src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi presenterar den första omfattande studien om automatisk kunskapsbaskonstruktion för två allmänt kända kunskapsgrafer: ATOMIC (Sap et al., 2019) och ConceptNet (Speer et al., 2017). I motsats till många konventionella KBs som lagrar kunskap med kanoniska mallar, commonsense KBs bara lagra löst strukturerade öppna-textbeskrivningar av kunskap. Vi antar att ett viktigt steg mot automatisk commonsense avslutning är utvecklingen av generativa modeller av allmängiltig kunskap, och föreslår COMmonsEnse Transformers (COMET ) som lär sig att generera rika och olika allmängiltiga beskrivningar i naturligt språk. Trots utmaningarna med Commonsense Modeling, avslöjar vår undersökning lovande resultat när implicita kunskaper från djupa pre-utbildade språkmodeller överförs för att generera explicit kunskap i commonsense kunskapsgrafer. Empiriska resultat visar att COMET kan generera ny kunskap som människor klassar som hög kvalitet, med upp till 77,5 % (ATOMIC) och 91,7 % (ConceptNet) precision på topp 1, som närmar sig mänskliga prestanda för dessa resurser. Våra rön tyder på att användning av generative commonsense modeller för automatisk commonsense KB färdigställande snart kan vara ett rimligt alternativ till utvinningsmetoder.
REF antar Atomdatasetet för att lära sig en generativ modell av allmängiltig kunskap.
189,762,527
COMET: Commonsense Transformers for Automatic Knowledge Graph Construction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,892
Abstrakt. Nuvarande metoder för informationssökning (IR) fångar inte formellt den uttryckliga innebörden av en sökordsfråga utan ger ett bekvämt sätt för användaren att specificera informationsbehov på grundval av nyckelord. Ontologi-baserade metoder möjliggör sofistikerad semantisk sökning men införa en fråga syntax svårare att hantera. I detta dokument presenterar vi en metod för att översätta sökordsfrågor till DL konjunktiva frågor med hjälp av bakgrundskunskap som finns i ontologier. Vi presenterar ett genomförande som visar att denna tolkning av nyckelord sedan kan användas för både utforskande av påstådd kunskap och för en semantikbaserad deklarativ frågesvarsprocess. Vi presenterar också en utvärdering av vårt system och en diskussion om begränsningarna i strategin med avseende på våra underliggande antaganden som direkt pekar på frågor för framtida arbete.
REF presenterar ett generiskt grafbaserat tillvägagångssätt för att utforska sambanden mellan termer som kartlagts till nyckelord i frågan med hjälp av kunskap som finns tillgänglig i ontologier.
13,010,460
Ontology-based Interpretation of Keywords for Semantic Search
{'venue': 'ISWC/ASWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,893
Icke-uniforma blinda deblurring för allmänna dynamiska scener är ett utmanande datorseende problem eftersom suddiga uppstår inte bara från flera objekt rörelser utan också från kameraskakning, scendjup variation. För att ta bort dessa komplicerade rörelse oskärpa, konventionella energioptimering baserade metoder bygger på enkla antaganden så att oskärpa kärnan är delvis enhetlig eller lokalt linjär. Dessutom beror nya metoder för maskininlärning också på syntetiska oskärpa dataset som genereras under dessa antaganden. Detta gör att konventionella deblurringsmetoder misslyckas med att ta bort oskärpa där oskärpakärnan är svår att approximera eller parameterisera (t.ex. objektrörelsegränser). I detta arbete föreslår vi ett flerskaligt konvolutionellt neuralt nätverk som återställer skarpa bilder på ett end-to-end sätt där oskärpa orsakas av olika källor. Tillsammans presenterar vi multiscale förlustfunktion som efterliknar konventionella grov-till-fina metoder. Dessutom föreslår vi ett nytt storskaligt dataset som ger ett par realistiska suddiga bilder och motsvarande skarp bild av marken som erhålls av en höghastighetskamera. Med den föreslagna modellen tränad på denna datauppsättning visar vi empiriskt att vår metod uppnår den toppmoderna prestandan i dynamisk scen deblurerar inte bara kvalitativt utan även kvantitativt.
Nah och al. REF utnyttjade ett flerskaligt CNN för att återställa skarpa bilder på ett end-to-end-sätt från bilder vars suddighet orsakas av olika faktorer.
8,671,030
Deep Multi-scale Convolutional Neural Network for Dynamic Scene Deblurring
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,894
Kameror med rullande jalusier blir allt vanligare när låg effekt, billiga CMOS-sensorer används oftare i kameror. Den rullande slutaren innebär att inte alla scanlines exponeras under samma tidsintervall. Effekterna av en rullande slutare är märkbara när antingen kameran eller föremål i scenen rör sig och kan leda till systematiska fördomar i projektion estimering. Vi utvecklar en allmän projektionsekvation för en rullande slutarkamera och visar hur den påverkas av olika typer av kamerarörelse. I fallet med fronto-parallell rörelse, visar vi hur den kameran kan modelleras som en X-belyst kamera. Vi utvecklar också ungefärliga projektionsekvationer för en icke-noll vinkelhastighet kring den optiska axeln och ungefärlig projektionsekvation för en konstant hastighetsskruvrörelse. Vi visar hur den rullande slutaren påverkar kamerans projektiva geometri och i sin tur strukturen-från-rörelse.
Geyer m.fl. REF-skatta rullande skär SaM på syntetiska data under antagande av frontoparallell rörelse, och med hjälp av en linjäriserad skruvrörelse.
854,406
Geometric Models of Rolling-Shutter Cameras
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,895
I detta dokument presenteras BrainNetVis, ett verktyg som tjänar hjärnnätverksmodellering och visualisering, genom att tillhandahålla både kvantitativa och kvalitativa nätverksmått på hjärnans sammankopplingsförmåga. Det betonar de behov som ledde till skapandet av detta verktyg genom att presentera liknande verk inom området och genom att beskriva hur vårt verktyg bidrar till det befintliga landskapet. Den beskriver också de metoder som används för beräkning av grafmåtten (globala nätverksmått och vertex-mått), som innehåller information om hjärnans nätverk. För att göra metoderna tydliga och begripliga använder vi en exemplar datauppsättning i hela pappret, där beräkningar och visualiseringar utförs. Denna datauppsättning består av en alkoholist och en kontrollgrupp av försökspersoner.
Christodoulou m.fl. presentera BrainNetVis för att stödja modellering och visualisering av hjärnnätverk genom att tillhandahålla både kvantitativa och kvalitativa nätverksmått för hjärnans konnektivitet REF ).
8,091,015
BrainNetVis: An Open-Access Tool to Effectively Quantify and Visualize Brain Networks
{'venue': 'Computational Intelligence and Neuroscience', 'journal': 'Computational Intelligence and Neuroscience', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,896
Tweets är den mest aktuella och inkluderande ström av information och kommentarer om aktuella händelser, men de är också fragmenterade och bullriga, motivera behovet av system som kan extrahera, aggregera och kategorisera viktiga händelser. Tidigare arbete med att extrahera strukturerade representationer av händelser har främst fokuserat på newswire text; Twitter unika egenskaper presenterar nya utmaningar och möjligheter för open-domain händelse extraktion. Detta dokument beskriver TwiCalthe första öppna-domän händelse-extrahering och kategorisering system för Twitter. Vi visar att det verkligen är möjligt att exakt ta fram en öppen kalender med viktiga händelser från Twitter. Dessutom presenterar vi ett nytt tillvägagångssätt för att upptäcka viktiga händelsekategorier och klassificera extraherade händelser baserat på latenta variabla modeller. Genom att utnyttja stora volymer av omärkta data uppnår vår strategi en 14-procentig ökning av maximal F1 jämfört med en övervakad baslinje. En kontinuerligt uppdaterad demonstration av vårt system kan ses på http://statuscalendar.com.Våra NLP-verktyg finns tillgängliga på http://github.com/aritter/ twitter_nlp.
Ritter m.fl. REF utvecklar ett system för att extrahera och kategorisera händelser med öppen domän för Twitter.
207,196,336
Open domain event extraction from twitter
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,897
Vi föreslår en icke-iterativ lösning på PnP-problemet-uppskattningen av pose av en kalibrerad kamera från n 3D-till-2D-punktkorrespondenser-vars beräkning komplexitet växer linjärt med n. Detta är i motsats till state-of-the-art metoder som är O(n 5 ) eller ens O(n 8 ), utan att vara mer exakt. Vår metod är tillämplig för alla n ≥ 4 och hanterar korrekt både plana och icke-planära konfigurationer. Vår centrala idé är att uttrycka n 3D-punkter som en viktad summa av fyra virtuella styrpunkter. Problemet minskar sedan för att uppskatta koordinaterna för dessa styrpunkter i kameran referens, som kan göras i O(n) tid genom att uttrycka dessa koordinater som viktad summa av eigenvectors av en 12 × 12 matris och lösa ett litet konstant antal kvadratiska ekvationer för att välja rätt vikter. Dessutom, om maximal precision krävs, kan utgången av den slutna formen lösning användas för att initiera en Gauss-Newton schema, vilket förbättrar noggrannheten med försumbar mängd extra tid. Fördelarna med vår metod visas genom noggranna tester på både syntetiska och verkliga data. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
I REF ) föreslogs en icke-iterativ robust EPnP-algoritm för n ≥ 4.
207,252,029
EPnP: An Accurate O(n) Solution to the PnP Problem
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,898
Innehållscachelagring är en grundläggande byggsten för Internet. Caches används i stor utsträckning vid nätverkskanter för att förbättra prestandan för slutanvändare och för att minska belastningen på webbservrar och stamnätet. Med tanke på mobila 3G/4G-nät finns flaskhalsen dock vid accesslänken, där bandbredden delas mellan alla mobila terminaler. Som sådan kan kapacitet per användare inte växa för att klara trafikefterfrågan. Tyvärr skulle cachepolicyer inte minska belastningen på den trådlösa länken som skulle behöva bära flera kopior av samma objekt som laddas ner av flera mobila terminaler som delar samma accesslänk. I den här artikeln undersöker vi om det är värt att driva cacheparadigmet ännu längre. Vi hypothesize ett system där mobila terminaler implementerar en lokal cache, där populärt innehåll kan skjutas/förstegs. Detta utnyttjar den säregna sändningskapaciteten hos de trådlösa kanalerna för att replikera innehåll "fritt" på alla terminaler, vilket sparar kostnaden för att sända flera kopior av dessa populära objekt. Med utgångspunkt i en stor datamängd som samlats in från en europeisk mobiloperatör analyserar vi innehållets popularitet i mobiltrafiken och kvantifierar den nytta som push-tomobile-systemet skulle ge. Vi fann att innehåll prestating, genom proaktivt och periodiskt sänder "bundlar" av populära objekt till enheter, gör det möjligt att både avsevärt i) förbättra användarnas prestanda och ii) minska upp till 20% (40%) den nedladdade volymen (antal förfrågningar) i optimistiska scenarier med ett paket på 100 MB. Vissa tekniska begränsningar och innehållsegenskaper skulle dock kunna ifrågasätta den faktiska vinst som ett sådant system skulle uppnå i praktiken.
Finamore m.fl. föreslog att cacheparadigmet skulle skjutas vidare till de mobila terminalerna i REF.
2,794,082
Is there a case for mobile phone content pre-staging?
{'venue': "CoNEXT '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,899
Mobile-edge computing (MEC) och trådlös kraftöverföring är två lovande tekniker för att förbättra beräkningskapaciteten och för att förlänga drifttiden för trådlösa enheter med låg effekt som är allmänt förekommande i sakernas Internet. Beräkningsprestandan och den skördade energin påverkas dock avsevärt av den allvarliga spridningsförlusten. För att ta itu med denna fråga studeras ett trådlöst MEC-drivet system för obemannade luftfartyg (UAV). Beräkningshastigheten maximeringsproblem i ett trådlöst MEC-drivet UAV-system undersöks under både partiella och binära beräkningsavlastningslägen, med förbehåll för den energislitna orsaksbegränsningen och UAV:s hastighetsbegränsning. Dessa problem är inte konvexa och utmanande att lösa. En tvåstegsalgoritm och en trestegs alternativ algoritm föreslås för att lösa de formulerade problemen. De slutna formuttrycken för den optimala centralenhetens frekvenser, användarens avlastningstid och användarens sändningseffekt härleds. Det optimala urvalssystemet för huruvida användare väljer att lokalt beräkna eller avlasta beräkningsuppgifter föreslås för det binära avlastningsläget. Simuleringsresultat visar att våra föreslagna resursfördelningssystem överträffar andra referenssystem. Resultaten visar också att de föreslagna systemen konvergerar snabbt och har låg beräkningsmässig komplexitet. Index Terms-Mobile-edge computing, trådlös kraftöverföring, obemannade luftfartyg-aktiverad, resursfördelning, binär beräkning offloading, partiell beräkning offloading.
Denna typ av energiupptagning studeras också i REF, men i ett intressant scenario där obemannade luftfartyg (UAV) tillhandahåller EG för användare.
48,364,286
Computation Rate Maximization in UAV-Enabled Wireless-Powered Mobile-Edge Computing Systems
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']}
79,900
Abstrakt. Vi föreslår i detta dokument en helt automatiserad djupmodell, som lär sig att klassificera mänskliga handlingar utan att använda någon tidigare kunskap. Det första steget i vårt program, baserat på utbyggnaden av Convolutional Neural Networks till 3D, lär sig automatiskt spatio-temporala funktioner. Ett Recurrent Neural Network tränas sedan att klassificera varje sekvens med tanke på den timliga utvecklingen av de inlärda funktionerna för varje tidssteg. Experimentella resultat på KTH:s datauppsättning visar att det föreslagna tillvägagångssättet överträffar befintliga djupa modeller och ger jämförbara resultat med de bästa relaterade verken.
Ref föreslog att man skulle införa ett tvåstegssystem för att modellera den tidsbundna utvecklingen av inlärda funktioner med hjälp av en LSTM.
12,591,063
A.: Sequential deep learning for human action recognition
{'venue': 'HBU', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,901
De flesta av de befintliga Neural Machine Translation (NMT) modeller fokuserar på omvandling av sekventiella data och inte direkt använda syntaktisk information. Vi föreslår en ny end-to-end syntaktisk NMT-modell, som utökar en sekvenstill-sekvens-modell med källsidans frasstruktur. Vår modell har en uppmärksamhetsmekanism som gör det möjligt för dekodern att skapa ett översatt ord samtidigt som den mjukt anpassar det med fraser samt ord i källmeningen. Experimentella resultat på WAT'15 engelska till japanska dataset visar att vår föreslagna modell avsevärt överträffar sekvens-till-sekvens uppmärksamhet NMT-modeller och jämför gynnsamt med det toppmoderna träd-till-strängade SMT-systemet.
Andra arkitekturer har föreslagits för att integrera källsidans syntax såsom REF som använder frasstrukturen i källmeningen för att vägleda upprepnings- och uppmärksamhetsmodellen i en träd-till-sekvens-modell.
12,851,711
Tree-to-Sequence Attentional Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,903
Sammanfattning-I den här artikeln tar vi itu med problemet med djupuppskattning från enstaka monokulära bilder. Jämfört med djupuppskattning med hjälp av flera bilder som stereodjupsuppfattning är djup från monokulära bilder mycket mer utmanande. Tidigare arbete fokuserar vanligtvis på att utnyttja geometriska tidigare eller ytterligare informationskällor, de flesta med hjälp av handgjorda funktioner. Nyligen finns det växande bevis för att funktioner från djupa konvolutionella neurala nätverk (CNN) sätta nya rekord för olika synapplikationer. Å andra sidan, med tanke på den kontinuerliga egenskapen hos djupvärden, djupuppskattningar kan naturligt formuleras som ett kontinuerligt villkorligt slumpmässigt fält (CRF) lärande problem. Därför presenterar vi här en djup konvolutionell neural fältmodell för att uppskatta djup från enskilda monokulära bilder, som syftar till att gemensamt utforska kapaciteten hos djup CNN och kontinuerlig CRF. I synnerhet föreslår vi ett system för djupt strukturerat lärande som lär sig den oföränderliga och parvisa potentialen hos kontinuerliga CRF inom en enhetlig djup CNN-ram. Vi föreslår sedan ytterligare en lika effektiv modell baserad på fullt konvolutionella nätverk och en ny superpixel pooling metod, som är 10 gånger snabbare, för att påskynda patch-wise convolutions i den djupa modellen. Med denna effektivare modell kan vi designa djupare nätverk för att uppnå bättre prestanda. Vår föreslagna metod kan användas för djupuppskattning av allmänna scener utan geometriska föregångare eller någon extra information injiceras. I vårt fall kan integralen av partitionsfunktionen beräknas i en sluten form så att vi exakt kan lösa log-likelihood maximization. Dessutom är det mycket effektivt att lösa problemet med att förutsäga djupet av en testbild eftersom det finns lösningar med sluten form. Experiment på både inomhus- och utomhusscendata visar att den föreslagna metoden överträffar toppmoderna djupuppskattningar.
Liu m.fl. REF formulerade en metod för djupuppskattning som ett djupt villkorligt Random Fields (CRF) inlärningsproblem.
15,774,646
Learning Depth from Single Monocular Images Using Deep Convolutional Neural Fields
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,904
Abstract-Lifetime maximization är ett viktigt element i utformningen av sensor-nätverk-baserade övervakningsapplikationer. Vi föreslår ett protokoll för node sleep schemaläggning som garanterar en begränsad delay-analys täckning samtidigt maximera nätverkets livslängd. Vår sömnplanering säkerställer att täckningen roterar så att varje punkt i miljön uppfattas inom något ändligt tidsintervall, som kallas detektionsfördröjningen. Ramverket är optimerat för upptäckt av sällsynta händelser och gör det möjligt att uppnå gynnsamma kompromisser mellan händelsedetekteringsfördröjning och livstid utan att offra (eventuell) täckning för varje punkt. Vi jämför olika sovplaneringspolicyer i termer av genomsnittlig detektionsfördröjning, och visar att vår ligger närmast detektionsfördröjningen lägre vid stationär händelseövervakning. Vi förklarar också det inneboende förhållandet mellan detektionsfördröjning, som gäller ihållande händelser, och detektionssannolikhet, som gäller tillfälliga händelser. Slutligen föreslås en konnektivitet underhåll protokoll för att minimera fördröjningen av multi-hop leverans till en basstation. Den resulterande viloplanen uppnår den lägsta totala målövervakningsfördröjningen med tanke på begränsningar av energiförbrukningen.
Cao m.fl. REF föreslår ett distribuerat protokoll för att schemalägga nodsömnad som garanterar en begränsad delay-analystäckning samtidigt som nätverkslivslängden maximeras.
6,354,562
Towards optimal sleep scheduling in sensor networks for rare-event detection
{'venue': "IPSN '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,905
Abstract-Cellular nätverk är i en stor övergång från en noggrant planerad uppsättning av stora tornmonterade basstationer (BS) till en oregelbunden spridning av heterogen infrastruktur element som ofta dessutom inkluderar mikro, pico, och femtocells, samt distribuerade antenner. I detta dokument utvecklar vi en dragbar, flexibel och exakt modell för ett nedlänk heterogent mobilt nätverk (HCN) bestående av K-nivåer av slumpmässigt placerade BS, där varje nivå kan skilja sig åt i fråga om genomsnittlig sändningseffekt, stödd datahastighet och BS-densitet. Om en mobil användare ansluter till den starkaste kandidaten BS, den resulterande Signal-till-Interference-plus-Noise-Ratio (SINR) är större än 1 när i täckning, Rayleigh bleknar, vi härma ett uttryck för sannolikheten för täckning (likvärdigt avbrott) över hela nätet under både öppet och stängt tillträde, som antar en slående enkel sluten form i den höga SINR-regimen och är korrekt ner till −4 dB även under svagare antaganden. För extern validering jämför vi mot ett verkligt LTE-nätverk (för nivå 1) med de andra K- 1-nivåerna som modelleras som oberoende Poisson Point Processes. Även i detta fall är vår modell exakt inom 1-2 dB. Vi härleder också den genomsnittliga hastighet som uppnås av en slumpmässigt placerad mobil och den genomsnittliga belastningen på varje nivå av BS. En intressant observation för interferensbegränsade open access-nät är att vid en given SINR, lägga till fler nivåer och/eller BS varken ökar eller minskar sannolikheten för täckning eller avbrott när alla nivåer har samma mål-SINR.
I REF har Dhillon och andra föreslagit en dragbar modell för en K-tiers nedlänk HetNet.
8,857,235
Modeling and Analysis of K-Tier Downlink Heterogeneous Cellular Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,906
ABSTRACT Intrusion upptäckt spelar en viktig roll för att säkerställa informationssäkerhet, och den viktigaste tekniken är att korrekt identifiera olika attacker i nätverket. I detta dokument undersöker vi hur man kan modellera ett intrångsdetekteringssystem baserat på djupt lärande, och vi föreslår ett djupt lärande för att upptäcka intrång med hjälp av återkommande neurala nätverk (RNN-IDS). Dessutom studerar vi prestandan hos modellen i binär klassificering och multiklass klassificering, och antalet neuroner och olika inlärningshastighet påverkar prestandan för den föreslagna modellen. Vi jämför det med de av J48, artificiella neurala nätverk, slumpmässig skog, stöd vektor maskin, och andra maskininlärningsmetoder som föreslagits av tidigare forskare på referensdatauppsättningen. De experimentella resultaten visar att RNN-IDS är mycket lämplig för modellering av en klassificeringsmodell med hög noggrannhet och att dess prestanda är överlägsen den hos traditionella maskininlärningsmetoder i både binär och multiklass klassificering. RNN-IDS-modellen förbättrar noggrannheten i intrångsdetekteringen och ger en ny forskningsmetod för intrångsdetektering. Återkommande neurala nätverk, RNN-IDS, intrångsdetektering, djupinlärning, maskininlärning.
Ref. REF föreslog en återkommande neurala nätverk (RNN) djupinlärning metod för intrångsdetektering, som simulerades i binär-klassificering och multi-klassificering miljöer, men metoden behöver fortfarande förbättra detektion noggrannhet och minska utbildningstiden för neurala nätverk modell.
1,946,600
A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,907
Abstract-Vi anser att ett heterogent sensornätverk där noder ska sättas in över ett enhetsområde för övervakningsändamål. Ett flygplan besöker området regelbundet och samlar in data om aktiviteten i området från sensornoder. Det finns två typer av noder som är fördelade över området med hjälp av tvådimensionell homogena Poisson punktprocesser; typ 0 noder med intensitet (genomsnittligt antal per enhet område) 0 och batterienergi E 0 ; och typ 1 noder med intensitet 1 och batterienergi E 1. Typ 0 noder gör avkänningen medan typ 1 noder fungerar som kluster huvuden förutom att göra avkänning. Noder använder multihopping för att kommunicera med sina närmaste klusterhuvuden. Vi bestämmer de optimala nodintensiteterna ( 0, 1 ) och nodenergierna (E 0, E 1 ) som garanterar en livstid av minst T-enheter, samtidigt som anslutning och täckning av övervakningsområdet med stor sannolikhet. Vi minimerar den totala kostnaden för nätet under dessa begränsningar. Livstid definieras som antalet lyckade datainsamlingsresor (eller cykler) som är möjliga tills anslutning och/eller täckning går förlorad. Villkoren för en skarp brytpunkt beaktas också, dvs. vi ser till att nästan alla noder får slut på energi ungefär samtidigt så att det finns mycket lite energiavfall på grund av restenergi. Vi jämför resultaten för slumpmässig utplacering med resultaten från ett rutnät där noder placeras deterministiskt längs rutnätspunkter. Vi observerar att i båda fallen 1 skalor ungefär som ffffffffifffi 0 p. Våra resultat kan direkt utökas för att ta hänsyn till opålitliga noder.
Mhatre m.fl. REF beskriver ett liknande resultat för ett nivåindelat näts livslängd.
12,664,952
A minimum cost heterogeneous sensor network with a lifetime constraint
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
79,908
ABSTRACT Device-to-device (D2D) communications-aktiverade täta heterogena nätverk (HetNets) med icke-ortogonal multipel access (NOMA) är lovande lösningar för att möta det höga genomströmningskravet och stödja massiv anslutning. I detta dokument föreslår vi en ny ram för D2D-aktiverade HetNets med NOMA, där små celler underställer upplänkspektrumet av makroceller för att fullt ut utnyttja spektrumresurser, NOMA-tekniken åberopas för att betjäna fler nedlänkanvändare samtidigt, och D2D-aktiverad multi-hop-överföring är etablerad för att förbättra signalmottagningen av de avlägsna användarna (FU) på cellkanten. Vi undersöker gemensam maktallokering och användarschemaläggning för att maximera den ergodiska summan av de nära användarna (NU:er) i de små cellerna samtidigt som kvalitets-av-tjänstekraven för FU:er och makro-cellanvändare garanteras. Den optimala lösningen på detta problem är komplex-prohibitiv särskilt med ett stort antal användare och små basstationer (SBS) eftersom det kräver en omfattande sökning över alla möjliga kombinationer av SBS, NU och FU. För att förenkla lösningen utvecklar vi en tvåstegsstrategi genom att dela upp det ursprungliga problemet i ett problem med maktfördelning och ett problem med användarens schemaläggning. Vi tar fram den slutna lösningen av problemet med maktfördelning genom att analysera den objektiva funktionen och begränsningarna. Problemet med användarens schemaläggning är ett gemensamt problem med att koppla samman användare och få åtkomstpunkter. För att lösa det, föreslår vi en SBS-NU-FU matchningsalgoritm för att få en nästan optimal en-till-en tresidig matchning av SBS, NU och FU. Simuleringsresultaten visar att tvåstegsmetoden får runt 95% av systemets genomströmning av den optimala och kan avsevärt förbättra spektraleffektiviteten hos de D2D-aktiverade HetNets. Enhet-till-enhet kommunikation, heterogena nätverk, matchande teori, icke-ortogonal multipel åtkomst, resursfördelning.
Liu m.fl. REF undersöker en gemensam effektallokering och användarschemaläggning för Device-to-Device (D2D) kommunikationsaktiverade heterogena nätverk med NOMA för att maximera den ergoda summan av små celler nära användare.
169,033,894
Joint Power Allocation and User Scheduling for Device-to-Device-Enabled Heterogeneous Networks With Non-Orthogonal Multiple Access
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,909
Målet är att kartlägga tillförlitlighetsmodellering och analys av programvara och system som specificeras med UML, med fokus på tillförlitlighet, tillgänglighet, underhållbarhet och säkerhet (RAMS). Av den litteratur som publicerades under det senaste årtiondet identifierades 33 tillvägagångssätt som presenterades i 43 dokument. De utvärderas enligt tre uppsättningar kriterier för UML-modelleringsfrågor, tar upp tillförlitlighetsegenskaper och kvalitetsbedömning av de undersökta tillvägagångssätten. Undersökningen visar att fler arbeten är inriktade på tillförlitlighet och säkerhet, färre på tillgänglighet och underhållbarhet och inget på integritet. Många metoder stöder tidiga livscykelfaser (från krav till design). Mer forskning behövs för verktygsutveckling för att automatisera härledning av analysmodeller och ge feedback till designers.
Papper REF omfattande undersökningar fungerar på pålitlighet modellering och analys av programvarusystem som anges med UML.
10,106,091
Dependability modeling and analysis of software systems specified with UML
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,910
Abstract-Datacenters är hörnstenen i big data infrastruktur som stöder många online-tjänster. Efterfrågan på interaktivitet, som i hög grad påverkar användarupplevelsen och leverantörernas intäkter, omsätts i stränga krav på tidpunkter för flöden i datacenternät. På så sätt blir nätverk med låg latens en viktig fråga för både industrin och den akademiska världen. Vi ger en kort översikt över de senaste framsteg som gjorts av nätverksgemenskapen för låg latency datacenter nätverk. Vi föreslår en taxonomi för att kategorisera befintligt arbete baserat på fyra huvudtekniker, minska kölängd, accelerera retransmissioner, prioritera musflöden och utnyttja multipat. Sedan går vi igenom utvalda artiklar, lyfter fram de viktigaste idéerna och diskuterar deras för- och nackdelar. Vi presenterar också våra perspektiv på forskningsutmaningar och möjligheter, i hopp om att få mer framtida arbete i detta utrymme.
I REF ger upphovsmännen en kort undersökning av nätverk med låga latensdatacenter genom att granska metoder som används för att uppnå låg latens, nämligen att minska köande fördröjningar, accelerera retransmissioner, prioritera musflöden och utnyttja multi-pat.
14,961,769
Low Latency Datacenter Networking: A Short Survey
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,911
I detta dokument studerar vi effekten av att dela minnesresurser på fem Google-datacenter-applikationer: en sökmotor på webben, bigtable, innehållsanalysator, bildsömnad och protokollbuffert. Medan tidigare arbete inte har funnit vare sig positiva eller negativa effekter av cachedelning i PARSEC-riktmärkessviten, finner vi att det finns både en betydande fördel och en potentiell försämring av felaktigt dela resurser mellan dessa datacenterapplikationer. I detta dokument presenterar vi först en studie av vikten av thread-tocore-kartläggningar för applikationer i datacenteret eftersom trådar kan kartläggas för att dela eller inte dela cache och bussbandbredd. För det andra undersöker vi effekten av att samlokalisera trådar från flera applikationer med olika minnesbeteende och upptäcker att den bästa kartläggningen för en viss applikation ändras beroende på dess co-runner. För det tredje undersöker vi de applikationsegenskaper som påverkar prestanda i de olika thread-to-core karteringsscenarierna. Slutligen presenterar vi både en heuristikbaserad och en adaptiv strategi för att komma fram till bra thread-to-core beslut i datacenteret. Vi observerar prestandasvängningar på upp till 25% för webbsökning och 40% för andra nyckelapplikationer, helt enkelt baserat på hur applikationstrådar kartläggs till kärnor. Genom att använda vår adaptiva thread-to-core mapper förbättrades prestandan för de datacenterapplikationer som presenterades i detta arbete med upp till 22 % över status quo thread-to-core kartläggning och presterar inom 3 % av optimal.
Tang och al. REF studerar effekten av att dela minnesresurser (minne för L2 och L3 cacheminne, främre sidobussar och ett nav för minneskontroll) på Googles datacenterapplikationer som körs på multisocket-/multicoreservrar.
8,806,593
The impact of memory subsystem resource sharing on datacenter applications
{'venue': '2011 38th Annual International Symposium on Computer Architecture (ISCA)', 'journal': '2011 38th Annual International Symposium on Computer Architecture (ISCA)', 'mag_field_of_study': ['Computer Science']}
79,912
Under de senaste åren, området datorseende har gått igenom en revolution som främst drivs av tillkomsten av stora dataset och antagandet av djupa konvolutionella neurala nätverk för end-to-end lärande. Personen omidentifiering delfält är inget undantag från detta, tack vare den anmärkningsvärda publiceringen av Market-1501 och MARS dataset och flera starka djupt lärande metoder. Tyvärr verkar en förhärskande tro på samhället vara att triolförlusten är lägre än att använda surrogatförluster (klassificering, verifiering) följt av ett separat metriska inlärningssteg. Vi visar att för modeller som är utbildade från grunden såväl som förtränade, med hjälp av en variant av tripletten förlust att utföra end-to-end djup metriska lärande överträffar någon annan publicerad metod med stor marginal. * Lika lön. Beställning bestäms av en sista minuten mynt flip. 1 En fin översikt över fältet ges i en färsk enkät [40].
REF visar att ett vanligt CNN med en trillingförlust kan överträffa de senaste publicerade metoderna med stor marginal.
1,396,647
In Defense of the Triplet Loss for Person Re-Identification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,913
Användarbidrag i form av inlägg, kommentarer och röster är avgörande för att online-samhällena ska lyckas. Men att tillåta användarens deltagande inbjuder också till oönskat beteende som trolling. I den här artikeln karakteriserar vi antisocialt beteende i tre stora diskussionsgrupper på nätet genom att analysera användare som var förbjudna från dessa samhällen. Vi finner att sådana användare tenderar att koncentrera sina ansträngningar i ett litet antal trådar, är mer benägna att post irrelevant, och är mer framgångsrika på att samla svar från andra användare. Att studera utvecklingen av dessa användare från det ögonblick de ansluter sig till en gemenskap fram till när de blir förbjudna, vi finner att de inte bara skriver värre än andra användare över tiden, men de blir också allt mindre tolereras av gemenskapen. Vidare upptäcker vi att det antisociala beteendet förvärras när återkopplingen från samhället är alltför hård. Vår analys avslöjar också distinkta grupper av användare med olika nivåer av antisocialt beteende som kan förändras över tid. Vi använder dessa insikter för att tidigt identifiera antisociala användare, en uppgift av stor praktisk betydelse för samhällsansvariga.
I en annan kvalitativ analys karakteriserade REF former av antisocialt beteende i diskussionsgrupper på nätet, där man jämförde aktiviteter hos användare som permanent har förbjudits från ett samhälle med sådana som inte är förbjudna.
1,048,832
Antisocial Behavior in Online Discussion Communities
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,914
En databasvy är en del av de uppgifter som är strukturerade på ett sätt som är lämpligt för en specifik applikation. Uppdateringar av vyer måste översättas till uppdateringar i den underliggande databasen. I detta dokument studeras översättningsprocessen i relationsmodellen. Förfarandet är följande: För det första definieras en "fullständig" uppsättning uppdateringar så att (i) tillsammans med varje uppdatering uppsättningen innehåller en "återvändande" uppdatering, det vill säga en som för vyn tillbaka till det ursprungliga tillståndet; (ii) givet två uppdateringar i uppsättningen, är deras sammansättning också i uppsättningen. För att översätta en komplett uppsättning, definierar vi en kartläggning som kallas en "translator", som associerar med varje vy uppdatera en unik databasuppdatering som kallas en "översättning". Begränsningen för en översättning är att ta databasen till en tillståndskartläggning till den uppdaterade vyn. Begränsningen för översättaren är att vara en morfism. Vi föreslår en metod för att definiera översättare. Tillsammans med den användardefinierade vyn definierar vi en "kompletterande" vy så att databasen kan beräknas utifrån vyn och dess komplement. Vi visar att en vy kan ha många olika komplement och att valet av ett komplement avgör en uppdateringspolitik. Således fixar vi ett vykomplement och vi definierar översättningen av en given vy uppdatering på ett sådant sätt att komplementet förblir invariant ("översättning under konstant cemplemen$"). Det huvudsakliga resultatet av tidningen anger att U, med tanke på en komplett uppsättning U-uppdateringar, har en översättare om och endast om U kan översättas under konstant komplement.
De dubbelriktade egenskaperna följer de av stängda visningsuppdateringar REF, där källan döljs från användarna när vyn uppdateras.
6,429,062
Update semantics of relational views
{'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,915
Att lära sig från data har lett till paradigmskiften inom en mängd olika discipliner, bland annat webb-, text- och bildsökning, taligenkänning och bioinformatik. Kan maskininlärning möjliggöra liknande genombrott i att förstå kvant många kroppssystem? Här utvecklar vi en effektiv djupinlärningsstrategi som möjliggör rumsligt och kemiskt lösta insikter i kvantmekaniska observerbara molekylära system. Vi förenar koncept från många kroppar Hamiltonians med ändamålsdesignade djupa tensor neurala nätverk (DTNN), vilket leder till storlek-extensiva och enhetligt exakta (1 kcal/mol) förutsägelser i kompositionella och konfigurationella kemiska utrymme för molekyler av mellanliggande storlek. Som ett exempel på kemisk relevans avslöjar DTNN-modellen en klassificering av aromatiska ringar med avseende på deras stabilitet - en användbar egenskap som inte ingår som sådan i utbildningsdatasetet. Ytterligare tillämpningar av DTNN för att förutsäga atomenergier och lokala kemiska potentialer i molekyler, tillförlitliga isomerenergier och molekyler med speciell elektronisk struktur visar den höga potentialen av maskininlärning för att avslöja nya insikter i komplexa kvantkemiska system. Kemi genomsyrar alla aspekter av vårt liv, från utveckling av nya läkemedel till den mat vi konsumerar och material vi använder dagligen. Kemister förlitar sig på empiriska observationer baserade på kreativa och mödosamma experiment som leder till eventuella upptäckter av molekyler och material med önskade egenskaper och mekanismer för att syntetisera dem. Många upptäckter i kemi kan guidas genom att söka i stora databaser av experimentella eller beräkningsmolekylära strukturer och egenskaper genom att använda begrepp baserade på kemisk likhet. Eftersom molekylernas struktur och egenskaper bestäms av kvantmekanikens lagar, måste den kemiska upptäckten i slutändan baseras på grundläggande kvantprinciper. Elektroniska strukturberäkningar och intelligent dataanalys (maskininlärning, ML) har nyligen kombinerats med målet att påskynda upptäckten av kemikalier med önskade egenskaper [1][2][3][4][5][6][7][8]. Hittills har dock de flesta av dessa banbrytande insatser fokuserat på konstruktion av reducerade modeller som är utbildade på stora datauppsättningar av densitets-funktionella teoriberäkningar. I detta arbete utvecklar vi en effektiv djupinlärningsstrategi som möjliggör rumsligt och kemiskt lösta insikter om kvantmekaniska egenskaper hos molekylära system utöver de trivialt inneslutna i träningsdatasetet. Det är uppenbart att beräkningsmodeller inte är prediktiva om de saknar exakthet. Förutom att vara tolkningsbar, storlek omfattande och effektiv, vår djupa tensor neural netwok (DTNN) metod är enhetligt korrekt (1 kcal/mol) genom sammansättning och konfiguration kemiska utrymme. På den mer grundläggande sidan ger den matematiska konstruktionen av DTNN-modellen en statistiskt rigorös uppdelning av omfattande molekylära egenskaper i atomära bidrag - en långvarig utmaning för kvantmekaniska beräkningar av molekyler. Det är vanligt att man använder en noggrant vald representation av det aktuella problemet som grund för maskininlärning [9][10][11]. Till exempel kan molekyler representeras som Coulomb-matriser [7, 12, 13], spridningstransformer [14], påsar med bindningar (BoB) [15], jämn överlappning av atompositioner (SOAP) [16, 17] eller generaliserade symmetrifunktioner [18, 19]. Kernelbaserad inlärning av molekylära egenskaper omvandlar dessa representationer icke-linjärt genom kärnfunktioner. Däremot kan djupa neurala nätverk [20] härleda de underliggande regulariteterna och lära sig en effektiv representation på lagermässigt sätt [21]. Molekylära egenskaper styrs av kvantmekanikens lagar, som ger den anmärkningsvärda flexibiliteten i kemiska system, men också tvingar på beteendet hos bindning i molekyler. Det tillvägagångssätt som presenteras här använder det många-kropp Hamiltonska konceptet för byggandet av DTNN arkitektur (se bild. 1 ), som omfattar principerna för kvantkemi, samtidigt som man bibehåller den fulla flexibiliteten hos en komplex datadriven inlärningsmaskin. DTNN får molekylära strukturer genom en vektor av kärnladdningar Z och en matris av atomavstånd D som säkerställer rotations- och translationsinvariant genom konstruktion (Fig. 1A)................................................................................................ Avstånden utökas i en Gaussisk bas, vilket ger en funktion vektor i j, som står för den olika karaktären av interaktioner på olika avstånd regimer. Den totala energin E M för molekylen M som består av N atomer är skriven som en summa över N atomenergi bidrag E i, vilket tillfredsställer permutationell invarians med avseende på atom indexering. Varje atom i representeras av en koefficient vektor c på R B, där B är antalet basfunktioner, eller funktioner. Motiverad av kvantkemisk atombasuppsättning expansioner, tilldelar vi en atomtyp-specifik deskriptor vektor c Z i till dessa koefficienter c (0) i. Därefter förfinas denna atomexpansion upprepade gånger genom parvisa interaktioner med arXiv:1609.08259v2 [physics.chem-ph]
Djup tensor neurala nätverk (DTNN) Schütt et al. REF föreslog DTNN för molekyler som är inspirerade av den många-kropp Hamiltonian tillämpas på interaktioner av atomer.
18,666,195
Quantum-Chemical Insights from Deep Tensor Neural Networks
{'venue': 'Nature Comm. 8, 13890 (2017)', 'journal': None, 'mag_field_of_study': ['Medicine', 'Biology', 'Physics']}
79,916
Abstract-Workflows används i stor utsträckning för att representera affärsprocesser, webbtjänster, vetenskapliga experiment och aktiviteter i vardagen, som recept. Det finns ett ökande behov av att söka i ett arbetsflödesarkiv med hjälp av nyckelord och hämta de relevanta enligt deras intressen. En arbetsflödeshierarki är ett tredimensionellt objekt som innehåller abstraktionsvyer med flera upplösningar på samma arbetsflöde. Denna unika struktur utgör en ny uppsättning utmaningar jämfört med nyckelordssökning på träd- eller grafstrukturer som vanligtvis finns i XML- eller relationsdata. I denna demonstration presenterar vi en effektiv arbetsflöde sökmotor, WISE, som returnerar informativa och koncisa sökresultat, definieras som minimala vyer av de mest specifika arbetsflöde hierarkier som innehåller matchande sökord.
WISE REF ] är en sökmotor som gör det möjligt att fråga arbetsflödeshierarkier med nyckelord.
816,849
WISE: A Workflow Information Search Engine
{'venue': '2009 IEEE 25th International Conference on Data Engineering', 'journal': '2009 IEEE 25th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']}
79,917
Karaktärisera kommunikationsbeteendet hos storskaliga applikationer är en svår och kostsam uppgift på grund av kod / system komplexitet och långa genomförandetider. Medan många verktyg för att studera detta beteende har utvecklats, dessa metoder antingen aggregerad information på ett förlustigt sätt genom statistik på hög nivå eller producera enorma spårfiler som är svåra att hantera. Vi bidrar med ett tillvägagångssätt som ger order av magnitud mindre, om inte nära-konstant storlek, kommunikationsspår oavsett antalet noder samtidigt som strukturell information bevaras. Vi introducerar intra-och internode kompressionstekniker av MPI händelser som är kapabla att extrahera en applikations kommunikationsstruktur. Vi presenterar vidare en reprismekanism för de spår som genereras av vår strategi och diskuterar resultaten av vårt genomförande för BlueGene/L. Med tanke på denna nya förmåga diskuterar vi dess inverkan på kommunikationsinställningen och därefter. Så vitt vi vet är en sådan koncis representation av MPI spår på ett skalbart sätt i kombination med deterministiska MPI call replay utan något prejudikat. Nyckelord: High-Performance Computing, skalbarhet, Communication Tracing PACS: 07.05.Bx En tidigare version av detta dokument publicerades på IPDPS'07 [20]. Denna tidskriftsversion utökar det tidigare papperet med nya domänspecifika intra- och internode-komprimeringstekniker, en helt omdesignad internode-sammanfogningsalgoritm, nya resultat med en större kodklass som resulterar i nästan konstanta spårstorlekar, en studie för att identifiera tidsstegsslingan och utökat arbete.
ScalaTrace REF möjliggör mycket koncis spårning av MPI-tillämpningar genom intra- och internode kompressionstekniker.
10,015,857
ScalaTrace: Scalable Compression and Replay of Communication Traces for High Performance Computing ⋆
{'venue': 'J. Parallel Distributed Comput.', 'journal': 'J. Parallel Distributed Comput.', 'mag_field_of_study': ['Computer Science']}
79,918
Solomonoffs induktiva inlärningsmodell är en kraftfull, universell och mycket elegant teori om sekvensförutsägelse. Dess kritiska fel är att det är okomplicerat och därför inte kan användas i praktiken. Det föreslås ibland att det fortfarande kan vara användbart att hjälpa till att vägleda utvecklingen av mycket allmänna och kraftfulla teorier om förutsägelser som kan beräknas. I detta dokument visas att även om kraftfulla algoritmer finns, är de nödvändigtvis mycket komplexa. Enbart detta gör deras teoretiska analys problematisk, men det visas vidare att utöver en måttlig komplexitet löper analysen in i det djupare problemet med Gödels ofullständighet. Detta begränsar matematikens förmåga att analysera och studera förutsägelsealgoritmer, och även intelligenta system i allmänhet.
Tyvärr är denna modell okomplicerad, och i REF visas dessutom att vissa sekvenser endast kan förutsägas av mycket komplexa prediktorer som inte kan upptäckas matematiskt på grund av problem med Gödel ofullständighet.
16,490,376
Is there an Elegant Universal Theory of Prediction?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,919
Avlusning kräver ofta mycket ansträngning och resurser. För att hjälpa utvecklare att felsöka har många informationssöknings- (IR)-baserade och spektrumbaserade felsökningstekniker föreslagits. IR-baserade tekniker behandlar textinformation i felrapporter, medan spektrumbaserade tekniker processprogramspektra (dvs. ett register över vilka programelement som utförs för varje testfall). Båda genererar så småningom en lista över programelement som sannolikt kommer att innehålla felet. Dessa tekniker tar dock endast hänsyn till en källa till information, antingen felrapporter eller programspektra, vilket inte är optimalt. För att hantera begränsningen av befintliga tekniker föreslår vi i detta arbete en ny multimodal teknik som tar hänsyn till både felrapporter och programspektra för att lokalisera fel. Vårt tillvägagångssätt skapar adaptivt en felspecifik modell för att kartlägga ett specifikt fel till dess möjliga plats, och introducerar en ny idé om misstänkta ord som är starkt förknippade med ett fel. Vi utvärderar vår strategi på 157 riktiga buggar från fyra mjukvarusystem, och jämför den med en toppmodern IR-baserad fellokaliseringsmetod, en toppmodern spektrumbaserad fellokaliseringsmetod, och tre toppmoderna multimodala lokaliseringsmetoder som är anpassade för fellokalisering. Experiment visar att vårt tillvägagångssätt kan överträffa baslinjerna med minst 47.62%, 31.48%, 27.78%, och 28.80% i termer av antal fel framgångsrikt lokaliseras när en utvecklare inspekterar 1, 5, och 10 programelement (dvs., Topp 1, Topp 5, och Topp 10), och medelvärde Precision (MAP) respektive.
Le et al. - Vad är det för fel på dig? REF föreslog en multimodal teknik för fellokalisering som i princip kombinerar IR och spektrumbaserad fellokalisering tillsammans.
13,693,392
Information retrieval and spectrum based bug localization: better together
{'venue': 'ESEC/FSE 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,920
Vi föreslår ett nytt ramverk för att uppskatta generativa modeller via en kontradiktorisk process, där vi samtidigt utbildar två modeller: en generativ modell G som fångar datadistributionen, och en discriminativ modell D som uppskattar sannolikheten för att ett prov kommer från träningsdata snarare än G. Utbildningsförfarandet för G är att maximera sannolikheten för att D gör ett misstag. Detta ramverk motsvarar ett minimax 2-spelarspel. I utrymmet för godtyckliga funktioner G och D finns en unik lösning, där G återvinner träningsdatadistributionen och D är lika med 1 2 överallt. I det fall där G och D definieras av flerskiktsperceptroner kan hela systemet tränas med backpropagation. Det finns inget behov av någon Markov kedjor eller ovalsade approximativa inference nätverk under vare sig utbildning eller generering av prover. Experiment visar ramens potential genom kvalitativ och kvantitativ utvärdering av de producerade proven.
Generativa kontradiktoriska nätverk (GAN) append a discriminator network to a generator network REF.
1,033,682
Generative Adversarial Nets
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,921
Virtualisering i datacenter möjliggör kostnadseffektiv serverkonsolidering som kan öka systemgenomströmningen och minska strömförbrukningen. Resurshantering av virtualiserade servrar är en viktig och utmanande uppgift, särskilt när det gäller att hantera fluktuerande arbetsbelastningar och komplexa flernivåservrar. De senaste resultaten i kontrollteoribaserad resurshantering har visat på de potentiella fördelarna med att justera tilldelningarna för att matcha varierande arbetsbelastningar. Detta dokument presenterar ett nytt resurshanteringssystem som integrerar Kalman-filtret i feedback-styrenheter för att dynamiskt fördela CPU-resurser till virtuella maskiner hosting serverapplikationer. Nytt av vår strategi är användningen av Kalman filter-den optimala filtreringstekniken för tillståndsuppskattning i summan av kvadrater sense-för att spåra CPU-användningar och uppdatera tilldelningarna i enlighet därmed. Våra grundläggande styrenheter detekterar kontinuerligt och anpassar sig till oförutsedda förändringar i arbetsbelastningsintensiteten. Vår mer avancerade controller självkonfigurerar sig till alla arbetsförhållanden utan någon föregående information. Vägledande, det resulterar i inom 4,8 % av prestandan för arbetsbelastningsmedvetna styrenheter under hög intensitet arbetsbelastning förändringar, och presterar lika bra under medelintensiv trafik. Dessutom förbättras våra regulatorer för att hantera serverapplikationer på flera nivåer: genom att använda den parvisa resurskopplingen mellan applikationskomponenter ger de en genomsnittlig prestandaförbättring på 3 % när man ställs inför en stor oväntad arbetsbelastning som ökar jämfört med regulatorer som inte har någon sådan mekanism för resurskoppling. Vi utvärderar våra tekniker genom att kontrollera en 3-tier Rubis benchmarking webbplats som används på en prototyp Xen-virtualized kluster.
REF kombinerade Kalman-filtret med feedbackkontrollteorin i resurshanteringsmodellen.
14,552,034
Self-adaptive and self-configured CPU resource provisioning for virtualized servers using Kalman filters
{'venue': "ICAC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,922
Förutsägbara modeller används i allt högre grad för att fastställa tillgången till tjänster som kredit, försäkring och sysselsättning. Trots potentiella produktivitets- och effektivitetsvinster har flera potentiella problem ännu inte lösts, särskilt risken för oavsiktlig diskriminering. Vi presenterar en iterativ procedur, baserad på ortogonal projektion av indata attribut, för att möjliggöra tolkning av svart-box prediktiva modeller. Genom vårt iterativa förfarande kan man kvantifiera det relativa beroendet av en svart lådasmodell på dess indataattribut.Den relativa betydelsen av indata till en prediktiv modell kan sedan användas för att bedöma rättvisa (eller diskriminerande omfattning) av en sådan modell.
FairML REF använder ett iterativt förfarande, baserat på en ortogonal projektion av inmatningsattribut, för att möjliggöra tolkning av prediktiva modeller för svarta rutor.
1,285,616
Iterative Orthogonal Feature Projection for Diagnosing Bias in Black-Box Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,923
Automatisk upptäckt av tillämpningar i samband med nätverkstrafik är ett viktigt steg för nätsäkerhet och trafikteknik. Tyvärr är enkla hamnbaserade klassificeringsmetoder inte alltid effektiva och systematisk analys av nyttolaster är för långsam. De senaste forskningsförslagen använder flödesstatistik för att klassificera trafikflöden när de är klara, vilket begränsar deras tillämplighet för online-klassificering. I detta dokument utvärderar vi möjligheten att identifiera ansökningar i början av en TCP-anslutning. Baserat på en analys av paketspår som samlats in på åtta olika nätverk, finner vi att det är möjligt att skilja beteendet hos en applikation från observationen av storleken och riktningen på de första paketen av TCP-anslutningen. Vi tillämpar tre tekniker för kluster TCP anslutningar: K-Means, Gaussian Blandning Modell och spektral klusterbildning. Resultatkluster används tillsammans med uppdrag och märkning av heuristik för att designa klassificeringar. Vi utvärderar dessa klassificeringar på olika paket spår. Våra resultat visar att de fyra första paketen med en TCP-anslutning är tillräckliga för att klassificera kända applikationer med en noggrannhet över 90% och för att identifiera nya applikationer som okända med en sannolikhet på 60%.
Exempelvis beaktas i REF endast de fyra första paketen från ett flöde gemensamt.
496,969
Early application identification
{'venue': "CoNEXT '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,924
Sammanfattning av denna webbsida: Tillförlitlig GPS-positionering i stadsmiljön är en nyckelfråga: i själva verket är signalerna benägna att sprida sig, med dålig satellitgeometri på många gator. Att använda en 3D-stadsmodell för att förutsäga satellitsikt i urbana sammanhang för att förbättra GPS-lokalisering är huvudämnet i denna artikel. En virtuell bildbehandling som upptäcker och eliminerar eventuella felaktiga mätningar är kärnan i denna metod. Denna bild genereras med hjälp av positionen som uppskattas a priori av själva navigeringsprocessen, under vägbegränsningar. Denna position uppdateras sedan genom mätningar endast till line-of-sight satelliter. Denna slutna realtidsbearbetning har visat mycket första lovande fullskaliga testresultat.
En prognostiserad satellitsikt baserad på en 3D-stadsmodell för att utesluta NLOS-signaler i stadsområden utvecklades i REF.
12,901,337
About Non-Line-Of-Sight Satellite Detection and Exclusion in a 3D Map-Aided Localization Algorithm
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
79,925
Eftersom trådlös video är den snabbast växande formen av datatrafik, är metoder för spektralt effektiv ondemand trådlös videoströmning nödvändiga för både tjänsteleverantörer och användare. En viktig egenskap för video on-demand är asynkron innehåll återanvändning, så att några populära filer står för en stor del av trafiken, men ses av användare vid olika tidpunkter. Caching av innehåll på trådlösa enheter i kombination med enhet-till-enhet (D2D) kommunikation gör det möjligt att utnyttja denna egenskap, och ge ett nätverk dataflöde som är betydligt större än både den konventionella metoden med unicasting från cellulära basstationer och de traditionella D2D-nätverk för "regelbunden" datatrafik. Detta dokument presenterar i en handledning och koncis form några färska resultat på genomströmningsskalning lagar för trådlösa nätverk med caching och asynkront innehåll återanvändning, kontrastera D2D strategi med några andra konkurrerande metoder, inklusive konventionell unicasting, harmoniska sändningar och en ny kodad multicasting metod baserad på combinatorial cache design och nätverkskodad överföring från den cellulära basstationen endast. Överraskande nog uppnår D2D-systemet med rumslig återanvändning och enkel decentraliserad slumpmässig cachelagring samma nästan optimala genomströmningsskalningslag som kodad multicasting. Båda systemen uppnår en obegränsad genomströmningsvinst (i form av skalningslagstiftning) när det gäller konventionella unicasting- och harmoniska sändningar, i det relevanta systemet där antalet videofiler i biblioteket är mindre än den totala storleken på den distribuerade cachekapaciteten i nätverket. För att bättre förstå de relativa fördelarna med dessa konkurrerande metoder, anser vi en holistisk D2D-systemdesign som innehåller traditionell mikrovåg (2 GHz) samt millimetervåg (mm-våg) D2D-länkar; de direkta anslutningarna till basstationen kan användas för att tillhandahålla de sällsynta videoförfrågningar som inte kan hittas i lokala cache. Vi tillhandahåller omfattande simuleringsresultat under en mängd olika systeminställningar och jämför vårt system med konventionella unicasting, harmoniska sändningar och kodad multicasting. Vi visar att även under realistiska förhållanden och under icke-asymptotiska regimer, under realistiska förhållanden och under icke-asymptotiska regimer erbjuder den föreslagna D2D-metoden mycket betydande genomströmningsvinster när det gäller basstationsbaserade system. Författarna är med
Systemmodellen i REF innehåller traditionella mikrovågs- och millimetervågs-D2D-länkar, och de visar att den föreslagna D2D-systemmodellen i icke-asymptotiska system erbjuder mycket betydande genomströmningsvinster när det gäller BS-baserade system.
5,724,820
Wireless Device-to-Device Caching Networks: Basic Principles and System Performance
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,926
Paketet av geometri och utseende i datorseende har visat sig vara en lovande lösning för robotar över en mängd olika applikationer. Stereokameror och RGB-D-sensorer används i stor utsträckning för snabb 3D-rekonstruktion och banspårning på ett tätt sätt. De saknar dock flexibilitet för sömlösa växlingar mellan olika skalade miljöer, d.v.s. inomhus- och utomhusscener. Dessutom är det fortfarande svårt att få semantisk information i en 3D-kartläggning. Vi tar itu med denna utmaning genom att kombinera den toppmoderna djupinlärningsmetoden och semi-dense Simultanous Localisation and Mapping (SLAM) baserat på videoflöde från en monokulär kamera. I vårt förhållningssätt överförs 2D semantisk information till 3D-kartläggning via korrespondens mellan bindvävsnyckelramar med rumslig överensstämmelse. Det finns inget behov av att erhålla en semantisk segmentering för varje ram i en sekvens, så att det kan uppnå en rimlig beräkningstid. Vi utvärderar vår metod på dataset inomhus/utomhus och leder till en förbättring av 2D-semantisk märkning jämfört med baslinjeprognoser för en ram.
I REF löstes denna utmaning genom att kombinera toppmoderna djupinlärningsalgoritmer och semi-dense SLAM baserat på en monokulär kamera.
17,129,072
Semi-Dense 3D Semantic Mapping from Monocular SLAM
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,927
Kooperativa cellbaserade strategier har nyligen föreslagits som en teknik för att förlänga livslängden för trådlösa ad hoc-nätverk, samtidigt som endast något påverkar nätverksprestanda. Hur effektivt detta tillvägagångssätt är beror i hög grad på nodtätheten: ju högre det är, desto mer konsekventa energibesparingar kan potentiellt uppnås. Inga allmänna analyser av nätverkets livslängd har dock gjorts vare sig för ett basnät (ett utan någon energibevarande teknik) eller för en som använder samarbetsstrategier för energibevarande. I den här artikeln undersöker vi avskrivningen av livslängd/densitet under hypotesen att noderna fördelas jämnt slumpmässigt i en viss region och att trafiken är jämnt fördelad över nätverket. Vi analyserar också fallet där noden densitet är bara tillräckligt för att säkerställa att nätverket är ansluten med hög sannolikhet. Denna analys, som stöds av resultaten av omfattande simuleringar, visar att även i detta scenario med låg densitet kan cellbaserade strategier avsevärt förlänga nätverkets livslängd.
Blaugh och Santi REF studerar den övre gränsen för nätverkets livslängd för cellbaserade energibevarande tekniker.
10,006,955
Investigating upper bounds on network lifetime extension for cell-based energy conservation techniques in stationary ad hoc networks
{'venue': "MobiCom '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,928
Vi sätter upp frågesvar som en förstärkning Lärande uppgift, ett tillvägagångssätt som vi kallar Active Question Answering. Vi föreslår en agent som sitter mellan användaren och en svart låda frågesvar system en som lär sig att omformulera frågor för att få bästa möjliga svar. Agenten sonderar systemet med, potentiellt många, naturliga språk omformuleringar av en inledande fråga och aggregerar de returnerade bevisen för att ge det bästa svaret. Reformeringssystemet är utbildat end-to-end för att maximera svarskvaliteten med hjälp av policygradient. Vi utvärderar på SearchQA, en datauppsättning av komplexa frågor som extraheras från Jeopardy!. Vår agent förbättrar F1 med 11% över en toppmodern basmodell som använder de ursprungliga fråge-/svarsparen.
Aktiv QA (AQA) REF använder en agent som medlare mellan användaren och en svart låda QA-system, t.ex. BiDAF, för att generera frågor som framkallar bästa möjliga svar.
3,700,344
Ask the Right Questions: Active Question Reformulation with Reinforcement Learning
{'venue': 'Sixth International Conference on Learning Representations (ICLR), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,929
Osäkra eller oprecisa data är omfattande i tillämpningar som platsbaserade tjänster, sensorövervakning samt datainsamling och integration. För dessa tillämpningar kan probabilistiska databaser användas för att lagra osäkra data, och sökmöjligheter tillhandahålls för att ge svar med statistiskt förtroende. Med tanke på att en begränsad mängd resurser finns tillgängliga för att "rensa" databasen (t.ex. genom att undersöka vissa sensordatavärden för att få sina senaste värden), tar vi itu med problemet med att välja den uppsättning osäkra objekt som ska rengöras, för att uppnå den bästa förbättringen av kvaliteten på frågesvar. För detta ändamål presenterar vi PWS-kvalitetsmåttet, vilket är ett universellt mått som kvantifierar tvetydigheten i frågesvaren under möjliga världssemantik. Vi studerar hur PWS-kvalitet kan utvärderas effektivt för två större frågeklasser: (1) frågor som undersöker tillfredsställelsen av tuples oberoende av andra tuples (t.ex., intervall frågor); och (2) frågor som kräver kunskap om den relativa rangordningen av tuples (t.ex., MAX frågor). Vi föreslår sedan en polynom-tid lösning för att uppnå en optimal förbättring i PWS-kvalitet. Andra snabba heuristik presenteras också. Experiment, utförda på både verkliga och syntetiska dataset, visar att PWS-kvalitetsmåttet kan utvärderas snabbt och att vår rengöringsalgoritm ger en optimal lösning med hög effektivitet. Såvitt vi vet är detta det första arbetet som utvecklar ett kvalitetsmått för en probabilistisk databas, och undersöker hur ett sådant mätvärde kan användas för datarengöringsändamål.
I REF studeras problemet med rengöring av en probabilistisk databas under en begränsad budget för att maximera kvaliteten på sortimentet och maxfrågor.
7,061,225
Cleaning uncertain data with quality guarantees
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
79,930
Abstract tolkning är en teknik för att utveckla statiska analyser. Men att bevisa abstrakta tolkar ljud är utmanande för intressanta analyser, på grund av den höga bevis komplexitet och bevisarbete. För att minska komplexiteten och ansträngningen föreslår vi en ram för abstrakta tolkar som gör deras soliditet till bevis på komposition. Nyckeln till vår strategi är att fånga likheterna mellan konkreta och abstrakta tolkar i en enda gemensam tolk, parameteriserad över ett pilbaserat gränssnitt. I vårt ramverk reduceras ett sundhetsbevis till att visa återanvändbar ljudstyrka lemmas över de konkreta och abstrakta instanserna av detta gränssnitt; ljudligheten hos de övergripande tolkarna följer av ett generiskt teorem. För att ytterligare minska bevisinsatsen utforskar vi förhållandet mellan ljud och parametrikitet. Parametricitet ger oss inte bara användbara riktlinjer för hur man utformar icke-bladiga gränssnitt för delade tolkar, utan ger oss också sundhet av delade rena funktioner som fria teorem. Vi implementerade vårt ramverk i Haskell och utvecklade en k-CFA-analys för PCF och en trädformsanalys för Stratego. Vi kunde bevisa båda analyserna ljudkompositionellt med hanterbar komplexitet och ansträngning, jämfört med en konventionell ljudstyrka. 1 INLEDNING Abstrakt tolkning [Cousot och Cousot 1979] är ett förhållningssätt till statisk analys med sundhet i hjärtat: En abstrakt tolk måste approximera beteendet hos ett program som föreskrivs av en betongtolk. Detta soundness proposition kan vägleda utformningen av abstrakta tolkar [Cousot 1999] och föreskriver vad som behöver bevisas om analysen. Tyvärr är det mycket mindre tydligt hur man ska bevisa ett abstrakt tolkljud och i synnerhet hur man ska bryta ner sundhetsbeviset till beviskrav av hanterbar storlek. Ändå är det viktigt att bevisa att det är sunt i sammansättningen när man utvecklar verifierade abstrakta tolkar för verkliga språk för att minska bevisens komplexitet och bevisinsats.
Som diskuteras i inledningen, bygger vi på teorin om kompositionsoundness bevis på abstrakta tolkar genom REF.
51,882,869
Compositional soundness proofs of abstract interpreters
{'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,931
Oanständiga modeller för att upptäcka språk tenderar att ha problem med att vara partisk mot identitetsord från en viss grupp människor på grund av obalanserade utbildningsdataset. Till exempel, "Du är en bra kvinna" ansågs "sexist" när den tränades på en befintlig datauppsättning. En sådan modellfördel är ett hinder för att modellerna ska vara tillräckligt robusta för praktisk användning. I detta arbete mäter vi könsfördomar på modeller som är utbildade med olika kränkande språkdatauppsättningar, samtidigt som vi analyserar effekten av olika förtränade ordinslag och modellarkitekturer. Vi experimenterar också med tre partiska begränsningsmetoder: (1) fördomsfulla ord inbäddningar, (2) könsbyte dataökning, och (3) finjustering med en större corpus. Dessa metoder kan effektivt minska könsfördomar med 90-98 % och kan utvidgas till att korrigera modellfördomar i andra scenarier.
REF mätte könsstereotyper på olika kränkande språkmodeller, samtidigt som man analyserade effekten av olika förtränade ordinslag och modellarkitekturer.
52,070,035
Reducing Gender Bias in Abusive Language Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,932
Vi anser att ett multi-armad bandit spel där N spelare tävlar om K armar för T svängar. Varje spelare har olika förväntade belöningar för armarna, och de omedelbara belöningarna är oberoende och identiskt fördelade. Prestanda mäts med hjälp av den förväntade summan av ånger, jämfört med optimal tilldelning av vapen till spelare. Vi antar att varje spelare bara vet hennes handlingar och belöningen hon fick varje tur. Spelare kan inte observera andra spelares handlingar, och ingen kommunikation mellan spelare är möjlig. Vi presenterar en distribuerad algoritm och visar att det uppnår en förväntad summa av ånger av nära-O log 2 T. Detta är den första algoritmen för att uppnå en poly-logaritmisk ånger i detta fullt distribuerade scenario. Alla andra verk har antagit att antingen alla spelare har samma vektor av förväntade belöningar eller att kommunikation mellan spelare är möjlig.
Författarna i REF överväger en statisk inställning där spelarna inte ändrar sig och föreslår en fullt distribuerad algoritm med log 2 (T) beklagar bunden.
53,080,911
Distributed Multi-Player Bandits - a Game of Thrones Approach
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,933
Abstrakt. Vi studerar den multidimensionella generaliseringen av det klassiska Bin Packing problemet: Med tanke på en samling d-dimensionella rektanglar av angivna storlekar, är målet att packa dem i det minsta antalet enhet kuber. En lång historia av resultat finns för detta problem och dess speciella fall. För närvarande uppnår den mest kända approximationsalgoritmen för förpackning av tvådimensionella rektanglar en garanti på 1,69 i det asymptotiska fallet (dvs. när den optimala använder ett stort antal bins) [3]. En viktig öppen fråga har varit om 2-dimensionell bin packning i huvudsak liknar det 1-dimensionella fallet eftersom det medger en asymptotisk polynom tid approximation system (APTAS) [12, 17] eller inte. Vi svarar på frågan i negativ och visar att problemet är APX hårt i asymptotisk mening. På den positiva sidan ger vi följande resultat: För det första anser vi att specialfallet där vi måste packa d-dimensionella kuber i det minsta antalet enhet kuber. Vi ger en asymptotisk polynom tid approximation system för detta problem. Detta innebär en betydande förbättring jämfört med den tidigare mest kända asymptotiska approximationsfaktorn 2 − (2/3), och löser problemets approximabilitet. För det andra, vi ger en polynom tid algoritm för att packa godtyckliga rektanglar i som mest OPT fyrkantiga bins med sidor av längd 1 + ε, där OPT betecknar det minsta antalet enhet bins som krävs för att packa dessa rektanglar. Intressant nog har detta resultat inte en additiv konstant term d.v.s. är inte ett asymptotiskt resultat. Som en följd får vi en polynom tid approximation system för problemet med att placera en samling av rektanglar i en minsta area innesluta rektangel, lösa även approximabiliteten av detta problem.
Bansal m.fl. REF visade att det inte finns något asymptotiskt approximeringssystem för förpackningsproblemet i rektangelbehållaren, vilket innebär att det inte finns något APTAS för det 3-dimensionella förpackningsproblemet.
3,144,043
Bin packing in multiple dimensions: Inapproximability results and approximation schemes
{'venue': 'MATHEMATICS OF OPERATIONS RESEARCH', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,934
Nyhetsrekommendationen är mycket viktig för att hjälpa användare att hitta intresserade nyheter och minska informationsöverbelastningen. Olika användare har vanligtvis olika intressen och samma användare kan ha olika intressen. Således kan olika användare klicka på samma nyhetsartikel med uppmärksamhet på olika aspekter. I detta dokument föreslår vi en neural nyhetsrekommendation modell med personlig uppmärksamhet (NPA). Kärnan i vår strategi är en nyhetsrepresentationsmodell och en användarrepresentationsmodell. I nyhetsrepresentationsmodellen använder vi ett CNN-nätverk för att lära oss dolda representationer av nyhetsartiklar baserat på deras titlar. I användarrepresentationsmodellen lär vi oss representationer av användare baserat på representationer av deras klickade nyhetsartiklar. Eftersom olika ord och olika nyhetsartiklar kan ha olika informativhet för att representera nyheter och användare, föreslår vi att tillämpa både ord- och nyhetsnivå uppmärksamhetsmekanism för att hjälpa vår modell att ta hand om viktiga ord och nyhetsartiklar. Dessutom kan samma nyhetsartikel och samma ord ha olika information för olika användare. Således föreslår vi en personlig uppmärksamhet nätverk som utnyttjar inbäddning av användar-ID för att generera frågevektorn för ord-och nyhetsnivå uppmärksamhet. Omfattande experiment utförs på en verklig nyhetsrekommendation dataset samlas in från MSN nyheter, och resultaten bekräftar effektiviteten i vår strategi för nyhetsrekommendation.
REF föreslog att man skulle lära sig nyhetsrepresentationer från nyhetstitlar och tillämpa personlig uppmärksamhetsmekanism på både ord- och nyhetsnivå för att skapa representationer av nyheter och användare enligt användarnas önskemål.
196,181,724
NPA: Neural News Recommendation with Personalized Attention
{'venue': None, 'journal': 'Proceedings of the 25th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining', 'mag_field_of_study': ['Computer Science']}
79,935
Många vetenskapliga fält studerar data med en underliggande struktur som är ett icke-Euklidiskt utrymme. Några exempel är sociala nätverk inom beräkningssamhällsvetenskap, sensornätverk inom kommunikation, funktionella nätverk inom hjärnavbildning, regulatoriska nätverk inom genetik och nedsmutsade ytor inom datorgrafik. I många tillämpningar är sådana geometriska data stora och komplexa (i fråga om sociala nätverk, i storleksordningen miljarder) och är naturliga mål för maskininlärningsteknik. I synnerhet skulle vi vilja använda djupa neurala nätverk, som nyligen har visat sig vara kraftfulla verktyg för ett brett spektrum av problem från datorseende, bearbetning av naturligt språk och ljudanalys. Dessa verktyg har dock varit mest framgångsrika på data med en underliggande Euclidean eller rutnät-liknande struktur, och i de fall där invarianterna av dessa strukturer är inbyggda i nätverk som används för att modellera dem. Geometriskt djupinlärning är en paraplyterm för framväxande tekniker som försöker generalisera (strukturerade) djupa neurala modeller till icke-Euklidiska domäner såsom grafer och grenrör. Syftet med denna uppsats är att överblicka olika exempel på geometriska djupinlärningsproblem och presentera tillgängliga lösningar, viktiga svårigheter, tillämpningar och framtida forskningsinriktningar inom detta nya område.
Geometriska Deep Learning är en uppsättning av nya metoder som försöker generalisera neurala nätverk till icke-Euklidiska domäner såsom grafer och grenrör REF.
15,195,762
Geometric deep learning: going beyond Euclidean data
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,936
Mänskliga handlingar kan representeras av skelettledernas banor. Traditionella metoder modellerar i allmänhet den rumsliga strukturen och temporal dynamiken hos det mänskliga skelettet med handgjorda egenskaper och känner igen mänskliga handlingar genom väl utformade klassificeringar. I detta dokument, med tanke på att återkommande neurala nätverk (RNN) kan modellera den långsiktiga kontextuell information av temporal sekvenser väl, föreslår vi en end-to-end hierarkisk RNN för skelettbaserade åtgärder erkännande. Istället för att ta hela skelettet som ingång, delar vi upp det mänskliga skelettet i fem delar enligt människans fysiska struktur, och matar sedan dem separat till fem subnät. Allteftersom antalet lager ökar, är de representationer som extraheras av subnäten hierarkiskt sammansmälta för att vara ingångar av högre skikt. De slutliga representationerna av skelettsekvenserna matas in i ett enda lager perceptron, och den tidsmässigt ackumulerade produktionen av perceptronet är det slutliga beslutet. Vi jämför med fem andra djupa RNN-arkitekturer som härletts från vår modell för att verifiera effektiviteten i det föreslagna nätverket, och även jämföra med flera andra metoder på tre allmänt tillgängliga dataset. Experimentella resultat visar att vår modell uppnår den toppmoderna prestandan med hög beräkningseffektivitet.
Istället för att använda hela skelettsekvensen, Du et al. REF delade upp den i fem delar enligt människans fysiska struktur.
8,040,013
Hierarchical recurrent neural network for skeleton based action recognition
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,937
Många nätverksbaserade multimedietillämpningar är fördröjningskänsliga och kräver tjänster med garantier för resurstillgänglighet och aktualitet. För nätverk som de som baseras på Asynkron överföringsläge (ATM) anges dessa tjänstekrav genom parametrar för tjänsternas kvalitet (QoS). QoS-garantier behövs på flera lager i en end-to-end protokollarkitektur. Att leverera end-to-end QoS kräver en arkitektur för resurshantering vid systemets slutpunkter (t.ex. datorarbetsstationsvärdar) samt i det underliggande nätverket. Vi beskriver en modell för en slutpunktsenhet som kallas QoS Broker. Mäklaren iscensätter resurser vid slutpunkterna och samordnar resurshanteringen över lagergränserna. Som mellanhand döljer den genomförandeuppgifter från tillämpningar och resursförvaltare per lager. Tjänster som översättning, antagning och förhandling används av mäklaren för att korrekt anpassa systemet till tillämpningsbehov. Konvergens uppnås genom QoS-förhandling som resulterar i en eller flera anslutningar genom kommunikationssystemet. Förhandlingarna omfattar alla komponenter i det kommunikationssystem som behövs för installationen. En viktig egenskap hos mäklaren är dess roll som aktiv mellanhand som isolerar samarbetsvilliga enheter från operativa detaljer för andra enheter. Mäklaren hanterar kommunikationen mellan enheterna för att skapa den önskade systemkonvergensen. Den kan ses som en programvaruteknikteknik för distribuerade multimediasystemarkitekturer. Vi har implementerat en experimentell prototyp av en QoS Broker på IBM RISC System/6000 värdar anslutna av en ATM LAN. Prototypen validerades med hjälp av ett telerobotprogram. Denna tillämpning har mycket strikta tidsbegränsningar. Det hjälpte oss att identifiera begränsningar i vårt system och krav på systemstöd, och fungerar som en testbädd för vår arkitektur.
I Omega arkitektur, QoS parometrar översätts mellan program och nätverk av en QoS mäklare REF.
9,730,268
The QoS Broker
{'venue': 'IEEE Multimedia', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,938
I detta dokument presenterar vi en analytisk modell för att fastställa sannolikheten för nätanslutning för ett linjärt fordonsbaserat adhoc-nät (VANET) som bildas av kommunikationsutrustade fordon i ett tvåvägsscenario. Vi anser att motorvägen består av två körfält med fordon som rör sig i båda riktningarna på dessa körfält och fokuserar på sannolikheten för att kunna överföra meddelanden från ett källfordon till ett destinationsfordon, som kan vara flera hopp bort. Sluten form analytiskt uttryck erhålls för nätverksanslutningsannolikheten i närvaro av Nakagami blekningskanal. I vår modell modelleras varje fordons transmissionsområde som en slumpmässig variabel på grund av att kanalen bleknar. Analysresultaten valideras genom omfattande simuleringar.
Konnektivitetsanalysen hade utvidgats till fallet med en Nakagami blekningskanal i REF.
46,334,497
Network Connectivity Probability of Linear Vehicular Ad-Hoc Networks on Two-Way Street
{'venue': None, 'journal': 'Communications and Network', 'mag_field_of_study': ['Computer Science']}
79,939
Abstrakt. En automatisk vägutvinningsmetod för vaga flygbilder föreslås i detta dokument. Först förbättras en högupplöst men lågkontrastbild med hjälp av en Retinex-baserad algoritm. Därefter är den förbättrade bilden segmenterad med en förbättrad Canny edge detektion operatör som automatiskt kan tröskel bilden i en binär kant bild. Därefter regleras de linjära och böjda vägsegmenten genom Hough-linjens omvandling och extraheras på grundval av flera trösklar för vägstorlek och vägformer, i vilka ett antal morfologiska aktörer används, t.ex. gallring (skelett), detektion av korsningar och detektion av slutpunkter. I experiment väljs ett antal vaga flygbilder med dålig enhetlighet ut för testning. Likhet och avbrottsbaserade algoritmer, såsom Otsu-tröskel, sammanslagning och split, kantdetekteringsbaserade algoritmer och den grafbaserade algoritmen jämförs med den nya metoden. Experimentet och jämförelseresultaten visar att den studerade metoden kan förbättra vaga, lågkontrast, och ojämnt upplysta färg flygväg bilder; den kan upptäcka de flesta vägkanter med färre störande element och spår vägar med god kvalitet. Metoden i denna studie är lovande.
Ronggui m.fl. presenterade en automatisk väg extraktionsmetod för vaga flygbilder med hjälp av en förbättrad Canny edge detektion operatör som inkluderade automatisk tröskel för att segmentera bilden till en binär kant bild REF.
122,905,664
Extracting roads based on Retinex and improved Canny operator with shape criteria in vague and unevenly illuminated aerial images
{'venue': None, 'journal': 'Journal of Applied Remote Sensing', 'mag_field_of_study': ['Engineering', 'Mathematics']}
79,940
Vi tar upp ett viktigt problem i sekvens-till-sekvens (Seq2Seq) lärande som kallas kopiering, där vissa segment i indatasekvensen selektivt replikeras i utdatasekvensen. Ett liknande fenomen kan observeras i den mänskliga språkkommunikationen. Människor har till exempel en tendens att upprepa entitetsnamn eller till och med långa fraser i samtal. Utmaningen när det gäller kopiering i Seq2Seq är att det behövs nya maskiner för att bestämma när operationen ska utföras. I detta papper, vi införlivar kopiering i neurala nätverkbaserat Seq2Seq lärande och föreslå en ny modell som kallas COPYNET med koddecoder struktur. COPYNET kan fint integrera det vanliga sättet att ordgenerering i dekoder med den nya kopieringsmekanismen som kan välja undersekvenser i indatasekvensen och sätta dem på rätt platser i utdatasekvensen. Vår empiriska studie av både syntetiska datamängder och verkliga datauppsättningar visar effekten av COPYNET. Till exempel kan COPYNET överträffa vanlig RNN-baserad modell med anmärkningsvärda marginaler på textsammanfattningsuppgifter.
REF utvecklar en följande anpassningsmekanism för 2 seq som direkt kopierar företagets namn eller långa fraser från inmatningssekvensen.
8,174,613
Incorporating Copying Mechanism in Sequence-to-Sequence Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,941
Konvolutionella nätverk är kraftfulla visuella modeller som ger hierarkier av funktioner. Vi visar att konvolutionsnätverken själva, tränade end-to-end, pixlar till pixel, överskrider toppmoderna i semantisk segmentering. Vår nyckelinsikt är att bygga "fullständigt konvolutionella" nätverk som tar input av godtycklig storlek och producerar motsvarande storlek utdata med effektiv slutledning och lärande. Vi definierar och specificerar utrymmet för helt konvolutionella nätverk, förklarar deras tillämpning på rumsligt täta förutsägelser uppgifter, och ritar anslutningar till tidigare modeller. Vi anpassar dagens klassificeringsnät (AlexNet [20], VGG-nätet [31] och GoogLeNet [32]) till helt konvolutionella nätverk och överför deras inlärda representationer genom finjustering [3] till segmenteringsuppgiften. Vi definierar sedan en skippa arkitektur som kombinerar semantisk information från ett djupt, grovt lager med utseende information från ett grunt, fint lager för att producera exakta och detaljerade segmenteringar. Vårt helt konvolutionella nätverk uppnår toppmodern segmentering av PASCAL VOC (20 % relativ förbättring till 62,2 % genomsnittlig IE 2012), NYUDv2 och SIFT Flow, medan slutsatsen tar mindre än en femtedel av en sekund för en typisk bild. 3431 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
I REF omvandlas en klassificeringsmässig CNN till helt konvolutionell genom att helt anslutna lager byts ut för att producera rumsliga värmekartor.
56,507,745
Fully convolutional networks for semantic segmentation
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,942
När ett stort feedfore neuralt nätverk tränas på ett litet träningsset, det vanligtvis utför dåligt på hållna-ut testdata. Denna "övermontering" minskar kraftigt genom att slumpmässigt utelämna hälften av funktionsdetektorerna på varje träningsväska. Detta förhindrar komplexa co-anpassningar där en funktionsdetektor endast är till hjälp i samband med flera andra specifika funktionsdetektorer. I stället lär sig varje neuron att upptäcka en funktion som i allmänhet är till hjälp för att producera rätt svar med tanke på den stora variationen av inre sammanhang där den måste fungera. Random "dropout" ger stora förbättringar på många referensuppgifter och sätter nya poster för tal och objektigenkänning. Ett feedfore, artificiella neurala nätverk använder lager av icke-linjära "dolda" enheter mellan dess ingångar och dess utgångar. Genom att anpassa vikterna på de inkommande anslutningarna till dessa dolda enheter lär den sig funktionsdetektorer som gör det möjligt för den att förutsäga rätt utgång när den ges en ingångsvektor (1). Om förhållandet mellan inmatningen och rätt utgång är komplicerat och nätverket har tillräckligt med dolda enheter för att modellera den korrekt, kommer det vanligtvis att finnas många olika inställningar av vikterna som kan modellera träningssetet nästan perfekt, särskilt om det bara finns en begränsad mängd märkta träningsdata. Var och en av dessa viktvektorer kommer att göra olika förutsägelser på hållna testdata och nästan alla av dem kommer att göra sämre på testdata än på träningsdata eftersom funktionsdetektorerna har justerats för att fungera bra tillsammans på träningsdata men inte på testdata. Överbemanning kan minskas genom att använda "dropout" för att förhindra komplexa samanpassningar av träningsdata. Vid varje presentation av varje träningsfall utelämnas varje dold enhet slumpmässigt från nätverket med en sannolikhet på 0,5, så en dold enhet kan inte lita på att andra dolda enheter är närvarande. Ett annat sätt att se avhopp förfarande är som ett mycket effektivt sätt att utföra modell medelvärde med neurala nätverk. Ett bra sätt att minska felet på testsetet är att i genomsnitt använda de förutsägelser som gjorts av ett mycket stort antal olika nätverk. Standarden 1 arXiv:1207.0580v1 [cs.NE]
Dessutom hjälpte avhoppsstrategin REF till att förhindra överutrustning under utbildningen av AlexNet.
14,832,074
Improving neural networks by preventing co-adaptation of feature detectors
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,943
Vi har sett stora framsteg när det gäller grundläggande perceptuella uppgifter som igenkänning och upptäckt av föremål. Men AI modeller fortfarande misslyckas med att matcha människor i hög nivå vision uppgifter på grund av bristen på kapacitet för djupare resonemang. Nyligen har den nya uppgiften att svara på visuella frågor föreslagits för att utvärdera en modells förmåga till djup bildförståelse. Tidigare verk har etablerat en lös, global koppling mellan QA meningar och bilder. Många frågor och svar gäller dock i praktiken lokala regioner i bilderna. Vi etablerar en semantisk länk mellan textbeskrivningar och bildregioner genom objektnivå jordning. Det möjliggör en ny typ av QA med visuella svar, förutom textbaserade svar som används i tidigare arbete. Vi studerar de visuella QA-uppgifterna i en jordad miljö med en stor samling av 7W flervals QA-par. Dessutom utvärderar vi mänskliga prestationer och flera grundmodeller på QA-uppgifterna. Slutligen föreslår vi en ny LSTM-modell med rumslig uppmärksamhet för att ta itu med 7W QA-uppgifter.
Ett nyligen publicerat arbete om VQA, Visual7W REF, etablerar en grundlänk på de objektregioner som motsvarar det textvisa svaret.
5,714,907
Visual7W: Grounded Question Answering in Images
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,944
Systematisk prospektering av Android-appar är en möjliggörare för en mängd olika appanalys- och testuppgifter. Utföra prospektering medan appar körs på faktiska telefoner är viktigt för att utforska hela utbudet av app-funktioner. Men att utforska verkliga appar på riktiga telefoner är utmanande på grund av icke-determinism, icke-standard kontrollflöde, skalbarhet och overhead begränsningar. Att förlita sig på slutanvändare för att genomföra prospektering kanske inte är särskilt effektivt: vi utförde en 7-användarstudie på populära Android-appar, och fann att den kombinerade 7-användartäckningen var 30.08% av appskärmarna och 6,46% av app-metoderna. Tidigare metoder för automatiserad prospektering av Android-appar har kört appar i en emulator eller fokuserat på små appar vars källkod var tillgänglig. För att ta itu med dessa problem presenterar vi A 3 E, ett tillvägagångssätt och verktyg som gör att omfattande Android-appar kan utforskas systematiskt medan du kör på faktiska telefoner, men utan att kräva tillgång till appens källkod. Den viktigaste insikten i vår strategi är att använda en statisk, fläck-stil, dataflödesanalys på app bytecode på ett nytt sätt, för att konstruera en hög nivå kontrollflöde graf som fångar juridiska övergångar mellan aktiviteter (app skärmar). Vi använder sedan denna graf för att utveckla en prospekteringsstrategi som heter Targeted Exploration som tillåter snabb, direkt utforskning av aktiviteter, inklusive aktiviteter som skulle vara svåra att nå under normal användning. Vi utvecklade också en strategi som heter Djup-första Exploration som efterliknar användaråtgärder för att utforska aktiviteter och deras komponenter på ett långsammare men mer systematiskt sätt. För att mäta effektiviteten av våra tekniker använder vi två mått: aktivitetstäckning (antal undersökta skärmar) och metodtäckning. Experiment med att använda vår strategi på 25 populära Android-appar inklusive BBC News, Gas Buddy, Amazon Tillstånd att göra digitala eller hårda kopior av hela eller en del av detta arbete för personligt eller klassrum användning beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. Mobile, YouTube, Shazam Encore och CNN visar att våra prospekteringstekniker uppnår 59.39-64.11% aktivitetstäckning och 29.53-36.46% metodtäckning.
GUI-prospekteringsverktyget A 3 E REF använder två strategier: rent dynamisk djupundersökning och riktad prospektering baserad på en kontrollflödesmodell från en statisk föroreningsliknande analys.
6,058,763
Targeted and depth-first exploration for systematic testing of android apps
{'venue': "OOPSLA '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,945
Vi anser att ett riktat nätverk där varje kant har en latensfunktion som anger den tid som krävs för att passera kanten med tanke på dess överbelastning. Själviska, icke-kooperativa agenter utgör nätverkstrafiken och vill resa från en källa vertex s till en destination t så snabbt som möjligt. Eftersom den rutt som väljs av en nätanvändare påverkar den överbelastning som andra upplever, modellerar vi problemet som ett icke-kooperativt spel. Om man antar att varje agent endast kontrollerar en försumbar del av den totala trafiken, Nash equilibria i detta icke-kooperativa spel motsvarar s-t flöden där alla flödesvägar har lika latens. Ett naturligt mått på prestandan hos ett nätverk som används av själviska medel är den vanliga latency som användare upplever i en Nash jämvikt. Braess Paradox är det kontraintuitiva men välkända faktum att ta bort kanter från ett nätverk kan förbättra dess prestanda. Braess Paradox motiverar följande nätverksdesign problem: med tanke på ett nätverk, vilka kanter bör tas bort för att få det bästa flödet vid Nash jämvikt? På motsvarande sätt, med tanke på ett nät av kanter som kan byggas, vilket subnätverk kommer att uppvisa den bästa prestandan när den används själviskt? Vi ger optimala omätbarhetsresultat och approximationsalgoritmer för detta nätverksdesignproblem. Till exempel, vi bevisar att det inte finns någon approximation algoritm för detta problem med approximation förhållande mindre än n/2, där n är antalet nät hörn, om inte P = NP. Vi visar vidare att denna hårdhet resultat är det bästa möjliga, genom att uppvisa en (n/2)-tillnärmning algoritm. Vi visar också snäva omätbarhetsresultat när ytterligare struktur, t.ex. linearitet, införs på nätverkets latensfunktioner. Dessutom bevisar vi att en optimal approximationsalgoritm för dessa problem är den triviala algoritmen: med tanke på ett nätverk av kandidatkanter, bygga hela nätverket. Som en följd av detta visar vi att Braess Paradox-även i sina värsta möjliga manifestationer-är omöjligt att upptäcka effektivt. På vägen till dessa resultat ger vi en grundläggande generalisering av Braess Paradox: förbättringen av prestandan som kan åstadkommas genom att ta bort kanter kan vara godtyckligt stor i stora nätverk. Även om Braess Paradox har haft 35 år som ett lärobok exempel, vårt resultat är den första att förlänga dess svårighetsgrad utöver det i Braess ursprungliga fyrnode nätverk.
Till exempel, Roughgarden REF studerar problemet med nätverksdesign av att hitta ett subnätverk som minimerar latensen av alla flödesbärande vägar i det resulterande Nash flödet.
205,926,388
On the severity of Braess's paradox: designing networks for selfish users is hard
{'venue': 'J. Comput. Syst. Sci.', 'journal': 'J. Comput. Syst. Sci.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,946
Abstract-This paper presenterar en arkitektur, protokoll och parallella algoritmer för samarbete 3D kartläggning i molnet med billiga robotar. Robotarna kör en tät visuell odometri algoritm på en smartphone-klass processor. Nyckelramar från den visuella odometrin skickas till molnet för parallell optimering och sammanslagning med kartor producerade av andra robotar. Efter optimering molnet driver de uppdaterade poserna av de lokala nyckel-ramar tillbaka till robotarna. Alla processer sköts av Rapyuta, ett ramverk för molnrobotar som körs i ett kommersiellt datacenter. Detta papper innehåller kvalitativ visualisering av gemensamt byggda kartor, samt kvantitativ utvärdering av lokaliseringsnoggrannhet, bandbreddsanvändning, bearbetningshastigheter och kartlagring. Note to Practitioners-This paper presents a architecture for cloud-based cooperation 3D mapping with low-cost robots. De lågkostnadsrobotar som används i detta arbete består huvudsakligen av en mobil bas, en processor i smarttelefonklass, en RGB-D-sensor och ett trådlöst gränssnitt. Varje robot kör sin egen visuella odometrialgoritm, som uppskattar robotens pose med hjälp av färgen och djupramarna (bilder) från RGB-D-sensorn. Den täta visuella odometri algoritm presenteras häri använder inga bildfunktioner och kräver ingen specialiserad hårdvara. Förutom att posera uppskattning producerar den visuella odometrialgoritmen också nyckelramar, vilket är en delmängd av ramar som på ett sätt sammanfattar robotens rörelse. Dessa nyckel-ramar skickas till molnet för ytterligare optimering och sammanslagning med de nyckel-ramar som produceras av andra robotar. Genom att endast skicka nyckelramar (istället för alla ramar som produceras av sensorn) minskar bandbreddskraven avsevärt. Varje robot är ansluten till molninfrastrukturen med hjälp av en WebSocket-baserad dubbelriktad full duplex kommunikationskanal. Molninfrastrukturen tillhandahålls med hjälp av Rapyuta, en plattform-as-a-Service ram för att bygga skalbara molnrobotprogram. Nyckelramen utgör optimering och sammanslagningsprocesserna parallelliseras för att göra dem skalbara. Den uppdaterade key-frame poser skickas så småningom tillbaka till roboten för att förbättra dess lokalisering noggrannhet. Förutom att beskriva arkitekturen och designval, ger dokumentet kvalitativa och kvantitativa utvärderingar av det integrerade systemet.
Mohanarajah m.fl. REF presenterade en arkitektur för molnbaserad samverkand 3D-kartläggning med lågkostnadsrobotar.
11,055,483
Cloud-Based Collaborative 3D Mapping in Real-Time With Low-Cost Robots
{'venue': 'IEEE Transactions on Automation Science and Engineering', 'journal': 'IEEE Transactions on Automation Science and Engineering', 'mag_field_of_study': ['Computer Science']}
79,947
Detta dokument introducerar en ny arkitektur för mänsklig pose estimering med hjälp av en flerlagers konvolutionsnätverksarkitektur och en modifierad inlärningsteknik som lär sig funktioner på låg nivå och en svag rumslig modell på högre nivå. Oöverskådlig human pose assessment är ett av de svåraste problemen i datorseendet, och vår nya arkitektur och inlärningsschema visar på förbättringar jämfört med den senaste tekniken. Det viktigaste bidraget i detta dokument är att för första gången visa att en specifik variation av djupt lärande kan uppfylla prestanda, och i många fall överträffa, befintliga traditionella arkitekturer på denna uppgift. I artikeln diskuteras också flera lärdomar som dragits samtidigt som man undersöker alternativ, framför allt att det är möjligt att lära sig starka funktionsdetektorer på låg nivå på regioner som bara kan täcka några få bildpunkter i bilden. De rumsliga modellerna på högre nivå förbättrar det övergripande resultatet något, men i mycket mindre utsträckning än väntat. Många forskare har tidigare hävdat att den kinematiska strukturen och top-down-informationen är avgörande för detta område, men med vår rent nedifrån-och-upp-modell, och svaga rumsliga modell, förbättrar vi på andra mer komplicerade arkitekturer som för närvarande ger de bästa resultaten. Detta påminner om vad många andra forskare, liksom de i taligenkänningen, objektigenkänningen och andra domäner har upplevt [26].
I REF, Jain et al. införa en CNN-baserad arkitektur och en inlärningsteknik som lär sig funktioner på låg nivå och en svag rumslig modell på högre nivå.
7,777,777
Learning Human Pose Estimation Features with Convolutional Networks
{'venue': None, 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
79,948
Abstrakt. Vi studerar optimeringsversioner av Graph Isomorphism. Med tanke på två grafer G1, G2 är vi intresserade av att hitta en bijective π från V (G1) till V (G2) som maximerar antalet matcher (kanter karterade till kanter eller icke-kanter karterade till icke-kanter). Vi ger ett n O (log n) tid approximationsschema som för varje konstant faktor α < 1, beräknar en α- approximation. Vi bevisar detta genom att kombinera n O(log n) tid additive fel approximation algoritm av Arora et al. [Math. Vad är det för fel på dig? Program., 92, 2002] med en enkel genomsnittsalgoritm. Vi anser också att motsvarande minimeringsproblem (av missmatchningar) och bevisar att det är NP-hård till α-ungefärlig för någon konstant faktor α. Dessutom visar vi att det också är NP-hårt att uppskatta det maximala antalet kanter som kartlagts till kanter utöver en faktor på 0,94. Vi utforskar också dessa optimeringsproblem för avgränsade färgklassgrafer som är ett väl studerat dragbart specialfall av Graph Isomorphism. Förvånansvärt nog visar sig det avgränsade färgklassfallet vara svårare än det ofärgade fallet i den ungefärliga inställningen.
I synnerhet REF visade att olika versioner av detta problem är NP-hårda att approximera till inom en konstant faktor.
13,927,977
Approximate Graph Isomorphism ⋆
{'venue': 'MFCS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,949
Djupa konvolutionella neurala nätverk (CNN) har blivit den mest lovande metoden för objektigenkänning, upprepade gånger visar rekord bryta resultat för bildklassificering och objektdetektering under de senaste åren. Ett mycket djupt CNN omfattar dock i allmänhet många lager med miljontals parametrar, vilket gör lagringen av nätverksmodellen till extremt stor. Detta förbjuder användning av djupa CNNs på resurs begränsad hårdvara, särskilt mobiltelefoner eller andra inbyggda enheter. I detta dokument tar vi itu med denna modelllagringsfråga genom att undersöka informationsteoretiska vektorkvantiseringsmetoder för att komprimera CNN:s parametrar. I synnerhet har vi funnit i termer av komprimera de mest lagring krävande täta anslutna lager, vektorquantization metoder har en tydlig vinst över befintliga matris factorization metoder. Att helt enkelt applicera k-medelskluster på vikterna eller genomföra produktquantization kan leda till en mycket bra balans mellan modellstorlek och igenkänningsnoggrannhet. För den 1000-kategori klassificering uppgift i ImageNet utmaning, kan vi uppnå 16-24 gånger kompression av nätverket med endast 1% förlust av klassificering noggrannhet med hjälp av den senaste CNN.
Gong m.fl. REF använde k-medel kluster för att kvantifiera vikterna i fullt anslutna lager och uppnådde upp till 24x komprimeringshastighet för deras CNN-nätverk med endast 1% förlust på noggrannhet på ImageNet utmaningen.
6,251,653
Compressing Deep Convolutional Networks using Vector Quantization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,950
Med den framgångsrika demonstrationen av fullduplex-transceivrar i bandet (IBFD) har en ny forskningsdimension lagts till trådlösa nätverk. I detta dokument föreslås en användning av denna förmåga för IBFD självbackhauling heterogena nätverk (HetNets). IBFD självbackhauling i en HetNet hänvisar till IBFD-aktiverade små celler backhauling sig med makroceller över den trådlösa kanalen. Tack vare sin IBFD-kapacitet kommunicerar de små cellerna samtidigt över åtkomst- och backhaullänkarna med samma frekvensband. Idén är dubbelt fördelaktig, eftersom den undanröjer behovet av fiber bakhauling små celler varje hundra meter och gör det möjligt att återanvända tillträdesspektrumet för backhauling utan extra kostnad. I detta dokument behandlas fallet med ett cellulärt nätverk i två nivåer med IBFD-aktiverade små celler, som trådlöst bygger upp sig själva med konventionella makroceller. För en tydlig beskrivning är det aktuella fallet att frekvensdivisionen Duplexing (FDD) nätverk, där inom access och backhaul länkar, nedlänken (DL) och upplänken är frekvens duplexed (f 1, f 2 respektive), medan det totala frekvensspektrum som används vid åtkomst och backhaul (f 1 + f 2) är samma. Analytiska uttryck för täckning och genomsnittlig DL-hastighet i ett sådant nätverk härleds med hjälp av verktyg från området stokastisk geometri. Det visas att DL-frekvensen i sådana nät skulle kunna vara nära dubbelt så hög som för ett konventionellt TDD/FDD-selfbackhauling-nät, på bekostnad av minskad täckning på grund av större störningar i IBFD-nät. För det föreslagna IBFD-nätverket fångas de motstridiga aspekterna av ökad störning på ena sidan och hög spektral effektivitet på den andra in i en matematisk modell. Den matematiska modellen introducerar en end-to-end gemensam analys av backhaul (eller fronthaul) och accesslänkar, i motsats till de till stor del tillgängliga access-centric studier. Index Terms-HetNets, in-band full duplex, själv-backhauling, stokastisk geometri.
Dessutom analyserar REF DL-prestandan hos FD-självbackhaulerande små celler i ett heterogent nätverk i två nivåer, vilket visar att hastigheten kan vara nära att fördubbla den för ett konventionellt HD-självbackhauling nätverk på bekostnad av minskad täckning.
6,919,789
Joint Backhaul-Access Analysis of Full Duplex Self-Backhauling Heterogeneous Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,951
Dynamik av människokroppen skelett förmedlar viktig information för mänskliga åtgärder erkännande. Konventionella metoder för modellering skelett är vanligtvis beroende av handgjorda delar eller traversala regler, vilket resulterar i begränsad uttryckskraft och svårigheter med generalisering. I detta arbete föreslår vi en ny modell av dynamiska skelett som kallas SpatialTemporal Graph Convolutional Networks (ST-GCN), som rör sig bortom begränsningarna för tidigare metoder genom att automatiskt lära sig både rumsliga och temporala mönster från data. Denna formulering leder inte bara till större uttryckskraft utan också starkare generaliseringsförmåga. På två stora datauppsättningar, Kinetics och NTU-RGBD, uppnår den betydande förbättringar jämfört med konventionella metoder.
Yan och al. REF-modellerad dynamik hos skelett i människokroppen via diagramkonvolutionella nätverk.
19,167,105
Spatial Temporal Graph Convolutional Networks for Skeleton-Based Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,952
Under de senaste åren har djupa neurala nätverk lett till spännande genombrott i taligenkänning, datorseende och naturliga språkbearbetning (NLP) uppgifter. Emellertid har det varit få positiva resultat av djupa modeller för ad hoc-hämtningsuppgifter. Detta beror delvis på att många viktiga egenskaper hos ad hoc-hämtningen ännu inte har behandlats väl i djupgående modeller. Vanligtvis är ad-hoc hämtning uppgift formaliseras som ett matchande problem mellan två textbitar i befintligt arbete med hjälp av djupa modeller, och behandlas likvärdigt med många NLP uppgifter såsom parafras identifiering, frågesvar och automatisk konversation. Vi hävdar dock att den ad-hoc hämtning uppgiften främst handlar om relevans matchning medan de flesta NLP matchning uppgifter gäller semantisk matchning, och det finns några grundläggande skillnader mellan dessa två matchande uppgifter. Framgångsrik relevansmatchning kräver korrekt hantering av exakt matchande signaler, frågeterm betydelse, och olika matchningskrav. I detta dokument föreslår vi en ny modell för matchning med djup relevans (DRMM) för ad hoc-sökning. Speciellt använder vår modell en gemensam djup arkitektur på frågetermnivå för relevansmatchning. Genom att använda matchande histogramkartläggning, ett feed forward matchningsnätverk och ett termspelsnätverk kan vi effektivt hantera de tre relevanta matchningsfaktorer som nämns ovan. Experimentella resultat från två representativa referenssamlingar visar att vår modell avsevärt kan överträffa några välkända hämtningsmodeller samt toppmoderna djupmatchande modeller.
Jämfört med Guo et al. REF hävdade att den matchning som krävs vid informationssökning skiljer sig från den matchning som används i NLP-uppgifter och att matchning av relevans är bättre lämpad för hämtningsuppgifter.
5,688,521
A Deep Relevance Matching Model for Ad-hoc Retrieval
{'venue': "CIKM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,953
Ökat intresse för införandet av cloud computing har utsatt det för cyberattacker. En av dessa är distribuerad överbelastning (DDoS) attack som riktar sig mot molnets bandbredd, tjänster och resurser för att göra det otillgängligt för både molnleverantörer och användare. På grund av omfattningen av trafiken som behöver bearbetas, datautvinning och maskininlärning algoritmer har föreslagits för att klassificera normala paket från en anomali. Feature val har också identifierats som en förbearbetning fas i moln DDoS attack försvar som potentiellt kan öka klassificering noggrannhet och minska beräknings komplexitet genom att identifiera viktiga funktioner från den ursprungliga datauppsättningen, under övervakad inlärning. I detta arbete föreslår vi en ensemblebaserad multifilterfunktionsvalsmetod som kombinerar utdata från fyra filtermetoder för att uppnå ett optimalt urval. En omfattande experimentell utvärdering av vår föreslagna metod utfördes med hjälp av intrång detektionsriktmärke dataset, NSL-KDD och beslut trädklassning. Resultatet visar att vår föreslagna metod effektivt minskade antalet funktioner från 41 till 13 och har en hög detektionshastighet och klassificeringsnoggrannhet jämfört med andra klassificeringsmetoder.
Osanaiye m.fl. REF föreslog en Ensemble-based Multi-Filter Feature Selection (EMFFS) metod, som kombinerar fyra filter tekniker, för att uppnå optimalt urval.
17,352,259
Ensemble-based Multi-Filter Feature Selection Method for DDoS Detection in Cloud Computing
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,954
Vi föreslår och analyserar en kvasirandom analog av den klassiska push modellen för att sprida information i nätverk ("randomized rykte sprider"). I den klassiska modellen, i varje runda, väljer varje informerad vertex en granne slumpmässigt och informerar den, om det inte informerades tidigare. Det är känt att detta enkla protokoll lyckas sprida ett rykte från en vertex till alla andra inom O(log n) rundor på kompletta grafer, hyperkuber, slumpmässiga regelbundna grafer, Erdős-Rényi slumpmässiga grafer, och Ramanujan grafer med sannolikhet 1 - o(1). I kvasirandom modellen antar vi att varje vertex har en (cyklisk) lista över sina grannar. När det väl informerats, börjar det på en slumpmässig position på listan, men från och med då informerar sina grannar i ordningen på listan. Förvånansvärt nog håller de ovan nämnda gränserna fortfarande, oberoende av order från listorna. I vissa fall kan man visa ännu bättre gränser än för den klassiska modellen.
Doerr m.fl. REF föreslår och analyserar en kvasi-random-analog till den klassiska push-modellen där varje nod har en (cyklisk) lista över sina grannar, som ges av en motståndare.
509,552
Quasirandom Rumor Spreading
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,955
Låsfria samtidiga algoritmer garanterar att vissa samtidiga operationer alltid kommer att göra framsteg i ett begränsat antal steg. Ändå föredrar programmerare att behandla samtidig kod som om den vore vänta-fri, vilket garanterar att alla operationer alltid gör framsteg. Tyvärr, designa vänta-fria algoritmer är i allmänhet en mycket komplex uppgift, och de resulterande algoritmer är inte alltid effektiva. Samtidigt som effektiva vänta-fria algoritmer har varit ett långvarigt mål för teorigemenskapen, de flesta icke-blockerande kommersiella kod är bara lås-fri. I detta dokument föreslås en enkel lösning på detta problem. Vi visar att, för en stor klass av låsfria algoritmer, under schemaläggningsförhållanden som ungefär motsvarar de som finns i kommersiella hårdvaruarkitekturer, låsfria algoritmer beter sig som om de är vänta-fria. Med andra ord kan programmerare fortsätta att utforma enkla låsfria algoritmer istället för komplexa väntefria algoritmer, och i praktiken kommer de att få vänta-fria framsteg. Vårt huvudsakliga bidrag är ett nytt sätt att analysera en allmän klass av låsfria algoritmer under en stokastisk schemaläggare. Vår analys relaterar processernas individuella prestanda med systemets globala prestanda med hjälp av Markov-kedjelyftning mellan en komplex per-processkedja och en enklare systemutvecklingskedja. Vi visar att låsfria algoritmer inte bara är vänta-fria med sannolikhet 1, men att i själva verket en allmän delmängd av lås-fria algoritmer kan nära avgränsas i termer av det genomsnittliga antalet steg som krävs tills en operation avslutas. Såvitt vi vet är detta det första försöket att analysera utvecklingsförhållanden, typiskt uttryckt i förhållande till en värsta fall motståndare, i en stokastisk modell fånga deras förväntade asymptotiskt beteende.
Alistarh m.fl. REF har studerat samma klass av låsfria strukturer som vi anser i detta dokument.
29,539
Are lock-free concurrent algorithms practically wait-free?
{'venue': "STOC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,956
I denna uppsats studerar vi den probabilistiska cachingen för ett trådlöst heterogent nätverk (HetNet) i N-tier med hjälp av stokastisk geometri. Ett allmänt och dragbart uttryck för den framgångsrika leveranssannolikheten (SDP) härleds först. Vi optimerar sedan caching sannolikheter för att maximera SDP i den höga signal-till-brus-förhållande regim. Problemet har visat sig vara konvext och löst på ett effektivt sätt. Därefter etablerar vi en intressant förbindelse mellan N-tier HetNets och single-tier nätverk. Till skillnad från det enda nätverket där den optimala prestandan endast beror på cachestorleken, beror den optimala prestandan för N-tier HetNets också på basstationens (BS) densiteter. Den övre prestandagränsen bestäms dock av ett ekvivalent nätverk på en nivå. Vi visar vidare att med enhetliga caching sannolikheter oavsett innehåll popularitet, för att uppnå ett mål SDP, BS densiteten för en nivå kan minskas genom att öka cachestorleken på nivån när cachestorleken är större än en tröskel; annars kan BS densitet och BS cache storlek ökas samtidigt. Det har också konstaterats analytiskt att BS-tätheten hos en nivå är omvänd till BS-cachestorleken på samma nivå och är linjär till BS-cachestorlek på andra nivåer.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF utvecklade en allmän trådlös cache-aktiverad HetNet ram för N-tier och föreslog ett optimalt probabilistiskt cachesystem för att maximera den framgångsrika leveranssannolikheten (SDP).
9,657,024
Optimization and Analysis of Probabilistic Caching in $N$ -Tier Heterogeneous Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,957
Vi föreslår semantiska rollfunktioner för en Tree-to-String-givare för att modellera omordning/deletion av källsidans semantiska roller. Dessa semantiska funktioner, liksom Tree-to-String-mallarna, tränas utifrån en villkorlig log-lineär modell och visas för betydligt bättre system som är utbildade baserat på Max-Likelihood och EM. Vi visar också en betydande förbättring av meningsflödet genom att använda de semantiska rollfunktionerna i den log-linjära modellen, baserat på manuell utvärdering.
I den mjuka begränsnings- eller omordningsmodellen modellerade REF omordning/deletion av källsidans semantiska roller i en tree-to-string översättningsmodell.
15,212,670
Semantic Role Features for Machine Translation
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,958
Abs%ract - Trådlösa sensornätverk involverar mycket stort antal små, låg effekt, trådlösa enheter. Med tanke på deras obevakade natur, och deras potentiella tillämpningar i tuffa miljöer, behöver vi en övervakningsinfrastruktur som indikerar systemfel och resursbrist. I den här artikeln beskriver vi kortfattat en axhilektur för övervakning av sensornätverk, och fokuserar sedan på en aspekt av denna arkitektur: kontinuerlig beräkning av aggregat (summan, medelvärdet, antalet) av nätverksegenskaper (förlusthastigheter, energinivåer etc., paketräkningar). Våra bidrag är tvåfaldiga. För det första föreslår vi en ny trädkonstruktionsalgoritm som möjliggör energieffektiv beräkning av vissa klasser av aggregat. För det andra visar vi genom den faktiska implementeringen och experimenten att trådlösa kommunikationsartefakter i även relativt godartade miljöer avsevärt kan påverka beräkningen av dessa aggregategenskaper. I vissa fall, utan omsorg om detaljer, kan det relativa felet i de beräknade aggregaten vara så mycket som 50 %. Men genom att försiktigt kasta länkar med tung paketförlust och asymmetri, kan vi förbättra noggrannheten genom en storleksordning.
Zhao m.fl. i REF införa en arkitektur för övervakning av sensornätverk.
2,271,808
Computing aggregates for monitoring wireless sensor networks
{'venue': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'journal': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'mag_field_of_study': ['Computer Science']}
79,959
Sammanfattning av denna webbsida: Detta dokument beskriver ett nytt tillvägagångssätt för utbildning av generativa kontradiktoriska nätverk (GAN) för att förstå föremålens detaljerade 3D-form. Även om GAN har använts på detta område tidigare, de är notoriskt svårt att träna, särskilt för den komplexa gemensamma datadistribution över 3D objekt i många kategorier och inriktningar. Vår metod förlänger tidigare arbete genom att använda Wasserstein avstånd normaliseras med lutning straffar som ett träningsmål. Detta möjliggör förbättrad generering från den gemensamma objektform fördelningen. Vårt system kan också rekonstruera 3D-form från 2D-avbildningar och utföra formavslut från ockluded 2.5D-omfångsavsökningar. Vi uppnår betydande kvantitativa förbättringar jämfört med befintliga baslinjer.
Wasserstein avstånd REF används genom att normalisera med lutning straffar som ett utbildningsmål för att förbättra multiklass 3D generation.
12,072,922
Improved Adversarial Systems for 3D Object Generation and Reconstruction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,960
Vi initierar studien av marknader för privata data, genom linsen av differential integritet. Även om köp och försäljning av privata data redan har börjat i stor skala, saknas en teori om integritet som en vara. I detta dokument föreslår vi att man bygger upp en sådan teori. I synnerhet överväger vi en miljö där en dataanalytiker vill köpa information från en befolkning från vilken han kan uppskatta viss statistik. Analytikern vill få en korrekt uppskattning billigt, medan ägarna av privata data upplever vissa kostnader för deras förlust av integritet, och måste kompenseras för denna förlust. Agenter är själviska, och vill maximera sin vinst, så vårt mål är att utforma sanningsenliga mekanismer. Vårt huvudsakliga resultat är att sådana problem naturligtvis kan ses och lösas optimalt som varianter av flera enhetsauktioner. Baserat på detta resultat härleder vi auktioner som är optimala upp till små konstanta faktorer för två naturliga inställningar: 1. När dataanalytikern har ett fast precisionsmål visar vi att en tillämpning av den klassiska Vickrey-auktionen uppnår analytikerns precisionsmål samtidigt som den minimerar hans totala betalning. 2. Utgångspunkten är följande: När dataanalytikern har en fast budget, ger vi en mekanism som maximerar riktigheten av den resulterande uppskattningen samtidigt som den garanterar att de resulterande summan betalningar inte överstiger analytikerns budget. I båda fallen är vår jämförelseklass den uppsättning avundslösa mekanismer som motsvarar den naturliga klassen av fasta prismekanismer i vår miljö. I båda dessa resultat bortser vi från kostnaden för privatlivet på grund av möjliga samband mellan en individs privata data och hans värdering av integriteten i sig. Vi visar sedan att generiskt, ingen individuellt rationell mekanism kan kompensera individer för den integritetsförlust som uppstått på grund av deras rapporterade värderingar för integritet. Detta är dock en viktig fråga, och att modellera den på rätt sätt är en av de många spännande riktlinjerna för det framtida arbetet.
Detta står i kontrast till REF:s auktion för upphandling med flera enheter.
1,934,476
Selling privacy at auction
{'venue': "EC '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,961
ABSTRACT Intrusion upptäckt spelar en viktig roll för att säkerställa informationssäkerhet, och den viktigaste tekniken är att korrekt identifiera olika attacker i nätverket. I detta dokument undersöker vi hur man kan modellera ett intrångsdetekteringssystem baserat på djupt lärande, och vi föreslår ett djupt lärande för att upptäcka intrång med hjälp av återkommande neurala nätverk (RNN-IDS). Dessutom studerar vi prestandan hos modellen i binär klassificering och multiklass klassificering, och antalet neuroner och olika inlärningshastighet påverkar prestandan för den föreslagna modellen. Vi jämför det med de av J48, artificiella neurala nätverk, slumpmässig skog, stöd vektor maskin, och andra maskininlärningsmetoder som föreslagits av tidigare forskare på referensdatauppsättningen. De experimentella resultaten visar att RNN-IDS är mycket lämplig för modellering av en klassificeringsmodell med hög noggrannhet och att dess prestanda är överlägsen den hos traditionella maskininlärningsmetoder i både binär och multiklass klassificering. RNN-IDS-modellen förbättrar noggrannheten i intrångsdetekteringen och ger en ny forskningsmetod för intrångsdetektering. Återkommande neurala nätverk, RNN-IDS, intrångsdetektering, djupinlärning, maskininlärning.
Det djupa lärandet används i REF för att identifiera olika angripare, och utforska autentiseringsmodellen i binär och multiklass klassificering.
1,946,600
A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
79,962
Abstract-Instrumentera den fysiska världen genom stora nätverk av trådlösa sensorn noder, särskilt för tillämpningar som miljöövervakning av vatten och jord, kräver att dessa noder är mycket små, lätta, otyglade och diskreta. Problemet med lokalisering, d.v.s. att bestämma var en given nod fysiskt befinner sig i ett nätverk är ett utmanande problem, men ändå oerhört viktigt för många av dessa tillämpningar. Praktiska överväganden såsom liten storlek, formfaktor, kostnad och makt begränsningar noder utesluter beroendet av GPS (Global Positioning System) på alla noder i dessa nätverk. I detta dokument granskar vi lokaliseringstekniker och utvärderar effektiviteten av en mycket enkel konnektivitet-metrisk metod för lokalisering i utomhusmiljöer som använder sig av de inneboende radiofrekvens (RF) kommunikationskapacitet av dessa enheter. Ett fast antal referenspunkter i nätverket med överlappande områden för täckning sänder periodiska signaler från beacon. Noder använder en enkel konnektivitetsmätare, som är mer robust för miljövagarier, för att härleda närheten till en given delmängd av dessa referenspunkter. Noder lokaliserar sig själva till centroiden av deras proximata referenspunkter. Noggrannheten i lokaliseringen är då beroende av separationsavståndet mellan två intilliggande referenspunkter och dessa referenspunkters överföringsområde. Initiala experimentella resultat visar att noggrannheten för 90% av våra datapunkter ligger inom en tredjedel av separationsavståndet. Men framtida arbete krävs för att utvidga tekniken till mer belamrade miljöer.
GPS-Less REF behöver ett begränsat antal noder med kända positioner och överlappande täckningsområden för att fungera som referenspunkter som regelbundet sänder signaler från beacon som innehåller deras position.
771,769
GPS-less Low Cost Outdoor Localization For Very Small Devices
{'venue': 'IEEE Personal Communications Magazine', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,964
Capsule Network är ett lovande koncept i djupinlärning, men dess verkliga potential är inte fullt realiserad hittills, vilket ger sub-par prestanda på flera viktiga referensdatauppsättningar med komplexa data. Dra intuition från framgången som uppnås av Convolutional Neural Networks (CNNs) genom att gå djupare, introducerar vi DeepCaps 1, en djup kapsel nätverk arkitektur som använder en ny 3D convolution baserad dynamisk routing algoritm. Med DeepCaps överträffar vi toppmoderna resultat i kapselnätverksdomänen på CIFAR10, SVHN och Fashion MNIST, samtidigt som vi uppnår en 68-procentig minskning av antalet parametrar. Vidare föreslår vi ett klassoberoende dekodernätverk, som stärker användningen av återuppbyggnadsförlust som en legaliseringsterm. Detta leder till en intressant egenskap hos dekodern, vilket gör att vi kan identifiera och kontrollera de fysiska egenskaperna hos de bilder som representeras av instanteringsparametrarna.
Rajasegaran m.fl. REF skapade ett djupt kapselnätverk som resulterade i toppmodern prestanda på SVHN, CIFAR10 och modeMNIST.
127,956,075
DeepCaps: Going Deeper With Capsule Networks
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,965
Abstract-IEEE 802.15.4 sloted carrier-sense multipel åtkomst med kollision undvikande (CSMA-CA) antar periodisk sömn för energieffektivitet stöd. En sådan periodisk sömnmekanism, särskilt med tvistebaserad medeltillgång, tenderar dock att orsaka ytterligare sömnförseningar på grund av tunga tvister. I detta brev föreslår vi ett prioritetsbaserat system, bestående av frame Tailoring och Priority Toning, för att lätta på en sådan problematisk försening och garantera tidsbunden leverans av högprioriterade paket i händelseövervakande nätverk.
I Ref har man föreslagit prioriterade system för att garantera leverans av högprioriterade paket i händelseövervakningsnätverk.
6,603,387
Priority-based delay mitigation for event-monitoring IEEE 802.15.4 LR-WPANs
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science']}
79,966
Förmågan att förutsäga framtiden är viktig för intelligenta system, t.ex. Autonoma fordon och robotar att planera tidigt och fatta beslut i enlighet därmed. Framtida scentolkning och optisk flödesuppskattning är två viktiga uppgifter som hjälper agenter att bättre förstå sina miljöer eftersom de förra ger tät semantisk information, dvs. vilka objekt som kommer att finnas och var de kommer att visas, medan de senare ger tät rörelseinformation, dvs. hur objekten kommer att röra sig. I detta dokument föreslår vi en ny modell för att samtidigt förutsäga scentolkning och optiskt flöde i oobserverade framtida videoramar. Så vitt vi vet är detta det första försöket att gemensamt förutsäga scentolkning och rörelsedynamik. Scentolkning möjliggör särskilt strukturerad rörelseförutsägelse genom att bryta ner optiskt flöde i olika grupper medan optisk flödesuppskattning ger tillförlitlig pixelvis korrespondens till scentolkning. Genom att utnyttja detta ömsesidigt fördelaktiga förhållande visar vår modell betydligt bättre tolknings- och rörelseförutsägelseresultat jämfört med väletablerade baslinjer och individuella förutsägelsemodeller på det storskaliga Cityscapes datasetet. Dessutom visar vi också att vår modell kan användas för att förutsäga styrvinkeln hos fordonen, vilket ytterligare verifierar vår modells förmåga att lära sig latenta representationer av scendynamiken.
REF förbättrar detta genom gemensamma förutsägelser om framtida scensegmentering och optiskt flöde.
8,970,363
Predicting Scene Parsing and Motion Dynamics in the Future
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
79,967
Vi föreslår en effektiv strategi för spatio-temporala åtgärder lokalisering i realistiska videor. Tillvägagångssättet upptäcker först förslag på ramnivå och poängsätter dem med en kombination av statiska och rörelse CNN-funktioner. Den spårar sedan high-scoring förslag i hela videon med hjälp av en spårning-för-detektion metod. Vår spårare förlitar sig samtidigt på instansnivå- och klassnivådetektorer. Spåren görs med hjälp av en spatio-temporal rörelse histogram, en deskriptor på spårnivå, i kombination med CNN funktioner. Slutligen utför vi temporal lokalisering av åtgärden med hjälp av ett skjutfönster tillvägagångssätt på spårnivå. Vi presenterar experimentella resultat för spatiotemporal lokalisering på UCF-Sports, J-HMDB och UCF-101 handling localization dataset, där vår strategi överträffar den senaste tekniken med en marginal på 15%, 7% respektive 12% i mAP.
Dessutom, Weinzaepfel på al. REF använder en trackingby detection-metod baserad på en ny deskriptor på spårnivå (Spatio-Temporal Motion Histogram, STMH) i kombination med CNN-funktioner.
6,079,438
Learning to Track for Spatio-Temporal Action Localization
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
79,968
Abstract-Informations- och kommunikationsinfrastruktur kommer att användas i stor utsträckning för att övervaka och styra elförsörjningskomponenter i dagens elnät. Medan dessa it-element förbättra ett verktyg förmåga att upprätthålla fysisk stabilitet, om en delmängd äventyras av motståndare, kan störningar uppstå. I detta dokument föreslås en ny ram baserad på principerna för differentialspel som visar smygande värsta fall strategier för angripare att störa övergående stabilitet genom att utnyttja kontrollen över distribuerade energiresurser. Vi visar att om elverket kan identifiera kompromisslösa komponenter kan motåtgärder finnas som effektivt minskar angreppets inverkan under ett fast tidsintervall. Baserat på våra resultat utvecklar vi insikter för att skapa säkerhetsmarginalrekommendationer för cyberfysiska smarta nätaktiveringselement som främjar systemresiliens under en cyberattack. Index Terms-Cyber-fysiska system, distribuerade algoritmer, kraftsystemsäkerhet.
Srikantha och Deepa REF formulerade ett differentialspel som beskriver smygande strategier för angripare för att störa övergående stabilitet genom att utnyttja kontrollen över Distribuerade energiresurser (DER).
26,901,021
A DER Attack-Mitigation Differential Game for Smart Grid Security Analysis
{'venue': 'IEEE Transactions on Smart Grid', 'journal': 'IEEE Transactions on Smart Grid', 'mag_field_of_study': ['Engineering', 'Computer Science']}
79,969
Idag spelar molnet en central roll i lagring, bearbetning och distribution av data. Trots att bidra till den snabba utvecklingen av IoT-tillämpningar, har den nuvarande IoT-moln-centrerad arkitekturen lett till en myriad av isolerade data silos som hindrar den fulla potentialen av holistisk datadriven analys inom IoT. I detta dokument presenterar vi en blockchain-baserad design för sakernas internet som ger en distribuerad åtkomstkontroll och datahantering. Vi avviker från den nuvarande förtroendemodellen som delegerar åtkomstkontroll av våra data till en centraliserad betrodd myndighet och i stället ger användarna tillgång till data. Vår design är skräddarsydd för IoT-dataströmmar och möjliggör säker datadelning. Vi möjliggör en säker och motståndskraftig åtkomstkontrollhantering, genom att använda blockkedjan som en granskningsbar och distribuerad åtkomstkontrollskikt till lagringslagret. Vi underlättar lagring av tidsserie IoT-data i utkanten av nätverket via ett lokalt-medvetet decentraliserat lagringssystem som hanteras med blockchain-tekniken. Vårt system är agnostiskt för de fysiska lagringsnoder och stöder såväl utnyttjande av molnlagringsresurser som lagringsnoder. Med framväxten av nätverksanslutna inbyggda enheter kallas IoT, vi bevittnar ett ständigt ökande antal innovativa applikationer. Det nuvarande ekosystemet för sakernas internet består vanligtvis av utsedda lågeffektenheter som är utrustade med sensorer som samlar in data. Dessa data lagras sedan via appar för särskilda ändamål (dvs. gateways för applikationslager) i en tredje parts molnlagring för vidare behandling. Denna arkitektur med kaminrör [31] har resulterat i isolerade datasilor, där användarna har begränsad kontroll över sina data och hur de används. Användare måste lita på molnet och programleverantörer
I REF föreslog författarna en distribuerad säker och privat IoT-datahanteringsplattform med BC.
207,561,485
Towards Blockchain-based Auditable Storage and Sharing of IoT Data
{'venue': "CCSW '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,970
Motivering: Genomics expanderar från en enda referens per art paradigm till en mer omfattande pangenome-strategi som analyserar flera individer tillsammans. En komprimerad de Bruijn graf är en sofistikerad datastruktur för att representera genom av hela populationer. Den kodar robust för delade segment, enkla enkelnukleotidpolymorfismer och komplexa strukturella variationer långt bortom vad som kan representeras i en samling linjära sekvenser ensam. Resultat: Vi utforskar djupa topologiska relationer mellan suffixträd och komprimerade de Bruijn-grafer och introducerar en algoritm, splitMEM, som direkt konstruerar den komprimerade de Bruijn-grafen i tid och rum linjär till det totala antalet genom för en given maximal genomstorlek. Vi introducerar suffix skips att passera flera suffix länkar samtidigt och använda dem för att effektivt dekomponera maximal exakta matcher i graf noder. Vi visar nyttan av splitMEM genom att analysera nio-stam pangenomet av Bacillus anthracis och upp till 62 stammar av Escherichia coli, avslöjar deras kärn-genom egenskaper. Tillgänglighet och genomförande: Källkod och dokumentation tillgänglig öppen källkod http://splitmem.sourceforge.net.
SplitMEM REF är en relaterad algoritm för att skapa en färgad de Bruijn-graf från en uppsättning suffixträd som representerar de andra genomen.
32,624,239
SplitMEM: a graphical algorithm for pan-genome analysis with suffix skips
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,971
Abstrakt. Vi föreslår modellen med inbäddade ord för representation av data med både en linjär ordning och en hierarkiskt inbäddad matchning av objekt. Exempel på data med sådan dubbel linjär hierarkisk struktur inkluderar exekveringar av strukturerade program, kommenterade språkliga data och HTML/XML-dokument. Inbäddade ord generaliserar både ord och beställda träd och tillåter både ord- och trädoperationer. Vi definierar inhägnade ordautomatafinita-state-acceptatorer för inhägnade ord, och visar att den resulterande klassen av vanliga språk av inhägnade ord har alla de tilltalande teoretiska egenskaper som de klassiska vanliga ordspråken har: deterministiska inhägnade ordautomata är lika uttrycksfulla som deras icke-deterministiska motsvarigheter; klassen är stängd under union, skärningspunkt, komplettering, konkatering, Klene-*, prefix och språk homomorfismer; medlemskap, tomhet, språkinblandning och språklikvärdighet är alla decitable; och definibilitet i monadisk andra ordning logik motsvarar exakt finit-stat igenkännbarhet. Vi ser också på vanliga språk med oändliga inbäddade ord och visar att stängningsegenskaperna, MSO-karakteriseringen och beslutsproblemens decisionability för med sig. De linjära kodningarna av inbäddade ord ger klassen synbart nedtryckta ordspråk, och denna klass ligger mellan balanserade språk och deterministiska sammanhangsfria språk. Vi hävdar att för algoritmisk verifiering av strukturerade program, i stället för att visa programmet som ett sammanhangsfritt språk över ord, bör man se det som ett vanligt språk av inbäddade ord (eller motsvarande, ett synligt pushdown språk), och detta skulle tillåta modellkontroll av många egenskaper (såsom stack inspektion, pre-post villkor) som inte är uttryckliga i befintliga specifikationer logiker. Denna forskning stöddes delvis av ARO URI-utmärkelsen DAAD19-01-0473 och NSF-utmärkelsen CCR-0306382 och CPA-0541149. Denna artikel förenar och förlänger resultat som har dykt upp i Alur och Madhusudan [2004, 2006] North Goodwin Avenue, Urbana, IL 61801, e-post: [email protected] Tillstånd att göra digitala eller hårda kopior av delar eller allt detta verk för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en display tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Behörigheter kan begäras från Publications Department., ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (212) Vi studerar också förhållandet mellan beställda träd och inhägnade ord, och motsvarande automata: medan analysen komplexiteten hos nästäppa ord automata är samma som den klassiska trädautomata, de kombinerar både nedifrån och ned traversaler, och njuta av uttrycksfullhet och framgång fördelar över trädautomata.
Den underklass av sammanhangsfria språk som tydligt kallas pushdown språk [1, REF har många goda egenskaper såsom booleansk stängning och decidability av tomheten problem i polynom tid.
768,006
Adding nesting structure to words
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,972
Biverkningar (ADR), även kända som biverkningar, är komplexa icke önskvärda fysiologiska fenomen som observerats sekundärt vid administrering av läkemedel. Flera fenomen ligger bakom uppkomsten av varje ADR, men en dominerande faktor är läkemedlets förmåga att modulera en eller flera biologiska vägar. Att förstå de biologiska processerna bakom förekomsten av alternativ tvistlösning skulle leda till utvecklingen av säkrare och effektivare läkemedel. För närvarande finns det ingen metod för att upptäcka dessa alternativa tvistlösningsmetoder. I detta dokument inför vi en beräkningsram för att identifiera en delmängd av dessa föreningar baserat på antagandet att läkemedel som kan modulera samma väg kan inducera liknande biverkningar. Vår modell utnyttjar flera informationsresurser. För det första använder vi ett offentligt tillgängligt dataset som kopplar ihop läkemedel med deras observerade biverkningar. För det andra identifierar vi putative protein mål för varje läkemedel med hjälp av proteinstruktur databasen och in-silico virtuell dockning. För det tredje märker vi varje proteinmål med dess kända inblandning i en eller flera biologiska vägar. Slutligen, förhållandet mellan dessa informationskällor bryts med hjälp av flera stadier av logistisk regression samtidigt kontrollera för övermontering och flerfaldig hypotes testning. Som proof-of-concept undersökte vi en uppsättning av 506 biverkningar, 730 läkemedel och 830 humana proteinmål. Vår metod gav 185 ADR-patway associationer av vilka 45 valdes ut för att genomgå en manuell litteraturgenomgång. Vi fann 32 föreningar som stöddes av den vetenskapliga litteraturen.
Wallach m.fl. presenterade en metod för att förutsäga bieffekt-patway associationer genom en kombination av virtuell dockning och logistiska regressionsmetoder, förutsatt att läkemedel som påverkar samma väg kan inducera samma biverkningar REF.
10,488,842
A Structure-Based Approach for Mapping Adverse Drug Reactions to the Perturbation of Underlying Biological Pathways
{'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']}
79,973
Abstract-The Internet-of-Things (IoT) har snabbt utvecklats till en ny appified era där tredje part utvecklare kan skriva appar för IoT-plattformar med hjälp av programmeringsramar. Liksom andra appified-plattformar, t.ex. smartphone-plattformen, spelar behörighetssystemet en viktig roll för plattformssäkerhet. Dock, konstruktionsbrister i nuvarande IoT-plattform behörighetsmodeller har rapporterats nyligen, utsätta användare för betydande skada såsom inbrott och stöld. För att lösa dessa problem behövs en ny åtkomstkontrollmodell för både nuvarande och framtida IoT-plattformar. I detta dokument föreslår vi ContexIoT, ett sammanhangsbaserat tillståndssystem för appified IoT-plattformar som ger kontextuell integritet genom att stödja finkornig sammanhangsidentifiering för känsliga åtgärder, och körtider med rik kontextinformation för att hjälpa användare att utföra effektiv åtkomstkontroll. Sammanhangsdefinitionen i ContexIoT är på de inter-procedurstyrnings- och dataflödesnivåer, som vi visar att vara mer omfattande än tidigare sammanhangsbaserade behörighetssystem för smartphone-plattformen. ContexIoT är utformad för att vara bakåtkompatibel och därmed kan direkt antas av nuvarande IoT-plattformar. Vi prototyp ContexIoT på Samsung SmartThings plattform, med en automatisk app patching mekanism som utvecklats för att stödja omodifierad vara SmartThings appar. För att utvärdera systemets effektivitet, utför vi den första omfattande studien av möjliga attacker på appified IoT-plattformar genom att reproducera rapporterade IoT attacker och bygga nya IoT attacker baserat på smartphone malware klasser. Vi kategoriserar dessa attacker baserat på livscykel och motståndare tekniker, och bygga den första taxonomized IoT attack app dataset. Utvärdera ContexIoT på denna dataset, vi finner att det effektivt kan skilja attack sammanhang för alla testade appar. Prestandautvärderingen på 283 råvaru IoT-appar visar att app patchning lägger nästan försumbar fördröjning till händelsen utlösande latency, och tillståndsbegäran frekvens är långt under den tröskel som anses riskera användaren beboelighet eller irritation.
Jia m.fl. Ref föreslog ett sammanhangsbaserat system för att automatiskt upptäcka känsliga åtgärder i IoT-plattformar.
1,068,005
ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms
{'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,974
Vi studerar möjligheten att förlänga livslängden för ett trådlöst sensornätverk genom att utnyttja mobilitet. I vårt system, en liten andel av nätverk noder är autonomt rörliga, så att de kan flytta i sökandet efter energi, ladda och leverera energi till orörliga, energiutarmade noder. Vi kallar detta för energiskörd. Vi karakteriserar problemet med ojämn energiförbrukning, föreslår energiskörd som en möjlig lösning, och ger en enkel analytisk ram för att utvärdera energiförbrukning och vårt system. Data från inledande genomförbarhetsexperiment med energiupptagning visar lovande resultat.
Rahimi m.fl. utforskade rörlighet begreppet noder i sökandet efter energi REF.
927,859
Studying the feasibility of energy harvesting in a mobile sensor network
{'venue': '2003 IEEE International Conference on Robotics and Automation (Cat. No.03CH37422)', 'journal': '2003 IEEE International Conference on Robotics and Automation (Cat. No.03CH37422)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
79,975
Abstract-Cognitive Akustic (CA) växer fram som en lovande teknik för miljövänlig och spektrumeffektiv undervattenskommunikation. På grund av de unika egenskaperna hos undervattensakustiska nätverk (UAN) behöver traditionella spektrumhanteringssystem utformade för kognitiv radio (CR) en översyn för att fungera effektivt i undervattensmiljöer. I detta dokument föreslår vi ett system för mottagarinitierad spektrumhantering (RISM) för kognitiva akustiska undervattensnätverk (UCAN). RISM strävar efter att förbättra prestandan för UCANs genom ett samarbete av fysiskt lager och medium passerkontroll (MAC) skikt. Det syftar till att ge effektiv spektrumanvändning och dataöverföring med en liten kollision sannolikhet för CA noder, samtidigt som skadliga störningar med både "naturliga akustiska system", såsom marina däggdjur, och "artificiella akustiska system", som ekolod och andra UCANs. Dessutom, för att lösa den unika utmaningen att bestämma när mottagare börjar hämta data från sina grannar, föreslår vi att använda en trafik prediktor på varje mottagare för att förutsäga trafikbelastningen på omgivande noder. Detta gör det möjligt för varje mottagare att dynamiskt justera sin valfrekvens efter variationen i en nätverkstrafik. Simuleringsresultat visar att prestandan hos RISM med smart valsystem överträffar det konventionella avsändare-initierade tillvägagångssättet när det gäller genomströmning, hop-by-hop-fördröjning och energieffektivitet.
Ett mottagarinitierat spektrumhanteringssystem (RISM) REF-system är ett annat protokoll som föreslås för UCAN.
17,139,412
Receiver-Initiated Spectrum Management for Underwater Cognitive Acoustic Network
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
79,976
Abstract-Millimeter-våg (mmWave) är lovande teknik för hög datahastighet (multi-Gbps) Wireless Personal Area Networks (WPAN). I detta dokument introducerar vi först begreppet exklusiv region (ER) för att tillåta samtidiga sändningar att utforska den rumsliga multiplexing-vinsten av trådlösa nätverk. Med tanke på de unika egenskaperna hos mmWave-kommunikation och användningen av allsidiga eller riktade antenner, härleder vi ER-förhållandena som säkerställer att samtidiga sändningar alltid kan överträffa seriella TDMA-transmissioner i en mmWave WPAN. Vi föreslår sedan REX, en randomiserad ER-baserad schemaläggning, att bestämma en uppsättning avsändare som kan överföra samtidigt. Dessutom erhålls det förväntade antalet flöden som kan schemaläggas för samtidiga överföringar analytiskt. Omfattande simuleringar genomförs för att validera analysen och visa hur effektivt och ändamålsenligt det föreslagna REX-schemat är. Resultaten bör ge viktiga riktlinjer för framtida spridning av mmWave baserade WPAN. Index Terms-Resource management, exklusiv region, service schemaläggning, rumslig multiplexing vinst, mmWave WPAN.
Cai m.fl. I REF föreslogs REX schemaläggningssystem (REX) baserat på de exklusiva regionala (ER) villkor som samtidiga sändningar alltid överträffar tidsdelningen multipel åtkomst (TDMA).
7,032,393
Rex: A randomized EXclusive region based scheduling scheme for mmWave WPANs with directional antenna
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,977
Efter [4] utökar och generaliserar vi den spelteoretiska modellen av distribuerade datorer och identifierar olika allmännyttiga funktioner som omfattar olika potentiella preferenser för spelare i ett distribuerat system. En bra distribuerad algoritm i spelet-teoretiska sammanhang är en som förbjuder agenter (processorer med intressen) från att avvika från protokollet; varje avvikelse skulle resultera i att agenten förlorar, dvs. att minska dess nytta i slutet av algoritmen. Vi skiljer mellan olika allmännyttiga funktioner i samband med distribuerade algoritmer, t.ex. verktyg baserade på kommunikationspreferenser, lösningspreferenser och utdatapreferenser. Med tanke på dessa preferenser konstruerar vi två grundläggande byggstenar för spelteoretiska distribuerade algoritmer, ett uppvaknande byggblock som är motståndskraftigt mot alla preferenser och i synnerhet mot kommunikationspreferensen (som tidigare uppvaknandelösningar inte var motståndskraftiga), och ett kunskapsdelningsbygge som är motståndskraftigt mot alla och i synnerhet mot lösnings- och outputpreferenser. Med hjälp av byggstenarna presenterar vi flera nya algoritmer för konsensus, och namnbyte samt en modulär presentation av ledarens valalgoritm [4].
Denna forskningslinje fortsätter i REF, där författarna tillhandahåller grundläggande byggstenar för spelteoretiska distribuerade nätverk, och algoritmer för samförstånd, Renaming, Leader Val och kunskapsdelning.
2,048,291
Distributed computing building blocks for rational agents
{'venue': "PODC '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,978
Det blir allt vanligare att hitta verkliga data som representeras som nätverk av märkta, heterogena enheter. För att fråga dessa nätverk, måste man ofta identifiera matchningarna för en given frågekurva i ett (vanligtvis stort) nätverk modellerat som ett måldiagram. På grund av buller och brist på fast schema i målgrafen, kan frågekurvan skilja sig avsevärt från dess matchningar i målgrafen i både struktur och nod etiketter, vilket ger utmaningar till grafen frågeuppgifter. I detta dokument föreslår vi NeMa (Network Match), en kvartersbaserad subgraph matchningsteknik för att fråga verkliga nätverk. (1) För att mäta kvaliteten på matchen, föreslår vi en ny subgraph matchningskostnader metrisk som aggregerar kostnaderna för att matcha enskilda noder, och förenar både struktur och nod märkning likheter. (2) Baserat på metriska, vi formulerar den minsta kostnad subgraph matchning problem. Med tanke på en frågegraf och en målgraf är problemet att identifiera (top-k) matchningar av frågegrafen med minimala kostnader i målgrafen. Vi visar att problemet är NP-hård, och också svårt att uppskatta. (3) Vi föreslår en heuristisk algoritm för att lösa problemet baserat på en slutledningsmodell. Dessutom föreslår vi optimeringstekniker för att förbättra effektiviteten i vår metod. (4) Vi bekräftar empiriskt att NeMa är både effektiv och effektiv jämfört med nyckelordssökningen och olika toppmoderna grafförfrågningstekniker.
NeMa REF är en områdesbaserad subgraph matchningsteknik baserad på närheten av noder.
10,828,525
NeMa: Fast Graph Search with Label Similarity
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
79,979
Detta papper behandlar oövervakad upptäckt och lokalisering av dominerande objekt från en bullrig bildsamling med flera objekt klasser. Fastställandet av detta problem är helt oövervakat, utan ens bild-nivå annoteringar eller något antagande av en enda dominerande klass. Detta är mycket mer allmänt än typisk colocalization, cosegmentation, eller svagt övervakade localization uppgifter. Vi tar itu med problemet med upptäckt och lokalisering med hjälp av en delbaserad regionmatchningsmetod: Vi använder off-the-shälf region förslag för att bilda en uppsättning kandidat avgränsande rutor för objekt och objektdelar. Dessa regioner matchas effektivt över bilder med hjälp av en probabilistisk Hough transform som utvärderar förtroendet för varje kandidat korrespondens med tanke på både utseende och rumslig konsekvens. Dominanta objekt upptäcks och lokaliseras genom att jämföra antalet kandidatregioner och välja ut de som sticker ut över andra regioner som innehåller dem. Omfattande experimentella utvärderingar av standardriktmärken visar att det föreslagna tillvägagångssättet avsevärt överträffar den nuvarande tekniken inom colocalization och uppnår robust objektfyndighet i utmanande datauppsättningar av blandad klass.
Närmare vårt arbete, föreslår metoden av REF oövervakad upptäckt av dominerande objekt med hjälp av del-baserade regionen matchning.
8,579,046
Unsupervised object discovery and localization in the wild: Part-based matching with bottom-up region proposals
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
79,980
Att applicera konvolutionella neurala nätverk på stora bilder är beräknings dyrt eftersom mängden beräkningsskalor linjärt med antalet bild pixlar. Vi presenterar en ny återkommande neural nätverksmodell som är kapabel att extrahera information från en bild eller video genom att adaptivt välja en sekvens av regioner eller platser och endast bearbeta de utvalda regionerna vid hög upplösning. Liksom konvolutionella neurala nätverk, den föreslagna modellen har en grad av översättning invariant inbyggd, men mängden av beräkningar den utför kan styras oberoende av indata bildstorlek. Även om modellen är icke-differentierad, kan den tränas med hjälp av förstärkande inlärningsmetoder för att lära sig uppgiftsspecifika strategier. Vi utvärderar vår modell på flera bildklassificeringsuppgifter, där den avsevärt överträffar en konvolutionell neural nätverk baslinje på belamrade bilder, och på en dynamisk visuell kontroll problem, där det lär sig att spåra ett enkelt objekt utan en uttrycklig träningssignal för att göra det.
I synnerhet föreslår REF ett återkommande neuralt nätverk som sekventiellt väljer bildregioner och kombinerar extraherad information från dessa regioner för den handskrivna sifferklassificeringen uppgift.
17,195,923
Recurrent Models of Visual Attention
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,981
Montering bevis tyder på att "kärna objektigenkänning", förmågan att snabbt känna igen objekt trots betydande utseende variation, löses i hjärnan via en kaskad av reflexiva, till stor del feedforward beräkningar som kulminerar i en kraftfull neuronal representation i den lägre temporal cortex. Men algoritmen som producerar denna lösning är fortfarande dåligt förstådd. Här granskar vi bevis som sträcker sig från enskilda neuroner och neuronala populationer till beteende- och beräkningsmodeller. Vi föreslår att förstå denna algoritm kommer att kräva att använda neuronala och psykofysiska data för att sålla genom många beräkningsmodeller, var och en baserad på byggstenar av små, kanoniska subnätverk med ett gemensamt funktionellt mål. Att känna igen orden på den här sidan, en kaffekopp på skrivbordet eller personen som just gick in i rummet verkar så lätt. Den uppenbara lättheten i våra visuella igenkänningsförmågor ligger bakom den beräkningsmässiga magnituden av denna bedrift: vi upptäcker och klassificerar utan ansträngning föremål från tiotusentals möjligheter (Biederman, 1987) och vi gör det inom en bråkdel av en sekund (Potter, 1976; Thorpe et al., 1996), trots den enorma variation i utseendet som varje objekt producerar på våra ögon (reviewed by Logothetis and Sheinberg, 1996). Ur ett evolutionärt perspektiv är vår förmåga att känna igen oss inte förvånande våra dagliga aktiviteter (t.ex. att hitta mat, social interaktion, välja verktyg, läsa osv.).), och därmed vår överlevnad, beror på vår exakta och snabba utvinning av objekt identitet från mönster fotoner på vår näthinne. Det faktum att hälften av den icke-mänskliga primaten neocortex ägnas åt visuell bearbetning (Felleman och Van Essen, 1991) talar till den beräkningsmässiga komplexiteten i objektigenkänning. Ur detta perspektiv har vi en anmärkningsvärd möjlighet-vi har tillgång till en maskin som producerar en robust lösning, och vi kan undersöka den maskinen för att avslöja dess algoritmer för drift. Dessa att-vara-upptäckta algoritmer kommer förmodligen att sträcka sig bortom området för vision-inte bara till andra biologiska sinnen (t.ex. beröring, audition, olfaction), men också till upptäckten av mening i högdimensionella artificiella sensordata (t.ex., kameror, biometriska sensorer, etc.). Att avslöja dessa algoritmer kräver expertis från psykofysik, kognitiv neurovetenskap, neuroanatomi, neurofysiologi, beräkningsneurovetenskap, datorseende och maskininlärning, och de traditionella gränserna mellan dessa områden löses upp. Vad innebär det att säga ''Vi vill förstå objekt erkännande''? Konceptuellt vill vi veta hur det visuella systemet kan ta varje näthinnebild och rapportera identiteter eller kategorier av ett eller flera objekt som finns i den scenen. Alla är inte överens om hur ett tillräckligt svar på objektigenkänning kan se ut. En operativ definition av ''förstådd'' objektigenkänning är förmågan att konstruera ett artificiellt system som fungerar såväl som vårt eget visuella system (liknar i andemening till datorvetenskapliga intelligenstester som Turing förespråkar (1950). I praktiken kräver en sådan operativ definition överenskomna uppsättningar bilder, uppgifter och åtgärder, och dessa "benchmark"-beslut kan inte tas lättvindigt (Pinto et al., 2008a; se nedan). Datorvision och maskininlärning samhällen kan vara nöjd med en Turing definition av operativ framgång, även om det såg inte alls som den verkliga hjärnan, eftersom det skulle fånga användbara beräkningsalgoritmer oberoende av hårdvara (eller wetware) genomförande. Men experimentella neuroforskare tenderar att vara mer intresserade av att kartlägga den rumsliga layout och anslutning av relevanta hjärnområden, avslöja begreppsdefinitioner som kan vägleda experiment, och nå cellulära och molekylära mål som kan användas för att förutsäga ändra objektuppfattning. Till exempel, genom att avslöja den neuronala kretsen underliggande objektigenkänning, kan vi i slutändan reparera att kretsar i hjärnsjukdomar som påverkar våra perceptuella system (t.ex. blindhet, agnosier, etc.). Numera är dessa motivationer synergistiska-experimentella neuroforskare ger nya ledtrådar och begränsningar om den algoritmiska lösningen på arbete i hjärnan, och beräkningsneuroforskare försöker integrera dessa ledtrådar för att producera hypoteser (alias. algoritmer) som kan särskiljas experimentellt. Denna synergi leder till högpresterande artificiella visionssystem (Pinto et al., 2008a (Pinto et al.,, 2009b Serre et al., 2007b). Vi förväntar oss att denna takt accelererar, att helt förklara mänskliga förmågor, att avslöja sätt att utvidga och generalisera bortom dessa förmågor, och att avslöja sätt att reparera trasiga neuronala kretsar och öka normala kretsar. Framsteg mot att förstå objektigenkänning drivs av att koppla samman fenomen på olika abstraktionsnivåer. Neuron 73, 9 februari 2012 a2012 Elsevier Inc. 415 ''Phenomena'' på en abstraktionsnivå (t.ex. beteendeframgång på väl utformade referenstester) förklaras bäst av ''mekanik'' på en abstraktionsnivå nedan (t.ex. en neuronal spikning populationskod i sämre temporal cortex, IT). Särskilt dessa "mekanismer" är själva "fenomen" som också kräver mekanistiska förklaringar på en ännu lägre abstraktionsnivå (t.ex. neuronal konnektivitet, intracellulära händelser). Framsteg underlättas av god intuition om de mest användbara nivåerna av abstraktion samt mätningar av väl valda fenomen på närliggande nivåer. Det blir då avgörande att definiera alternativa hypoteser som kopplar ihop dessa uppsättningar av fenomen och att bestämma de som förklarar mest data och generalisera utanför de specifika förhållanden på vilka de testades. I praktiken kräver vi inte att alla abstraktionsnivåer och deras kopplingar ska förstås fullt ut, utan snarare att både fenomenen och sambandshypoteserna förstås tillräckligt väl och att man uppnår forskningens bredare politiska uppdrag (t.ex. att bygga artificiella visionssystem, visuella proteser, reparera störda hjärnkretsar osv.). I detta syfte granskar vi tre uppsättningar av fenomen på tre nivåer av abstraktion (huvudigenkänningsbeteende, IT-populationens representation, och IT-single-unit svar), och vi beskriver kopplingarna mellan dessa fenomen (avsnitt 1 och 2 nedan). Vi överväger sedan hur arkitekturen och plasticiteten i ventral visuell ström kan producera en lösning för objektigenkänning i IT (avsnitt 3), och vi avslutar med att diskutera viktiga öppna riktningar (avsnitt 4). Behavioral Phenomenon of Interest: Core Object Recognition Vision utför många uppgifter förutom objektigenkänning, inklusive objektspårning, segmentering, hinder undvikande, objekt grepp, etc., och dessa uppgifter är utanför räckvidden för denna översyn. Till exempel, studier pekar på vikten av dorsal visuell ström för att stödja förmågan att styra ögonen eller dold bearbetning resurser (spatial ''attention'') mot objekt (t.ex., Ikkai et al., 2011; Noudoost et al., 2010; Valyear et al., 2006) och för att forma handen för att manipulera ett objekt (t.ex., Goodale et al., 1994; Murata et al., 2000), och vi inte granska som fungerar här (se Cardoso-Leite och Gorea, 2010; Jeannerod et al., 1995; Konen och Kastner, 2008; Sakata et al., 1997). I stället definierar vi och andra objektigenkänning som möjligheten att tilldela etiketter (t.ex. substantiv) till särskilda objekt, allt från exakta etiketter ("identifikation") till kursetiketter ("kategorisering"). Mer specifikt fokuserar vi på förmågan att utföra sådana uppgifter över en rad identitetsbevarande transformationer (t.ex. förändringar i objektets position, storlek, pose och bakgrundssammanhang), utan någon objektspecifik eller platsspecifik pre-cuing (t.ex., se figur 1 ). I själva verket kan primater korrekt rapportera identiteten eller kategorin av ett objekt i det centrala visuella fältet anmärkningsvärt snabbt: beteendereaktionstider för singleimage presentationer är så kort som 250 ms hos apor (Fabre-Thorpe et al., 1998) och 350 ms hos människor (Rousselet et al., 2002; Thorpe et al., 1996), och bilder kan presenteras sekventiellt med hastigheter mindre än 100 ms per bild (t.ex., Keysers et al., 2001; Potter, 1976). Redovisning av den tid som behövs för att göra ett beteendesvar, tyder detta på att den centrala visuella bilden bearbetas för att stödja erkännande i mindre än 200 ms, även utan uppmärksamhet pre-cuing (Fabre-Thorpe et al., 1998; Intraub, 1980; Keysers et al., 2001; Potter, 1976; Rousselet et al., 2002; Rubin och Turano, 1992). I överensstämmelse med detta, ytinspelningar i människor av framkallade potentialer hitta neurala signaturer som speglar objekt kategorisering inom 150 ms (Thorpe et al., 1996). Denna ''blink of an eye''-tidsskala är inte förvånande eftersom primater vanligtvis utforskar sin visuella värld med snabba ögonrörelser, vilket resulterar i korta fixeringar (200-500 ms), under vilka identiteten på ett eller flera objekt i det centrala visuella fältet (10 deg) snabbt måste fastställas. Vi hänvisar till detta extremt snabba och mycket exakta objekt erkännande beteende som ''core erkännande'' (DiCarlo och Cox, 2007). Denna definition avlägsnar effektivt problemet med objektigenkänning till sitt väsen och ger en potentiellt dragbar inkörsport till förståelse. Som beskrivs nedan, sätter det också viktiga begränsningar på de underliggande neuronal koder (avsnitt 2) och algoritmer i arbete (avsnitt 3). Kärnobjektigenkänning är förmågan att snabbt (<200 ms visningstid) diskriminera ett visst visuellt objekt (t.ex. en bil, övre raden) från alla andra möjliga visuella objekt (t.ex. nedre raden) utan någon objektspecifik eller platsspecifik pre-cuing (t.ex. DiCarlo och Cox, 2007). Primater utför denna uppgift anmärkningsvärt bra, även inför identitetsbevarande transformationer (t.ex. förändringar i objektets position, storlek, synvinkel och visuella sammanhang). 416 Neuron 73, 9 februari 2012 a2012 Elsevier Inc. Neuron Crux Computational Problem: Core Recognition Kräver Varians För att få dragbarhet har vi tagit bort det allmänna problemet med objektigenkänning till det mer specifika problemet med kärnigenkänning, men vi har bevarat dess beräkningskännemärke-förmågan att identifiera objekt över ett stort utbud av visningsförhållanden. Detta så kallade "invariansproblem" är den beräkningsgrunden för igenkänning-det är den stora stötestenen för datorsynigenkänningssystem (Pinto et al., 2008a; Ullman, 1996), särskilt när många möjliga objektetiketter måste underhållas. Invariantproblemets centrala betydelse är lätt att se när man föreställer sig en ingenjörs uppgift att bygga ett erkännandesystem för en visuell värld där invarians inte behövdes. I en sådan värld skulle upprepade möten med varje föremål framkalla samma responsmönster över näthinnan som tidigare möten. I denna värld skulle objektets identitet lätt kunna bestämmas utifrån de kombinerade svaren från näthinnepopulationen, och detta förfarande skulle lätt skalas till ett nästan oändligt antal möjliga "objekt". Detta är inte objektigenkänning, och maskinsystem som fungerar i dessa typer av världar redan långt överträffar vårt eget visuella system. I den verkliga världen är varje möte med ett objekt nästan helt unikt, på grund av identitetsbevarande bildomvandlingar. Det stora utbudet av bilder som orsakas av objekt som bör få samma etikett (t.ex. "bil", figur 1 ) är ett resultat av variationen i världen och observatören: varje objekt kan påträffas på vilken plats som helst på näthinnan (positionsvariabilitet), på en rad avstånd (skalavariabilitet), på många vinklar i förhållande till observatören (pose variabilitet), på ett avstånd av ljusförhållanden (belysningsvariabilitet), och i nya visuella sammanhang (klumpvariabilitet). Dessutom är vissa objekt deformerbara i form (t.ex. kroppar och ansikten), och ofta behöver vi gruppera varierande tredimensionella former i en gemensam kategori som "bilar", "ansikten," eller "hundar" (intraklassvariation). Sammanfattningsvis aktiverar varje möte av samma objekt en helt annan retinal respons mönster och uppgiften för det visuella systemet är att på något sätt fastställa likvärdigheten av alla dessa responsmönster samtidigt som inte förväxla någon av dem med bilder av alla andra möjliga objekt (se figur 1 ). Både beteendemässiga (Potter, 1976; Thorpe et al., 1996) och neuronala (Hung et al., 2005) bevis tyder på att den visuella strömmen löser detta variance problem snabbt (diskuteras i avsnitt 2). Medan gränserna för sådana förmågor endast delvis har karakteriserats (Afraz och Cavanagh, 2008; Bü lthoff et al., 1995; Kingdom et al., 2007; Kravitz et al., 2010 Kravitz et al.,, 2008 Lawson, 1999; Logothetis et al., 1994), ur en ingenjörs synvinkel, hjärnan uppnår en imponerande mängd invarians till identitetsbevarande bildomvandlingar (Pinto et al., 2010). Sådan varians är inte bara ett kännetecken för primate vision, men också finns i evolutionärt mindre avancerade arter (t.ex. gnagare; Tafazoli et al., 2012; Zoccolan et al., 2009). Sammanfattningsvis är variansen av kärnobjektigenkänningen den rätta platsen att köra en kil in i objektigenkänningsproblemet: den är operativt definierbar, den är en domän där biologiska visuella system utmärker sig, den är experimentellt dragbar, och den engagerar crux beräkningssvårigheter av objektigenkänning. The Invariance of Core Object Recognition: A Graphical Intuition into the Problem En geometrisk beskrivning av invarianceproblemet ur ett neuronal populationskodningsperspektiv har varit effektiv för att motivera hypotetiska lösningar, inklusive föreställningen att ventral visuell väg gradvis "'untangles''' information om objektidentitet (DiCarlo och Cox, 2007). Som en sammanfattning av dessa idéer, överväga svaret från en population av neuroner på en viss syn på ett objekt som en reaktion vektor i ett utrymme vars dimensionalitet definieras av antalet neuroner i populationen (Figur 2A ). När ett objekt genomgår en identitetsbevarande omvandling, såsom en förändring i position eller en förändring i pose, det producerar ett annat mönster av befolkningsaktivitet, vilket motsvarar en annan svar vektor (Figur 2A). Tillsammans motsvarar responsvektorerna alla möjliga identitetsbevarande omvandlingar (t.ex. ändringar i position, skala, pose, etc.) definiera en lågdimensionell yta i detta högdimensionella utrymme-ett objekt identitetsgrenrör (visas, för tydlighetens skull, som en linje i figur 2B ). För neuroner med små mottagliga fält som aktiveras av enkla ljusmönster, såsom retinala ganglionceller, kommer varje objektgrenrör att vara mycket böjd. Dessutom kommer de grenrör som motsvarar olika objekt att vara ''tanglade'' tillsammans, som bitar av papper skrumpna in i en boll (se figur 2B, vänster panel). Vid högre stadier av visuell bearbetning tenderar neuroner att behålla sin selektivitet för objekt över förändringar i vyn; detta översätter till grenrör som är mer platta och åtskilda (mer "'untangled'') ( Figur 2B, höger panel). Således tros objektgrenrör gradvis redas ut genom icke-linjär selektivitet och invariant beräkningar tillämpas i varje skede av ventralbanan (DiCarlo och Cox, 2007). Objektigenkänning är möjligheten att separera bilder som innehåller ett visst objekt från bilder som inte gör det (bilder av andra möjliga objekt; Bild 1 ). I detta geometriska perspektiv är detta detsamma som att placera en beslutsgräns, såsom ett hyperplane, för att separera det grenrör som motsvarar ett objekt från alla andra objektgrenrör. Mekanistiskt kan man tänka sig beslutsgränsen som en approximation av en neuron i högre ordning som "tittar ner" på populationen och beräknar objektidentiteten via en enkel viktad summa av varje neurons svar, följt av en tröskel. Och därmed blir det klart varför representationen i tidiga skeden av visuell bearbetning är problematisk för objektigenkänning: ett hyperplan är helt otillräckligt för att separera ett grenrör från de andra eftersom det är mycket trasslat med de andra grenrören. I senare skeden är dock grenrören smickrande och inte sammansmälta med varandra, figur 2B ), så att ett enkelt hyperplan är allt som behövs för att separera dem. Denna begreppsmässiga ram klargör att information inte skapas som signaler som sprids genom detta visuella system (vilket är omöjligt), utan att informationen omarbetas på ett sätt som gör informationen om objektets identitet mer explicit, dvs. tillgänglig för enkla viktade avkodningssystem för sammanräkning. Senare utvidgar vi insikter från objektidentitetsgrenrör till hur ventralströmmen kan åstadkomma denna icke-linjära omvandling. Med tanke på hur ventralströmmen kan lösa kärnigenkänning från denna geometriska, populationsbaserade, perspektiv skiftar betoningen bort från traditionella single-neuron svarsegenskaper, som visar betydande heterogenitet i hög nivå visuella områden och är svåra att förstå (se avsnitt 2). Vi argumenterar Neuron 73, Februari 9, 2012 a2012 Elsevier Inc. 417 Neuron Perspective att detta perspektiv är en avgörande mellanliggande nivå av förståelse för kärnan igenkänningsproblem, liknar att studera aerodynamik, snarare än fjädrar, för att förstå flykt. Viktigt, detta perspektiv tyder på det omedelbara målet att avgöra hur väl varje visuellt område har lösgjort den neuronala representationen, som kan kvantifieras via en enkel summering avkodningsschema (beskrivs ovan). Den omdirigerar betoningen på att bestämma de mekanismer som kan bidra till att reda ut och dikterar vad som måste "förklaras" på en-neuronnivå, snarare än att skapa "'just så'''-historier baserade på heterogena enskilda neuroners fenomenologier. (B) Alla möjliga identitetsbevarande transformationer av ett objekt kommer att bilda ett lågdimensionellt grenrör av punkter i populationsvektorrymden, dvs. en kontinuerlig yta (representerad här, för enkelhet, som en endimensionell bana; se röda och blå linjer). Neuroniska populationer i tidiga visuella områden (retinala ganglionceller, LGN, V1) innehåller objektidentitetsgrenrör som är mycket böjda och trasslade samman (se röda och blå grenrör i vänster panel). Lösningen på igenkänningsproblemet är konceptualiserad som en serie på varandra följande representationer längs ventralströmmen (svart pil) till en ny populationsrepresentation (IT) som gör det möjligt att enkelt separera ett namnvärt objekts grenrör (t.ex. en bil; se rött grenrör) från alla andra objektidentitetsgrenrör (varav det blå grenröret är bara ett exempel). Geometriskt innebär detta att ommappa de visuella bilderna så att de resulterande objektgrenrören kan separeras genom en enkel viktad summering regel (dvs. ett hyperplan, se svart streckad linje; se DiCarlo och Cox, 2007). (C) De allra flesta naturligt erfarna bilder åtföljs inte av etiketter (t.ex. "bil", "flygplan"), och visas därmed som svarta punkter. Men bilder som uppstår från samma källa (t.ex. kant, objekt) tenderar att vara i närheten i tid (grå pilar). Nya bevis visar att ventralströmmen använder den implicita instruktioner om tidskontriguitet för att bygga IT-neuronal tolerans, och vi spekulerar om att detta beror på en oövervakad inlärningsstrategi som kallas cortical lokal subspace untangling (se text). Observera att under denna hypotetiska strategi, ""formkodning"" inte är den explicita mål-istället, ""form"" information framträder som den återstående naturliga bildvariation som inte specificeras av naturligt förekommande temporal contiguity cues. Ventral Visual Stream Houses Critical Circuitry for Core Object Recognition Årtiotals bevis hävdar att primate ventral visuell bearbetning ström-en uppsättning kortikala områden arrangerade längs occipital och temporal lobes ( Figur 3A )-hus nyckel kretsar som ligger till grund objektigenkänning beteende (för recensioner, se Gross, 1994; Miyashita, 1993; Orban, 2008; Rolls, 2000). Objektigenkänning är inte den enda ventrala strömfunktionen, och vi hänvisar läsaren till andra (Kravitz et al., 2010; Logotetis och Sheinberg, 1996; Maunsell och Treue, 2006; Tsao och Livingstone, 2008 ) för en bredare diskussion. Lesioner i den bakre ventralströmmen producerar fullständig blindhet i en del av det visuella fältet (reviewed by Stoerig and Cowey, 1997), lesioner eller inaktivering av främre regioner, särskilt den lägre temporal cortex (IT), kan producera selektiva underskott i förmågan att skilja mellan komplexa objekt 418 Neuron 73, februari 9, 2012 a2012 Elsevier Inc. Perspective (t.ex. Holmes and Gross, 1984; Horel, 1996; Schiller, 1995; Weisrantz och Saunders, 1984; Yaginuma et al., 1982). Även om dessa brister inte alltid är allvarliga, och ibland inte hittas alls (Huxlin et al., 2000), denna variabilitet beror förmodligen på vilken typ av objekt erkännande uppgift (och därmed alternativa visuella strategier tillgängliga). Till exempel, några (Schiller, 1995; Weikrantz och Saunders, 1984), men inte alla, primate ventral ström lesion studier har uttryckligen krävt invariance. Även om den mänskliga homologin till apa IT cortex inte är väl etablerad, en sannolik homologi är cortex i och runt den mänskliga laterala ockpital cortex (LOC) (se Orban et al., 2004 för granskning). Till exempel visar en jämförelse mellan apa IT och människa "IT" (LOC) en stark gemensamhet i populationsrepresentationen av objektkategorier (Kriegeskorte m.fl., 2008). Under förutsättning att dessa homologier, betydelsen av primat IT föreslås av neuropsykologiska studier av mänskliga patienter med temporal lobskada, som ibland kan producera anmärkningsvärt specifika objektigenkänning brister (Farah, 1990). Tillfällig funktionsstörning av delar av människans ventrala ström (med hjälp av transkraniell magnetisk stimulering, TMS) kan specifikt störa vissa typer av objekt diskriminering uppgifter, såsom ansiktsdiskriminering (Pitcher et al., 2009). På liknande sätt, artificiell aktivering av apa IT-neuroner prediktabelt förvränger personens rapporterade percept av komplexa objekt (Afraz et al., 2006). Sammanfattningsvis pekar långtidslesionsstudier, tillfälliga aktiverings-/inaktiveringsstudier och neurofysiologiska studier (beskrivs nedan) alla på den centrala roll som den ventrala visuella strömmen spelar i invarianta objektigenkänning. Ventral Visual Stream: Multiple, Hierarchically Organized Visual Areas Ventral visuell ström har tolkats till distinkt visuell ''områden'' baserat på anatomiska anslutningsmönster, distinkt anatomisk struktur, och retinotopic kartläggning (Felleman och Van Essen, 1991). Fullständiga retinotopiska kartor har avslöjats för större delen av det visuella fältet (minst 40 grader excentricitet från fovea) för områdena V1, V2 och V4 (Felleman och Van Essen, 1991) och därför kan varje område anses förmedla en befolkningsbaserad re-representation av varje visuellt presenterade bild. Inom IT-komplexet, rå retinopy finns över den mer bakre delen (pIT; Boussaoud et al., 1991; Yasuda et al., 2010), men retinopy rapporteras inte i de centrala och främre regionerna (Felleman och Van Essen, 1991). Medan IT vanligen tolkas i delområden som TEO och TE (Janssen et al., 2000; Saleem et al., 2000 Saleem et al.,,, 1993 Suzuki et al., 2000; Von Bonin and Bailey, 1947) eller posterior IT (pIT), central IT (cIT), och främre IT (aIT) (Felleman och Van Essen, 1991) är det oklart om IT cortex är mer än ett område, eller hur termen ''område' bör tillämpas. En slående illustration av detta är nyligen apa fMRI arbete, som visar att det finns tre (Tsao et al., 2003) till sex (Tsao et al., 2008a) eller mer (Ku et al., 2011) mindre regioner inom IT som kan vara inblandade i ansikte ''bearbetning'' (Tsao et al., 2008b) (se även Op de Beeck et al., 2008; Pinsk et al., 2005). Detta tyder på att, på IT-nivå, beteendemål (t.ex., objekt kategorisering) (Kriegeskorte et al., 2008; Naselaris et al., 2009 ) många vara en bättre rumslig organisation princip än retinotopiska kartor. Alla visuella kortikala områden har en sexskiktad struktur och in- och utgångarna till varje visuellt område har karakteristiska konnektivitetsmönster: stigande indata ''feedforward''' tas emot i lager 4 och stigande utdata ''feedforward''' har sitt ursprung i de övre skikten; fallande ''feedback'' har sitt ursprung i de nedre skikten och tas emot i de övre och nedre skikten av det ''lägre'' kortikala området (Felleman och Van Essen, 1991). Neuron 73, Februari 9, 2012 a2012 Elsevier Inc. 419 Neuron Perspective Dessa upprepade konnektivitetsmönster argumenterar för en hierarkisk organisation (i motsats till en parallell eller helt sammankopplad organisation) av de områden med visuell information som reser först från näthinnan till den lateralaogenulata kärnan i thalamus (LGN), och sedan genom kortikal område V1 till V2 till V4 till IT (Felleman och Van Essen, 1991). I enlighet med detta släpas de (medel) första visuellt framkallade svaren från varje på varandra följande kortikalområde successivt med 10 ms (Nowak och Bullier, 1997; Schmolesky m.fl., 1998; se figur 3B ). Således, bara 100 ms efter bild fotoner impinge på näthinnan, en första våg av bildselektiv neuronal aktivitet är närvarande i mycket av IT (t.ex., Desimone et al., 1984; DiCarlo och Maunsell, 2000; Hung et al., 2005; Kobatake och Tanaka, 1994a; Logotetis och Sheinberg, 1996; Tanaka, 1996). Vi anser att denna första våg av aktivitet är förenlig med en kombination av intra-område bearbetning och feedforward inter-område bearbetning av den visuella bilden. Det enda kända sättet att snabbt förmedla information genom ventralbanan är via den spejande aktiviteten som färdas längs axoner. Således anser vi att den neuronala representationen i ett givet kortikal område (t.ex. ''IT representation'') är det spatiotemporala mönstret av spikar som produceras av uppsättningen pyramidala neuroner som projicerar ut ur det området (t.ex. de spikmönster som färdas längs populationen av axoner som projekterar ut ur IT; se figur 3B ). Hur anses enskilda neuroners spejande aktivitet koda visuell information? De flesta studier har undersökt svarsegenskaperna hos neuroner i ventralbanan genom att anta en bränningshastighet (eller motsvarande, en spik räkna) kod, dvs., genom att räkna hur många spikar varje neuron bränder över flera tiotals eller hundratals millisekunder efter presentationen av en visuell bild, justerad för latens (t.ex., se figurerna 4A och 4B). Historiskt sett var detta temporal fönster (här kallat ''avkodning'''-fönstret) motiverat av observationen att dess resulterande spikhastighet typiskt väl moduleras av relevanta parametrar i de presenterade visuella bilderna (såsom objektets identitet, position eller storlek; Desimone et al., 1984; Kobatake och Tanaka, 1994b; Logotetis och Sheinberg, 1996; Tanaka, 1996) (se exempel på IT neuronala svar i figurerna 4A-4C ), jämförbar med den välförståeliga bränningshastigheten modulering i område V1 av ''låg nivå' stimuli egenskaper såsom bar orientering (reviewed by Lennie and Movshon, 2005). Liksom alla kortikala neuroner, neuronal spikning genom ventralbanan är variabel i ms-skala timing av spikar, vilket resulterar i hastighetsvariabilitet för upprepade presentationer av en nominellt identisk visuell stimulans. Denna spik timing variation är förenlig med en Poisson-liknande stokastisk spikgenerering process med en underliggande hastighet bestäms av varje viss bild (t.ex. Kara et al., 2000; McAdams och Maunsell, 1999). Trots denna variation kan man på ett tillförlitligt sätt dra slutsatsen vilket objekt, bland en uppsättning testade visuella objekt, presenterades från de frekvenser som framkallats över IT-populationen (t.ex., Abbott et al., 1996; Aggelopoulos and Rolls, 2005; De Baene et al., 2007; Heller et al., 1995; Hung et al., 2005; Li et al., 2009; Op de Beeck et al., 2001; Rust and DiCarlo, 2010). Det förblir okänt om den ms-skalan spikvariabilitet som finns i ventralbanan är ''buller'' (i det att den inte direkt hjälper till att stimulera kodning/avkodning) eller om den på något sätt synkroniseras över populationer av neuroner för att förmedla användbar, kanske ''multiplexed'' information (reviewed by Ermentrout et al., 2008). Empiriskt, med hänsyn till den fina tidsmässiga strukturen hos IT-neuronala spikmönster (t.ex., concatenated decoding windows, var och en mindre än 50 ms) inte förmedla betydligt mer information om objektets identitet än större tidsfönster (t.ex. en enda, 200 ms decoding window), vilket tyder på att resultaten av ventral ström bearbetning är väl beskrivna med en bränningshastighet kod där den relevanta underliggande tidsskalan är 50 ms (Abbott et al., 1996; Aggelopoulos and Rolls, 2005; Heller et al., 1995; Hung et al., 2005). Medan olika tidsepoker i förhållande till stimulansdebut kan koda olika typer av visuell information (Brincat och Connor, 2006; Richmond och Optican, 1987; Sugase et al., 1999), mycket tillförlitlig objektinformation finns vanligtvis i IT i de första 50 ms neuronal respons (dvs., 100-150 ms efter bilddebut, se figur 4A ). Mer specifikt, (1) befolkningen representation är redan olika för olika objekt i det fönstret (DiCarlo och Maunsell, 2000), och (2) svar i det tidsfönstret är mer tillförlitliga eftersom topp spikhastigheter är typiskt högre än senare fönster (t.ex., Hung et al., 2005). Djupare tester av synkroniseringshypoteser i ms-skala kräver storskalig samtidig inspelning. En annan utmaning för att testa ms-skalan spikkodning är att alternativa putativ avkodningssystem normalt är ospecificerade och öppna; ett mer komplext system utanför intervallet för varje tekniskt framsteg kan alltid postuleras. Sammanfattningsvis, även om alla spik-timing koder inte lätt (om någonsin) uteslutas, hastighetskoder över 50 ms intervall är inte bara lätt att avkoda av nedströms neuroner, men verkar vara tillräckligt för att stödja igenkännande beteende (se nedan). IT-populationen verkar tillräcklig för att stödja grundläggande objektigenkänning Även om visuell informationsbehandling i det första stadiet av ventralströmmen (V1) är någorlunda välförståelig (se Lennie och Movshon, 2005 för granskning), är bearbetning i högre stadier (t.ex. V4, IT) fortfarande dåligt förstådd. Ändå vet vi att ventralströmmen producerar ett IT-mönster av aktivitet som direkt kan stödja robust, realtid visuell objekt kategorisering och identifiering, även inför förändringar i objektets position och skala, begränsad skräp, och förändringar i bakgrundssammanhang (Hung et al., 2005; Li et al., 2009; Rust och DiCarlo, 2010). Specifikt, enkla viktade sammanfattningar av IT spik räknas över korta tidsintervall (se avsnitt 2) leder till höga hastigheter av korsvaliderade prestanda för slumpmässigt utvalda populationer av endast några hundra neuroner (Hung et al., 2005; Rust och DiCarlo, 2010) (Figur 4E), och en enkel IT viktad summation system är tillräckligt för att förklara ett brett spektrum av mänskliga invariant objektigenkänning beteende (Majaj et al., 2012). På samma sätt tyder studier av fMRI-riktade kluster av IT-neuroner på att IT-subpopulationer kan stödja andra objektigenkänningsuppgifter såsom ansiktsdetektering och diskriminering över vissa identitetsbevarande transformationer (Freiwald och Tsao, 2010). Viktigt, IT neuronal populationer är bevisligen bättre på objekt identifiering och kategorisering än populationer i tidigare stadier av ventral väg (Freiwald och Tsao, 2010; Hung et al., 2005; Li et al., 2009; Rust and DiCarlo, 2010). På samma sätt, medan neuronal aktivitet som ger viss diskriminerande information om objektform har också hittats i dorsal ström visuella områden på liknande hierarkiska nivåer 420 Neuron 73, 9 februari 2012 a2012 Elsevier Inc. Perspective (Sereno och Maunsell, 1998), en direkt jämförelse visar att det inte är nästan lika kraftfull som IT för objekt diskriminering (Lehky och Sereno, 2007). Tillsammans kan de neurofysiologiska bevisen sammanfattas enligt följande. Först, spik räknas i 50 ms IT-avkodning fönster förmedla information om visuell objektidentitet. För det andra finns denna information tillgänglig i IT-populationen som börjar 100 ms efter bildpresentation (se figur 4A). För det tredje, IT neuronal representation av ett givet objekt över förändringar i position, skala, och närvaro av begränsad skräp är otanglad A) Poststimulus spik histogram från ett exempel IT neuron till en objektbild (en stol) som var den mest effektiva bland 213 testade objekt bilder (Zoccolan et al., 2007). (B) Vänster: den genomsnittliga responsen från samma IT-neuron på var och en av 213 objektbilder (baserat på spikhastigheten i det grå tidsfönstret i A). Objektbilder rankas efter deras effektivitet när det gäller att driva neuronen. Som är typiskt, neuronen svarade starkt på 10% av objekten bilder (fyra exempel bilder av nästan lika effektivitet visas) och dämpades under bakgrundsfrekvensen av andra objekt (två exempel bilder visas), utan någon tydlig indikation på vilka kritiska funktioner utlöste eller dämpade dess bränning. Färger indikerar mycket effektiva (röd), medeleffektiva (blå) och dåligt effektiva (gröna) bilder. Höger: data från en andra studie (ny IT-neuron) med hjälp av naturliga bildlappar för att illustrera samma punkt (Rust och DiCarlo, opublicerad). (C) Svarsprofiler från ett exempel på IT-neuron som erhållits genom att variera positionen (höjden) för tre objekt med hög (röd), medium (blå) och (låg) effektivitet. Även om svarsstorleken inte bevaras, upprätthålls rangordningens objektidentitetspreferenser längs hela det testade intervallet av testade positioner. (D) För att förklara data i (C) konceptualiseras varje IT-neuron (höger panel) som att ha gemensam, separerbar inställning för formvariabler (identitet) och för identitetsbevarande variabler (t.ex. position). Om en population av sådana IT-neuroner kakel att utrymme av variabler (vänster panel), den resulterande population representation förmedlar otanglade objekt identitetsgrenrör (figur 2B
DiCarlo m.fl. REF granska beläggen för neuroner och beräkningsmodeller, och upptäck den beräkningsprocess som kan efterlikna kraftfulla neuronala representationer i den lägre temporal cortex.
13,366,193
How Does the Brain Solve Visual Object Recognition?
{'venue': 'Neuron', 'journal': 'Neuron', 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']}
79,982
Neural maskinöversättning är en nyligen föreslagen metod för maskinöversättning. Till skillnad från den traditionella statistiska maskinöversättning, den neurala maskinen översättning syftar till att bygga ett enda neuralt nätverk som kan gemensamt ställa in för att maximera översättningen prestanda. De modeller som nyligen föreslagits för neural maskinöversättning hör ofta till en familj av kodare-dekodrar och koda en käll mening till en fast längd vektor från vilken en dekoder genererar en översättning. I detta dokument antar vi att användningen av en vektor med fast längd är en flaskhals för att förbättra prestandan hos denna grundläggande encoder-dekoder arkitektur, och föreslår att förlänga detta genom att tillåta en modell att automatiskt (mjuk-) söka efter delar av en käll mening som är relevanta för att förutsäga ett målord, utan att behöva bilda dessa delar som ett hårt segment explicit. Med detta nya tillvägagångssätt uppnår vi en översättningsprestanda som är jämförbar med det befintliga toppmoderna frasbaserade systemet på uppgiften att översätta engelska till franska. Dessutom visar den kvalitativa analysen att de (mjuka) anpassningar som modellen har funnit stämmer väl överens med vår intuition.
I REF sökte man automatiskt igenom delar av en källmening som är relevanta för att förutsäga ett målord.
11,212,020
Neural Machine Translation by Jointly Learning to Align and Translate
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,983
En enda bild super-upplösning är uppgiften att härleda en högupplöst bild från en enda låg-upplösning ingång. Traditionellt mäts algoritmernas prestanda för denna uppgift med hjälp av pixelvisa rekonstruktionsåtgärder såsom förhållandet mellan toppsignal och buller (PSNR) som har visat sig korrelera dåligt med människans uppfattning om bildkvaliteten. Därför tenderar algoritmer som minimerar dessa mätvärden att producera överslipade bilder som saknar högfrekventa texturer och inte ser naturliga ut trots höga PPNR-värden. Vi föreslår en ny tillämpning av automatiserad textursyntes i kombination med en perceptuell förlust med fokus på att skapa realistiska texturer snarare än att optimera för en pixellackreproduktion av marksanning bilder under träning. Genom att använda feed-forward helt konvolutionella neurala nätverk i en kontradiktorisk träningsmiljö, uppnår vi en betydande ökning av bildkvalitet vid höga förstoringsförhållanden. Omfattande experiment på ett antal datauppsättningar visar effektiviteten i vår strategi, vilket ger toppmoderna resultat i både kvantitativa och kvalitativa riktmärken.
Sajjadi m.fl. REF använder fullt konvolutionella neurala nätverk (FCN) i en kontradiktorisk utbildningsmiljö.
206,771,333
EnhanceNet: Single Image Super-Resolution Through Automated Texture Synthesis
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
79,984
Abstract-Nya metoder för att upptäcka skottgränser i videosekvenser och för att extrahera nyckelramar med hjälp av mätvärden baserade på informationsteori föreslås. Metoden för detektering av skottgräns bygger på den ömsesidiga informationen (MI) och den gemensamma entropin (JE) mellan ramarna. Den kan upptäcka skärsår, blekningar och blekningar. Detektionstekniken testades på videotestsetet TRECVID2003 med olika typer av bilder och med betydande föremåls- och kamerarörelse inuti bilderna. Det visas att metoden upptäcker både bleknar och abrupta snitt med hög noggrannhet. Informationsteorimåttet ger oss bättre resultat eftersom det utnyttjar informationen mellan ramar på ett mer kompakt sätt än bild subtraktion. Det jämfördes också framgångsrikt med andra metoder som publicerats i litteraturen. Metoden för nyckelramextraktion använder MI också. Vi visar att den på ett tillfredsställande sätt fångar bildens visuella innehåll. Index Terms-Detection noggrannhet, entropi, nyckel frame extrahering, ömsesidig information (MI), skott gränsdetektering, videoanalys, video segmentering.
Cerneková m.fl. REF utnyttjar den ömsesidiga informationen (MI) för att mäta innehållsändringen mellan videoramar.
4,657,009
Information theory-based shot cut/fade detection and video summarization
{'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']}
79,985
Mycket djupa konvolutionella nätverk med hundratals eller fler skikt har lett till betydande minskningar av fel på konkurrenskraftiga riktmärken som ImageNet eller COCO uppgifter. Även om den oöverträffade expressiviteten hos de många djupa skikten kan vara mycket önskvärd vid provtillfället, kommer träning mycket djupa nätverk med sina egna utmaningar. Lutningarna kan försvinna, framflödet minskar ofta och träningstiden kan vara smärtsamt långsam även på moderna datorer. I detta dokument föreslår vi stokastiskt djup, ett utbildningsförfarande som gör det möjligt för det till synes motsägelsefulla upplägget att utbilda korta nät och få djupa nätverk. Vi börjar med mycket djupa nätverk men under träningen, för varje mini-batch, slumpmässigt släppa en delmängd av lager och kringgå dem med identitetsfunktionen. De resulterande nätverken är korta (i förväntan) under utbildning och djupt under testning. Utbildning Restuella nätverk med stokastiskt djup är övertygande enkelt att genomföra, men ändå effektivt. Vi visar att detta tillvägagångssätt på ett framgångsrikt sätt tar itu med utbildningssvårigheterna i de djupa nätverken och kompletterar de senaste framgångarna för Residual- och Highway Networks. Det minskar träningstiden avsevärt och förbättrar testfelen på nästan alla datamängder avsevärt (CIFAR-10, CIFAR-100, SVHN). Förvånansvärt nog, med stokastiskt djup kan vi öka djupet av kvarvarande nätverk även bortom 1200 lager och ändå ge meningsfulla förbättringar i testfel (4.91%) på CIFAR-10.
Huang m.fl. REF föreslår ytterligare stokastisk djupreglering genom att slumpmässigt släppa en delmängd av lager under träningen.
6,773,885
Deep Networks with Stochastic Depth
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
79,986
Abstract-I Multi-Armed Bandit (MAB) problem, det finns en given uppsättning av armar med okända belöningsmodeller. Varje gång väljer en spelare en arm att spela, syftar till att maximera den totala förväntade belöningen över en horisont av längd. Ett tillvägagångssätt som bygger på en deterministisk sekvensering av prospektering och exploatering (DSE) utvecklas för att utforma sekventiella strategier för urval av armen. Det visas att för alla ljus-tailed belöning fördelningar, DSEE uppnå optimal logaritmisk ordning av ånger, där ånger definieras som den totala förväntade belöningsförlusten mot det ideala fallet med kända belöningsmodeller. För tunga-tailed belöningsutdelningar, DSEE får ångra när ögonblicken av belöningsutdelningar finns upp till den th ordningen för och för. Med kunskapen om en upperbound på en ändlig stund av tung-tailed belöning fördelningar, erbjuder DSEE optimal logaritmisk ånger ordning. Den föreslagna DSEE-metoden kompletterar det befintliga arbetet med MAB genom att ge motsvarande resultat för allmänna belöningar. Dessutom, med en tydligt definierad tonfiskbar parameter-kardinalitet prospekteringssekvensen, DSEE metoden är lätt att förlänga till variationer av MAB, inklusive MAB med olika mål, decentraliserad MAB med flera spelare och ofullständiga belöningsobservationer under kollisioner, rastlös MAB med okänd dynamik, och kombinatoriska MAB med beroende armar som ofta uppstår i nätverk optimeringsproblem såsom den kortaste vägen, minsta sp anning träd, och dominerande set problem under okända slumpmässiga vikter. Index Terms-Multi-armade bandit, beklaga, deterministiska sekvensering av prospektering och exploatering, decentraliserade multi-armade bandit, rastlösa multi-armade bandit, combinatorial multi-armad bandit.
Dessutom, REF införa en deterministisk prospekterings-exploatering algoritm, som uppnår samma ordning beklagar som Robust-UCB för tung-tailed belöningar.
6,188,617
Deterministic Sequencing of Exploration and Exploitation for Multi-Armed Bandit Problems
{'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,987
Obemannade luftfartyg (UAV) har stor potential för att förbättra prestandan hos trådlösa kommunikationssystem på grund av deras höga rörlighet. I denna korrespondens studerar vi ett UAV-aktiverat datainsamlingssystem, där en UAV sänds för att samla in en viss mängd data från en markterminal (GT) på fast plats. Intuitivt, om UAV flyger närmare GT, kan upplänken överföringsenergi av GT som krävs för att skicka måldata minskas mer. En sådan UAV-rörelse kan emellertid förbruka mer framdrivningsenergi av UAV, som behöver kontrolleras ordentligt för att spara sin begränsade fordonsenergi. Som ett resultat av detta är energiminskningen av GT i allmänhet till priset av högre energiförbrukning för UAV, vilket leder till en ny grundläggande energihandel inom trådlös mark-till-UAV-kommunikation. För att karakterisera denna kompromiss, överväger vi två praktiska UAV banor, nämligen cirkulär flygning och straight flygning. I varje fall tar vi först fram UAV:s och GT:s energiförbrukningsuttryck och hittar sedan den optimala GT-överföringskraften och UAV-banan som uppnår olika Pareto-optimala kompromisser mellan dem. Numeriska resultat ges för att bekräfta vår studie. Index Terms-UAV kommunikation, energieffektiv kommunikation, energi-trade-off, bana design.
I dokumentet REF studerade man systemet för insamling av UAVs-information genom att anta att en UAV sänds ut för att samla in informationen på en fast plats.
3,505,469
Energy Tradeoff in Ground-to-UAV Communication via Trajectory Design
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,988
Abstrakt. Visionen för semantiska affärsprocesser är att möjliggöra integration och samverkan mellan affärsprocesser över organisatoriska gränser. Eftersom olika organisationer modellerar sina processer på olika sätt, är upptäckt och hämtning av liknande semantiska affärsprocesser nödvändigt för att främja interorganisatoriska samarbeten. I detta dokument presenteras vår strategi att använda iSPARQL-vår otydliga frågemotor baserad på SPARQL-för att fråga OWL MIT Process Handbook en stor samling av över 5000 semantiska affärsprocesser. Vi visar särskilt hur lätt det är att använda iSPARQL för att utföra den presenterade processhämtningsuppgiften. Dessutom, eftersom valet av den bäst presterande likhetsstrategin är en icke-trivial, data- och kontextberoende uppgift, utvärderar vi resultatet av tre enkla och två människa-konstruerade likhetsstrategier. Dessutom utför vi maskininlärningsexperiment för att lära oss likhetsåtgärder som visar att kompletterande information i de olika begreppen av likhetsstrategier ger en mycket hög hämtning noggrannhet. Våra preliminära resultat visar att iSPARQL verkligen är användbart för att utöka räckvidden av frågor och att det därför är en möjliggörare för inter- och inter-organisatoriska samarbeten.
Kiefer m.fl. I REF föreslogs användning av semantiska affärsprocesser för att möjliggöra integration och samverkan mellan affärsprocesser över organisatoriska gränser.
8,735,308
Semantic Process Retrieval with iSPARQL
{'venue': 'In Proc. of the 4th Europ. Semantic Web Conf', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,989
Trots de många förebyggande och skyddsmekanismer som har införts i moderna operativsystem utgör utnyttjandet av sårbarheter för minneskorruption fortfarande ett allvarligt hot mot säkerheten i programvarusystem och -nätverk. En ny exploateringsteknik, kallad Return-orienterad programmering (ROP), har på senare tid rönt stor uppmärksamhet från den akademiska världen. Tidigare forskning om ämnet har främst fokuserat på att förfina den ursprungliga attacktekniken, eller på att föreslå partiella lösningar som endast riktar sig till vissa varianter av attacken. I detta dokument presenterar vi G-Free, ett kompilatorbaserat tillvägagångssätt som utgör den första praktiska lösningen mot alla möjliga former av ROP. Vår lösning kan eliminera alla ojusterade fria gren instruktioner inuti en binär körbar, och skydda anpassade fri gren instruktioner för att förhindra dem från att missbrukas av en angripare. Vi utvecklade en prototyp baserad på vårt tillvägagångssätt och utvärderade den genom att sammanställa GNU libc och ett antal verkliga applikationer. Resultaten av experimenten visar att vår lösning kan förhindra alla former av returorienterad programmering.
Till exempel, G-free eliminerar användbara prylar vid kompileringstid genom att ta bort ojusterade fri-branch instruktioner REF.
6,008,254
G-Free: defeating return-oriented programming through gadget-less binaries
{'venue': "ACSAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,990
I dag har sociala nätverk på nätet blivit kraftfulla verktyg för informationsspridning. De underlättar en snabb och storskalig spridning av innehållet och konsekvenserna av en information - vare sig den är gynnsam eller inte för någon, falsk eller sann - kan då ta betydande proportioner. Därför är det viktigt att tillhandahålla medel för att analysera fenomenet informationsspridning i sådana nätverk. Många färska studier har tagit upp modellering av informationsspridningsprocessen, ur topologisk synvinkel och i ett teoretiskt perspektiv, men vi vet fortfarande inte mycket om de faktorer som är inblandade i den. Med antagandet att dynamiken i spridningsprocessen på makroskopisk nivå förklaras av interaktioner på mikroskopisk nivå mellan par av användare och topologin för deras sammankopplingar, föreslår vi en praktisk lösning som syftar till att förutsäga tidsdynamiken av spridning i sociala nätverk. Vår strategi är baserad på maskininlärning tekniker och slutsatsen av tidsberoende diffusion sannolikheter från en multidimensionell analys av individuella beteenden. Experimentella resultat på en verklig datauppsättning som hämtats från Twitter visar intresset och effektiviteten av den föreslagna metoden samt intressanta rekommendationer för framtida utredning.
På liknande sätt, Guille et al. REF etablerar en IC-baserad modell med tidsvarierande parametrar för att förutsäga tidsdynamiken för informationsspridning på Twitter.
5,341,446
A predictive model for the temporal dynamics of information diffusion in online social networks
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
79,991
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Djupa konvolutionella neurala nätverk har visat sig ge optimal prestanda i denna miljö med toppmoderna prestandaresultat för objektdetektering i REF.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
79,992
Generativa Adversarial Networks (Gans) är kraftfulla generativa modeller, men lider av utbildning instabilitet. Den nyligen föreslagna Wasserstein GAN (WGAN) gör framsteg mot stabil utbildning av GANs, men kan fortfarande generera låg kvalitet prover eller misslyckas med att konvergera i vissa miljöer. Vi finner att dessa problem beror ofta på användningen av vikt klippning i WGAN för att genomdriva en Lipschitz begränsning på kritikern, vilket kan leda till patologiskt beteende. Vi föreslår ett alternativ till att klippa vikter: bestraffa normen av lutning av kritiker med avseende på dess input. Vår föreslagna metod fungerar bättre än standard WGAN och möjliggör stabil träning av ett brett utbud av GAN arkitekturer med nästan ingen hyperparameter inställning, inklusive 101-lager ResNets och språkmodeller över diskreta data. Vi uppnår också högkvalitativa generationer på CIFAR-10 och LSUN sovrum.
Ett alternativ till vikt klippning är att straffa normen i lutningen av kritiker nätverket REF, som har visat sig förbättra stabiliteten i utbildning Wasserstein GANs.
10,894,094
Improved Training of Wasserstein GANs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
79,993