlärning av affärsprocesser. | 1,917,704 | D.R.: An integrated life cycle for workflow management based on learning and planning | {'venue': 'Int. J. Cooperative Inf. Syst', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,816 |
Abstrakt. Vid upptäckt av åtgärder online är målet att upptäcka början av en åtgärd i en videoström så fort det händer. Till exempel, om ett barn jagar en boll, en autonom bil bör känna igen vad som händer och svara omedelbart. Detta är ett mycket utmanande problem av fyra skäl. För det första kan endast partiella handlingar observeras. För det andra finns det en stor variation i negativa data. För det tredje är åtgärdens början okänd, så det är oklart över vilken tid informationen ska integreras. Slutligen, i verkliga världen data, finns stora inom-klass variabilitet. Detta problem har åtgärdats tidigare, men bara i viss utsträckning. Våra bidrag till att upptäcka åtgärder online är trefaldiga. För det första introducerar vi ett realistiskt dataset bestående av 27 avsnitt från 6 populära TV-serier. Datasetet spänner över 16 timmar av film annoterad med 30 aktionsklasser, totalt 6,231 action instanser. För det andra analyserar och jämför vi olika basmetoder, vilket visar att detta är ett utmanande problem där ingen av metoderna ger en bra lösning. För det tredje analyserar vi förändringen i prestanda när det finns en variation i synsätt, ocklusion, trunkering, etc. Vi inför ett utvärderingsprotokoll för rättvis jämförelse. Datauppsättningen, baslinjerna och modellerna kommer alla att göras tillgängliga för allmänheten för att uppmuntra (välbehövliga) ytterligare forskning om upptäckt av åtgärder online på realistiska data. | Geest m.fl. REF byggde ett dataset för detektering av åtgärder online, som består av 16 timmar (27 avsnitt) av TV-serier med tidsangivelse för 30 åtgärdskategorier. | 1,623,213 | Online Action Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,817 |
Abstract-I detta papper, vi pionjär studien av fysiska lager säkerhet i heterogena nätverk (HetNets). Vi undersöker säker kommunikation i en two-tier downlink HetNet, som består av en makrocell och flera femtocells. Varje cell har flera användare och en tjuvlyssnare försöker avlyssna den avsedda makrocellanvändaren. För det första anser vi att en ortogonal spektrumfördelningsstrategi för att eliminera co-channel interferens, och föreslår sekretessöverföringen strålformning endast fungerar i makrocellen (STB-OM) som en partiell lösning för säker kommunikation i HetNet. Därefter överväger vi en sekretessinriktad icke-ortogonal spektrumallokeringsstrategi och föreslår två kooperativa STB som bygger på samarbetet mellan makrocell basstationen (MBS) och de angränsande femtocell basstationer (FBS). Vårt första kooperativa STB är STB som i angiven ordning arbetar i makrocellen och femtocellen (STB-SMF), där de kooperativa FBS designar sina STB-matriser individuellt och sedan matar sina prestandamått till MBS för att vägleda STB i makrocellen. I syfte att förbättra prestandan hos STB-SMF föreslår vi vidare den STB som är gemensamt utformad i makrocellen och femtocellen (STB-JMF), där alla kooperativa FBS-flödeskanalstat information till MBS för att utforma den gemensamma STB. Till skillnad från konventionella STB som utformats för sändnings- eller interferenskanaler, de tre föreslagna STB-system alla innebär relativt sofistikerade optimeringar på grund av QoS begränsningar av legitima användare. För att effektivt kunna använda dessa STB-system omformuleras de ursprungliga optimeringsproblemen och konvexa optimeringstekniker, såsom andra ordningens konprogrammering och semidefinit programmering, åberopas för att få fram optimala lösningar. Numeriska resultat visar att de föreslagna STB system är mycket effektiva för att förbättra sekretessgraden prestanda för HetNet. | LV m.fl. REF undersökte säker kommunikation i två nivåer av heterogena nät, som omfattar en makrocell och flera femtoceller. | 10,840,378 | Secrecy Transmit Beamforming for Heterogeneous Networks | {'venue': 'IEEE Journal on Selected Areas in Communications -- Special Issue on Recent Advances in Heterogeneous Cellular Networks, vol. 33, no. 6, pp. 1154-1170, Jun. 2015', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,818 |
I detta dokument föreslår vi en ny neural strategi för parafrasgenerering. Konventionella parafraser genereringsmetoder antingen utnyttja handskrivna regler och de sauribaserade anpassningarna, eller använda statistiska maskininlärningsprinciper. Såvitt vi vet är detta arbete det första som utforskar djupinlärningsmodeller för parafrasgenerering. Vårt primära bidrag är ett staplat återstående LSTM-nätverk, där vi lägger till kvarvarande anslutningar mellan LSTM-lager. Detta möjliggör effektiv träning av djupa LSTMs. Vi utvärderar vår modell och andra toppmoderna djupinlärningsmodeller på tre olika datauppsättningar: PPDB, WikiAnswers och MSCOCO. Utvärderingsresultat visar att vår modell överträffar sekvens till sekvens, uppmärksamhetsbaserad, och dubbelriktad LSTM modeller på BLEU, METEOR, TER, och en inbäddande-baserad mening likhet metriska. | Som nämns i REF, har tillämpningen av djupt lärande modeller för att parafrasera generation ännu inte undersökts rigoröst. | 9,385,494 | Neural Paraphrase Generation with Stacked Residual LSTM Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,819 |
Abstract-This paper presenterar en metod för att lära sig diskreta robotrörelser från en uppsättning demonstrationer. Vi modellerar en rörelse som ett ickelinjärt autonomt (dvs. tidsinvariant) dynamiskt system (DS) och definierar tillräckliga villkor för att säkerställa global asymptotisk stabilitet vid målet. Vi föreslår en inlärningsmetod, som kallas Stable Estimator of Dynamical Systems (SEDS), för att lära sig parametrarna i DS för att se till att alla rörelser noga följer demonstrationerna samtidigt som de slutligen når och stannar vid målet. Tidsinvarians och global asymptotisk stabilitet vid målet säkerställer att systemet kan reagera omedelbart och lämpligt på störningar som uppstår under rörelsen. Metoden utvärderas genom en uppsättning robotexperiment och på ett bibliotek med mänskliga handstilsrörelser. Index Terms-Dynamiska system (DS), Gaussian blandning modell, imitation inlärning, punkt-till-punkt rörelser, stabilitetsanalys. | Khansari-Zadeh och Billard introducerade autonoma dynamiska system REF som är en alternativ formulering av dynamiska banor som modellerar det dynamiska systemet med Gaussiska blandningsmodeller och har förmågan att anpassa sig till perturbationer omedelbart. | 14,995,216 | Learning Stable Nonlinear Dynamical Systems With Gaussian Mixture Models | {'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,820 |
Vi beskriver ett oövervakat system för att lära sig berättande scheman, sammanhängande sekvenser eller uppsättningar av händelser (arrested(POLICE, SUPSPECT), fälld( JUDGE, SUPECT)) vars argument är fyllda med deltagare semantiska roller definierade över ord (JUDGE = {domare, jury, domstol}, POLICE = {polis, agent, myndigheter}). Till skillnad från de flesta tidigare arbeten i händelsestruktur eller semantiskt rollinlärning, använder vårt system inte övervakade tekniker, handbyggd kunskap, eller fördefinierade klasser av händelser eller roller. Vår oövervakade inlärningsalgoritm använder coreferring argument i kedjor av verb för att lära sig både rika berättande händelser struktur och argument roller. Genom att gemensamt ta itu med båda uppgifterna förbättrar vi tidigare resultat inom berättande/frame-inlärning och skapar rika ramspecifika semantiska roller. | REF presenterar en oövervakad metod för att lära sig berättande scheman från nyheter, dvs. sammanhängande uppsättningar av händelser som involverar specifika entitetstyper (semantiska roller). | 10,299,779 | Unsupervised Learning of Narrative Schemas and their Participants | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,821 |
Abstract-Med den exponentiella tillväxten av it-fysiska system (CPS) har nya säkerhetsutmaningar dykt upp. Olika sårbarheter, hot, attacker och kontroller har införts för den nya generationen av CPS. Det saknas dock en systematisk genomgång av CPS säkerhetslitteratur. Särskilt heterogeniteten hos CPS-komponenter och mångfalden av CPS-system har gjort det svårt att studera problemet med en generaliserad modell. I detta dokument studerar och systematiserar vi befintlig forskning om CPS säkerhet inom en enhetlig ram. Ramverket består av tre ortogonala koordinater: 1) ur säkerhetssynpunkt följer vi den välkända taxonomin av hot, sårbarheter, attacker och kontroller; 2) ur CPS-komponentperspektiv fokuserar vi på cyber-, fysisk- och cyberfysiska komponenter; och 3) ur CPS-systemets perspektiv utforskar vi allmänna CPS-funktioner samt representativa system (t.ex. smarta nät, medicinska CPS och smarta bilar). Modellen kan vara både abstrakt för att visa allmänna interaktioner av komponenter i en CPS-applikation, och specifik för att fånga eventuella detaljer vid behov. Genom att göra det strävar vi efter att bygga en modell som är tillräckligt abstrakt för att kunna tillämpas på olika heterogena CPS-tillämpningar, och att få en modulär bild av de tätt kopplade CPS-komponenterna. En sådan abstrakt frikoppling gör det möjligt att få en systematisk förståelse för CPS säkerhet och att lyfta fram potentiella källor till angrepp och sätt att skydda sig. Med denna intensiva litteraturöversikt försöker vi sammanfatta det senaste inom CPS-säkerhet, ge forskare en omfattande förteckning över referenser och även uppmuntra publiken att ytterligare utforska detta framväxande område. | Humayed m.fl. REF kartlagd litteratur om cyber fysisk system säkerhet, och presenterade en ortogonal ram består av säkerhet, komponenter, systemperspektiv. | 15,895,606 | Cyber-Physical Systems Security—A Survey | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']} | 79,822 |
Body Sensor Networks (BSN) har nyligen införts för fjärrövervakning av mänsklig verksamhet inom ett brett spektrum av tillämpningsområden, såsom hälso- och sjukvård, akuthantering, konditions- och beteendeövervakning. BSN kan användas i en gemenskap av människor och kan generera stora mängder kontextuella data som kräver en skalbar strategi för lagring, bearbetning och analys. Cloud computing kan ge en flexibel lagrings- och bearbetningsinfrastruktur för att utföra både online- och offlineanalyser av dataströmmar som genereras i BSN:er. I detta dokument föreslås BodyCloud, en SaaS strategi för community BSNs som stöder utveckling och installation av Cloudassisted BSN-program. BodyCloud är en multi-tier program-nivå arkitektur som integrerar en Cloud computing plattform och BSN dataströmmar middleware. BodyCloud tillhandahåller programmeringsabstractioner som möjliggör snabb utveckling av BSN-tillämpningar i samhället. Detta arbete beskriver den allmänna strukturen i det föreslagna tillvägagångssättet och presenterar en fallstudie för realtidsövervakning och analys av hjärtdataströmmar hos många individer. | Fortino m.fl. REF föreslog en multi-tier programnivå arkitektur som integrerar en molndataplattform och body sensor nätverk data strömmar middleware som gör det möjligt att samla in, bearbeta, lagra och analysera dem. | 18,995,846 | BodyCloud: A SaaS approach for community Body Sensor Networks | {'venue': 'Future Gener. Comput. Syst.', 'journal': 'Future Gener. Comput. Syst.', 'mag_field_of_study': ['Computer Science']} | 79,823 |
ABSTRACT Motiverad av den senaste tidens explosion av intresse runt blockkedjor, undersöker vi om de gör en bra passform för Internet of Things (IoT) sektorn. Blockchains tillåter oss att ha ett distribuerat peer-to-peer-nätverk där icke-tillförlitliga medlemmar kan interagera med varandra utan en betrodd mellanhand, på ett kontrollerbart sätt. Vi ser över hur denna mekanism fungerar och även titta på smarta kontrakt-skript som finns på blockchain som möjliggör automatisering av flerstegsprocesser. Vi flyttar sedan in i IoT domänen, och beskriver hur en blockchain-IoT kombination: 1) underlättar delning av tjänster och resurser som leder till skapandet av en marknadsplats av tjänster mellan enheter och 2) gör att vi kan automatisera på ett kryptografiskt kontrollerbart sätt flera befintliga, tidskrävande arbetsflöden. Vi påpekar också vissa frågor som bör övervägas innan införandet av en blockchain nätverk i en IoT-inställning: från transaktionsintegritet till det förväntade värdet av de digitaliserade tillgångar handlas på nätverket. Där så är tillämpligt identifierar vi lösningar och lösningar. Vår slutsats är att blockchain-IoT kombinationen är kraftfull och kan orsaka betydande omvandlingar inom flera branscher, banar väg för nya affärsmodeller och nya, distribuerade applikationer. INDEX TERMS Blockchain, distribuerade system, sakernas internet. | Redan i REF gjordes en utvärdering av blockkedjornas användning och smarta kontrakt för att underlätta datadelningen på ett sakernas Internet (IoT). | 23,397,334 | Blockchains and Smart Contracts for the Internet of Things | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,824 |
Singular- value decomposition (SVD) [och huvudkomponentanalys (PCA)] är en av de mest använda teknikerna för att minska dimensionalitet: framgångsrik och effektivt beräkningsbar, det plågas dock av en välkänd, väldokumenterad känslighet för outliers. Den senaste tidens arbete har övervägt inställningen där varje punkt har några godtyckligt korrumperade komponenter. Men i tillämpningar av SVD eller PCA, såsom robust samarbete filtrering eller bioinformatik, skadliga medel, defekta gener, eller helt enkelt skadade eller förorenade experiment kan effektivt ge hela punkter som är helt korrumperade. Vi presenterar en effektiv konvex optimeringsbaserad algoritm som vi kallar avvikande strävan, som under några milda antaganden på de ofördärvade punkter (tillfredsställande, t.ex., genom standard generativt antagande i PCA-problem) återvinner den exakta optimala lågdimensionella subrymden och identifierar de korrumperade punkterna. Sådan identifiering av korrumperade punkter som inte överensstämmer med den lågdimensionella approximationen är av största intresse för bioinformatik, finansiella tillämpningar och vidare. Våra tekniker innebär matris sönderdelning med hjälp av nukleär normminimering; dock, våra resultat, uppställning, och tillvägagångssätt nödvändigtvis skiljer sig avsevärt från den befintliga raden av arbete i matris färdigställande och matris sönderdelning, eftersom vi utvecklar ett tillvägagångssätt för att återvinna rätt kolumnutrymme i den ofördärvade matrisen, snarare än den exakta matrisen själv. I alla problem där man försöker återställa en struktur snarare än de exakta initiala matriser, tekniker som utvecklats hittills beroende på certifikat om optimalitet kommer att misslyckas. Vi presenterar en viktig utvidgning av dessa metoder, vilket gör det möjligt att hantera sådana problem. Manuskript | Annan metod som kallas Outlier Pursuite (OP) är en effektiv konvex optimeringsbaserad algoritm REF för att utföra en robust huvudkomponentanalys som under milda antaganden på de ofördärvade punkterna återvinner den exakta optimala lågdimensionella subrymden och identifierar de korrumperade punkterna. | 777,310 | Robust PCA via Outlier Pursuit | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,825 |
I detta dokument presenteras en oövervakad inlärningsmetod för att bygga en icke-engelska (arabiska) stammer. Den härdande modellen är baserad på statistisk maskinöversättning och den använder en engelsk stammer och en liten (10K meningar) parallell corpus som sin enda träningsresurser. Ingen parallell text behövs efter utbildningsfasen. Enspråkig, oannoterad text kan användas för att ytterligare förbättra stammeren genom att göra det möjligt att anpassa sig till en önskad domän eller genre. Exempel och resultat kommer att ges för arabiska, men metoden är tillämplig på alla språk som behöver anbringa avlägsnande. Vår resurs-frugal metod resulterar i 87,5 % överenskommelse med en toppmodern, egenutvecklade arabiska stammer byggd med regler, fästlistor, och mänsklig kommenterad text, utöver en oövervakad komponent. Aktivitetsbaserad utvärdering med hjälp av arabisk informationshämtning indikerar en förbättring med 22-38 % i genomsnittlig precision jämfört med ostämplad text och 96 % av prestandan hos den egenutvecklade stamparen ovan. | REF presenterar en oövervakad inlärningsmetod för att bygga en arabisk stammer, modellerad på statistisk maskinöversättning. | 8,555,900 | Unsupervised Learning Of Arabic Stemming Using A Parallel Corpus | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,826 |
där rimliga regioner föreslogs i det första steget följt av ett andra steg för förfining av beslut. Trots enkelheten i utbildningen och effektiviteten i införandet, har metoderna för att upptäcka enstaka steg inte varit lika konkurrenskraftiga när de utvärderats i riktmärken överväga mAP för höga IoU-trösklar. I detta dokument föreslog vi ett nytt nätverk för att upptäcka föremål från ett enda steg till ett annat för att övervinna denna begränsning. Vi uppnådde detta genom att införa Recurrent Rolling Convolution (RRC) arkitektur över flerskaliga funktionskartor för att konstruera objekt klassificerare och avgränsa box regressorer som är "djupt i sitt sammanhang". Vi utvärderade vår metod i det utmanande KITTI-datasetet som mäter metoder under IoU-tröskeln på 0,7. Vi visade att med RRC, en enda reducerad VGG-16-baserad modell redan betydligt överträffade alla tidigare publicerade resultat. Vid den tiden detta papper skrevs våra modeller rankas den första i KITTI bildetektion (den hårda nivån), den första i cyklistdetektion och den andra i fotgängardetektion. Dessa resultat uppnåddes inte med hjälp av de tidigare metoderna i ett enda steg. Koden är allmänt tillgänglig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | I arbetet med Ref föreslogs en återkommande rullande konvolutionsarkitektur som aggregerar användbar kontextuell information bland funktionskartorna för att förbättra enstegsdetektorer. | 7,921,898 | Accurate Single Stage Detector Using Recurrent Rolling Convolution | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,827 |
Detta dokument beskriver våra erfarenheter av att undersöka tillämpligheten av programvarutekniska metoder för vetenskapliga datahanteringsproblem. I detta dokument beskrivs särskilt hur processdefinitionsspråk kan användas för att påskynda produktionen av vetenskapliga datauppsättningar samt för att generera dokumentation av deras härkomst. Vårt tillvägagångssätt använder ett processdefinitionsspråk som innehåller kraftfulla semantik för att koda vetenskapliga processer i form av ett processdefinitionsdiagram (PDG). I dokumentet beskrivs hur genomförandet av den PDG-definierade processen kan generera Dataset Derivation Graphs (DDGs), metadata som dokumenterar hur den vetenskapliga processen utvecklat var och en av sina produktdataset. I dokumentet används ett exempel för att visa att vetenskapliga processer kan vara komplicerade och för att illustrera varför vissa av de mer kraftfulla semantiska inslagen i processdefinitionsspråket är användbara för att stödja tydlighet och koncishet när det gäller att representera sådana processer. Detta arbete är likartat i mål att arbeta allmänt kallat Scientific Workflow. Dokumentet visar vilket bidrag programvaruteknik kan ge till denna domän. | Närmare bestämt Osterweil et al. REF presenterar hur man skapar ett dataderivationsdiagram för att utföra ett vetenskapligt arbetsflöde. | 12,390,711 | Experience in using a process language to define scientific workflow and generate dataset provenance | {'venue': "SIGSOFT '08/FSE-16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Environmental Science']} | 79,828 |
Exakt upptäckt av objekt i 3D-punktmoln är ett centralt problem i många tillämpningar, såsom autonom navigering, hushållningsrobotar och förstärkt/virtuell verklighet. För att koppla samman ett mycket sparsamt LiDAR-punktmoln med ett regionförslagsnätverk (RPN) har de flesta befintliga insatser fokuserat på handgjorda funktionsrepresentationer, till exempel en fågelperspektivsprojicering. I detta arbete tar vi bort behovet av manuell funktionsteknik för 3D-punktmoln och föreslår VoxelNet, ett generiskt 3D-detektionsnätverk som förenar funktionsextraktion och avgränsande box förutsägelse i ett enda steg, end-to-end trainingable djup nätverk. Specifikt delar VoxelNet upp ett punktmoln i lika stora 3D-voxlar och omvandlar en grupp punkter inom varje voxel till en enhetlig funktionsrepresentation genom det nyligen införda Voxel-funktionskodningsskiktet (VFE). På så sätt kodas punktmolnet som en beskrivande volymetrisk representation, som sedan ansluts till en RPN för att generera detektioner. Experiment på KITTI bildetektionsriktmärket visar att VoxelNet överträffar de senaste LiDAR-baserade 3D-detektionsmetoderna med stor marginal. Dessutom lär sig vårt nätverk en effektiv diskriminerande representation av objekt med olika geometrier, vilket leder till uppmuntrande resultat i 3D-detektering av fotgängare och cyklister, baserat på endast LiDAR. Nyligen, Qi et al. [31] föreslagna PointNet, en end-toend djupa neurala nätverk som lär sig punktvisa funktioner direkt från punktmoln. Detta tillvägagångssätt visade imponerande resultat på 3D-objektigenkänning, 3D-objektdelsegmentering och punktvis semantiska segmenteringsuppgifter. I [32] infördes en förbättrad version av PointNet som gjorde det möjligt för nätverket att lära sig lokala strukturer på olika nivåer. För att uppnå tillfredsställande resultat, dessa två metoder tränas funktion transformatornätverk på alla inmatningspunkter (-1k poäng). Eftersom typiska punktmoln som erhållits med hjälp av LiDARs innehåller 100k poäng, utbildning architec-4490 | Zhou m.fl. REF introducerar ett Voxel-funktionskodningsskikt (VFE) som kan lära sig de enhetliga funktionerna direkt från Lidar-punktmolnen. | 42,427,078 | VoxelNet: End-to-End Learning for Point Cloud Based 3D Object Detection | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,829 |
Abstract-I detta dokument undersöker vi resursalgoritm design för multicarrier soldrivna obemannade luftfartyg (UAV) kommunikationssystem. I synnerhet drivs UAV av solenergi som möjliggör hållbara kommunikationstjänster för flera markanvändare. Vi studerar den gemensamma utformningen av 3D-antennbanan och den trådlösa resurstilldelningen för maximering av systemsumman under en given tidsperiod. Som resultatriktmärke överväger vi först en design för resursallokering som utgår från icke-causal kunskap om kanalvinsterna. Algoritmen design är formulerad som en mixedinteger icke-konvex optimering problem med hänsyn till aerodynamisk energiförbrukning, solenergi skörd, en ändlig energilagringskapacitet, och kvalitet på service krav av användarna. Trots att optimeringsproblemet inte är konvext löser vi det optimalt genom att tillämpa monoton optimering för att få den optimala 3D-banan och den optimala makt- och subcarrierfördelningspolicyn. Därefter fokuserar vi på online-algoritmdesign som endast kräver realtids- och statistisk kunskap om kanalvinsterna. Den optimala resursalgoritmen online motiveras av offlinesystemet och medför en hög beräknings komplexitet. Därför föreslår vi också ett mindre komplext iterativt suboptimalt onlinesystem baserat på den successiva konvexa approximationen. Våra simuleringsresultat visar att både de föreslagna onlinesystemen nära närmar sig prestandan för referenssystemet offline och i stort sett överträffar två referenssystem. Dessutom avslöjar våra resultat kompromissen mellan solenergiskörd och energieffektiv kommunikation. I synnerhet, den soldrivna UAV först klättrar upp till en hög höjd för att skörda en tillräcklig mängd solenergi och sedan går ner igen till en lägre höjd för att minska vägen förlust av kommunikationslänkar till de användare den tjänar. Index Terms-3D-banor planering, solenergi skörd, UAV kommunikationssystem, tilldelning av kraft och subcarrier, monoton optimering. | I en nyligen genomförd studie optimerar författarna gemensamt 3D-banan och resurstilldelningen för att få den maximala summan i en nedlänk soldriven UAV scenario REF. | 86,507,905 | Optimal 3D-Trajectory Design and Resource Allocation for Solar-Powered UAV Communication Systems | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,830 |
När det gäller storskaliga distribuerade system är det särskilt svårt att experimentera. De studerade systemen är komplexa, ofta icke-deterministiska och opålitliga, programvara plågas av buggar, medan experimentflödena är oklara och svåra att reproducera. Dessa hinder fick många oberoende forskare att utforma verktyg för att kontrollera sina experiment, öka produktiviteten och förbättra kvaliteten på vetenskapliga resultat. Trots mycket forskning på området distribuerade system experimenthantering, kräver den nuvarande fragmenteringen av insatserna en allmän analys. Vi föreslår därför att man bygger upp en ram för att upptäcka brister i dessa verktyg, möjliggöra meningsfulla jämförelser mellan dem och hitta rekommendationer för framtida förbättringar och forskning. Bidraget i detta dokument är tvåfaldigt. För det första tillhandahåller vi en omfattande lista över funktioner som erbjuds av allmänna experimenthanteringsverktyg avsedda för distribuerad systemforskning på verkliga plattformar. Vi använder den sedan för att bedöma befintliga lösningar och jämföra dem, och skisserar möjliga framtida vägar för förbättringar. | I jämförelsen övervägde vi en omfattande lista över funktioner som kan användas för att jämföra försökssystemen REF. | 43,120,813 | A survey of general-purpose experiment management tools for distributed systems | {'venue': 'Future Gener. Comput. Syst.', 'journal': 'Future Gener. Comput. Syst.', 'mag_field_of_study': ['Computer Science']} | 79,831 |
Sammanfattning I denna artikel studerar vi diagnos och reparation av inkonsekventa terminologier. Vi definierar ett antal nya icke-standardbaserade resonemangstjänster för att förklara inkonsekvens genom att identifiera, och vi presenterar algoritmer för alla dessa tjänster. För en av de viktigaste uppgifterna för felsökning, beräkningen av minimal otillfredsställbarhet bevara subterminologier, utvecklade vi två olika algoritmer, en genomföra en bottom-up strategi med hjälp av stöd av en extern beskrivning logik reacer, den andra genomföra en specialiserad tablå-baserad kalkyl. Båda algoritmerna har prototypiskt implementerats. Vi studerar effektiviteten hos våra algoritmer på två sätt: vi presenterar en realistisk fallstudie där vi diagnostiserar en terminologi som används i en praktisk tillämpning, och vi utför kontrollerade referensexperiment för att få en bättre förståelse för våra algoritmers beräkningsegenskaper i synnerhet och felsökningsproblemet i allmänhet. | En annan forskning är REF, för beräkning av minimal otillfredsställbarhet bevara subterminologier, författaren utvecklar två olika algoritmer, en genomföra en bottom-up metod med hjälp av stöd av en extern beskrivning logisk resonans, den andra genomföra en specialiserad tablå-baserad kalkyl. | 15,249,331 | Debugging Incoherent Terminologies | {'venue': 'Journal of Automated Reasoning', 'journal': 'Journal of Automated Reasoning', 'mag_field_of_study': ['Computer Science']} | 79,832 |
Generativa kontradiktoriska nätverk (GAN) är innovativa tekniker för att lära sig generativa modeller av komplexa datadistributioner från prover. Trots anmärkningsvärda förbättringar på senare tid när det gäller att skapa realistiska bilder, är en av deras största brister att de i praktiken tenderar att producera prover med liten mångfald, även när de är utbildade på olika dataset. Detta fenomen, känt som läge kollaps, har varit huvudfokus för flera senaste framsteg i GAN. Ändå finns det föga förståelse för varför läget kollapsar och varför nyligen föreslagna strategier kan mildra läget kollaps. Vi föreslår en principiell strategi för hanteringsläge kollaps, som vi kallar packning. Huvudidén är att ändra discriminatorn för att fatta beslut baserade på flera prover från samma klass, antingen verkliga eller artificiellt genererade. Vi lånar analysverktyg från binära hypotes testning-i synnerhet det seminala resultatet av Blackwell [6]-för att bevisa en grundläggande koppling mellan packning och läge kollaps. Vi visar att förpackning naturligt straffar generatorer med läge kollaps, vilket gynnar generator distributioner med mindre läge kollaps under träningsprocessen. Numeriska experiment på referensdatauppsättningar tyder på att förpackning ger betydande förbättringar i praktiken också. | REF använder flera observationer (antingen verkliga eller genererade) som indata till diskriminatorn för att förhindra att läget kollapsar. | 1,482,745 | PacGAN: The power of two samples in generative adversarial networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,833 |
Diagramkluster är en grundläggande uppgift som upptäcker samhällen eller grupper i nätverk. Nya studier har främst fokuserat på att utveckla djupt lärande metoder för att lära sig en kompakt graf inbäddning, på vilken klassiska klustermetoder som k-medel eller spektral kluster algoritmer tillämpas. Dessa tvåstegsramverk är svåra att manipulera och leder vanligtvis till suboptimala prestanda, främst för att grafen som inbäddas inte är målriktad, dvs. utformad för den specifika klusteruppgiften. I detta dokument föreslår vi en målinriktad strategi för djupt lärande, djup uppmärksamhet inbäddad grafkluster (DAEGC kort sagt). Vår metod fokuserar på tilldelade grafer för att tillräckligt utforska de två sidorna av information i grafer. Genom att använda ett uppmärksamhetsnätverk för att fånga betydelsen av de angränsande noderna till en målnod kodar vår DAEGC-algoritm topologisk struktur och nodinnehåll i en graf till en kompakt representation, där en inre produktdekoder tränas för att rekonstruera grafstrukturen. Dessutom skapas mjuka etiketter från grafen som inbäddar sig själv för att övervaka en självträningsgrafklusterprocess, som iterativt förfinar klusterresultaten. Självträningsprocessen är gemensamt inlärd och optimerad med grafen inbäddad i en enhetlig ram, för att ömsesidigt gynna båda komponenterna. Experimentella resultat jämfört med toppmoderna algoritmer visar hur överlägsen vår metod är. | Wang m.fl. REF utvecklar en målinriktad strategi för djupinlärning för att gemensamt lära sig grafbäddning och grafklustring tillsammans. | 189,928,183 | Attributed Graph Clustering: A Deep Attentional Embedding Approach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,834 |
Vi undersöker arkitekturer av discriminativt utbildade djupa Convolutional Networks (ConvNets) för åtgärdsigenkänning i video. Utmaningen är att fånga den kompletterande informationen om utseende från stillbildsramar och rörelse mellan ramar. Vi strävar också efter att i nätverksdesignen integrera aspekter av de bäst presterande handgjorda funktionerna. Vårt bidrag är trefaldigt. För det första föreslår vi en tvåströms ConvNet-arkitektur som innehåller rumsliga och tidsmässiga nätverk. För det andra visar vi att ett ConvNet utbildat på multi-frame tät optiskt flöde kan uppnå mycket bra prestanda trots begränsade träningsdata. Slutligen visar vi att multitask-inlärning, som tillämpas på två olika åtgärdsklassificeringsdatauppsättningar, kan användas för att öka mängden utbildningsdata och förbättra prestandan på båda. Vår arkitektur är utbildad och utvärderas på standard video åtgärder riktmärken för UCF-101 och HMDB-51, där det matchar den senaste tekniken. Det överstiger också med stor marginal tidigare försök att använda djupa nät för videoklassificering. | Till exempel, författarna i REF använder rörelsen i på varandra följande ramar för att extrahera information för åtgärdsigenkänning med hjälp av en två-stream ConvNet arkitektur som innehåller både rumsliga och temporal nätverk. | 11,797,475 | Two-Stream Convolutional Networks for Action Recognition in Videos | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,835 |
Abstract-Det har varit tydligt sedan 1988 att självförstärkande kod snabbt kan spridas över ett nätverk genom att utnyttja homogena säkerhetssårbarheter. Under de senaste åren har dock frekvensen och virulensen av sådana "maskutbrott" ökat dramatiskt. Till exempel, Code-Red mask epidemier 2001 smittade hundratusentals Internet-värdar på en mycket kort period -uppstår enorma operativa kostnader för att spåra, innehålla och reparera varje infekterad maskin. Som svar på detta hot görs avsevärda ansträngningar för att utveckla tekniska metoder för att upptäcka och begränsa maskinfektioner innan de kan orsaka sådana skador. I detta dokument föreslås inte någon särskild teknik för att ta itu med detta problem, utan i stället en mer grundläggande fråga: Hur väl kommer ett sådant tillvägagångssätt att innehålla en maskepidemi på Internet? Vi beskriver designutrymmet för mask inneslutningssystem med hjälp av tre nyckelparametrar - reaktionstid, inneslutningsstrategi och installationsscenario. Med hjälp av en kombination av analysmodellering och simulering beskriver vi hur var och en av dessa designfaktorer påverkar dynamiken i en maskepidemi och, omvänt, de minimikrav som krävs för att begränsa spridningen av en viss mask. Även om vår analys inte kan ge definitiv vägledning för ingenjörsförsvar mot alla framtida hot, visar vi de lägre gränserna att ett sådant system måste överskrida för att vara användbart idag. Tyvärr tyder våra resultat på att det finns betydande tekniska och administrativa luckor som måste överbryggas innan ett effektivt försvar kan tillhandahållas på dagens Internet. | Referensreferensreferensen beskriver ett konstruktionsutrymme för inneslutningssystem för maskar med hjälp av tre parametrar: reaktionstid, inneslutningsstrategi och installationsscenario. | 3,959,350 | Internet quarantine: requirements for containing self-propagating code | {'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']} | 79,836 |
Abstrakt. QoS-baserade mekanismer för tjänsteval kommer att spela en viktig roll i tjänsteorienterade arkitekturer, eftersom e-Business-tillämpningar vill använda tjänster som bäst uppfyller deras krav. Standardmetoderna inom detta område bygger vanligtvis på förutsägelser om tjänsternas prestanda från den kvalitet som annonseras av leverantörer samt från feedback från användare om de faktiska nivåerna av QoS som levereras till dem. Den viktigaste frågan i detta sammanhang är att upptäcka och hantera falska kreditbetyg från oärliga leverantörer och användare, som hittills endast har fått begränsad uppmärksamhet. I detta dokument presenterar vi en ny QoS-baserad semantisk webbtjänstval och rankning lösning med tillämpning av en förtroende- och rykteshantering metod för att ta itu med detta problem. Vi kommer att ge en formell beskrivning av vårt tillvägagångssätt och validera det med experiment som visar att vår lösning ger högkvalitativa resultat under olika realistiska fuskbeteenden. | REF presenterar en ny QoS-baserad semantisk webbtjänstvals- och rankningslösning med tillämpning av en förtroende- och rykteshanteringsmetod. | 10,683,724 | QoS-Based Service Selection and Ranking with Trust and Reputation Management | {'venue': 'OTM Conferences (1)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,837 |
Multipat TCP (MP-TCP) har potential att avsevärt förbättra applikationens prestanda genom att använda flera olika vägar på ett transparent sätt. Vi föreslår en vätskemodell för en stor klass av MP-TCP algoritmer och identifiera konstruktionskriterier som garanterar existens, unikhet och stabilitet i systemjämvikt. Vi klargör hur algoritmparametrar påverkar TCP-vänlighet, lyhördhet och fönsteroscillering och demonstrerar en oundviklig kompromiss mellan dessa egenskaper. Vi diskuterar effekterna av dessa egenskaper på beteendet hos befintliga algoritmer och motiverar vår algoritm Balia (balanserad länkad anpassning), som generaliserar befintliga algoritmer och skapar en bra balans mellan TCP-vänlighet, lyhördhet och fönsteroscillering. Vi har implementerat Balia i Linuxkärnan. Vi använder vår prototyp för att jämföra den nya algoritmen med befintliga MP-TCP algoritmer. | Samtidigt höjdes BALIA REF för att ge en bättre balans mellan TCP-vänlighet, lyhördhet och fönsteroscillering. | 250,322 | Multipath TCP: analysis, design, and implementation | {'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,838 |
Abstract-I kooperativ navigering, team av mobila robotar få räckvidd och / eller vinkelmätningar till varandra och död-mottagande information för att hjälpa varandra att navigera mer exakt. En typisk metod är att flytta baslinjenavigering, där flera autonoma undervattensfordon (AUV) utbyter intervall mätningar med hjälp av akustiska modem för att utföra mobil trilateration. Även om utbyte av information mellan fordon kan vara mycket fördelaktigt, kan utbyte av mätningar och statsuppskattningar också vara farligt på grund av risken för att mätningar används av ett fordon mer än en gång. Sådant vidareutnyttjande leder till inkonsekventa (överkonfidentiella) uppskattningar, vilket gör det svårare att koppla samman uppgifter och avvikelser från andra. I detta papper presenterar vi en teknik för konsekvent samarbete lokalisering av flera AUVs utför mobil trilateration. Varje AUV etablerar en bank av filter, utföra noggrann bokföring för att spåra ursprunget till mätningar och förhindra användning av någon av mätningarna mer än en gång. De flera uppskattningarna kombineras på ett konsekvent sätt, vilket ger försiktiga uppskattningar av kovariansen. Tekniken illustreras med hjälp av simuleringsresultat. Den nya metoden jämförs sida vid sida med en naiv metod som inte håller reda på varifrån mätningarna kommer, vilket visar att den nya metoden håller konservativa kovariansbegränsningar medan statsuppskattningar som erhålls med den naiva metoden blir överkonfidentiella och skiljer sig åt. Index Terms-Cooperative Localization, Cooperative Navigation, Sensor Fusion När mobila robotar blir billigare och tillförlitligare blir användningen av en grupp av många robotar mer genomförbar. Medan den främsta anledningen till att använda en grupp robotar är ofta att påskynda uppgifter som kartbyggande, eller lägga redundans, mer nyligen konceptet samverkande navigering (CN) har utforskats. I CN en medlem A i gruppen får exteroceptiva mätningar såsom räckvidd eller lager (eller båda) till en annan medlem B och använder dessa mätningar tillsammans med B egen position uppskattning, som erhållits genom en status sändning, för att förbättra sin egen position. Robotar sänder ofta statusinformation för att samordna med varandra eller för att ge telemetriinformation till en operatör och är utrustade med sensorer som gör det möjligt för dem att lokalisera andra medlemmar. Till följd av detta kräver KN-kapaciteten ofta ingen extra hårdvara och utgör ett kostnadseffektivt sätt att förbättra navigeringsnoggrannheten hos de enskilda fordonen. Med pris och storlek på Global Positioning System (GPS) enheter har sjunkit betydligt under de senaste två decennierna, är det nu möjligt att utrusta varje medlem av stora grupper av robotar med sin egen enhet. Har tillgång till mycket exakt, absolut positionsinformation med hastigheter på flera Hz Bild. 1................................................................ Ett autonomt undervattensfordon (AUV) på kranen och två autonoma ytfarkoster (ASC) på däck efter ett gemensamt navigationsförsök. Den GPS-baserade positionen för ASC erhålls av den nedsänkta AUV genom ett akustiskt modem. Med hjälp av tidsstämplade meddelanden och globalt synkroniserade klockor på alla fordon kan AUV också bestämma sitt räckvidd till ASC genom tidsmätningar. har förenklat robotnavigeringsproblemet betydligt för många områden. Det finns dock många miljöer där GPS-signaler är antingen intermittenta eller inte alls tillgängliga. Detta påverkar främst robotar som arbetar inomhus eller under jord, men också de som arbetar under vatten såsom AUVs. Fordon som arbetar i dessa miljöer kan ibland ha tillgång till absolut positionsinformation genom att ta fram en GPS-uppdatering när det gäller en AUV, eller när kameran på en inomhusrobot känner igen ett landmärke med en känd position [1]. Mellan dessa absoluta positionsuppdateringar måste robotar förlita sig på dead-reckonerande sensorer. När man endast förlitar sig på dead-reckoning-sensorer växer osäkerheten i deras positionsuppskattning utan att vara bunden. För scenarier där vissa medlemmar har intermittent tillgång till absolut positionsinformation kan osäkerheten i deras positionsuppskattning vara betydligt lägre än positionsosäkerheten hos dem som enbart förlitar sig på dödläge under en lång tidsperiod. Genom att sända sin uppskattning av låg osäkerhet kan alla mottagande medlemmar i gruppen, som också får ett intervall eller en lagermätning till det sändande fordonet, därefter förbättra sin egen uppskattning. När robot A använder positionsuppskattningen av en annan robot B för att uppdatera sin egen blir deras positionsuppskattningar korrelerade. Att inte ta hänsyn till dessa korskorrelationer kan ha en negativ effekt om det finns en kedja av uppdateringar tillbaka till B, ofta leder till ett övertro på B:s position, uppskattning som sedan avviker som ett resultat [2]. Olika metoder har utarbetats för att antingen på ett korrekt sätt redogöra för korskovariansen eller för att använda mycket konservativ osäkerhet för att undvika alltför stort förtroende. De resulterande fellägen och beskrivs i senare avsnitt, men många av algoritmerna ställer ytterligare krav som gör dem ogenomförbara för många CN-scenarier. Vår strategi kräver att varje robot innehåller ytterligare information i sin statussändning. De mottagande robotarna kan sedan använda denna information för att se till att crosscovariancesen redovisas korrekt. Metoden kräver inte centraliserad datalagring och databehandling eftersom alla uppdateringar görs lokalt på varje fordon med endast data från det sändande fordonet. Den upprätthåller inte en viss kommunikationshierarki eller topologi och enskilda medlemmar kan gå med och lämna gruppen och behöver ingen medvetenhet om tidigare kommunikationer eller gruppens storlek. Till skillnad från andra metoder behöver sändningar inte tas emot av alla deltagande fordon eftersom varje sändning innehåller all den information som krävs för en positionsuppdatering som står för korskorrelationen. Den huvudsakliga motivationen för vårt tillvägagångssätt kommer från att arbeta med AUVs (figur 1). I den hårda undervattensmiljön kan en otillförlitlig navigeringsskattning leda till förlust av ett dyrt fordon. När AUV:er är nedsänkta måste de förlita sig på dead-reckoning-sensorer och antalet ytbeläggningar för en GPS-fix måste minimeras för att spara energi eller upprätthålla hemlighetsmakeri i militära applikationer. Genom CN kan ett enda fordons yta sedan gynna ett stort antal nedsänkta fordon. Eftersom nedsänkta fordon endast kan kommunicera akustiskt över en mycket långsam och opålitlig kanal [3], kan tillvägagångssättet endast förlita sig på okänd sändningsbaserad kommunikation. Medan undervattensscenariot upprätthåller särskilt hårda begränsningar, säkerställer dessa begränsningar att vår strategi fungerar för många andra multi-robot applikationer utanför en mycket kontrollerad labbmiljö. Roumeliotis m.fl. har bidragit med en stor mängd arbete till CN-området. Tidigt arbete bygger på en central plats för lagring och behandling av uppgifter [4]. Med denna inställning gör författarna användbara insikter i förhållandet mellan antalet samarbetande robotar och den individuella positionsosäkerheten. Resultatet är ett analytiskt uttryck för den övre gränsen på positioneringsosäkerhet öka hastigheten för gruppen [5]. I ett annat experiment ersätts det centrala filtret som håller reda på tillståndet och kovariansen hos alla fordon med distribuerade filter som körs på de enskilda medlemmarna. Utbyte av endast lokala uppgifter är nödvändigt, men eftersom båda fordonen är skyldiga att överföra, skalas inte detta tillvägagångssätt lika bra som andra som endast förlitar sig på enkelriktade sändningar [6]. Caglioti m.fl. Använd även en distribuerad filterinflygning. Även om de endast kräver enkelriktat datautbyte (broadcast), förekommer dessa sändningar mycket ofta och deras metod bygger på perfekt kommunikation eftersom varje fordon krävs för att ta emot varje sändning. Problemet med att samla mätningar från flera källor samtidigt som man håller reda på gemensam information har åtgärdats av Grime [7] och Nettleton [8]. Till skillnad från arbetet i Roumeliotis et al., de spåra informationen parametrisering av Gaussian snarare än standardformuläret. I informationsformuläret är uppdateringssteget helt enkelt ett tillägg och gemensam information, som modellerar samverkan mellan olika stater, kan subtraheras om kommunikationstopologin är känd. Julier och Uhlmann [9] har föreslagit en allmän strategi för problemet med sammansmältning av korrelerade uppskattningar [9], [10]. Deras Covariance Intersektion (CI) algoritm smälter två olika uppskattningar för en slumpmässig variabel, var och en representeras av deras uppskattade medelvärde och covariance ungefär som uppdateringssteget i Kalman filtret. Resultatet är en bakre kovarians som garanterar överensstämmelse under antagandet av Gaussian buller. Arambel m.fl. presentera en tillämpning av CI-algoritmen för en grupp rymdfordon, där relativa positionsmätningar kommuniceras i en ringtopologi [2]. Var och en av dessa arbeten har exempel på hur statuppskattaren kan avvika om uppskattningarna sammanställs med en enkel Kalman-uppdatering utan att redovisa korrelation mellan uppskattningarna. En nackdel med CI-algoritm är att den bara kan förena två tillståndsberäkningar. Dessutom, till skillnad från standard Kalman Filter, kan det inte utföra en partiell uppdatering såsom de som gäller för fordon som bara har en räckvidd eller lagersensor. Till följd av detta kan robotar som endast har en lagersensor, t.ex. en monokulär kamera, eller som endast har tillgång till information från tidsbaserad teknik inte delta i en uppsättning som bygger på CI för uppdatering av positionsuppskattningar. Det tidigare arbete som presenterats hittills bygger på Kalman-filtret i dess ursprungliga och modifierade (CI) form, eller dess inversa, informationsfiltret, för att beräkna en uppskattning. Fox och Al. [11] Använda provbaserade Markov tekniker för att utföra kooperativ lokalisering. De representerar distributionen av ett stort antal Monte Carlo prover snarare än som en Gaussisk distribution. Denna representation möjliggör komplexa, multimodala osäkerhetsfördelningar och undviker problem med den linjärisering som krävs för Kalman Filterbaserade metoder. För att överföra fördelningen mellan fordon krävs en jämförelsevis snabb kommunikationskanal som kanske inte alltid är tillgänglig [12]. Deras tillvägagångssätt kräver också informationsutbyte på ett sådant sätt att programbaserade tillvägagångssätt inte kan användas, vilket ytterligare ökar den nödvändiga bandbredden. Resten av pappret är uppbyggt på följande sätt. I avsnitt IV beskriver vi de antaganden vi gör för vår grupp av fordon som samarbetar för lokalisering. I avsnitt III ges därefter en kort genomgång av det utvidgade Kalman-filtret (EKF)-baserade CN för specialfall där det endast finns mätningar inom fordonsområdet. Avsnitt V beskriver algoritmen Interleaved Update (IU) som vi föreslår för säkring av mätningar inom fordonsområdet tillsammans med statussändningar från andra fordon för att uppdatera vår egen positionsberäkning. Avsnitt VI visar ett exempel på algoritmen i arbete för en grupp av fordon över flera tidssteg. Avsnitt VII visar 3416 simulerade resultat för en grupp samarbetsvilliga fordon och visar hur det naiva tillvägagångssättet att inte ta vederbörlig hänsyn till korskorrelation leder till en överkonsekventa (okonsekventa) bedömning av positionen. I avsnitt VIII presenteras slutsatserna och en framtidsvision för det framtida arbetet. EKF-baserade metoder är de algoritmer som oftast används för CN. Alla EKF-baserade metoder modellerar de uppskattade slumpvariabler som Gaussians, typiskt parametrized i termer av deras medel och covariance, och antar i allmänhet att sensorn buller är noll medel, vitt buller. Bristerna i dessa metoder, såsom den unimodala fördelningen av statsberäkningen och felet som infördes genom den erforderliga linjäriseringen, har gett upphov till alternativa metoder [11], [12], [13]. EKF som beskrivs nedan beskriver en variant som endast använder intervallmätningar för sina uppdateringar. För en mer detaljerad beskrivning av EKF och hur lagermätningar eller intervall/lagermätpar ska införlivas, se [14]. För EKF-baserad CN utgår vi från att alla N-fordon T som innehåller en uppskattning av deras position vid tidpunkten k, och den kovariansmatris som beskriver osäkerheten i samband med den uppskattningen. När fordon i = 1 får proprioceptiva mätningar u 1 (k) från sina döda reckoneringssensorer, x 1 (k) och P 1 (k) sprids där Q 1 (k + 1) är en diagonalmatris där elementen innehåller variansen för det proprioceptiva sensorbullret, som modelleras som medelfritt Gaussiskt buller och G 1 (k+1) är den Jacobian som innehåller partiella derivat av g ∂g(u 1 (k + 1), x 1 (k)) ∂x 1 (k) Om fordon 1 vid en senare tidpunkt l får en sändning från fordon 2 som innehåller x 2 (l) och P 2 (l) tillsammans med ett intravehicle intervall mätning r 1,2 (l), använder den denna information för att uppdatera sin uppskattning av sin egen position enligt följande: För det första beräknar den vad det förutsagda intervallet z 1,2 (l) mellan de två fordonen skulle vara, baserat på deras uppskattade position. Skillnaden mellan den förutsedda mätningen och den uppmätta distansen z 1,2 (l) − r 1,2 (l) representerar innovationen. Den bygger sedan den kombinerade kovariansmatrisen och beräknar Jacobian H 1,2 (l) som innehåller derivat av mätområdet med avseende på fordonsposition 1 och 2 (tidindex l utelämnat på matriskomponenter). Vi beräknar Kalman-vinsten som utgör en viktningsfaktor för hur mycket mätningen kommer att påverka den uppdaterade positionen. Med hjälp av innovationen z 1,2 (l)-r 1,2 (l) och Kalman-vinsten, är den uppdaterade positionsberäkningen och den kombinerade kovariansen är från vilken vi kan extrahera den uppdaterade kovariansberäkningen för fordon 1 P 1 (l). Observera att vi också får en uppdaterad uppskattning för position och kovarians för fordon 2 P 2 (l) och x 2 (l). Vi gör följande antaganden när det gäller vår grupp av fordon. Fordon Gruppen består av ett godtyckligt antal fordon. Fordon behöver inte upprätthålla en hierarki, men var och en av dem har ett unikt ID. Inget fordon behöver vara medvetet om gruppens storlek. Varje fordon måste ha proprioceptiva sensorer för att få döda reckonerande resultat och en eller flera exteroceptiva sensorer för att erhålla en räckvidd, ett lager eller båda till ett annat fordon. Medan kovarianskorsningen, standardalgoritmen för konsekvent datafusion, kräver ett intervall och lagerberäkning, ligger den särskilda styrkan i vår strategi i dess 3417 förmåga att införliva mätningar från endast en sådan sensor. Fordons-till-fordonskommunikation är endast baserad på icke-erkänd sändning. Vårt tillvägagångssätt kräver inte något fordon för att ta emot alla meddelanden som sändes. V. DEN INTERLEAVERADE UPPDATERINGEN ALGORITEM För den interleaved Update algoritmen, varje vehicle i vid tiden k nu upprätthåller en uppsättning X i (k) av tillståndsskattningsvektorer tillsammans med en uppsättning P i (k) tillhörande covariancematriser. I elementen X i (k) och P i (k) anger superskriptet q filtret som består av tillståndet x q i (k) och kovariansen P q i (k). Som vi kommer att förklara senare, är den maximala storleken på uppsättningen 2 n där n är det totala antalet fordon som samarbetar för navigering. Innan fordonet jag får information från något annat fordon det enda innehållet i X i (k) och varje gång fordon i får proprioceptiva sensor avläsningar det använder Kalman Filter förutsägelsesteg för tillstånd och covarians (eq. (1) och (2)) föröka sig x 1 i k och P 1 i k. När fordonet jag tar emot en sändning från fordon j vid tiden l, det första omedelbart ett andra filter x 2 i (l), P 2 i (l) genom att kopiera tillståndet och kovariansmatrisen från x 1 i (l), P 1 i (l) framåt förutspådda versionen av det ursprungliga filtret. Fordonet inställer också en matris T i där varje rad representerar ett filter och varje kolumn representerar ett fordonsnummer. Posten i matrisen T i (q, i) är den tid då fordonet jag senast användes för att uppdatera filter q. Använda Kalman uppdatering ekvationer (eq. (3) och (4)), uppdaterar vi nu endast x 2 i (l) och P 2 i (l). Efter denna uppdatering, våra uppsättningar X (l), P i (l) och matrisen T i (l) ser ut som följer. Alla element i kolumn i i T i l är l eftersom alla filter förutsägs framåt med användning av (1) och (2) fram till den faktiska tiden l. Rad 1 i T i (l) representerar filtret som aldrig har uppdaterats av något annat fordon och innehåller det ursprungliga tillståndet framåt förutsagt upp till l. Den första förutsägelsen för fordon i efter uppdateringen, propagerar båda filtren med ekv. (1) och (2) till X i (l + 1) och P i (l + 1) och alla element i kolumn i i i (l + 1) är inställda på l + 1. Matrix T i håller därför reda på vilka fordon som har använts för att uppdatera ett visst filter samt hur gamla uppdateringarna är. Förutsägelser efter l + 1 fram till nästa uppdatering förökas på samma sätt, båda filtren förökas och alla element i kolumn i i i är inställda på den faktiska tiden. Alla övriga kolumner förblir oförändrade. Varje gång fordonet jag skickar ut en sändning, den överförda data består av X i, P i och T i. Genom att upprätthålla ett tillstånd x 1 i på fordon i som kontinuerligt sprids och inte har uppdaterats med information från fordon j, ser vi till att en framtida sändning från fordon som tas emot av fordon j innehåller ett tillstånd som inte är korskorrelerat med fordon j och därför kan användas av fordon j för en uppdatering. Det allmänna uppdateringsfallet när fordonet i tar emot en sändning från j efter det att båda fordonen har mottagit sändningar från olika andra fordon och har införlivat dessa för att uppdatera sina navigationsfilter ser ut som följer. Vi definierar S i som uppsättningen av alla m fordon IDs som fordonet jag fick uppdateringar från. S i innehåller inte bara de id:er av vilka fordonet jag direkt har mottagit sändningar från, utan även de id:er som har förts vidare till det via andra fordon. Effektmängd 2 Si än innehåller alla 2 m möjliga undergrupper av dessa ids. Varje delmängd motsvarar sedan ett filter som upprätthålls i x q i,P q i som upprätthåller ett tillstånd som har uppdaterats av IDs i motsvarande delmängd A q i och därför har korskorrelation med dessa fordon. Informationen om vilka IDs är i de enskilda delmängderna upprätthålls i linje q av T i som varje linje i T i motsvarar en delmängd av A i. På samma sätt finns det en uppsättning S j för alla o ids som fordon j har fått sändningar från. När fordonet i får X j,P j och T j från fordon j det först lägger till poster i X i,P i och T i för alla delar av A j som inte är i A i. Som ett resultat fordon jag sedan underhåller filter för en ny uppsättning A i Varje filter x Vi väljer nu g och h s.t. P q i har minsta spår av alla möjliga kombinationer. Användning av g * och h * bestämd genom ekv. (9) Vi använder ekv. (7) uppdatera tillståndet. Linje q i T i uppdateras för att återspegla ålder av uppdateringar. Alla steg i avsnitt (V-F) upprepas för alla 2 n filter på fordon i och alla andra fordon som hörde sändningen uppdatera sina lokala filter i enlighet därmed. Den mängd information som behöver överföras under varje sändning, liksom antalet lokala förutsägelser och uppdateringssteg växer med O(m 2 ) där m är storleken på uppsättningen S i enligt definitionen i avsnitt V-F. Mängden data som behöver överföras per filter är dock ganska liten (10 byte) och uppdateringen av varje filter kräver endast 4 [2 × 6] · [6 × 6] matrismultiplikationer för en 3D-miljö där avstånds- och kursmätningar är tillgängliga. Om man antar att en datapaketstorlek på 10 kBytes inställda storlekar på upp till 30 id är möjlig. Om CN genomförs på en grupp robotar som är mycket större än 30 är det värt att notera att Roumeliotis et al. visa i [15] att för en grupp robotar med samma osäkerhetsnivå i sina proprioceptiva mätningar är osäkerhetstillväxten omvänt proportionell mot antalet robotar, vilket innebär att bidraget från varje ytterligare robot följer en lag om minskande avkastning. Detta tyder på att uppsättningsstorlekar på 30 och mindre är tillräckliga för att uppnå en förbättring av navigeringsnoggrannheten som ligger nära det teoretiska maximum som erhålls när sändningar av alla tillgängliga fordon införlivas. Baserat på vår tillgängliga kommunikationsbandbredd och tillgängliga processcykler kan vi välja en övre gräns b för storleken på S i. Om vår uppsättning storlek växer större än b kan vi införliva den nya sändningen enligt avsnitt V-F och än ändra storlek S i genom att eliminera id som bidrar med minst mängd information. Den ändrade storleksprocessen består av två steg. Först bestämmer vi vilket fordon (id) som bidrar med minst information. För det andra tar vi bort detta ID från S i och ändra X i,P i och T i enlighet med detta. 1) Jämför: En metod för att bestämma fordonet med id q som bidrar med den minsta mängden information är att jämföra spårskillnaden mellan filtret som endast uppdaterades av {q, i} med filtret som endast har det döda beräkningsresultatet {i}. 2) Eliminera: Efter att vi bestämt q * tar vi bort alla filter beroende på q * från våra uppsättningar X i, P i och få våra nya uppsättningar X − i och P − i och vår uppdaterade matris T | Ett tillvägagångssätt som upprätthåller dessa korskorrelationer genom att införa en bank av EKFs vid varje robot, presenteras i REF. | 7,514,122 | Consistent cooperative localization | {'venue': '2009 IEEE International Conference on Robotics and Automation', 'journal': '2009 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 79,839 |
Abstract-Vi betraktar följande grundläggande problem i samband med kanaliserad dynamisk spektrumtillgång. Det finns M sekundära användare och N ≥ M ortogonala kanaler. Varje sekundär användare kräver en enda kanal för drift som inte står i konflikt med de kanaler som tilldelas de andra användarna. På grund av geografisk spridning, kan varje sekundär användare potentiellt se olika primära användare beläggning beteende på varje kanal. Tiden är uppdelad i diskreta beslutsrundor. Det dataflöde som erhålls från spektrummöjligheter på varje användarkanalkombination under en beslutsperiod är modellerat som en godtyckligt distribuerad slumpmässig variabel med begränsat stöd men okänt medelvärde, i.i.d. över tid. Målet är att söka efter en tilldelning av kanaler för alla användare som maximerar den förväntade summan genomströmning. Vi formulerar detta problem som en combinatorial multi-armad bandit (MAB), där varje arm motsvarar en matchning av användare till kanaler. Till skillnad från de flesta tidigare arbete på multi-armade banditer, denna kombinatoriska formulering resulterar i beroende armar. Dessutom växer antalet armar super-exponentiellt som permutation P (N, M ). Vi presenterar en ny matchnings-lärande algoritm med polynomisk lagring och polynomisk beräkning per beslutsperiod för detta problem, och visar att det resulterar i en ånger (gapet mellan den förväntade summa-genomströmning som erhålls genom en genie-stödd perfekt tilldelning och som erhålls genom denna algoritm) som är jämnt övre gräns för hela tiden n av en funktion som växer som O(M 4 Nlogn), dvs.. polynom i antalet okända parametrar och logaritmisk i tiden. Vi diskuterar också hur våra resultat ger en icke-trivial generalisering av kända teoretiska resultat på multi-armade banditer. | Referensreferensreferensdokumentet presenterade en ny policy som matchar lärande med polynomlagring (MLPS), som endast använder polynomlagring och beräkningstid vid varje beslutsperiod. | 1,857,178 | Learning Multiuser Channel Allocations in Cognitive Radio Networks: A Combinatorial Multi-Armed Bandit Formulation | {'venue': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'journal': '2010 IEEE Symposium on New Frontiers in Dynamic Spectrum (DySPAN)', 'mag_field_of_study': ['Computer Science']} | 79,840 |
Abstract-I detta papper, vi tar itu med caching problemet i små cellnätverk från en spelteoretisk synvinkel. I synnerhet formulerar vi caching problemet som en många-tomany matchande spel mellan små basstationer och tjänsteleverantörers servrar. Servern lagrar en uppsättning videor och syftar till att cachetera dessa videor på de små basstationerna för att minska den upplevda fördröjningen av slutanvändarna. Å andra sidan, små basstationer cache videor enligt sin lokala popularitet, för att minska belastningen på backhaul länkar. Vi föreslår en ny matchande algoritm för det många-till-många problemet och visar att det når ett parvis stabilt resultat. Simuleringsresultat visar att antalet nöjda förfrågningar från de små basstationerna i den föreslagna cache algoritmen kan nå upp till tre gånger tillfredsställelsen av en slumpmässig cachepolicy. Dessutom kan den förväntade nedladdningstiden för alla videor minskas avsevärt. | Författarna till REF tillhandahåller en spel teoretisk formulering av proaktiv caching av videor på små basstationer. | 8,455,224 | Many-to-many matching games for proactive social-caching in wireless small cell networks | {'venue': '2014 12th International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt)', 'journal': '2014 12th International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks (WiOpt)', 'mag_field_of_study': ['Computer Science']} | 79,841 |
Mål: Autismspektrumstörningar (ASD) diagnostiseras baserat på tidiga manifesterande kliniska symtom, inklusive markant försämrad social kommunikation. Vi bedömde viabiliteten av viloläge funktionell MRI (rs-fMRI) konnektivitet åtgärder som diagnostiska biomarkörer för ASD och undersökte vilka konnektivitet funktioner är prediktiva för en diagnos. Metoder: Rs-fMRI-skanningar från 59 hög fungerande män med ASD och 59 ålders- och IQ-matchade typiskt utvecklande (TD) män användes för att bygga en serie av maskininlärning klassificerare. Klassificeringsfunktioner erhölls med hjälp av 3 uppsättningar av hjärnregioner. En annan uppsättning klassiatorer byggdes från deltagare3 poäng på beteendemått. En ytterligare ålders- och IQ-matchad kohort på 178 individer (89 ASD; 89 TD) från Autism Brain Imaging Data Exchange (ABIDE) open-access dataset (http://fcon_1000.projects.nitrc.org/indi/abide/) inkluderades för replikering. Resultat: Hög klassificeringsnoggrannhet uppnåddes genom flera rs-fMRI-metoder (toppnoggrannhet 76,67 %). Klassificering via beteendemått överträffade dock konsekvent rs-fMRI-klassificerare (toppnoggrannhet 95,19 %). Klassens sannolikhetsberäkningar, P(ASD-fMRI-data), från hjärnbaserade klassificeringar korrelerade signifikant med poäng på ett mått på social funktion, Social Responsiveness Scale (SRS), vilket gjorde de mest informativa funktionerna från 2 av de 3 uppsättningarna av hjärnbaserade funktioner. De mest informativa kopplingarna har främst sitt ursprung i regioner som har ett starkt samband med den sociala funktionen. Slutsatser: Även om individer kan klassificeras som att ha ASD med statistiskt signifikant noggrannhet från deras rsfMRI skanning ensam, denna metod inte uppfyller biomarkör standarder. Klassificeringsmetoder gav ytterligare belägg för att ASD-funktionsanslutning kännetecknas av funktionsstörning i storskaliga funktionella nätverk, särskilt de som arbetar med behandling av social information. Publicerad av Elsevier Inc. Detta är en artikel med öppen tillgång under CC BY-NC-ND-licensen (http://creativecommons.org/licenses/by-nc-nd/4.0/). | Författarna till studien REF bedömde viabiliteten av vilastate funktionella MRI (rs-fMRI) konnektivitet mäter som diagnostiska biomarkörer för ASD och studerade vilka konnektivitet funktioner är prediktiva faktorer för diagnosen. | 176,240 | Functional connectivity classification of autism identifies highly predictive brain features but falls short of biomarker standards | {'venue': 'NeuroImage: Clinical', 'journal': 'NeuroImage: Clinical', 'mag_field_of_study': ['Medicine', 'Psychology']} | 79,842 |
Utbildning av en allmän objektitetsåtgärd för att ta fram objektförslag har nyligen blivit av stort intresse. Vi observerar att generiska objekt med väldefinierade slutna gränser kan upptäckas genom att titta på normen för lutningar, med en lämplig storleksändring av deras motsvarande bildfönster till en liten fast storlek. Baserat på denna observation och beräkningsskäl, föreslår vi att ändra storlek fönstret till 8 × 8 och använda normen i lutningarna som en enkel 64D-funktion för att beskriva det, för att uttryckligen träna en generisk objektitet åtgärd. Vi visar vidare hur den binariserade versionen av denna funktion, nämligen binarized normade gradienter (BING), kan användas för effektiv objektitetsuppskattning, vilket kräver endast ett fåtal atomiska operationer (t.ex., lägga till, bitvis skift, etc.). För att förbättra förslagens lokaliseringskvalitet samtidigt som vi bibehåller effektiviteten föreslår vi en ny snabb segmenteringsmetod och visar dess effektivitet för att förbättra BING:s lokaliseringsprestanda, när den används i multithresholding straddling expansion (MTSE) efterbehandling. På den utmanande datauppsättningen PASCAL VOC2007, med 1000 förslag per bild och skärningströskel på 0,5, uppnår vår förslagsmetod en detekteringsfrekvens på 95,6 % för objekt och 78,6 % genomsnittlig bästa överlappning på mindre än 0,005 sekunder per bild. | Cheng m.fl. REF föreslog en enkel,intuitiv och snabb metod, ändra storlek på fönstret och använda normen för lutningar som en enkel 64D-funktion. | 53,115,578 | BING: Binarized normed gradients for objectness estimation at 300fps | {'venue': 'Computational Visual Media', 'journal': 'Computational Visual Media', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,843 |
Vi introducerar en studie av rättvisa i mångarmade banditproblem. Vår rättvisa definition kan tolkas som att kräva att med tanke på en pool av sökande (säg, för college antagning eller bolån), är en sämre sökande aldrig gynnad framför en bättre, trots en lärande algoritm osäkerhet över de verkliga utbetalningar. Vi bevisar resultat av två typer: För det första i det viktiga specialfallet av klassiska stokastiska banditer problem (dvs. där det inte finns några sammanhang), tillhandahåller vi en bevisligen rättvis algoritm baserad på kedjade konfidensintervall, och visar en kumulativ ånger bunden med en kubik beroende av antalet armar. Vi visar vidare att alla rättvisa algoritmer måste ha ett sådant beroende. I kombination med beklagande gränser för vanliga icke-fair algoritmer som UCB, visar detta en stark åtskillnad mellan rättvist och orättvist lärande, som sträcker sig till det allmänna kontextuella fallet. I det allmänna kontextuella fallet visar vi en snäv koppling mellan rättvisa och KWIK (Knows What It Knows) inlärningsmodell: en KWIK-algoritm för en funktionsklass kan omvandlas till en bevisligen rättvis kontextuell banditalgoritm, och omvänt kan alla rättvisa kontextuella banditalgoritmer omvandlas till en KWIK-lärande algoritm. Denna täta anslutning gör att vi kan ge en bevisligen rättvis algoritm för det linjära kontextuella bandit problemet med ett polynom beroende av dimensionen, och att visa (för en annan klass av funktioner) en värsta fall exponentiellt gap i beklagande mellan rättvisa och icke-fair lärande algoritmer. | I relaterat arbete, rättvisa begränsningar införlivas i en multi-armad bandit inställning; särskilt, armar som uppfattas ha mindre värde / ersättning bör aldrig gynnas framför bättre presterande alternativ, trots en lärande algoritm osäkerhet över de verkliga utdelningar REF. | 10,370,344 | Fairness in Learning: Classic and Contextual Bandits | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,844 |
SAMMANFATTNING Detta dokument föreslår en effektiv teknik för mänsklig rörelseigenkänning baserad på rörelsehistoriska bilder och en eigenspace-teknik. På senare år har erkännande av mänskliga rörelser blivit ett av de mest populära forskningsområdena. Det förväntas tillämpas i ett säkerhetssystem, man-maskin kommunikation, och så vidare. I den föreslagna tekniken använder vi två funktionsbilder och eigenspace-tekniken för att förverkliga höghastighetsigenkänning. Ett experiment utfördes på att känna igen sex mänskliga rörelser och resultaten visade tillfredsställande prestanda av tekniken. | REF föreslog modifierade rörelsehistoriska bilder (MMHI) och använde en eigenspace-teknik för att förverkliga höghastighetsigenkänning av sex mänskliga rörelser. | 8,290,440 | PAPER High-Speed Human Motion Recognition Based on a Motion History Image and an Eigenspace | {'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']} | 79,845 |
Abstract-Scenario-baserade specifikationer såsom Message Sequence Charts (MSC) är användbara som en del av en kravspecifikation. Ett scenario är en partiell berättelse som beskriver hur systemkomponenter, miljö och användare arbetar samtidigt och interagerar för att ge systemnivåfunktioner. Scenarier måste kombineras för att ge en mer fullständig beskrivning av systemets beteende. Följaktligen är scenariosyntesen central för en effektiv användning av scenariobeskrivningar. Hur ska en uppsättning scenarier tolkas? Hur förhåller de sig till varandra? Vad är den underliggande semantiken? Vilka antaganden görs när man syntetiserar beteendemodeller från flera scenarier? I detta dokument presenterar vi en strategi för scenariosyntes baserad på en tydlig sund semantik, som kan stödja och integrera många av de befintliga strategierna för scenariosyntes. Tidningens bidrag är trefaldiga. Vi definierar först ett MSC språk med ljud abstrakt semantik i termer av märkta övergångssystem och parallell sammansättning. Språket integrerar befintliga metoder baserade på scenariosammansättning genom att använda MSC på hög nivå (hMSC) och metoder baserade på statlig identifiering genom att införa uttrycklig komponentstatsmärkning. Denna kombination gör det möjligt för intressenterna att dela upp scenariospecifikationerna i hanterbara delar och återanvända scenarier med hjälp av hMCS; den gör det också möjligt för dem att införa ytterligare domänspecifik information och allmänna antaganden uttryckligen i scenariospecifikationen med hjälp av statliga etiketter. För det andra tillhandahåller vi en ljudsyntesalgoritm som omvandlar scenarier till en beteendespecifikation i form av Finite Sequential Processes. Denna specifikation kan analyseras med Labeled Transition System Analyzer med hjälp av modellkontroll och animation. Slutligen visar vi hur många av de antaganden som ingår i befintliga syntesmetoder som kan göras explicita och modellerade i vår strategi. Därför utgör vi grunden för en gemensam strategi för scenariobaserad specifikation, syntes och analys. | Uchitel m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Använd meddelandesekvensdiagram för syntes Finita sekventiella processer REF. | 1,788,192 | Synthesis of Behavioral Models from Scenarios | {'venue': 'IEEE Trans. Software Eng.', 'journal': 'IEEE Trans. Software Eng.', 'mag_field_of_study': ['Computer Science']} | 79,846 |
Abstract-I detta papper beskriver vi en maximal entropy-baserad automatisk prosody märkning ram som utnyttjar både språk- och talinformation. Vi tillämpar det föreslagna ramverket för både framtoning och detektering av frasstruktur inom Tones and Break Indexs (ToBI) notationsschemat. Vårt ramverk använder sig av nya syntaktiska funktioner i form av supertaggar och en kvantiserad akustisk-prosodisk funktionsrepresentation som liknar linjära parameteriseringar av den prosodiska konturen. Den föreslagna modellen är discriminativt utbildad och är robust i valet av lämpliga egenskaper för uppgiften att upptäcka prosody. Den föreslagna maximala entropi akustisk-syntaktisk modell uppnår tonhöjd accent och gränston detektion accuracies på 86,0% och 93,1% på Boston University Radio News corpus, och, 79,8% och 90,3% på Boston Directions corpus. Frasstrukturen detektion genom prosodisk brott index märkning ger noggrannhet på 84% respektive 87% på de två korpora, respektive. De rapporterade resultaten är betydligt bättre än tidigare rapporterade resultat och visar styrkan hos maximal entropimodell i att gemensamt modellera enkla lexiska, syntaktiska och akustiska funktioner för automatisk prosody märkning. | REF visar att noggrannheten i den automatiska märkningen för tonhöjdsaccenter och gränstoner förbättras genom att gemensamt modellera enkla lexiska, syntaktiska och akustiska funktioner med hjälp av en maximal entropimodell (noggrannhet för accent- och gränstonsdetektering: 86,0 % respektive 93,1 % på Boston University Radio News corpus, och 79,8 % respektive 90,3 % på Boston Directions corpus). | 12,864,308 | Exploiting Acoustic and Syntactic Features for Automatic Prosody Labeling in a Maximum Entropy Framework | {'venue': 'IEEE Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 79,848 |
ABSTRACT Vår värld och våra liv förändras på många sätt. Kommunikation, nätverk och datateknik är bland de mest inflytelserika möjliggörare som formar våra liv idag. Digitala data och anslutna världar av fysiska objekt, människor och enheter förändrar snabbt vårt sätt att arbeta, resa, umgås och interagera med vår omgivning, och de har en djupgående inverkan på olika områden, såsom hälso- och sjukvård, miljöövervakning, urbana system, och styr- och styrapplikationer, bland flera andra områden. Städerna står för närvarande inför en ökande efterfrågan på tjänster som kan påverka människors vardag. CityPulse-ramverket stöder skapandet av smarta stadstjänster med hjälp av ett distribuerat system för semantisk upptäckt, dataanalys och tolkning av storskaliga (nära)realtidsinternet of Things data och sociala medier dataströmmar. Målet är att bryta sig loss från siloapplikationer och möjliggöra integrering av data över domäner. CityPulse-ramverket integrerar multimodala, blandade data av hög kvalitet, osäkra och ofullständiga data för att skapa tillförlitlig, tillförlitlig information och kontinuerligt anpassa databehandlingsteknik för att uppfylla kraven på information från slutanvändarna. Olika lösningar som huvudsakligen erbjuder enhetliga vyer av data är CityPulse-ramverket också utrustat med kraftfulla dataanalysmoduler som utför intelligent dataaggregation, händelsedetektering, kvalitetsbedömning, kontextuell filtrering och beslutsstöd. Detta dokument presenterar ramen, beskriver dess komponenter och visar hur de samverkar för att stödja en enkel utveckling av skräddarsydda tillämpningar för medborgarna. Ramens fördelar och effektivitet visas i ett användningsscenario som presenteras i detta dokument. INDEX TERMS Dataanalysramverk, smarta städer. | e "CityPulse" ramverket stöder Smart City tjänst skapande med hjälp av ett distribuerat system för semantisk upptäckt, dataanalys och tolkning av stor skala nära realtid Internet av data och sociala medier dataströmmar REF. | 25,914,910 | CityPulse: Large Scale Data Analytics Framework for Smart Cities | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 79,849 |
Ett stort hinder mot artificiell intelligens är modellernas dåliga förmåga att snabbt lösa nya problem, utan att glömma tidigare förvärvade kunskaper. För att bättre förstå denna fråga studerar vi problemet med kontinuerlig inlärning, där modellen en gång i taget lägger märke till exempel på en sekvens av uppgifter. För det första föreslår vi en uppsättning mått för att utvärdera modeller som lär sig över en kontinuum av data. Dessa mått karakteriserar modellerna inte bara med deras testnoggrannhet, utan också med avseende på deras förmåga att överföra kunskap över uppgifter. För det andra föreslår vi en modell för fortlöpande lärande, kallad Gradient of Episodic Memory (GEM), som lindrar glömska samtidigt som den möjliggör en fördelaktig överföring av kunskap till tidigare uppgifter. Våra experiment på varianter av MNIST och CIFAR-100 visar GEM:s starka prestanda jämfört med toppmoderna. 1. Vad är det för fel på dig? Icke-iied indata: Kontinuum av data är inte iid med avseende på någon fast sannolikhetsfördelning P (X, T, Y ) eftersom, när uppgifter byter, en hel sekvens av exempel från den nya uppgiften kan observeras. 2. Utgångspunkten är följande: Katastrofrisk glömska: att lära sig nya uppgifter kan skada elevens prestation vid tidigare lösta uppgifter. 3. Vad är det som händer? Övergång lärande: när uppgifterna i kontinuum är relaterade, det finns en möjlighet till överföring lärande. Detta skulle leda till ett snabbare lärande av nya uppgifter och prestandaförbättringar av gamla uppgifter. Resten av detta dokument är organiserat enligt följande. I Avsnitt 2, formaliserar vi problemet med kontinuerlig inlärning, och introducerar de mått som krävs för att utvärdera elever i detta scenario. I avsnitt 3 föreslår vi GEM, en modell för att lära sig över kontinuum av data som lindrar glömska, samtidigt överföra nyttig kunskap till tidigare uppgifter. I avsnitt 4 jämför vi GEM:s resultat med den senaste tekniken. Slutligen avslutar vi med att granska den relaterade litteraturen i avsnitt 5 och ge några anvisningar för framtida forskning i avsnitt 6. Det centrala föremålet för studien i detta dokument är kontinuum av data av ekv. (1) där varje triol (x i, t i, y i ) bildas av en funktion vektor x i X ti, en uppgift deskriptor t i T, och en målvektor y i Y ti. För enkelhetens skull antar vi att kontinuum är lokalt iid, d.v.s. varje trilling (Medan vi observerar data som i ekv. (1) exempel genom exempel, vårt mål är att lära sig en prediktor f : X × T → Y, som kan ifrågasättas när som helst för att förutsäga den målvektor som är associerad med ett testpar (x, t). Sådana testpar kan tillhöra en uppgift som vi har observerat i det förflutna, den nuvarande uppgiften, eller en uppgift som vi kommer att uppleva (eller inte) i framtiden. En viktig del i vårt ramverk är insamlingen av uppgiftsdeskriptorer t 1,. .., t n T. I det enklaste fallet, uppgift deskriptorer är heltal, t i = i på Z, räkna upp de olika uppgifter som visas i kontinuum av data. Mer allmänt kan uppgiftsdeskriptorer t i vara strukturerade objekt, såsom en paragraf i naturligt språk som förklarar hur man löser den i-th uppgiften. Rika uppgiftsdeskriptorer erbjuder en möjlighet till noll-sprut-inlärning, eftersom relationen mellan uppgifter kan härledas enbart med hjälp av uppgiftsdeskriptorer. Dessutom disambigerar uppgiftsbeskrivningen liknande inlärningsuppgifter. I synnerhet kan samma indata x i visas i två olika uppgifter, en som kräver klassificering, och den andra som kräver regression. Uppgiftsdeskriptorer kan hänvisa till förekomsten av flera inlärningsmiljöer, eller ge ytterligare (eventuellt hierarkisk) kontextuell information om vart och ett av exemplen. Därefter diskuterar vi utbildningsprotokoll och utvärderingsmått för fortlöpande lärande. Merparten av litteraturen om lärande över en sekvens av uppgifter [Rusu et al., 2016, Fernando et al., 2017, Kirkpatrick et al., 2017, Rebuffi et al., 2017 beskriver en miljö där i) antalet uppgifter är litet, ii) antalet exempel per uppgift är stort, iii) eleven utför flera epoker över exemplen om varje uppgift, och iv) det enda metriska rapporterade är den genomsnittliga prestandan över alla uppgifter. Däremot är vi intresserade av den "mer mänskliga-liknande" inställningen där i) antalet uppgifter är stort, ii) antalet utbildningsexempel per uppgift är litet, iii) eleven observerar de exempel som gäller varje uppgift bara en gång, och iv) vi rapporterar mätvärden som mäter både överföring och glömska. Därför, vid träningstid vi ger eleven med bara ett exempel på tiden (eller en liten mini-batch), i form av en trilling (x i, t i, y i ). Inläraren upplever aldrig samma exempel två gånger, och uppgifter streamas i följd. 1 Förutom att övervaka dess prestanda genom olika uppgifter är det också viktigt att bedöma inlärarens förmåga att överföra kunskap. Mer specifikt skulle vi vilja mäta: 1. Backward överföring (BWT), som är det inflytande som lära sig en uppgift t har på prestandan på en tidigare uppgift t ′ på t. Å ena sidan finns det positiv bakåt överföring | I Ref föreslogs en ram för fortlöpande lärande där utbildningsproven för olika uppgifter ingår i modellen en efter en under utbildningen. | 37,308,416 | Gradient Episodic Memory for Continual Learning | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,850 |
I detta papper introducerar vi en generativ parametrisk modell som kan producera högkvalitativa prover av naturliga bilder. Vår strategi använder en kaskad av konvolutionella nätverk inom en Laplacian pyramid ram för att generera bilder på ett grovt till fint sätt. På varje nivå av pyramiden tränas en separat generativ konvnetmodell med hjälp av Generative Adversarial Nets (GAN) approach [10]. Prover från vår modell är av betydligt högre kvalitet än alternativa metoder. I en kvantitativ bedömning av mänskliga utvärderare misstogs våra CIFAR10-prover för verkliga bilder omkring 40 % av tiden, jämfört med 10 % för prover som tagits från en GAN-baslinjemodell. Vi visar också prover från modeller som är utbildade på de högre upplösningsbilderna av LSUN scendatasetet. | Därför är Laplacian pyramid ytterligare införlivas i GANs i REF att producera högkvalitativa bilder. | 1,282,515 | Deep Generative Image Models using a Laplacian Pyramid of Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,851 |
Sammanfattning — En förbättrad teknik för 3D-huvudspårning under varierande belysningsförhållanden föreslås. Huvudet är modellerat som en textur karterad cylinder. Spårning är formulerad som en bild registrering problem i cylinderns textur karta bild. Den resulterande dynamiska texturkarta ger en stabiliserad bild av ansiktet som kan användas som ingång till många befintliga 2D-tekniker för ansiktsigenkänning, ansiktsuttryck analys, läppavläsning och eyetracking. För att lösa registreringsproblemet i närvaro av ljusvariation och huvudrörelse modelleras det kvarstående registreringsfelet som en linjär kombination av texturförvrängningsmallar och ortogonala belysningsmallar. Snabb och stabil on-line spårning uppnås via legaliserad, viktade minst-kvarts minimering av registreringsfelet. Regulariseringen termen tenderar att begränsa potentiella tvetydigheter som uppstår i warpning och belysning mallar. Det möjliggör stabil spårning över utökade sekvenser. Spårning kräver inte en exakt initial passform av modellen; systemet initieras automatiskt med hjälp av en enkel 2D-ansiktsdetektor. Det enda antagandet är att målet är vänd mot kameran i den första ramen av sekvensen. Formuleringen är skräddarsydd för att dra nytta av hårdvara för texturmappning som finns i många arbetsstationer, datorer och spelkonsoler. Den ooptimerade implementeringen körs på ca 15 ramar per sekund på en SGI O2 grafisk arbetsstation. Omfattande experiment som utvärderar formuleringens effektivitet rapporteras. Teknikens känslighet för belysning, legaliseringsparametrar, fel i den initiala positioneringen och interna kameraparametrar analyseras. Exempel på och tillämpningar av spårning rapporteras. | I REF är huvudet modellerat som en textur karterad cylinder och spårning formuleras som en bild registrering problem för cylinderns textur karta bild. | 5,874,123 | Fast, Reliable Head Tracking under Varying Illumination: An Approach Based on Registration of Texture-Mapped 3D Models | {'venue': 'In IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,852 |
Vi studerar strukturen i den sociala grafen av aktiva Facebook-användare, det största sociala nätverk som någonsin analyserats. Vi beräknar många funktioner i grafen, inklusive antalet användare och vänskapsband, gradfördelning, väglängder, klusterbildning och blandningsmönster. Våra resultat kretsar kring tre huvudsakliga observationer. För det första karakteriserar vi grafens globala struktur och fastställer att det sociala nätverket nästan är helt sammankopplat, med 99,91 procent av individerna som tillhör en enda stor ansluten komponent, och vi bekräftar fenomenet "sex grader av separation" i global skala. För det andra, genom att studera den genomsnittliga lokala kluster koefficient och degeneracy av graf stadsdelar, visar vi att medan Facebook grafen som helhet är klart gles, graf kvarteren av användare innehåller förvånansvärt tät struktur. För det tredje karakteriserar vi de olika mönster som finns i grafen genom att studera användarnas grundläggande demografiska egenskaper och nätverksegenskaper. Vi observerar en tydlig grad av variation och karakteriserar i vilken utsträckning "Dina vänner har fler vänner än du". Dessutom observerar vi en stark effekt av ålder på vänskapspreferenser samt en globalt modulär samhällsstruktur driven av nationalitet, men vi finner ingen stark könsmogeni. Vi jämför våra resultat med resultaten från mindre sociala nätverk och finner mestadels, men inte helt, enighet om gemensamma strukturella nätegenskaper. | Ugander m.fl. utförde en storskalig analys av hela Facebook sociala graf och fann att 99.91% av alla användare tillhörde en enda stor ansluten komponent REF. | 16,564,895 | The Anatomy of the Facebook Social Graph | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 79,853 |
Med tanke på stadsvägmiljön som bakgrund, genom att undersöka GPSR giriga algoritmer och fordonsnoders rörelseegenskaper i VANET, föreslår detta dokument begreppet cirkelförändrande trender vinkel i fordonets hastighet fluktuationskurva och rörelsedomänen och utformar en SWF routing algoritm baserad på fordonets hastighetspunkt prognostiserade och de förändrade trenderna tidsberäkning. Simuleringsförsök utförs med hjälp av en kombination av mjukvaran NS-2 och VanetMobiSim. Jämfört med prestandan hos SWF-GPRR-protokollet med allmän GPSR, 2-hop C-GEDIR, och GRA- och AODV-protokollen, finner vi att SWF-algoritmen har en viss grad av förbättring i routing hops, paketleverans ratio, delay performance och länkstabilitet. gateway för att ansluta till internet som diskuteras i [3]. Ad hoc-nätverk är en typ av distribuerat trådlöst multihop nätverk som består av en grupp av noder med routing funktion, och det inte förlitar sig på någon av standard nätverksinfrastrukturer. I ad hoc-nätverk är nodernas överföringsområde begränsat. När källnoden skickar data till målnoden, kräver den vanligtvis annan hjälpnod, så routingprotokollet är en oumbärlig del av ad hoc-nätverket som diskuteras i [4]. Traditionella dataaggregationssystem för trådlösa sensornätverk är vanligtvis beroende av en fast routingstruktur för att säkerställa att data kan aggregeras 2 International Journal of Distributed Sensor Networks vid vissa sensornoder. De kan dock inte tillämpas i mycket rörliga fordonsmiljöer. Till skillnad från de traditionella ad hoc-näten [5] har VANET vissa olika egenskaper såsom regelbundenhet och förutsägbarhet [6]. Det globala positioneringssystemet (GPS) kan ge exakta positioneringstjänster för fordon. Men fordonet rör sig i hög hastighet, hinder finns, och frekventa förändringar i nätet topologi, så VANET routing leder till mer komplexa routing problem. Ur ett funktionellt perspektiv är routingprotokollet en mekanism genom vilken kommunikationsnätet fastställer riktlinjer för affärsdata från källnoden till destinationsnoden. Syftet med routingprotokollet är att uppfylla tillämpningskraven och samtidigt minimera nätenergiförbrukningen, att använda resurserna effektivt och att utöka nätgenomströmningen. Bland dem, ansökan behov i allmänhet inkluderar fördröjning, fördröjning jitter, och paket förlust. Och nätverkskapaciteten kan ses som en funktion, som är relaterad till varje nod tillgängliga resurser, antalet noder i nätverket, nodtäthet, endto-end kommunikationsfrekvens och topologi förändringar, och andra faktorer, som diskuteras i [7]. VANET routing protokoll har tre gemensamma klassificeringar: giriga omkrets statslös routing (GPSR) routing algoritm är en algoritm som använder platsinformation routing, som använder en girig algoritm för att etablera routing i [8]. Som diskuteras i [9] kräver resursanpassade mobila sensorer periodiska positionsmätningar för navigering runt sensorområdet. | För att förbättra GPSR använder International Journal of Distributed Sensor Networks 3 REF fordonshastighet och position för att hitta relativt stabila länkar, som bygger på prognosen för hastighetsfluktuationer. | 42,648,751 | A Routing Algorithm Based on Dynamic Forecast of Vehicle Speed and Position in VANET | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 79,854 |
ABSTRACT Microarray experiment används nu rutinmässigt för att samla in storskaliga tidsseriedata, till exempel för att övervaka genuttryck under cellcykeln. Statistisk analys av dessa data innebär många utmaningar, varav en är att det är svårt att korrekt identifiera undergruppen av gener med en tydlig periodisk signatur. Detta har lett till ett kontroversiellt argument när det gäller lämpligheten av både tillgängliga metoder och aktuella mikroarray data. Metoder: Vi introducerar två enkla men effektiva statistiska metoder för signaldetektering och genval i genuttryck tidsseriedata. För det första föreslår vi den genomsnittliga periodogrammet som en undersökande anordning för grafisk bedömning av förekomsten av periodiska transkript i data. För det andra beskriver vi ett exakt statistiskt test för att identifiera periodiskt uttryckta gener som gör att man kan skilja periodiska från rent slumpmässiga processer. Denna identifieringsmetod är baserad på den så kallade g-statistik och använder den falska upptäcktsfrekvensen för flera tester. Resultat: Med hjälp av simulerade data visas att den föreslagna metoden kan identifiera cellcykelaktiverade gener i en genuttrycksdatauppsättning även om antalet cykliska gener är mycket litet och oavsett förekomsten av en dominerande icke-periodisk komponent i data. Därefter omprövar vi 12 stora tidsseriedata för mikroarray (delvis kontroversiellt diskuterade) från jäst, mänskliga fibroblaster, mänskliga HeLa och bakterieceller. Baserat på den statistiska analysen visar det sig att en majoritet av dessa datamängder innehöll små eller inga statistiska signifikanta bevis för gener med periodisk variation kopplad till regleringen av cellcykeln. Å andra sidan, för de återstående data metoden utökar katalogen av tidigare kända cell-cykel-specifika transkript genom att identifiera ytterligare periodiska gener som inte finns med andra metoder. Problemet med att skilja periodicitet på grund av generisk cellcykelaktivitet och artefakter från synkronisering diskuteras också. | REF presenterade metoder för att identifiera periodiskt uttryckta gener med hjälp av statistiska metoder. | 37,515,701 | Identifying periodically expressed transcripts in microarray time series data | {'venue': 'Bioinform.', 'journal': 'Bioinform.', 'mag_field_of_study': ['Computer Science']} | 79,855 |
Abstrakt. De senaste åren har det skett en aldrig tidigare skådad ökning av populariteten för sociala nätverkssystem, med Facebook som ett arketypiskt exempel. Passagekontrollparadigmet bakom Facebooks integritetsbevarande mekanism skiljer sig tydligt från sådana befintliga passerkontrollparadigm som Diskretionär Access Control, Role-Based Access Control, Capability Systems och Trust Management Systems. Detta arbete tar ett första steg i att fördjupa förståelsen av detta passerkontroll paradigm, genom att föreslå en passerkontroll modell som formaliserar och generaliserar integritetsbevarande mekanismen på Facebook. Modellen kan direktinrättas i en familj av sociala nätverkssystem i Facebook-stil, var och en med en igenkännligt annorlunda mekanism för åtkomstkontroll, så att Facebook bara är en direktion av modellen. Vi visar också att modellen kan omedelbart uttrycka politik som för närvarande inte stöds av Facebook men har rik och naturlig social betydelse. Detta arbete avgränsar således utformningen av mekanismer för bevarande av privatlivet för sociala nätverk i Facebook-stil, och lägger fram en formell ram för policyanalys i dessa system. | Denna familj definierades av Fong et al. REF, som formellt specificerar en åtkomstkontrollmodell som avgränsar designutrymmet för sociala nätverkssystem med samma passerkontrollparadigm som Facebook. | 11,471,292 | A privacy preservation model for Facebook-style social network systems | {'venue': 'ESORICS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,856 |
Abstract-Vi föreslår SigFree, en online-signatur-fri out-of-the-box application-layer metod för att blockera kodinsprutning buffertspill angrepp meddelanden som riktar sig mot olika Internet-tjänster såsom webbtjänst. Motiverad av observationen att buffert överflödet attacker normalt innehåller körbara medan legitima kundförfrågningar aldrig innehåller körbara i de flesta Internet-tjänster, SigFree blockerar attacker genom att upptäcka förekomsten av kod. Till skillnad från de tidigare koddetekteringsalgoritmerna använder SigFree en ny dataflödesanalysteknik som kallas kodabstraction som är generisk, snabb och svår att undvika för att utnyttja kod. SigFree är signaturfri, så det kan blockera nya och okända buffertspill attacker; SigFree immuniseras också från de flesta angrepp-side kod obfuscation metoder. Eftersom SigFree är en transparent distribution till servrarna som skyddas, är det bra för ekonomisk Internet-omfattande distribution med mycket låg distributions- och underhållskostnad. Vi implementerade och testade SigFree; vår experimentella studie visar att den beroende-grad-baserade SigFree kunde blockera alla typer av kod-injektion attackpaket (över 750) testade i våra experiment med mycket få falska positiva. Dessutom, SigFree orsakar mycket liten extra latency till normala kundförfrågningar när vissa förfrågningar innehåller utnyttja kod. | SigFree Ref blockerar attacker genom att upptäcka förekomsten av kod i dataförfrågningar. | 3,940,319 | SigFree: A Signature-Free Buffer Overflow Attack Blocker | {'venue': 'IEEE Transactions on Dependable and Secure Computing', 'journal': 'IEEE Transactions on Dependable and Secure Computing', 'mag_field_of_study': ['Computer Science']} | 79,857 |
Ett antal onlinetjänster idag förlitar sig på maskininlärning för att extrahera värdefull information från data som samlats in i det vilda. Detta utsätter inlärningsalgoritmer för hotet om dataförgiftning, d.v.s. en koordinatattack där en bråkdel av träningsdata kontrolleras av angriparen och manipuleras för att undergräva inlärningsprocessen. Hittills har dessa attacker endast utformats mot en begränsad klass av binära inlärningsalgoritmer, på grund av den inneboende komplexiteten i den lutningsbaserade procedur som används för att optimera förgiftningspunkter (alias. exempel på kontradiktorisk utbildning). I detta arbete utvidgar vi först definitionen av förgiftningsattacker till flerklassiga problem. Vi föreslår sedan en ny förgiftningsalgoritm baserad på idén om bakåtgradientoptimering, d.v.s. att beräkna graden av intresse genom automatisk differentiering, samtidigt som vi också vänder inlärningsproceduren för att drastiskt minska attackens komplexitet. Jämfört med nuvarande förgiftningsstrategier, vår strategi kan rikta en bredare klass av lärande algoritmer, tränas med gradientbaserade förfaranden, inklusive neurala nätverk och djupinlärning arkitekturer. Vi utvärderar empiriskt dess effektivitet på flera program exempel, inklusive spamfiltrering, malware upptäckt, och handskriven sifferigenkänning. Vi visar slutligen att, på samma sätt som kontradiktoriska testexempel, kan kontradiktoriska utbildningsexempel också överföras över olika inlärningsalgoritmer. | REF föreslår en bakåtsträvande metod för att generera gifter. | 12,424,035 | Towards Poisoning of Deep Learning Algorithms with Back-gradient Optimization | {'venue': "AISec '17", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,858 |
(a) Bilder hämtade från Internet (b) Våra automatiska segmenteringsresultat (c) Toppmoderna samsegmenteringsresultat [8] Bildsökning Objektupptäckt Figur 1. Bilddataset som samlas in från Internetsökning varierar avsevärt i deras utseende, och inkluderar vanligtvis många bullerbilder som inte innehåller föremålet av intresse (en liten delmängd av bilddatasetet för bilar visas i a; den fullständiga datasetet finns i det medföljande materialet). Vår algoritm upptäcker automatiskt och segmenterar ut det gemensamma objektet (b). Observera hur inga objekt upptäcks för bullerbilder i (b). De flesta tidigare samsegmenteringsmetoder är däremot utformade för mer homogena datauppsättningar där varje bild innehåller föremålet av intresse, och deras prestanda försämras därför i närvaro av buller (c). Vi presenterar en ny oövervakad algoritm för att upptäcka och segmentera ut vanliga objekt från stora och olika bildsamlingar. I motsats till tidigare samsegmenteringsmetoder fungerar vår algoritm bra även i närvaro av betydande mängder bullerbilder (bilder som inte innehåller ett gemensamt objekt), vilket är typiskt för datauppsättningar som samlats in från Internetsökning. Nyckelinsikten i vår algoritm är att vanliga objektmönster bör vara framträdande inom varje bild, samtidigt som de är glesa med avseende på smidiga transformationer över bilder. Vi föreslår att vi använder täta korrespondenser mellan bilder för att fånga den gleshet och visuella variationen hos det gemensamma objektet över hela databasen, vilket gör att vi kan ignorera buller objekt som kan vara framträdande i sina egna bilder men inte förekommer ofta i andra. Vi gjorde en omfattande numerisk utvärdering av etablerade samsegmenteringsdataset samt flera nya dataset som genererades med hjälp av internetsökning. Vårt tillvägagångssätt kan effektivt segmentera ut det gemensamma objektet för olika objektkategorier, samtidigt som det naturligt identifierar bilder där det gemensamma objektet inte är närvarande. | Mest liknande är REF, där författarna använder täta korrespondenser för att ignorera felaktiga bilder. | 10,592,859 | Unsupervised Joint Object Discovery and Segmentation in Internet Images | {'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,859 |
Tillförlitlig uppskattning av visuell styrka möjliggör lämplig bearbetning av bilder utan förkunskaper om deras innehåll, och därmed förblir ett viktigt steg i många datorseende uppgifter inklusive bildsegmentering, objektigenkänning och adaptiv kompression. Vi föreslår en regional kontrastbaserad Saliency extraktionsalgoritm, som samtidigt utvärderar globala kontrastskillnader och rumslig samstämmighet. Den föreslagna algoritmen är enkel, effektiv och ger full upplösningskartor. Vår algoritm överträffade konsekvent befintliga detekteringsmetoder, vilket ger högre precision och bättre hämtningshastighet, när den utvärderas med hjälp av en av de största allmänt tillgängliga datamängderna. Vi visar också hur den extraherade saltkartan kan användas för att skapa högkvalitativa segmenteringsmasker för efterföljande bildbehandling. | Således är tillförlitlig uppskattning av visuell styrka utan förkunskaper om deras innehåll fortfarande ett viktigt steg i många datorseende uppgifter inklusive bildsegmentering, objektigenkänning och adaptiv kompression REF. | 2,329,405 | Global contrast based salient region detection | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 79,860 |
Visuell lokalisering är uppgiften att exakt kamera utgör uppskattning i en känd scen. Det är ett nyckelproblem inom datorseende och robotik, med tillämpningar som självkörande bilar, Structure-from-Motion, SLAM och Mixed Reality. Traditionellt har lokaliseringsproblemet hanterats med hjälp av 3D-geometri. Nyligen har end-to-end strategier baserade på konvolutionella neurala nätverk blivit populära. Dessa metoder lär sig att direkt regressera kameran poserar från en ingångsbild. De uppnår dock inte samma grad av posenoggrannhet som 3D-strukturbaserade metoder. För att förstå detta beteende, utvecklar vi en teoretisk modell för kamera utgör regression. Vi använder vår modell för att förutsäga felfall för att skapa regressionstekniker och verifiera våra förutsägelser genom experiment. Vi använder dessutom vår modell för att visa att pose regression är närmare relaterat till att posera approximation via bildsökning än att korrekt pose estimering via 3D struktur. Ett viktigt resultat är att nuvarande metoder inte konsekvent överträffar en handgjord baslinje för bildsökning. Detta visar tydligt att ytterligare forskning behövs innan regressionsalgoritmer är redo att konkurrera med strukturbaserade metoder. | Men, Sattler et al. Ref har påpekat att den direkta regressionen är mer relaterad till approximering via bildsökning än till korrekt pose estimering via 3D-struktur. | 81,979,654 | Understanding the Limitations of CNN-Based Absolute Camera Pose Regression | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,861 |
Låt (I) vara en uppsättning allmänna booleska funktioner på n variabler, så att varje funktion beror på exakt k variabler, och varje variabel kan ta ett värde från [1,d]. Vi säger att ¢ är e-långt från satisfiable, om man måste ta bort minst en k funktioner för att göra uppsättningen av återstående funktioner satisfiable. Vårt huvudresultat är att om 4) är e- långt från satisfiable, då de flesta inducerade uppsättningar av funktioner, på uppsättningar av variabler av storlek c (k,d)/e 2, är inte tillfredsställande, där c (k, d) beror endast på k och d. Med hjälp av ovanstående påstående, vi få liknande resultat för k-SAT och k-NAEQ-SAT. Anta att vi löser beslutsproblemet om huruvida ett fall av ett av de ovan nämnda problemen är tillfredsställande eller inte, problemet med att avgöra om ett fall är tillfredsställande eller inte är tillfredsställande. Medan ovanstående beslutsproblem är NP-hårda, vårt resultat innebär att vi kan lösa deras avslappnade versioner, det vill säga skilja mellan tillfredsställande och e-långt från tillfredsställande fall, i randomiserad konstant tid. Av ovanstående resultat får vi som specialfall, tidigare resultat av Alon och Krivelevich [3] och av Czumaj och Sohler [8], om testning av grafer och hypergrafer färgbarhet. Vi diskuterar också problemet med att testa om en graf G kan färgas, så att den inte innehåller någon kopia av en färgad graf från en fast, given uppsättning färgade grafer. | Huvudresultatet av REF visar att eventuella problem med begränsningstillfredsställelse kan prövas. | 5,701,635 | Testing satisfiability | {'venue': "SODA '02", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,862 |
På senare tid har inlärningsbaserade hashingtekniker lockat till sig breda forskningsintressen eftersom de kan stödja effektiv lagring och hämtning för högdimensionella data som bilder, videor, dokument, etc. En stor svårighet när det gäller att lära sig hasch ligger dock i att hantera de diskreta begränsningar som åläggs de eftersträvade haschkoderna, vilket vanligtvis gör haschoptimering mycket utmanande (NPhard i allmänhet). I detta arbete föreslår vi en ny övervakad hashing ram, där inlärningsmålet är att generera optimala binära hash koder för linjär klassificering. Genom att införa en hjälpvariabel omformulerar vi målet så att det kan lösas betydligt effektivt genom att använda en legaliseringsalgoritm. Ett av de viktigaste stegen i denna algoritm är att lösa en legalisering sub-problem i samband med NP-hård binär optimering. Vi visar att underproblemet medger en analytisk lösning via cyklisk koordinat nedstigning. Som sådan kan en diskret lösning av hög kvalitet så småningom erhållas på ett effektivt datoriserat sätt, vilket gör det möjligt att hantera massiva datamängder. Vi utvärderar det föreslagna tillvägagångssättet, dubbade Supervised Discrete Hashing (SDH), på fyra stora bilddatauppsättningar och visar sin överlägsenhet mot de senaste hashmetoderna i storskalig bildsökning. | Övervakad Discrete Hashing (SDH) REF syftar till att direkt lära sig etikettbevarande binära hashkoder med diskret begränsning. | 11,307,479 | Supervised Discrete Hashing | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,863 |
Med den överväldigande volymen online-nyheter idag finns det ett ökande behov av automatiska tekniker för att analysera och presentera nyheter för användaren på ett meningsfullt och effektivt sätt. Tidigare forskning fokuserade endast på att organisera nyheter genom sina ämnen i en platt hierarki. Vi anser att det är för restriktivt och ineffektivt att betrakta ett nyhetsämne som en platt samling historier för att en användare snabbt ska kunna förstå ämnet. I detta arbete försöker vi fånga den rika strukturen av händelser och deras beroenden i ett nyhetsämne genom våra eventmodeller. Vi kallar processen för att känna igen händelser och deras beroenden händelse tråding. Vi anser att vårt perspektiv på att modellera strukturen i ett ämne är mer effektivt för att fånga dess semantik än en platt lista över on-topic berättelser. Vi definierar formellt det nya problemet, föreslår utvärderingsmått och presenterar några tekniker för att lösa problemet. Förutom de ordbaserade standardfunktionerna tar våra strategier hänsyn till nya funktioner som timlig lokalisering av berättelser för händelseigenkänning och tidsbeställning för att fånga beroenden. Våra experiment på manuellt märkta dataset visar att våra modeller effektivt identifierar händelserna och fångar beroenden bland dem. | Nallapati m.fl. REF studerade problemet med att känna igen händelser och deras beroenden i nyhetshistorier. | 207,155,759 | Event threading within news topics | {'venue': "CIKM '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,864 |
Abstrakt. Den besluts-teoretiska modellen baserad på Bayesiansk beslutsteori är en huvudutvecklingstrend i forskningen om grova uppsättningar. För att utvidga teorin om beslut-teoretiska grov uppsättning, artikeln ägnar denna studie till att presentera multigranulering beslut-teoretiska grov uppsättning modell i beställda informationssystem. Denna nya multigranulering beslut-teoretiska grov uppsättning sätt kännetecknas av att införa den grundläggande uppsättning uppdrag funktion i ett beställd informationssystem. Det behandlas om hur man konstruerar probabilistiska grov uppsättning och multigranulering beslut-teoretiska grov uppsättning modeller i ett beställd informationssystem. Dessutom analyseras tre typer av multigranulering beslut-teoretiska grov uppsättning modell noggrant i ett beställd informationssystem. För att förklara probabilistisk grov uppsättning modell och multigranulering beslut-teoretiska grov uppsättning modeller i ett beställd informationssystem, ett belysande exempel som är till hjälp för att tillämpa dessa teorier för att hantera praktiska frågor. | Li och 6 Complexity Xu REF införde den multigranuleringsbeslut-teoretiska grovriktade metoden i det beställda informationssystemet. | 7,658,939 | Multigranulation Decision-theoretic Rough Set in Ordered Information System | {'venue': 'Fundam. Inform.', 'journal': 'Fundam. Inform.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,865 |
I detta dokument introducerar vi en ny kanalbeskärningsmetod för att påskynda mycket djupa konvolutionella neurala nätverk. Med tanke på en utbildad CNN-modell föreslår vi en iterativ tvåstegsalgoritm för att effektivt beskära varje lager, genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. Vi generaliserar vidare denna algoritm till multi-lager och multi-branch fall. Vår metod minskar det ackumulerade felet och förbättrar kompatibiliteten med olika arkitekturer. Vår beskurna VGG-16 uppnår toppmoderna resultat med 5× speed-up tillsammans med endast 0,3% ökning av fel. Viktigare, vår metod kan accelerera moderna nätverk som ResNet, Xception och lider bara 1,4%, 1,0% noggrannhet förlust under 2× speedup respektive, vilket är betydande. | Han och Al. REF föreslår en LASSO regressionsbaserad metod för att beskära redundanta kanaler, uppnå 5× speedup med jämförbar noggrannhet. | 20,157,893 | Channel Pruning for Accelerating Very Deep Neural Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,866 |
Vi presenterar en certifierad kompilator från den enkla lambdakalkylen till monteringsspråket. Kompilatorn är certifierad i den meningen att den levereras med ett maskinkontrollerat bevis på semantik bevarande, utförs med Coq bevis assistent. Kompilatorn och villkoren för dess flera mellanspråk ges beroende typer som garanterar att endast välskrivna program är representativa. Således följer typbevarande för varje kompilator pass utan några betydande "bevis" av det vanliga slaget. Semantikens bevarande bevisas vara grundat på denomineringssemantik som är avsedd för mellanspråken. Vi visar hur arbete med en typbevarande kompilator möjliggör typriktad korrektursökning för att frigöra stora delar av våra bevisskyldigheter automatiskt. | Chlipala REF utför semantikbevarande sammanställning av enkla lambda kalkyl till en låg nivå maskin med sophämtning. | 2,942,865 | A certified type-preserving compiler from lambda calculus to assembly language | {'venue': "PLDI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,867 |
Abstract-När vi ansluter smarta enheter till varandra öppnar vi upp många nya möjligheter. En intressant möjlighet är att stödja semantisk interaktion på hög nivå utan att kräva flera steg på flera enheter. I detta papper undersöker vi hur ontologier, runtime aktivitetsmodeller, Belief-Desire-Intention (BDI) modeller, och svarta tavlan arkitektoniska mönster kan användas för att möjliggöra semantisk interaktion för genomträngande dator. En första demonstrator utvecklades för att visualisera och manipulera semantiska anslutningar mellan enheter i en smart hemmiljö. Demonstratorn erbjuder ett sätt för användare att fysiskt interagera med enheter på en hög nivå av semantisk abstraktion utan att bry sig om detaljer på låg nivå. | Inom ramen för Artemis SOFIA-projektet (SOFIA, 2009) tillhandahåller författarna i REF ett sätt för användare att fysiskt interagera med enheter och uttrycka sig. | 4,077,706 | From events to goals: Supporting semantic interaction in smart environments | {'venue': 'The IEEE symposium on Computers and Communications', 'journal': 'The IEEE symposium on Computers and Communications', 'mag_field_of_study': ['Computer Science', 'Psychology']} | 79,868 |
Abstract-This paper behandlar problemet med reläval i trådlösa drivna kooperativa nätverk, där rumsligt slumpmässiga reläer är utrustade med energilagringsenheter, t.ex. batterier. I motsats till konventionella tekniker och för att minska komplexiteten kan relänoder antingen skörda energi från källsignalen (vid oladdat batteri) eller försöka avkoda och vidarebefordra den (vid laddat batteri). Flera system för förmedlingsval som motsvarar olika krav på statlig information och komplexitet i genomförandet föreslås. Batteriets laddnings-/urladdningsbeteende är modellerat som en tvåstatig Markov-kedja och analytiska uttryck för steadystate-distributionen och sannolikheten för avbrott erhålls för varje reläurval. Vi visar att energilagringen i hög grad påverkar systemets prestanda och resulterar i en noll-mångfaldsvinst vid höga signal-till-brus-förhållanden. Konvergensgolven är beroende av batteriets stabila fördelning och härleds i sluten form med hjälp av lämpliga approximationer. De föreslagna systemen för urval av reläer generaliseras till ett storskaligt nätverk med flera åtkomstpunkter (APs), där reläer hjälper närmaste AP och lider av fleranvändarinterferens. | I referensreferensreferensreferensen föreslås relävalet baserat på batterikapacitetsnivån i trådlösa kooperativa nätverk med rumsligt slumpmässiga reläer. | 12,554,310 | Relay Selection in Wireless Powered Cooperative Networks with Energy Storage | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,869 |
I detta dokument presenteras en metod för att kombinera fråge-relevans med informations-nyhet i samband med textsökning och sammanfattning. Kriteriet Maximal Marginal Relevance (MMR) strävar efter att minska redundansen samtidigt som frågerelevansen bibehålls vid omvärdering av hämtade dokument och vid val av apprw priate passager för textsammanfattning. Preliminära resultat tyder på vissa fördelar för MMR mångfald rankning i dokumenthämtning och i enkel dokumentsammanfattning. De senare bekräftas av de senaste resultaten från SUMMAC-konferensen i utvärderingen av sammanfattande system. Den tydligaste fördelen är dock att man konstruerar icke-redundanta sammanfattningar av flera dokument, där MMR-resultaten är klart bättre än icke-MMR-passageval. | I REF föreslogs metoden Maximal Marginal Relevance (MMR) som en heuristisk metod i valet av mening. | 6,334,682 | The use of MMR, diversity-based reranking for reordering documents and producing summaries | {'venue': "SIGIR '98", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,870 |
Länkade eller nätverksanslutna data är allmänt förekommande i många tillämpningar. Exempel är webbdata eller hypertextdokument kopplade via hyperlänkar, sociala nätverk eller användarprofiler anslutna via vänlänkar, medförfattare och citeringsinformation, bloggdata, filmrecensioner och så vidare. I dessa dataset (så kallade "informationsnätverk") bildar närbesläktade objekt som delar samma egenskaper eller intressen en gemenskap. Till exempel, en gemenskap i bloggsfären kan vara användare mest intresserade av recensioner mobil telefon och nyheter. Outlier upptäckt i informationsnätverk kan avslöja viktiga avvikande och intressanta beteenden som inte är uppenbara om community information ignoreras. Ett exempel kan vara en låginkomsttagare som är vän med många rika människor, även om hans inkomst inte är minimalt låg när han betraktas över hela befolkningen. I detta dokument introduceras först begreppet "community outliers" (intressanta punkter eller stigande stjärnor för en mer positiv känsla), och sedan visar att välkända baslinjestrategier utan att ta hänsyn till länkar eller gemenskapsinformation inte kan hitta dessa "community outliers". Vi föreslår en effektiv lösning genom att modellera nätverksdata som en blandningsmodell bestående av flera normala samhällen och en uppsättning slumpmässigt genererade avvikelser. Den probabilistiska modellen karakteriserar både data och länkar samtidigt genom att definiera deras gemensamma distribution baserad på dolda Markov slumpmässiga fält (HMRF). Maximering av datasannolikheten och den bakre delen av modellen ger lösningen på problemet med avvikande inferens. Vi tillämpar modellen på båda | I REF föreslog författarna en effektiv lösning genom att modellera nätverksbaserade data som en blandningsmodell bestående av flera normala samhällen och en uppsättning slumpmässigt genererade avvikelser. | 840,252 | On community outliers and their efficient detection in information networks | {'venue': "KDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,871 |
Vi presenterar en formell modell för förhandlingar mellan autonoma agenter. Syftet med förhandlingarna är att nå en överenskommelse om att en agent tillhandahåller en tjänst åt en annan. Modellen de nes en rad strategier och taktik som agenter kan använda för att generera initiala o ers, utvärdera förslag och o er motförslag. Modellen är baserad på beräkningsbaserade antaganden, demonstrerade inom området affärsprocessledning och empiriskt utvärderade. | Faratin m.fl. REF utarbetade en förhandlingsmodell som definierar en rad strategier och metoder för att generera förslag baserade på tid, resurser och förhandlares beteenden, som används i stor utsträckning i automatiserade förhandlingar. | 2,754,345 | Negotiation decision functions for autonomous agents | {'venue': 'International Journal of Robotics and Autonomous Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,872 |
Modelldestillation är en effektiv och allmänt använd teknik för att överföra kunskap från en lärare till ett studentnätverk. Den typiska applikationen är att överföra från ett kraftfullt stort nätverk eller ensemble till ett litet nätverk, för att uppfylla de låga minnes- eller snabba exekveringskraven. I detta dokument presenterar vi en djup strategi för ömsesidigt lärande (DML). Olika från enkelriktad överföring mellan en statisk fördefinierad lärare och en student i modelldestillation, med DML, en ensemble av studenter lär sig samarbeta och undervisa varandra under hela utbildningsprocessen. Våra experiment visar att en mängd olika nätverksarkitekturer drar nytta av ömsesidigt lärande och uppnår övertygande resultat när det gäller både kategori- och exempeligenkänningsuppgifter. Förvånansvärt nog visar det sig att inget tidigare kraftfullt lärarnätverk är nödvändigt -ömsesidigt lärande av en samling enkla studentnätverk fungerar, och dessutom överträffar destillation från en mer kraftfull men ändå statisk lärare. Det är kanske inte uppenbart varför den föreslagna inlärningsstrategin över huvud taget bör fungera. Var kommer den ytterligare kunskapen ifrån, när inlärningsprocessen börjar med | Mer komplicerat, djupt ömsesidigt lärande REF utbildar en kohort av studentnät och undervisar varandra i samarbete med modelldestillering under hela utbildningsprocessen. | 26,071,966 | Deep Mutual Learning | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 79,873 |
Traditionella ansiktsredigeringsmetoder kräver ofta att ett antal sofistikerade och uppgiftsspecifika algoritmer tillämpas den ena efter den andra – en process som är tröttsam, skör och beräkningsintensiv. I detta dokument föreslår vi en end-to-end generative adversarial network som leder till en ansiktsspecifik löslig representation av inneboende ansiktsegenskaper, inklusive form (dvs. normal), albedo, och belysning, och en alfa matt. Vi visar att detta nätverk kan tränas på "in-the-wild" bilder genom att införliva en in-network fysiskt baserad bildformation modul och lämpliga förlustfunktioner. Vår upplösande latent representation möjliggör semantiskt relevanta redigeringar, där en aspekt av ansiktets utseende kan manipuleras samtidigt som ortogonala egenskaper fixeras, och vi demonstrerar dess användning för ett antal ansiktsredigeringsprogram. | Shu m.fl. REF presenterar en end-to-end GAN som leder till en ansiktsspecifik löslig representation av inneboende ansiktsegenskaper, inklusive form (dvs. normaler), albedo, belysning och en alfamatt. | 3,100,155 | Neural Face Editing with Intrinsic Image Disentangling | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 79,874 |
Abstract-Wireless Body Area Networks (WBAN) har framträtt som en nyckelteknik för att tillhandahålla hälsoövervakning i realtid av en patient och diagnostisera många livshotande sjukdomar. WBAN verkar i nära närhet till, på eller inuti en mänsklig kropp och stöder en mängd olika medicinska och icke-medicinska tillämpningar. IEEE 802 har inrättat en arbetsgrupp kallad IEEE 802.15.6 för standardisering av WBAN. Syftet med gruppen är att etablera en kommunikationsstandard optimerad för låg effekt i kropps-/kroppsnoder för att betjäna en mängd olika medicinska och icke-medicinska tillämpningar. Detta dokument förklarar de viktigaste inslagen i den nya IEEE 802.15.6-standarden. Standarden definierar ett medium Access Control (MAC) skikt som stöder flera fysiska (PHY) lager. Vi ger en kort översikt över PHY- och MAC-lagerspecifikationerna tillsammans med IEEE 802.15.6-standardens bandbreddseffektivitet. Vi diskuterar också standardens säkerhetsparadigm. | PHY och MAC lager av IEEE 802.15.6 standard diskuteras av författaren i papper REF. | 7,854,020 | An Overview of IEEE 802.15.6 Standard | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 79,875 |
Abstrakt. Problemet med gruvdrift spatiotemporala mönster är att hitta sekvenser av händelser som förekommer ofta i spatiotemporala dataset. Spatiotemporala dataset lagrar utvecklingen av objekt över tid. Exempel är sekvenser av sensorbilder av ett geografiskt område, data som beskriver enskilda objekts läge och rörelse över tiden, eller data som beskriver utvecklingen av naturfenomen, såsom skogstäckning. De upptäckta mönstren är sekvenser av händelser som inträffar oftast. I detta dokument presenterar vi DFS_MINE, en ny algoritm för snabb gruvdrift av frekventa spatiotemporala mönster i miljödata. DFS_MINE, som namnet antyder, använder en djup-första-Sök-liknande strategi till problemet som möjliggör mycket snabba upptäckter av långa sekventiella mönster. DFS_MINE utför databassökningar för att upptäcka frekventa sekvenser snarare än att förlita sig på information lagrad i huvudminnet, vilket har fördelen att mängden utrymme som krävs är minimal. Tidigare metoder använder ett Breadth-First-Search-liknande tillvägagångssätt och är inte effektiva för att upptäcka långa frekventa sekvenser. Dessutom kräver de lagring i huvudminnet alla förekomster av varje sekvens i databasen och som ett resultat, den mängd utrymme som behövs är ganska stor. Experiment visar att I / O kostnaden för databasen skannar kompenseras av effektiviteten i DFS-liknande tillvägagångssätt som säkerställer snabb upptäckt av långa frekventa mönster. DFS_MINE är också idealisk för gruvdrift frekvent spatiotemporala sekvenser med olika rumsliga granulariteter. Spatial granularitet hänvisar till hur fin eller hur allmän vår syn på det utrymme vi undersöker är. | I REF, I.Tsoukatos et al. Först introducerades en uppfattning om att hitta frekventa mönster i spatiotemporala dataset. | 9,064,183 | Efficient mining of spatiotemporal patterns | {'venue': 'In Proc. of Symposium on Advances in Spatial and Temporal Databases', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,876 |
R-tree, en av de mest populära åtkomstmetoder för rektanglar, är baserad på heurlstlc optlmlzatlon i området för enclosmg rektangel m varje mner node Genom att köra många experiment m en standardiserad testbädd under mycket varierande data, frågor och operationer, kunde vi utforma R*-tree som mcorporates en kombinerad optlmlzatlon av område, marginal och överlappning av varje enclosmg rektangel m katalogen Med hjälp av vår standardiserade testbädd m en uttömmande prestanda jämförelse, Det visade sig att R*-tree klart överträffar exlstmg R-tree varmnts Guttmans linjära och kvadratiska R-tree och Greenes variant av R-tree Denna superlorlty av R*-tree innehar för olika typer av frågor och operationer, såsom karta overlay. För både rektanglar och multldlmslonal punkter m alla experiment Från en praktisk pomt av visa R*-tree 1s mycket attraktiv på grund av följande mg två skäl 1 Det effrclently stöder pomt och spattal data på samma gång och 2 Its plementatlon kostnad 1s bara något högre än andra R-trees l.Introduktion I detta papper kommer vi att överväga rumsliga åtkomstmetoder (SAMs) som bygger på en campatlon av en komplex rumslig objekt av mmlmum boundmg rektangel med sidorna av rektangeln parallellt med axlarna av datautrymme yIp---+ Detta arbete stöddes genom bidrag nr Kr 670/4-3 från Deutsche Forschun&iememschaft (Tyska forskningssällskapet) och genom Mullstry of Environmental and Urban Planning of Bremen Pemxs~on att kopiera wthout avgift alla eller del av denna mödrar IS beviljades prowd som cops inte görs eller dlstnned för vår dzwct chandiss mest chancynownow,, chancynow och chandiss chandiss, to chancynow to, to chandiss chants chants chants chants chants, to chants chants chants chants chants chants chants chants chants, to, to, to, to, to, to, to kys, to chants, to chants chants kys kys, to kys kys kys, to kys, to kys kys kys kys,.s.s, to, to, to, mhm Puls, mhm Puls, mhm Puls, mm/s, mm/s, müs, mm/s, müs, m. Varför inte optunlze alla dessa kriterier på samma hme? Kan dessa kriterier vara negativa? Endast en teknisk metod kommer att bidra till att hitta den bästa möjliga kammatlon av optimeringskriterier Nödvändig condltlon för en sådan engmeermg strategi 1s avallablhty av en standardiserad testbädd som gör att vi kan köra stora volymer av experiment med mycket varierande data, frågor och operationer Vi har genomfört en sådan standardiserad testbädd och använt den för prestandajämförelser parululärt av pomt tillträdesmetoder [KSS 891 Som ett resultat av vår forskning utformade vi en ny R-tree varmnt, R*-trädet, som överträffar de kända R-tree varianter under alla experiment För många reallstlc profiler av data och operationer gam m prestanda 1s ganska betydande Förutom den vanliga punkt fråga, 322 rektangel mterrektton och rektangel kabinett fråga, har vi analyserat vår nya R*-träd för kartan overlay operation. även kallad spatial lout. vilket 1 är en av de mest rmportant operatroner m geografiska och envrronmentala databassystem Detta papper är organiserat enligt följande I sekter 2, vi tntroduce prrncrples av R-trees rncludrng deras optimizatron kriterier I avsnitt 3 presenterar vi de befintliga R-tree varianter av Guttman och Greene Avsnitt 4 beskriver rn detalj utformningen vår nya R*-tree Resultaten av jämförelser av R*-tree wrth de andra R-tree varmnt rapporteras m avsnitt 5 Avsnitt 6 avslutar papper 2. Alla R-tree 1s en B+-tree liknande struktur som lagrar multrdrmensional rektanglar som komplett ObJects utan klipp dem eller transformera dem till högre drmensronal punkter innan en icke-leaf node contarns poster i formen (cp, Rectangle) där cp 1s adressen till en child node m R-tree och Rectangle 1s den mnumum boundmg rektangel av alla rektanglar som är poster m att child node A blad node contams poster i formen (Old, Rectangle) där Old hänvisar till en skiva m databasen, beskriver en rumslig oblect och Rectangle 1s enclosrn rektangel av denna rumsliga oblect Leaf nos som innehåller poster i form (datuob.tect, Rectangle) är också posrble Denna wrll inte påverkar grundläggande struktur av R-tree i följande mg wrll inte anser sådan prestandan vert isowns lows thannows than om inte är den maximala m-t mmms thank Mmmrzatlon av margm wrll bascally förbättra strukturen Eftersom kvadratiska objekt kan packas lättare, kommer de avgränsande rutor av en nivå att bygga mindre katalog rektanglar m nivån ovanför Således klustermg rektanglar till avgränsande lådor wrth endast lite varians av längderna på kanterna wrll minska arean av dtrectory rektanglar (04) Lagring utlltzatron bör optlmrzed Högre lagring utrhzatron kommer i allmänhet minska frågekostnaden som höjden på trädet wrll hållas låg Uppenbarligen. Fråga typer med stora frågerektanglar påverkas mer smce concentratron av rektanglar m flera noder wrll har en starkare effekt rf antalet hittade nycklar IS hrgh Keepmg området och överlappning av en katalog rektangel liten, kräver mer frihet m antalet rektanglar lagrade m en nod Således MMrmrzmg dessa parametrar kommer att betalas med lägre lagring utrlrzatton. Dessutom, när applymg (01) eller (02) mer frihet rn choosrng formen 1s nödvändig Således rektanglar wrll vara mindre kvadratisk Wrth (01) överlappning mellan katalogrektanglar kan påverkas m en postttve sätt srnce skyddet av datautrymmet 1s reducerad Som för varje geometrirrc optrmrzatron, muumrzmg marginalerna wrll också leda till minskad lagring uttltzatton Men, smce mer kvadratrc katalog rektanglar stöder 323 packning bättre, Det kommer att vara lättare att upprätthålla hög lagring utllzatlon Självklart prestanda för frågor med sufflclently stora frågerektanglar kommer att påverkas mer av lagring utllzatlon än av parametrarna i (Ol)- (03) 3. R-tree Varianter Den R-tree 1s en dynamisk struktur Således alla metoder för optlmlzlng hämtning prestanda måste tillämpas under msertlon av en ny data rektangel Insättningsalgoritmen kallar två fler algoritmer m som den avgörande declslons för bra hämtning prestanda görs Den första är algoritmen VäljSubtree Beglnnmg i roten, fallande till ett blad, det finner på varje nivå den mest lämpliga subtree för att accommodate den nya posten Den andra 1s algoritmen Split It 1s kallas, Om ChooseSubtree end m a node fylld med det maximala antalet poster M Split bör distribuera M+l rektangels m till två noder m det mest lämpliga sättet I följa mg, den VäljSubtree- och Split-algoritmer, föreslås I den tillgängliga R-tree varianterna är det lägsta antalet knutna knutpunkter som är tillgängliga. algoritmen tenderar att föredra den avgränsande rektangeln, skapad från den första tilldelningen av en rektangel till ett frö Smce Det förstorades, Det kommer att vara större än andra Så det behöver mindre område utvidgning att mclude nästa post, Det kommer att förstoras igen. Om en grupp har nått maximalt antal poster M-m+l, är alla återstående poster tilldelade till den andra gruppen utan consldermg geometriska egenskaper Figur 1 (se avsnitt 4 3) ger ett exempel som visar alla 324 dessa problem Resultatet 1s antingen en uppdelning med mycket överlappning (fig lc) eller en uppdelning med ojämna dlstrtbutlon av posterna minskar utlhzatlon (fig lb) Vi testade den kvadratiska uppdelningen av vår R-tree lmplementatlon varierar mmlmum antal poster m = 20%, 30%, 35%,40% och 45% relativt till M och fick den bästa hämtningen prestanda med m satt till 40% I samband med comparmg R-tree med andra strukturer lagring rektanglar, föreslog Greene att följa mg alternativa split-algorithm [Gre 891] För att bestämma den lämpliga vägen för att infoga en ny post använder hon Guttman ursprungliga Choote-algorithm [Dride a wide a worly to the window the chandistribute to the chandors wind > 2 för att hitta den berörda V2 för att hitta de två chandischandischandischandischandischandischandischandischandischannina.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, För varje post har överlappningen med alla andra poster av dynag för att beräkna den totala kostnaden för dynam för att minska antalet dygn 4.1 Algoritm Välj Subtree För att lösa problemet med choosmg en lämplig insättningsbana, tidigare R-tree versioner tar endast areaparametern till conslderatlon I våra mvestlgatlons, testade vi parametrarna område, marginal och överlappning m olika kammatloner, där överlappningen av en post 1s definieras enligt följande Let&,,,Ep vara posterna m den aktuella noden Då P överlappning = c alea(E;,Redangle n E,Rtiangle), 1s k p 1/1,1#k Versionen W&I den bästa hämtningen prestanda 1s beskrivs m följamg algoritmen för choosmg den bästa icke-leaf node, alternatlve metoder inte outperform Gutmans ursprungliga algoritm För dynader, mmlmlzmg den överlappande 1 kvadrant 111 Men antalet diskaccesser 325 1s reducerade för den exakta matchfrågan precedmg varje msertlon och 1s reducerade för ChooseSubtree algoritm Itself Testerna visade att ChooseSubtree optlmlzatlon förbättrar hämtningen prestanda particulary m följamg sltuatlon Queries wrth små frågerektanglar på datafiler wrth icke-oformly dlstrlbuted små rektanglar eller punkter I andra fall prestanda av Guttmans algoritm var liknande till denna Således främst en förbättring av robusthet kan anges 4 2 Split av R*-trädet R*-trädet använder följandemg metod för att fmd bra sphts Längs varje axel, posterna först sorteras med det lägre värdet, sedan sorteras efter det övre värdet av sedan rektanglar för varje sort M-2m+2 dlstrlbutloner av M+l entres mto två grupper är determerade. För split-zat (t.ex. split-nows) För split-nows (t.ex. split-nows) Den första gruppen innehåller den första (m-l)+k entrles, den andra gruppen contams de återstående entrles för varje dlstrlbutlon godhetsvärden bestäms Beroende på dessa godhet värden den slutliga dlstrlbutlon av posterna IS fastställt Tre olika godhetsvärden och olika metoder att använda dem i olika kammatloner har testats experimentalt (1) Längs de valda split axIs, är 40% och 45% av det maximala antalet entrles M Som ex-perunents med flera värden av M har visat, m = 40% ger den bästa prestanda Dessutom varierade vi m över livscykeln av en och samma R*-tree m order för att korrelera lagringsalgoritmen 1s har testats med m = 20%, 40% och 45% av det maximala antalet ent-t-t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n (t-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n-n- och för nästan statiska datafiler packalgoritm [RL 851 1s a more soflstlcated approach För att uppnå dynanuc reorgamzatlons, R*-tree tvingar poster att remserted under msertlon routme 326 följande algoritm 1s baserat på förmågan att tne infoga routme till msert poster på varje nivå i trädet som redan krävs av radering algoritm [Gut 841 Utom för överflödet behandling, Det 1s samma som beskrivs orgmally av Guttman och därför är det 1s endast skissat här Om en ny data rektangel 1s Insatt, varje första överlopp behandling på varje nivå kommer att vara en återinsättning av p poster Detta kan orsaka en uppdelning i noden som orsakade överflödet om alla entrles återinsätts m samma plats annars delas upp i en eller flera andra noder, men m många sltuattons sphttons helt förhindras Parameter p kan varieras mberoende för blad noder och non-flea knutarna som en del av de mest testade omvivel-filerna var. ana tnis 1s mlenueu, DeCdube 1~s enclosmg rektangel reducerades m storlek Således har denna nod lägre probablllty att väljas genom att väljaSubtree agam Summarizmg. Vi kan säga att jag | R*-trädet REF varianten av R-trädet är en toppmodern rumslig indexstruktur. | 11,567,855 | The R*-tree: an efficient and robust access method for points and rectangles | {'venue': "SIGMOD '90", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,877 |
I detta dokument presenteras en MapReduce-algoritm för beräkning av parvis dokumentlikhet i stora dokumentsamlingar. MapReduce är ett attraktivt ramverk eftersom det gör det möjligt för oss att bryta ner de inre produkter som är involverade i beräkning av dokumentlikhet i separata multiplikations- och summeringsfaser på ett sätt som är väl matchat med effektiva diskåtkomstmönster över flera maskiner. På en samling bestående av cirka 900 000 newswire-artiklar uppvisar vår algoritm linjär tillväxt i körtid och utrymme i fråga om antal dokument. | Inledningsvis, i REF, introduceras en metod som fokuserar på en MapReduce algoritm för att beräkna parvis dokumentlikhet i stora dokumentsamlingar. | 954,470 | Pairwise Document Similarity in Large Collections with MapReduce | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,878 |
Deltagaranalys (PS) håller på att bli ett populärt datainsamlingsmedel för intressanta nya tillämpningar. Men eftersom datafrågor från dessa program ökar, hållbarheten för denna plattform för flera samtidiga program står på spel. I detta dokument 1, Vi anser att problemet med effektiv datainsamling i PS när frågor av olika slag kommer från olika applikationer. Vi hanterar effektivt de frågor som rör resursbegränsningar, användarintegritet, datatillförlitlighet och okontrollerad rörlighet. Vi formulerar problemet som multi-query optimering och föreslår effektiv heuristik för dess effektiva lösning för de olika frågetyper och blandningar som möjliggör hållbar avkänning. Baserat på simuleringar med verkliga och artificiella data spår, fann vi att våra heuristiska algoritmer överträffar baslinje tillvägagångssätt i en mängd olika inställningar beaktas. | REF behandlar frågor som rör resursbegränsningar, användarnas integritet, datatillförlitlighet och okontrollerad rörlighet. | 6,588,913 | Utility-driven data acquisition in participatory sensing | {'venue': "EDBT '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 79,879 |
Abstract-Power optimering har blivit en viktig utmaning i utformningen av storskaliga företag datacenter. Befintliga forskningsinsatser fokuserar främst på datorservrar för att minska deras energiförbrukning, medan endast ett fåtal studier har försökt ta itu med energiförbrukningen i datacenternätverk (DCNs), som kan stå för 20% av den totala energiförbrukningen i ett datacenter. I detta dokument föreslår vi CARPO, en korrelationsmedveten energioptimeringsalgoritm som dynamiskt konsoliderar trafikflöden på en liten uppsättning länkar och växlar i en DCN och sedan stänger oanvända nätverksenheter för energibesparingar. I skarp kontrast till det befintliga arbetet är CARPO utformad utifrån en viktig observation från analysen av verkliga DCN spår att bandbreddskraven för olika flöden inte toppar på exakt samma gång. Om korrelationerna mellan flödena beaktas i konsolideringen kan därför större energibesparingar uppnås. Dessutom integrerar CARPO trafikkonsolidering med kopplingshastighet anpassning för maximerade energibesparingar. Vi implementerar CARPO på en hårdvarutestbädd bestående av 10 virtuella switchar konfigurerade med en produktion 48-port OpenFlow switch och 8 servrar. Våra empiriska resultat med Wikipedia spår visar att CARPO kan spara upp till 46% av nätenergin för en DCN, samtidigt som den bara har försumbar fördröjning ökar. CARPO överträffar också två state-of-the-art basals med 19,6% respektive 95% på energibesparingar. Våra simuleringsresultat med 61 flöden visar också CARPO:s överlägsna energieffektivitet över baslinjerna. | I REF har det observerats från verkliga datacenter nätverk spår att trafikkrav av olika flöden inte toppar på exakt samma gång. | 14,865,089 | CARPO: Correlation-aware power optimization in data center networks | {'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 79,880 |
Vi presenterar ett oövervakat sätt att lära sig representation med hjälp av videor utan semantiska etiketter. Vi utnyttjar tidssammanhållningen som en övervakande signal genom att formulera representationsinlärning som en sekvenssortering uppgift. Vi tar tidsblandade ramar (dvs. i icke-kronologisk ordning) som ingångar och tränar ett konvolutionellt neuralt nätverk för att sortera de blandade sekvenserna. Liknar jämförelsebaserade sorteringsalgoritmer, föreslår vi att extrahera funktioner från alla rampar och aggregera dem för att förutsäga rätt ordning. Som sortering blandas bildsekvens kräver en förståelse av den statistiska temporal struktur av bilder, utbildning med en sådan proxy uppgift gör att vi kan lära sig rik och generalizable visuell representation. Vi bekräftar effektiviteten i den inlärda representationen genom att använda vår metod som förutbildning om problem med erkännande på hög nivå. De experimentella resultaten visar att vår metod på ett gynnsamt sätt jämför med toppmoderna metoder för åtgärdsigenkänning, bildklassificering och objektdetekteringsuppgifter. | REF anta inlärningsuppgiften genom att verifiera rätt ordning på de blandade sekvenser från kontinuerliga videoklipp. | 9,232,547 | Unsupervised Representation Learning by Sorting Sequences | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 79,881 |
Abstract-Cloud computing är ett framväxande datorparadigm där datainfrastrukturens resurser tillhandahålls som tjänster via Internet. Så lovande som det är, detta paradigm ger också många nya utmaningar för datasäkerhet och åtkomstkontroll när användare outsourca känsliga data för delning på molnservrar, som inte är inom samma betrodda domän som dataägare. För att hålla känsliga användardata konfidentiella mot opålitliga servrar, använder befintliga lösningar vanligtvis kryptografiska metoder genom att endast avslöja data dekrypteringsnycklar för auktoriserade användare. Men genom att göra detta, dessa lösningar oundvikligen införa en tung beräkning overhead på dataägaren för nyckeldistribution och datahantering när finkornig data åtkomstkontroll önskas, och därmed inte skala väl. Problemet med att samtidigt uppnå finkornighet, skalbarhet och datasekretess när det gäller åtkomstkontroll är fortfarande olöst. Detta dokument tar upp denna utmanande öppna fråga genom att å ena sidan definiera och genomdriva åtkomstpolicyer baserade på dataattribut, och å andra sidan låta dataägaren delegera de flesta av de beräkningsuppgifter som ingår i finkornig dataåtkomstkontroll till opålitliga molnservrar utan att avslöja det underliggande datainnehållet. Vi uppnår detta mål genom att utnyttja och unikt kombinera tekniker för attributbaserad kryptering (ABE), proxyåterkryptering och lat omkryptering. Vårt föreslagna system har också framträdande egenskaper av användaråtkomst privilegiesekretess och användarhemliga nyckelansvar. Omfattande analys visar att vårt föreslagna system är mycket effektivt och bevisligen säkert enligt befintliga säkerhetsmodeller. | Genom att kombinera tekniker av ABE med proxy re-kryptering och lat om-kryptering, Yu et al. REF föreslog ett system som gör det möjligt för dataägaren att delegera de flesta av beräkningsuppgifterna till opålitliga molnservrar utan att någon information röjs. | 944,545 | Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 79,882 |
Bakgrund: Med ett brett spektrum av multimodala, multiprotokoll och flerskaliga biomedicinska data som rutinmässigt förvärvas för karakterisering av sjukdomar, finns det ett trängande behov av kvantitativa verktyg för att kombinera dessa olika informationskanaler. Målet med dessa integrerade prediktorer är att kombinera dessa olika informationskällor och samtidigt förbättra den prediktiva förmågan hos varje enskild modalitet. Ett antal tillämpningsspecifika datafusionsmetoder har tidigare föreslagits i litteraturen som har försökt förena skillnaderna i dimensionaliteter och längdskalor mellan olika metoder. Vårt mål i denna rapport var att hjälpa till att identifiera de metholodologiska val som måste göras för att bygga en datafusionsteknik, eftersom det inte alltid är klart vilken strategi som är optimal för ett visst problem. Som en omfattande översyn av alla möjliga metoder för datafusion låg utanför tillämpningsområdet för detta dokument, har vi fokuserat på fusionsstrategier som använder dimensionalitetsminskning (DR). Metoder: I detta arbete utvärderar vi kvantitativt 4 icke-överlappande befintliga momentiationer av DR-baserad datafusion, inom 3 olika biomedicinska tillämpningar som omfattar över 100 studier. Dessa momentiationer använde olika metoder för kunskapsrepresentation och kunskapsfusion, så att vi kan undersöka samspelet mellan dessa moduler i samband med datafusion. De användningsfall som beaktas i detta arbete innebär integrering av (a) radiomics funktioner från T2w MRT med topparea funktioner från MR-spektroskopi för identifiering av prostatacancer in vivo, (b) histomorfometriska egenskaper (kvantitativa egenskaper extraherade från histopatologi) med proteinmasspektrometri funktioner för att förutsäga 5 års biokemisk upprepning hos prostatacancerpatienter, och (c) volymetriska mätningar på T1w MRT med proteinuttryck egenskaper att diskriminera mellan patienter med och utan Alzheimers sjukdom. Resultat och slutsatser: Våra preliminära resultat i dessa specifika användningsfall indikerade att användningen av kärnrepresentationer i samband med DR-baserad fusion kan vara mest effektiv, eftersom en viktad multikärnbaserad DR-metod resulterade i den högsta arean under ROC-kurvan på över 0,8. Däremot gav icke-optimerade DR-baserade representations- och fusionsmetoder den sämsta prediktiva prestandan för alla tre tillämpningarna. Våra resultat tyder på att när de enskilda metoderna visar relativt dålig diskriminabilitet, många av datafusionsmetoderna kanske inte ger korrekta, diskriminerande representationer heller. Sammanfattningsvis, för att överträffa den prediktiva förmågan hos enskilda metoder, måste metodologiska val för datafusion uttryckligen redogöra för det glesa i och buller i funktionsutrymmet. | I REF gjordes en jämförelse mellan olika system för reducering av dimensioner när de tillämpades inom ramen för datafusion. | 3,336,779 | Dimensionality reduction-based fusion approaches for imaging and non-imaging biomedical data: concepts, workflow, and use-cases | {'venue': 'BMC Medical Imaging', 'journal': 'BMC Medical Imaging', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 79,883 |
Ansiktsdetektion har väckt stor uppmärksamhet under de senaste årtiondena sedan Violas och Jones banbrytande arbete. Medan många undersekvenser har förbättrat arbetet med kraftfullare inlärningsalgoritmer, kan funktionsrepresentationen som används för ansiktsdetektering fortfarande inte möta efterfrågan på effektiv och effektiv hantering av ansikten med stort utseende varians i det vilda. För att lösa denna flaskhals, lånar vi begreppet kanalfunktioner till ansikte detektion domän, som utvidgar bildkanalen till olika typer som gradient magnitud och orienterad gradient histogram och därmed kodar rik information i en enkel form. Vi antar en ny variant som kallas aggregerade kanalfunktioner, gör en fullständig undersökning av funktionsdesign, och upptäcka en flerskalig version av funktioner med bättre prestanda. För att hantera scener av ansikten i det vilda, föreslår vi en multi-view detektion strategi med poäng om-rankning och detektion justering. Efter inlärningsrörledningarna i Viola-Jones ramverk visar multi-view ansiktsdetektorn med hjälp av aggregerade kanalfunktioner konkurrenskraftiga prestanda mot toppmoderna algoritmer på AFW- och FDDB-testapparater, medan den körs på 42 FPS på VGA-bilder. | Yang m.fl. REF undersökte användningen av kanalfunktioner för ansiktsdetektering, vilket ger lovande prestanda. | 14,749,256 | Aggregate channel features for multi-view face detection | {'venue': 'IEEE International Joint Conference on Biometrics', 'journal': 'IEEE International Joint Conference on Biometrics', 'mag_field_of_study': ['Computer Science']} | 79,884 |
Under de senaste åren har det varit många framgångar att använda djupa representationer för att förstärka lärandet. Ändå, många av dessa program använder konventionella arkitekturer, såsom konvolutionella nätverk, LSTMs, eller auto-kodare. I detta dokument presenterar vi en ny neural nätverk arkitektur för modellfri förstärkning lärande. Vårt duellnätverk representerar två separata estimatorer: en för funktionen statsvärde och en för den statligt beroende actionfördelsfunktionen. Den främsta fördelen med denna faktorisering är att generalisera lärandet över åtgärder utan att införa någon förändring av den underliggande förstärkande inlärningsalgoritmen. Våra resultat visar att denna arkitektur leder till bättre politisk utvärdering i närvaro av många liknande värdefulla åtgärder. Dessutom gör duellarkitekturen det möjligt för vår RL-agent att överträffa toppmodernheten på Atari 2600-domänen. | Wang m.fl. sedan föreslog en duell arkitektur DQN som införde uppskattning av värdefunktion och fördel funktion REF. | 5,389,801 | Dueling Network Architectures for Deep Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,885 |
Abstract-Multi-frequency media access control har varit väl förstådd i allmänna trådlösa ad hoc-nätverk, medan forskare fortfarande fokuserar på enstaka frekvenslösningar i trådlösa sensornätverk. I trådlösa sensornätverk är varje enhet vanligtvis utrustad med en enda radiotransceiver och applikationer antar mycket mindre paketstorlekar jämfört med de i allmänna trådlösa ad hoc-nätverk. Därför är de multifrekvent MAC-protokoll som föreslås för allmänna trådlösa ad hoc-nätverk inte lämpliga för trådlösa sensornätverksapplikationer, vilket vi ytterligare demonstrerar genom våra simuleringsexperiment. I detta dokument föreslår vi MMSN, som utnyttjar tillgängligheten till flera frekvenser samtidigt som man tar hänsyn till begränsningarna i trådlösa sensornätverk. I MMSN ges fyra alternativ för frekvenstilldelning för att uppfylla olika tillämpningskrav. En skalbar mediaåtkomst är utformad med effektivt sändningsstöd. Dessutom härleds en optimal icke-uniform backoff algoritm och dess lätta approximation genomförs i MMSN, vilket avsevärt minskar trängsel i tidssynkroniserad mediaaccess design. Genom omfattande experiment, MMSN uppvisar framträdande förmåga att utnyttja parallell överföring bland angränsande noder. Det uppnår också ökad energieffektivitet när flera fysiska frekvenser finns tillgängliga. | I trådlösa sensornätverk föreslogs att MMSN REF skulle användas i flera kanaler. | 2,426,770 | MMSN: Multi-Frequency Media Access Control for Wireless Sensor Networks | {'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 79,886 |
Abstract-Vi tar itu med problemet med spektrumavkänning i kognitiva radioapparater (CR) när den sekundära användaren (SU) är utrustad med en multiantennamottagare. Vi överväger scenarier med korrelation mellan de mottagna kanalerna vid olika antenner och ojämlika bullervarianser per antenn för att hantera kalibreringsfel. För det första, vi härleda den exakta såväl som den asymptotiska prestandan av genie-aided (benchmark) detektor med perfekt kunskap om antenn korrelationskoefficienter, den primära användaren (PU) signalkraft och buller covariansmatrisen. Sedan anser vi att det är ett avkänningsproblem där SU inte är kognist av bullervariationerna per antenn, PU-signaleffekten och korrelationen mellan kanalvinster, med början i en specifik behandling av tvåkantsfallet. För en generell multiantennamottagare föreslår vi att den härledda teststatistiken kombineras med alla antennpar. Det relaterade optimeringsproblemet för att erhålla optimala kombinationsvikter analyseras, vilket kräver en analytisk prestandakarakterisering av den ingående två-antenndetektorn. Således beräknar vi den föreslagna detektorns exakta prestanda i ett specialfall (ett särskilt fall av Hadamard-förhållandet) när det gäller dess detektering och sannolikheten för falsklarm. Prestandaanalyser verifieras med simuleringar som visar att den föreslagna detektorn överträffar flera nyligen föreslagna multiantenndetektorer för CR i de aktuella scenarierna. | Problemet med flera antennspektrumavkänning behandlas i REF, med beaktande av korrelationen mellan de mottagna signalerna vid olika okalibrerade mottagare i närvaro av additivt vitt Gaussiskt brus (AWGN). | 27,596,611 | Correlated Multiple Antennas Spectrum Sensing Under Calibration Uncertainty | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 79,887 |
Att samla data genom att identifiera en undergrupp av representativa exempel är viktigt för att bearbeta sensoriska signaler och upptäcka mönster i data. Sådana "exemplars" kan hittas genom att slumpmässigt välja en första delmängd av datapunkter och sedan iterativt förfina den, men detta fungerar bra endast om det ursprungliga valet är nära en bra lösning. Vi uppfann en metod som kallas "affinitetsförökning", som tar som indatamått av likhet mellan par av datapunkter. Realvärderade meddelanden utbyts mellan datapunkter tills en högkvalitativ uppsättning exemplarer och motsvarande kluster gradvis dyker upp. Vi använde affinitet för att samla bilder av ansikten, upptäcka gener i mikroarray data, identifiera representativa meningar i detta manuskript, och identifiera städer som effektivt nås av flygbolag resor. Affinitetsförökning fann kluster med mycket lägre fel än andra metoder, och det gjorde det på mindre än hundradels tid. C lysterdata baserat på ett mått på likhet är ett kritiskt steg i vetenskaplig dataanalys och i tekniska system. En gemensam metod är att använda data för att lära sig en uppsättning centra sådan att summan av kvadratfel mellan datapunkter och deras närmaste centra är liten. När centra väljs ut från faktiska datapunkter kallas de "exemplars". Den populära k-centra klusterteknik (1) börjar med en första uppsättning slumpmässigt utvalda exemplars och iterativt förfinar denna uppsättning för att minska summan av kvadratfel. k-centers klusterbildning är ganska känslig för det första urvalet av exemplars, så det brukar köras om många gånger med olika initieringar i ett försök att hitta en bra lösning. Detta fungerar dock endast bra när antalet kluster är litet och chanserna är goda att åtminstone en slumpmässig initiering är nära en bra lösning. Vi intar en helt annan hållning och inför en metod som samtidigt betraktar alla datapunkter som potentiella exemplarer. Genom att titta på varje datapunkt som en nod i ett nätverk har vi utarbetat en metod som rekursivt överför verkligt värderade meddelanden längs nätverkets kanter tills en bra uppsättning exemplarer och motsvarande kluster dyker upp. Som beskrivits senare uppdateras meddelanden på grundval av enkla formler som söker efter minima av en lämpligt vald energifunktion. Vid vilken tidpunkt som helst återspeglar omfattningen av varje meddelande den nuvarande affinitet som en datapunkt har för att välja en annan datapunkt som sitt exempel, så vi kallar vår metod "affinitetsförökning". Figur 1A visar hur kluster gradvis uppstår under meddelandepasseringsförfarandet. | Affinitetsförökning REF undersöker de inbyggda datastrukturerna genom meddelanden som passerar mellan datapunkter. | 6,502,291 | Clustering by passing messages between data points | {'venue': 'Science', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']} | 79,888 |
Hälso- och sjukvård på nätet är en värdefull informationskälla för patienter och läkare. Sådana användargenererade resurser plågas dock ofta av felaktigheter och felaktig information. I detta arbete föreslår vi en metod för att automatiskt fastställa trovärdigheten hos användargenererade medicinska uttalanden och trovärdigheten hos deras författare genom att utnyttja språkliga signaler och avlägsna övervakning från expertkällor. I detta syfte introducerar vi en probabilistisk grafisk modell som tillsammans lär användaren pålitlighet, uttalande trovärdighet, och språk objektivitet. Vi tillämpar denna metod för att extrahera sällsynta eller okända biverkningar av medicinska läkemedel - detta är ett av de problem där storskaliga icke-expert data har potential att komplettera expert medicinsk kunskap. Vi visar att vår metod på ett tillförlitligt sätt kan extrahera biverkningar och filtrera bort falska påståenden, samtidigt som vi identifierar pålitliga användare som sannolikt kommer att bidra med värdefull medicinsk information. | Det senaste arbetet REF upptäckte trovärdigheten hos författarna till användargenererade medicinska uttalanden genom att utnyttja språkliga signaler och expertkällor. | 9,924,032 | People on drugs: credibility of user statements in health communities | {'venue': "KDD '14", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,889 |
Abstract-beslutsfattande inom området akademisk planering innebär omfattande analys av stora datavolymer från flera system. Med de många nya teknikområden som utvecklas från området för elektroteknik, datateknik och datavetenskap måste dekaner och avdelningsstolar se till att nya specialiseringar och program får tillräckligt stöd. Den akademiska arbetsbördan handlar om att fördela undervisningsresurserna för att på ett tillfredsställande sätt stödja universitetets utbildningsram (fakulteter, examina, kurser, antagningspolicyer, undervisningsarbetsbörda osv.). I detta arbete presenteras en metod för bedömning av utbildningskapacitet och planering av dess distribution och utnyttjande, som genomförs som ett beslutsstödsystem som möjliggör simulering och utvärdering av olika förslag och scenarier. Systemet integrerar indata från relevanta källor i ett autonomt datalager. Grafiskt klienten front-end säkerställer lämplig output presentation för beslutsfattare genom att avslöja betydande detaljer och beroenden i data. Att tillämpa systemet som ett "på flykt"-beslutsstöd från de politiska beslutsfattarna leder till en betydande ökning av planeringsförfarandena, fördjupar insikten i uppgifterna och den underliggande metoden och ger följaktligen en effektivare akademisk förvaltning. Index Terms-Akademiskt beslutsstödsystem, antagningspolitik, läroplansplanering, utbildningskapacitet. | Scholl REF presenterade DSS för bedömning av utbildningskapacitet och planering av dess distribution och användning. | 3,220,512 | Decision Support System for Managing Educational Capacity Utilization | {'venue': 'IEEE Transactions on Education', 'journal': 'IEEE Transactions on Education', 'mag_field_of_study': ['Computer Science']} | 79,890 |
Bipartite ranking syftar till att lära sig en verkligt värderad ranking funktion som beställer positiva fall före negativa fall. De senaste ansträngningarna av bipartite ranking är inriktade på att optimera rankning noggrannhet på toppen av den rankade listan. De flesta befintliga metoder är antingen att optimera uppgiftsspecifika mätvärden eller att förlänga rankingförlusten genom att betona mer på felet i samband med de topprankade instanserna, vilket leder till en hög beräkningskostnad som är super-linear i antalet utbildningsfall. Vi föreslår ett mycket effektivt tillvägagångssätt, med titeln TopPush, för att optimera noggrannheten i toppen som har beräkningsmässig komplexitet linjär i antalet utbildningsinstanser. Vi presenterar en ny analys som begränsar generaliseringsfelet för de högst rankade instanserna för det föreslagna tillvägagångssättet. Empiriska studier visar att det föreslagna tillvägagångssättet är mycket konkurrenskraftigt i förhållande till den senaste tekniken och att det är 10–100 gånger snabbare. | Både den föreslagna TDL-modellen och den linjära funktionen i REF syftar till att optimera den förstklassiga matchningsprestandan. | 139,858 | Top Rank Optimization in Linear Time | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 79,891 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.