src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi studerar datorer med obeslutsamma punktuppsättningar. Sådana punkter har rumslig osäkerhet där den verkliga platsen är en av ett begränsat antal möjliga platser. Dessa data kommer från undersökning av distributioner några gånger eller när platsen är en av några platser från en känd databas. I synnerhet studerar vi datadistributioner av geometriska funktioner såsom radien av den minsta omslutande kulan och diametern. Förvånansvärt nog kan vi beräkna fördelningen av radien av den minsta omslutande bollen exakt i polynom tid, men att beräkna samma fördelning för diametern är #P-hård. Vi generaliserar vår polynom-tidsalgoritm till alla LP-liknande problem. Vi använder också vårt obeslutsamma ramverk för att deterministiskt och ungefär beräkna på en mer allmän klass av osäkra data där platsen för varje punkt ges av en sannolikhetsfördelning. | Jørgenson m.fl. REF undersökte problemet med att beräkna fördelningen av radien för den minsta omslutande cirkeln för osäkra punkter som var och en har flera platser i planet. | 10,666,088 | Geometric Computations on Indecisive Points | {'venue': 'WADS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,042 |
I mänsklig hörsel, frekvensupplösning är en term som används för att avgöra hur väl örat kan separera och skilja två ljud som är nära i frekvens. Denna förmåga att bryta tal ljud i olika frekvenskomponenter spelar en nyckelroll i bearbetning och förståelse av talinformation. I detta dokument föreslås en bitvis linjär frekvensomställningsalgoritm för digitala hörapparater. Algoritmen syftar särskilt till att förbättra kapaciteten för frekvensupplösning. I det första steget behandlas tröskelvärden för frekvensdiskriminering av en programvara för datortestning. Därefter tolkas ingångssignalen genom den föreslagna bitvis linjära algoritmen för frekvensomställning, som består av linjärt stretchande och komprimerande av frekvensinnehållet vid olika frekvensområden. Experimentella resultat visade att genom att använda den föreslagna algoritmen för frekvensväxling ökades separationen av formande spår i stretching-regionen och pressades något i den angränsande komprimeringsregionen. Subjektiv bedömning av sex hörselskadade personer med V-formade ljudgram visade att nästan en 10-procentig förbättring av röstdiskrimineringen uppnåddes för monosyllabiska ordlistor som testats i en tyst akustisk miljö. Dessutom förbättrades talmottagningströskeln med 2 ~ 8 dB när disyllabiska ordlistor testades i ett bullrigt akustiskt scenario. | I studien av Wang et al., den subjektiva bedömningen över sex döva individer med V-form audiogram tyder på att det finns cirka 10% återhämtning i poäng av prat separation för monosyllabiska Word-listor testade i en tyst akustisk miljö REF. | 15,825,433 | Piecewise-Linear Frequency Shifting Algorithm for Frequency Resolution Enhancement in Digital Hearing Aids | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Computer Science']} | 8,043 |
Med tanke på stadsvägmiljön som bakgrund, genom att undersöka GPSR giriga algoritmer och fordonsnoders rörelseegenskaper i VANET, föreslår detta dokument begreppet cirkelförändrande trender vinkel i fordonets hastighet fluktuationskurva och rörelsedomänen och utformar en SWF routing algoritm baserad på fordonets hastighetspunkt prognostiserade och de förändrade trenderna tidsberäkning. Simuleringsförsök utförs med hjälp av en kombination av mjukvaran NS-2 och VanetMobiSim. Jämfört med prestandan hos SWF-GPRR-protokollet med allmän GPSR, 2-hop C-GEDIR, och GRA- och AODV-protokollen, finner vi att SWF-algoritmen har en viss grad av förbättring i routing hops, paketleverans ratio, delay performance och länkstabilitet. gateway för att ansluta till internet som diskuteras i [3]. Ad hoc-nätverk är en typ av distribuerat trådlöst multihop nätverk som består av en grupp av noder med routing funktion, och det inte förlitar sig på någon av standard nätverksinfrastrukturer. I ad hoc-nätverk är nodernas överföringsområde begränsat. När källnoden skickar data till målnoden, kräver den vanligtvis annan hjälpnod, så routingprotokollet är en oumbärlig del av ad hoc-nätverket som diskuteras i [4]. Traditionella dataaggregationssystem för trådlösa sensornätverk är vanligtvis beroende av en fast routingstruktur för att säkerställa att data kan aggregeras 2 International Journal of Distributed Sensor Networks vid vissa sensornoder. De kan dock inte tillämpas i mycket rörliga fordonsmiljöer. Till skillnad från de traditionella ad hoc-näten [5] har VANET vissa olika egenskaper såsom regelbundenhet och förutsägbarhet [6]. Det globala positioneringssystemet (GPS) kan ge exakta positioneringstjänster för fordon. Men fordonet rör sig i hög hastighet, hinder finns, och frekventa förändringar i nätet topologi, så VANET routing leder till mer komplexa routing problem. Ur ett funktionellt perspektiv är routingprotokollet en mekanism genom vilken kommunikationsnätet fastställer riktlinjer för affärsdata från källnoden till destinationsnoden. Syftet med routingprotokollet är att uppfylla tillämpningskraven och samtidigt minimera nätenergiförbrukningen, att använda resurserna effektivt och att utöka nätgenomströmningen. Bland dem, ansökan behov i allmänhet inkluderar fördröjning, fördröjning jitter, och paket förlust. Och nätverkskapaciteten kan ses som en funktion, som är relaterad till varje nod tillgängliga resurser, antalet noder i nätverket, nodtäthet, endto-end kommunikationsfrekvens och topologi förändringar, och andra faktorer, som diskuteras i [7]. VANET routing protokoll har tre gemensamma klassificeringar: giriga omkrets statslös routing (GPSR) routing algoritm är en algoritm som använder platsinformation routing, som använder en girig algoritm för att etablera routing i [8]. Som diskuteras i [9] kräver resursanpassade mobila sensorer periodiska positionsmätningar för navigering runt sensorområdet. | Huang, och så vidare. REF studerade fordonsnoders rörelseegenskaper i VANET och föreslog en GPSR-baserad routingalgoritm. | 42,648,751 | A Routing Algorithm Based on Dynamic Forecast of Vehicle Speed and Position in VANET | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 8,044 |
Abstrac&-Även om manjs energieffektiva/konserverande routingprotokoll3 har föreslagits för trådlösa sensornät, är koncentrationen av datatrafik mot ett litet antal basstationer fortfarande ett stort hot mot nätverkets livslängd. Den främsta anledningen är att sensorn noder ligger nära en basstation måste vidarebefordra data för en stor del av nätverket och därmed tömma sina batterier mycket snabbt, Den lösning vi föreslår i detta dokument tyder på att basstationen vara mobil; på detta sätt, noderna ligger nära det ändra eyer tid. Datainsamlingsprotokoll kan sedan optimeras genom att ta hänsyn till både basstationsrörlighet och multi-hop routing. Vi studerar fotmer och drar slutsatsen att den bästa mobilitetsstrategin består i att följa nätets periferi (vi antar att sensorerna är utplacerade inom en cirkel). Vi överväger sedan gemensamt rörlighet och routing algoritmer i detta fall, och visar att H bättre routing strategi använder en kombination av runda rutter och korta vägar. Vi tillhandahåller en detaljerad analytisk modell för vart och ett av våra uttalanden och bekräftar den med simuleringsresultat. Vi visar att den uppnådda förbättringen i termer av nätverkets livslängd är i storleksordningen 500'7 ~. | En kombination av basstationsrörlighet och multi-hop routing-strategi föreslås av Luo och Hubaux REF för att maximera nätverkets livslängd. | 14,483,682 | Joint mobility and routing for lifetime elongation in wireless sensor networks | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']} | 8,045 |
I detta dokument behandlas säkerheten för ett optimistiskt rättvist utbyte i en fleranvändarmiljö. Samtidigt som säkerheten i system för kryptering av allmänna nycklar och signaturer av offentliga nycklar i en enda användarmiljö garanterar säkerheten i en fleranvändarmiljö, visar vi att situationen är annorlunda i det optimistiska rättvisa utbytet. För det första visar vi hur vi i fleranvändarläget kan bryta ett optimistiskt system för rättvist utbyte som är bevisligen säkert i enanvändarläget. Detta exempel skiljer säkerheten för ett optimistiskt rättvist utbyte mellan enanvändarinställningen och fleranvändarinställningen. Vi definierar sedan den formella säkerhetsmodellen för optimistiskt rättvist utbyte i fleranvändarmiljö, som är den första kompletta säkerhetsmodellen för optimistiskt rättvist utbyte i fleranvändarmiljö. Vi bevisar existensen av en generisk konstruktion som möter vår säkerhet för flera användare baserat på enkelriktade funktioner i den slumpmässiga oraklet modellen och fällan enkelriktade permutationer i standardmodellen. Slutligen ser vi över två välkända metoder för optimistiskt rättvist utbyte, som bygger på den verifierbara krypterade signaturen respektive den sekventiella tvåpartsmultisignaturen. Vårt resultat visar att dessa paradigm fortfarande gäller i fleranvändarinställningen. | Dodis m.fl. REF visade att säkerheten för OFE i enanvändarinställningen inte nödvändigtvis innebär säkerheten i fleranvändarinställningen. | 758,469 | Optimistic fair exchange in a multi-user setting | {'venue': 'In PKC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,046 |
Abstract-Många grupper har tillämpat en mängd olika djupinlärning tekniker på datorseende problem i scenarier motorvägsuppfattning. I detta dokument presenterade vi ett antal empiriska utvärderingar av de senaste framstegen i fråga om djupt lärande. Datorseende i kombination med djupinlärning har potential att åstadkomma en relativt billig, robust lösning på autonom körning. För att förbereda djupt lärande för industrins upptag och praktiska tillämpningar, neurala nätverk kommer att kräva stora datamängder som representerar alla möjliga körmiljöer och scenarier. Vi samlar in en stor datamängd vägdata och tillämpar djupinlärning och datorseende algoritmer för problem som bil- och körfältsdetektering. Vi visar hur befintliga konvolutionella neurala nätverk (CNN) kan användas för att utföra körfälts- och vehikeldetektering medan de körs med ramhastigheter som krävs för ett realtidssystem. Våra resultat ger trovärdighet åt hypotesen att djupt lärande håller löftet om autonom körning. | Till exempel, vissa grupper har använt djupa nätverk för körfält och fordonsdetektering i motorvägskörning scenarier REF. | 11,919,941 | An Empirical Evaluation of Deep Learning on Highway Driving | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,047 |
Key Words ansiktsattraktion, ansiktsuppfattning, evolutionspsykologi, parval, anpassning ■ Sammanfattning Vad gör ett ansikte attraktivt och varför har vi de preferenser vi gör? Uppkomsten av preferenser tidigt i utveckling och tvärkulturellt avtal om attraktivitet utmanar en långsiktig uppfattning om att våra preferenser återspeglar godtyckliga skönhetsnormer som fastställts av kulturer. Medelmåttighet, symmetri och sexuell dimorfism är goda kandidater för biologiskt baserade skönhetsnormer. En kritisk granskning och metaanalyser visar att alla tre är attraktiva i både manliga och kvinnliga ansikten och över kulturer. | Tre huvudfaktorer gör ett ansikte attraktivt: symmetri, medelmåttighet och sexuell dimorfism REF. | 6,024,038 | The Evolutionary Psychology of Facial Beauty | {'venue': 'Annual review of psychology', 'journal': 'Annual review of psychology', 'mag_field_of_study': ['Psychology', 'Medicine']} | 8,048 |
Vi anser att problemet med optimal realtid schemaläggning av periodiska och sporadiska uppgifter för identiska multiprocessorer. Ett antal senaste dokument har använt begreppen flytande schemaläggning och deadline partitionering för att garantera optimalitet och förbättra prestanda. I denna uppsats utvecklar vi en förenande teori med DP-FAIR schemaläggning politik och undersöka hur det övervinner problem som girig schemaläggning algoritmer. Vi presenterar sedan en enkel DP-FAIR schemaläggning algoritm, DP-WRAP, som fungerar som en minst vanlig förfader till många senaste algoritmer. Vi visar också hur man utvidgar DP-FAIR till schemaläggning av sporadiska uppgifter med godtyckliga tidsfrister. | Den enhetliga teorin om deadline partitionering teknik och dess genomförbarhet optimala versioner, kallas DP-FAIR, för periodiska och sporadiska uppgifter ges i REF. | 9,758,745 | DP-FAIR: A Simple Model for Understanding Optimal Multiprocessor Scheduling | {'venue': '2010 22nd Euromicro Conference on Real-Time Systems', 'journal': '2010 22nd Euromicro Conference on Real-Time Systems', 'mag_field_of_study': ['Computer Science']} | 8,049 |
Abstract-Vi föreslår en planeringsmetod för grepp i belamrade miljöer, en metod där roboten kan få samtidig kontakt med flera objekt. Med denna metod sträcker sig roboten efter och tar tag i målet samtidigt som den kontaktar och flyttar åt sidan objekt för att rensa en önskad väg. Vi använder en fysikbaserad analys av tryck för att beräkna varje objekts rörelse i scenen som svar på en uppsättning möjliga robotrörelser. Vår metod möjliggör flera robotobjekt interaktioner, interaktioner som kan förhandsberäknas och cachad. Men vår metod undviker objekt-objekt-interaktioner för att göra problemet beräkningsbart. Genom tester på stora uppsättningar simulerade scener, visar vi att vår planerare producerar mer framgångsrika grepp i mer komplexa scener än versioner som undviker interaktion med omgivande skräp. Vi validerar vår metod på en riktig robot, en PR2 och visar att den exakt förutsäger resultatet av ett grepp. Vi visar också att vår strategi, tillsammans med toppmoderna verktyg för objektigenkänning, är tillämplig i verkliga scener som är mycket belamrade och begränsade. | För grepp och manipulation planering av ett objekt placerat i en belamrad miljö, Dogar et al. REF föreslog en metod för att driva angränsande objekt för att få kollisionsfritt grepp om målobjektet. | 8,913,941 | Physics-based grasp planning through clutter | {'venue': 'In RSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,050 |
Abstract-Boosting är en välkänd och effektiv teknik för att bygga en klassificeringsensemble. En ensemble byggs stegvis genom att ändra fördelningen av träningsdata och tvinga inlärare att fokusera på felklassificeringsfel. I denna uppsats, en förbättring till Boosting algoritm som kallas DivBoosting algoritm föreslås och studeras. Experiment på flera datamängder utförs på både Boosting och DivBoosting. De experimentella resultaten visar att DivBoosting är en lovande metod för ensemblebeskärning. Vi anser att det har många fördelar jämfört med traditionell boostermetod eftersom dess mekanism inte enbart bygger på att välja de mest exakta basklassificerare utan också på att välja de mest olika typer av klassificerare. | I REF föreslås mångfaldsbaserad förbättring (DivBoosting) för att förbättra prestandan hos traditionella boosteralgoritmer. | 35,095,780 | Diversity-Based Boosting Algorithm | {'venue': None, 'journal': 'International Journal of Advanced Computer Science and Applications', 'mag_field_of_study': ['Computer Science']} | 8,051 |
I praktiken tillhandahåller varje författare endast ett begränsat antal signaturprover för att utforma ett system för signaturverifiering. Hybridgenerativ-diskriminativa ensembler av klassificerare (EoCs) föreslås i detta papper för att utforma en off-line SV-system från få prover, där klassificeraren urvalsprocessen utförs dynamiskt. För att utforma det generativa skedet tränas flera diskreta vänster-till-höger dolda Markov-modeller (HMM) med hjälp av ett antal olika tillstånd och kodboksstorlekar, vilket gör det möjligt för systemet att lära sig signaturer på olika nivåer av perception. För att utforma det diskriminativa steget mäts HMM-sannolikheten för varje utbildningssignatur och monteras i vektorer som används för att träna en diversifierad pool av tvåklassers klassificeringar genom en specialiserad slumpmässig subrymdsmetod. Under verifieringen väljer en ny dynamisk urvalsstrategi baserad på algoritmen K-nearest-oracles (KNORA) och på Output Profiles de mest exakta EoCs för att klassificera en given ingångssignatur. Detta SV-system lämpar sig för inkrementell inlärning av nya signaturprover. Experiment som utförs med verkliga signaturdata (bestående av äkta prover, och slumpmässiga, enkla och skickliga förfalskningar) indikerar att den föreslagna dynamiska urvalsstrategin avsevärt kan minska den totala felfrekvensen, med avseende på andra EoC som bildas med hjälp av välkända dynamiska och statiska urvalsstrategier. Dessutom är prestandan hos det SV-system som föreslås i detta dokument betydligt större än eller jämförbar med prestandan hos relaterade system som finns i litteraturen. | Batista m.fl. REF föreslog en hybrid generativ-dicriminativ ensemble av klassificeringar som dynamiskt väljer klassificeringarna för att bygga ett skrivberoende HSV-system. | 10,483,756 | Dynamic selection of generative-discriminative ensembles for off-line signature verification | {'venue': 'Pattern Recognit.', 'journal': 'Pattern Recognit.', 'mag_field_of_study': ['Computer Science']} | 8,052 |
För att stödja hög datahastighet brådskande eller ad hoc kommunikation, anser vi mmWave UAV cellulära nätverk och tillhörande utmaningar och lösningar. För att möjliggöra snabb strålformning utbildning och spårning, undersöker vi först en hierarkisk struktur av strålformning kodböcker och design av hierarkiska kodböcker med olika strålbredder via underarray tekniker. Vi undersöker därefter Doppler-effekten som ett resultat av UAV-rörelsen och finner att Doppler-effekten kanske inte är katastrofal när hög vinst riktningsöverföring används. Vi undersöker vidare användningen av millimetervågs-spatial division med flera åtkomster och visar att det är en klar fördel att förbättra kapaciteten i det cellulära nätverket. Vi undersöker också olika sätt att hantera signalblockering och påpekar att möjliga adaptiva UAV cruisingalgoritmer skulle vara nödvändiga för att motverka signalblockering. Slutligen identifierar vi ett nära samband mellan UAV-positionering och riktningsmillimetervågsanvändare upptäckt, där uppdatering av den förra kan direkt påverka den senare och vice versa. | Utmaningarna och lösningarna för mmWave UAV cellulära nätverk övervägdes i REF. | 17,891,222 | Enabling UAV Cellular with Millimeter-Wave Communication: Potentials and Approaches | {'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,053 |
Abstract-En avgörande och tidskänslig uppgift när en katastrof inträffar är att rädda offer och fördela resurser till rätt grupper och platser. Denna uppgift är utmanande i befolkade stadsområden, på grund av den enorma explosionen av begäran om hjälp som genererats under en mycket kort period. För att förbättra effektiviteten i katastrofinsatserna i de omedelbara efterdyningarna av en katastrof föreslår vi en heuristisk multiagentisk förstärkningsalgoritm för schemaläggning av lärande, kallad ResQ, som effektivt kan schemalägga den snabba utplaceringen av frivilliga för att rädda offer i dynamiska miljöer. Kärnkonceptet är att snabbt identifiera offer och volontärer från sociala nätverksdata och sedan schemalägga räddningsfester med en adaptiv inlärningsalgoritm. Ramverket har två nyckelfunktioner: 1) identifiera instängda offer och räddningsvolontärer och 2) optimera volontärernas räddningsstrategi i en komplex tidskänslig miljö. Den föreslagna ResQ-algoritmen kan påskynda utbildningsprocesserna genom en heuristisk funktion som minskar utrymmet för tillståndsåtgärder genom att identifiera uppsättningen av särskilda åtgärder över andra. Experimentella resultat visade att den föreslagna heuristiska multi-agent förstärkning lärande baserad schemaläggning överträffar flera state-of-art metoder, både i fråga om belöningsgrad och svarstider. | En heuristisk multi-agent förstärkning utbildning schemaläggning algoritm, namngiven som ResQ REF, använder förstärkning lärande för att samordna volontärer och offren under en katastrof. | 53,292,640 | Coordinating Disaster Emergency Response with Heuristic Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,054 |
Metamodellering till syntax definition av visuella modellering tekniker har fått bred acceptans, särskilt genom att använda det för definitionen av UML. Eftersom metamodellering är icke-konstruktiv ger den inte ett systematiskt sätt att generera alla möjliga metamodeller. I vårt tillvägagångssätt skapas automatiskt en exit-genererande graf grammatik från en given metamodell. Denna graf grammatik säkerställer korrekt typning och kardinalitet begränsningar, men OCL begränsningar för meta-modellen stöds inte ännu. För att även uppfylla de angivna OCL-begränsningarna måste man dessutom kontrollera att de är väl utformade. Vi presenterar en begränsad form av OCL-begränsningar som kan översättas till grafbegränsningar som kan kontrolleras under instansgenereringsprocessen. | I själva verket har förhållandet diskuterats i vårt tidigare dokument REF, där vi identifierade en uppsättning av OCL begränsningar som kan översättas till grafen begränsningar. | 3,099,625 | Translation of Restricted OCL Constraints into Graph Constraints for Generating Meta Model Instances by Graph Grammars | {'venue': 'Electron. Notes Theor. Comput. Sci.', 'journal': 'Electron. Notes Theor. Comput. Sci.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,055 |
Industri 4.0 tillhandahåller en ram för integration av it-fysiska system (CPS), sakernas internet (IoT), internet av tjänster (IoS) och internet av data (IoD) med tillverkningsområdet för att göra det smart, flexibel och anpassningsbar till de dynamiska marknadsförändringar och kundkrav. Det kommer att göra det möjligt för företag att bilda ett sammankopplat ekosystem för "smart tillverkning" med sammankopplingar mellan leverantörer, tillverkare, distributörer och till och med produkter för att tillhandahålla bättre tjänster till slutkunden. På grund av förekomsten av heterogena system som kanske inte följer de industriella standarderna finns det dock en lucka när det gäller att uppnå denna vision om ett sammanlänkat ekosystem. I detta dokument fokuserar vi på att tillhandahålla en lösning för modularitets- och driftskompatibilitetsfrågor relaterade till industrin 4.0 ur ett systemintegrationsperspektiv. Vi föreslår ett modellbaserat tillvägagångssätt för modulär komplex systemutveckling genom att separera (1) beteendemodellen och (2) genomförandelogiken (utförande) av systemet. Dessutom använder vi enhetlig modellering språk (UML) baserad modellering tekniker för att modellera systembeteende och ansluta beteende modeller till program programmering gränssnitt (API) av CPS. I stället för att generera källkod för CPS med hjälp av modeller, kör vi alltså direkt CPS i den fysiska världen via modellutförande. Modellutförandet stöds av standardutförandet av UML. Med vårt tillvägagångssätt kan flera heterogena system modelleras och integreras tillsammans för att skapa ett "plug and play"-ekosystem som behövs för att uppnå visionen för Industri 4.0. | I industriella domäntillämpningar föreslog Suri et al REF ett modellbaserat tillvägagångssätt för komplex systemutveckling genom att separera beteendemodellen och systemets utförandelogik. | 33,142,578 | Model-based Development of Modular Complex Systems for Accomplishing System Integration for Industry 4.0 | {'venue': 'MODELSWARD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,056 |
Abstract-Data stream gruvdrift har fått ökad uppmärksamhet på grund av sin närvaro i ett brett spektrum av tillämpningar, såsom sensornätverk, bank och telekommunikation. En av de viktigaste utmaningarna när det gäller att lära sig från dataströmmar är att reagera på konceptdrift, dvs. oförutsedda förändringar av strömmens underliggande datadistribution. Flera klassificeringsalgoritmer som klarar av konceptdrift har dock lagts fram, de flesta av dem specialiserar sig på en typ av förändring. I det här dokumentet föreslår vi en ny dataströmsklassificering, kallad Accuracy Updated Ensemble (AUE2), som syftar till att reagera lika bra på olika typer av drift. AUE2 kombinerar noggrannhetsbaserade viktningsmekanismer kända från blockbaserade ensembler med den inkrementella karaktären hos Hoeffding Trees. Den föreslagna algoritmen jämförs experimentellt med 11 state-of-the-art stream metoder, inklusive enstaka klassificeringar, block-baserade och online ensembler, och hybrid metoder i olika drift scenarier. Av alla jämförda algoritmer gav AUE2 bästa genomsnittliga klassificeringsnoggrannhet samtidigt som det visade sig vara mindre minneskrävande än andra ensemblemetoder. Experimentella resultat visar att AUE2 kan anses vara lämpligt för scenarier med många typer av drift såväl som statiska miljöer. Index Terms-Concept drift, dataström gruvdrift, ensemble klassificerare, icke-stationära miljöer. | Brzezinski et al REF föreslog en ensemblemetod, kallad AUE2, som använder Hoeffding Trees som komponenter i en ensembleklassare. | 6,786,471 | Reacting to Different Types of Concept Drift: The Accuracy Updated Ensemble Algorithm | {'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,057 |
Abstrakt. I detta dokument föreslås en ontologidriven metod för semantisk analys av video. Detta tillvägagångssätt bygger på en ontologiinfrastruktur och i synnerhet en multimedia ontologi som bygger på begreppen Visual Information Object (VIO) och Multimedia Information Object (MMIO). Den senare utgör förlängningar av designmönstret Information Object (IO), som tidigare föreslagits för att förfina och utvidga DOLCE-kärnan ontologi. Denna multimedia ontologi, tillsammans med de mer domänspecifika delarna av den utvecklade kunskapsinfrastrukturen, stöder analysen av videomaterial, modellerar innehållet skikt av video, och definierar generiska såväl som domänspecifika begrepp vars detektion är viktigt för analys och beskrivning av video av den angivna domänen. Den videobehandling på signalnivå som är nödvändig för att koppla den utvecklade ontologiinfrastrukturen till signaldomänen omfattar kombinerad användning av en temporal och en rumslig segmenteringsalgoritm, en skiktstruktur av Support Vector Machines (SVMs)-baserade klassiatorer och en klassificeringsfusionsmekanism. En genetisk algoritm (GA) införs för att optimera den utförda informationsfusion steg. Dessa bearbetningsmetoder stöder nedbrytningen av visuell information, såsom den specificeras av multimedia ontologin, och upptäckten av de definierade domänspecifika begrepp som varje videosignal, behandlad som en VIO, är relaterad till. Experimentella resultat inom området katastrofnyheter visar hur effektivt det föreslagna tillvägagångssättet är. | Papadopoulos m.fl. REF föreslog en genetisk algoritm för optimering av storleken på varje ontologielement (t.ex. koncept). | 11,108,309 | Ontology-Driven Semantic Video Analysis Using Visual Information Objects | {'venue': 'SAMT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,058 |
Abstrakt. I detta dokument föreslår vi en grundläggande strategi för att utföra klassen Nearest Neighbor (NN) frågor, kärnklassen av frågor som används i många av de platsbaserade tjänster, utan att avslöja ursprunget till frågan för att bevara integriteten av denna information. Tanken bakom vår strategi är att använda enkelriktade omvandlingar för att kartlägga utrymmet för alla statiska och dynamiska objekt till ett annat utrymme och lösa frågan blint i det förvandlade rummet. För att bli en livskraftig strategi bör dock den omvandling som används kunna lösa NN-frågor i det omvandlade utrymmet korrekt och ännu viktigare förhindra skadlig användning av omvandlade data av opålitliga enheter. Traditionella krypteringsbaserade tekniker medför dyra O(n) beräkningskostnader (där n är det totala antalet punkter i rymden) och eventuellt logaritmiska kommunikationskostnader för att lösa en KNN-fråga. Detta beror på att sådana metoder behandlar punkter som vektorer i rymden och inte utnyttjar deras rumsliga egenskaper. Däremot använder vi Hilbert kurvor som effektiva enkelriktade transformationer och designalgoritmer för att utvärdera en KNN-fråga i Hilberts transformerade utrymme. Följaktligen minskar vi komplexiteten i att beräkna en KNN fråga till O(K × 2 2N n ) och överföra resultaten till klienten i O(K), respektive, där N, Hilbert kurvan grad, är en liten konstant. Våra resultat visar att vi mycket nära approximerar resultatet som genereras från att utföra KNN-frågor i det ursprungliga utrymmet samtidigt upprätthålla våra nya plats integritetsmått som kallas u-anonymitet och a-anonymitet, som är starkare och mer generaliserade integritetsåtgärder än den allmänt använda K-anonymity och kamouflerade region storlek åtgärder. | Arbetet i Reference Ref använder enkelriktad Hilbert transformation för att kartlägga utrymmet för alla element till ett annat utrymme och lösa frågan i det omvandlade utrymmet. | 16,096,856 | Blind Evaluation of Nearest Neighbor Queries Using Space Transformation to Preserve Location Privacy | {'venue': 'In Proc. of SSTD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,059 |
Under det senaste årtiondet har infraröd (IR) och särskilt termisk IR-avbildning baserad ansiktsigenkänning framträtt som ett lovande komplement till konventionella, synliga spektrumbaserade metoder som fortsätter att kämpa när de tillämpas i den verkliga världen. Även om IR-bilderna till sin natur är okänsliga för synliga förändringar i spektrumbelysningen, medför de särskilda utmaningar som de själva står inför, framför allt känslighet för faktorer som påverkar utsläppsmönster för ansiktsvärme, t.ex. emotionellt tillstånd, omgivningstemperatur och alkoholintag. Dessutom är ansiktsuttryck och pose ändringar svårare att korrigera i IR-bilder eftersom de är mindre rika på hög frekvens detalj som är en viktig signal för montering av någon deformerbar modell. I det här dokumentet beskriver vi en ny metod som tar itu med dessa stora utmaningar. Specifikt, för att normalisera för pose och ansiktsuttryck förändringar skapar vi en syntetisk frontal bild av ett ansikte i en kanonisk, neutral ansiktsuttryck från en bild av ansiktet i en godtycklig pose och ansiktsuttryck. Detta uppnås genom bitvis affin warpning som följer aktiv utseende modell (AAM) montering. Detta är den första publikationen som undersöker användningen av en AAM på termiska IR-bilder; vi föreslår en förbehandling steg som förbättrar detaljer i termiska bilder, vilket gör AAM konvergens snabbare och mer exakt. För att övervinna problemet med termisk IR-bildkänslighet för det exakta mönstret av ansiktstemperaturutsläpp beskriver vi en representation baserad på tillförlitliga anatomiska egenskaper. I motsats till tidigare metoder, vår representation är inte binär; snarare, vår metod står för tillförlitligheten av de extraherade funktioner. Detta gör den föreslagna representationen mycket mer robust både för att posera och skala förändringar. Effektiviteten hos det föreslagna tillvägagångssättet visas i den största offentliga databasen över termiska IR-bilder av ansikten där det uppnådde 100 % identifieringsgrad, vilket avsevärt överträffar tidigare beskrivna metoder. | Ghiass m.fl. REF extraherade anatomiska funktioner i form av ett subkutant kärlnätverk och undersökte först användningen av AAM på termiska IR-bilder för att uppnå perfekt igenkänningshastighet. | 762,604 | Vesselness features and the inverse compositional AAM for robust face recognition using thermal IR | {'venue': 'AAAI Conference on Artificial Intelligence, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,060 |
Befintliga finkorniga visuella kategoriseringsmetoder lider ofta av tre utmaningar: brist på träningsdata, stort antal finkorniga kategorier och hög intraklass jämfört med låg variation mellan klasser. I detta arbete föreslår vi en generisk iterativ ram för finkornig kategorisering och dataset bootstrappning som hanterar dessa tre utmaningar. Med hjälp av djup metrisk inlärning med människor i slingan, lär vi oss en lågdimensionell funktion inbäddning med ankarpunkter på grenrör för varje kategori. Dessa förankringspunkter fångar upp variationer inom klassen och förblir diskriminerande mellan klasserna. I varje omgång skickas bilder med höga självsäkerhetspoäng från vår modell till människor för märkning. Genom att jämföra med exempel på bilder markerar etiketterna varje kandidatbild som antingen en "sann positiv" eller en "falsk positiv". Sanna positiva läggs till i vår nuvarande datauppsättning och falska positiva betraktas som "hårda negativa" för vår metriska inlärningsmodell. Sedan omskolas modellen med en utökad datauppsättning och hårda negativ för nästa omgång. För att visa effektiviteten av det föreslagna ramverket, vi bootstrap en finkornig blomma dataset med 620 kategorier från Instagram bilder. Det föreslagna systemet för djup metriska studier utvärderas både på vårt dataset och på CUB-200-2001 Birds dataset. Experimentella utvärderingar visar betydande resultatvinster med hjälp av dataset bootstrappning och visar toppmoderna resultat som uppnås med de föreslagna djupa metriska inlärningsmetoderna. | Cui m.fl. REF föreslog en generisk iterativ ram för finkornig kategorisering och dataset bootstrappning som använder djup metrisk inlärning med människor i slingan. | 1,325,997 | Fine-Grained Categorization and Dataset Bootstrapping Using Deep Metric Learning with Humans in the Loop | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,061 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | Hybrid Energy Efficient Distributed Clustering (HEED) REF är en energieffektiv, hybrid och distribuerad klusteralgoritm. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 8,062 |
Detta dokument undersöker domän generalisering: Hur tar man kunskap som förvärvats från ett godtyckligt antal relaterade domäner och tillämpar den på tidigare osynliga domäner? Vi föreslår Domain-Invariant Component Analysis (DICA), en kärnbaserad optimeringsalgoritm som lär sig en invariant transformation genom att minimera olikheten mellan domäner, samtidigt som den funktionella relationen mellan indata och utdatavariabler bevaras. En lärande-teoretisk analys visar att minska olikhet förbättrar den förväntade generalisering förmåga klassificering på nya domäner, motivera den föreslagna algoritmen. Experimentella resultat på syntetiska och verkliga dataset visar att DICA framgångsrikt lär sig invarianta funktioner och förbättrar klassificeringsprestandan i praktiken. | REF föreslagna domäninvariantkomponentanalys (DICA) genom att lära sig en invariant funktion representation h(X), där skillnaden mellan marginalfördelningar P(h(X) minimeras. | 2,630,174 | Domain Generalization via Invariant Feature Representation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,063 |
Abstract-Vi studerar generering av en hemlig nyckel av maximal hastighet genom ett par terminaler observera korrelerade källor och med metoder för att kommunicera över en ljudlös offentlig kommunikationskanal. Vårt huvudsakliga resultat etablerar en strukturell motsvarighet mellan generering av en maximal hastighet hemlig nyckel och generering av en gemensam slumpmässighet som gör observationer av de två terminalerna villkorligt oberoende. Den minsta frekvensen av sådan gemensam slumpmässighet, som kallas interaktiv gemensam information, är relaterad till Wyners begrepp om gemensam information, och tjänar till att karakterisera den minsta graden av interaktiv offentlig kommunikation som krävs för att generera en optimal hastighet hemlig nyckel. Denna karakterisering ger ett enbokstäverligt uttryck för den ovan nämnda kommunikationshastigheten när antalet omgångar av interaktion begränsas. En tillämpning av våra resultat visar att interaktion inte minskar denna hastighet för binära symmetriska källor. Vidare ger vi ett exempel för vilket interaktionen minskar den minsta kommunikationshastigheten. Dessutom fastställs vissa olika egenskaper hos gemensamma uppgiftsmängder som kan vara av oberoende intresse. Index Terms-Gemensam information, gemensam slumpmässighet, interaktiv kommunikation, interaktiv gemensam information, hemlig nyckelkapacitet. | Tyagi REF karakteriserar den minsta kommunikationshastighet som krävs för att generera en hemlig nyckel med maximal hastighet med r-rundor av interaktiv kommunikation. | 1,719,638 | Common Information and Secret Key Capacity | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,064 |
Vi undersöker en ortogonal frekvensdivision multiplexing (OFDM)-baserad downlink överföringssystem för storskaliga multi-user (MU) multiple-input multiple-output (MIMO) trådlösa system. Användningen av ODM orsakar ett högt toppvärde (effekt) förhållande (PAR), vilket kräver dyra och effektineffektiva radiofrekvenskomponenter (RF) vid basstationen. I detta dokument presenterar vi ett nytt system för nedlänksöverföring, som utnyttjar den enorma grad av frihet som finns i storskaliga MU-MIMO-OFDM-system för att uppnå låg PAR. Speciellt föreslår vi att gemensamt utföra MU förkodning, OFDM modulering, och PAR minskning genom att lösa ett konvext optimeringsproblem. Vi utvecklar en motsvarande snabb iterativ trunkeringsalgoritm (FITRA) och visar numeriska resultat för att visa enorma PAR-minskningsmöjligheter. De avsevärt minskade linearitetskraven gör det så småningom möjligt att använda lågkostnads RF-komponenter för den storskaliga MU-MIMO-OFDM-nedlänken. Index Terms-Convex optimering, trådlös kommunikation med flera användare, multi-input multiple-output (MIMO), ortogonal frekvensdivision multiplexing (OFDM), maximal-till-genomsnittlig (effekt) ratio (PAR) minskning, förkodning. | Författarna i REF presenterade en förkodningslösning med låg topp-till-genomsnitt-effekt (PAR) förkodning för att möjliggöra ett effektivt genomförande med hjälp av icke-linjära RF-komponenter i massivt MIMO-system. | 5,149,412 | PAR-Aware Large-Scale Multi-User MIMO-OFDM Downlink | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,065 |
Att skapa högupplösta, fotorealistiska bilder har varit ett långvarigt mål inom maskininlärning. Nyligen, Nguyen et al. [37] visade ett intressant sätt att syntetisera nya bilder genom att utföra lutningsstigning i det latenta utrymmet i ett generatornätverk för att maximera aktiveringen av en eller flera neuroner i ett separat klassificeringsnätverk. I detta dokument utökar vi denna metod genom att införa ytterligare en tidigare på latent kod, förbättra både provkvalitet och provmångfald, vilket leder till en toppmodern generativ modell som producerar högkvalitativa bilder vid högre upplösning (227 × 227) än tidigare generativa modeller, och gör det för alla 1000 ImageNet kategorier. Dessutom ger vi en enhetlig probabilistisk tolkning av relaterade aktiveringsmaximeringsmetoder och kallar den allmänna klassen av modeller "Plug and Play Generative Networks". PPGNs består av 1) ett generatornätverk G som kan rita ett brett utbud av bildtyper och 2) ett utbytbart "villkor" nätverk C som talar om för generatorn vad man ska rita. Vi demonstrerar generering av bilder betingade på en klass (när C är ett ImageNet eller MIT Places klassificering nätverk) och även betingad på en bildtext (när C är en bildtextning nätverk). Vår metod förbättrar också state of the art of Multifaceted Feature Visualisering [40], som genererar den uppsättning syntetiska ingångar som aktiverar en neuron för att bättre förstå hur djupa neurala nätverk fungerar. Slutligen visar vi att vår modell presterar någorlunda bra på uppgiften att måla bilden. Medan bildmodeller används i detta dokument, metoden är modalitet-agnostic och kan tillämpas på många typer av data. † Detta arbete utfördes mestadels på Geometric Intelligence, som Uber förvärvade för att skapa Uber AI Labs. Figur 1 : Bilder syntetiskt genererade av Plug och Play Generativa Nätverk vid hög upplösning (227x227) för fyra ImageNet klasser. Inte bara är många bilder nästan fotorealistiska, men prover inom en klass är olika. | För att generera högupplösta bilder (t.ex. 227 × 227) och fotorealistiska bilder, Nguyen et al. REF föreslog att man skulle skapa bilder som är betingade av en text med en ungefärlig provtagningsmetod för Langevin med en iterativ optimeringsprocess. | 2,023,211 | Plug & Play Generative Networks: Conditional Iterative Generation of Images in Latent Space | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,066 |
Naturen ger många exempel på analogi och inspiration. Från enkla fall som krok och spärrfästen till ledade flygande fordon, naturen ger många källor till idéer. Även om biologiska system ger en mängd eleganta och geniala metoder för problemlösning, finns det utmaningar som hindrar designers från att utnyttja den biologiska världens fulla insikt i den designade världen. I detta dokument beskrivs hur dessa utmaningar kan övervinnas genom funktionell analogi. Genom att skapa ett funktionsbaserat arkiv kan designers hitta biomimetiska lösningar genom att söka efter den funktion för vilken en lösning behövs. Ett biomimetiskt funktionsbaserat arkiv gör det möjligt att lära, öva och forska designers att fullt ut utnyttja elegansen och insikten i den naturliga världen. I detta dokument presenterar vi de inledande ansträngningarna för att funktionella modellera naturliga system och sedan överföra principerna för det naturliga systemet till ett konstruerat system. Fyra fallstudier presenteras i detta dokument. Dessa fallstudier omfattar en biologisk lösning på ett problem som finns i naturen och konstruerade lösningar som motsvarar den biologiska lösningens högnivåfunktionalitet, dvs. en flugas bevingade flygning och ett flaxande vingflygplan. Fallstudierna visar att unika, kreativa lösningar kan genereras genom funktionell analogi med naturen. | REF genomförde funktionell modellering av flera naturliga system för att skapa ett biomimetiskt funktionsbaserat arkiv. | 6,495,804 | Exploring the Use of Functional Models as a Foundation for Biomimetic Conceptual Design | {'venue': 'Volume 3: 19th International Conference on Design Theory and Methodology; 1st International Conference on Micro- and Nanosystems; and 9th International Conference on Advanced Vehicle Tire Technologies, Parts A and B', 'journal': 'Volume 3: 19th International Conference on Design Theory and Methodology; 1st International Conference on Micro- and Nanosystems; and 9th International Conference on Advanced Vehicle Tire Technologies, Parts A and B', 'mag_field_of_study': ['Engineering']} | 8,067 |
De enskilda rörelserna hos ett stort antal människor är viktiga i många sammanhang, från stadsplanering till sjukdomsspridning. Dataset som fångar mänsklig rörlighet finns nu tillgängliga och många intressanta funktioner har upptäckts, inklusive den ultra-slow rumsliga tillväxten av individuell rörlighet. De detaljerade understrukturer och spatiotemporala flöden av mobilitet – uppsättningarna och sekvenserna av besökta platser – har dock inte studerats väl. Vi visar att individuell rörlighet domineras av små grupper av ofta besökta, dynamiskt nära platser, bildar primära "livsmiljöer" fånga typisk daglig aktivitet, tillsammans med subsidiära livsmiljöer som representerar ytterligare resor. Dessa livsmiljöer motsvarar inte typiska sammanhang som hem eller arbete. Den tidsmässiga utvecklingen av rörligheten inom livsmiljöer, som utgör den största rörelsen, är universell för alla livsmiljöer och uppvisar skalmönster som skiljer sig både från alla tidigare observationer och som inte är förutfattade med nuvarande modeller. Förseningen att gå in i subsidiära livsmiljöer är en primär faktor för den spatiotemporala tillväxten av människors resor. Intressant nog korrelerar livsmiljöer med icke-mobilitetsdynamik såsom kommunikationsverksamhet, vilket innebär att livsmiljöer kan påverka processer som spridning av information och avslöjande av nya kopplingar mellan människors rörlighet och sociala nätverk. Att förstå människans rörelse är viktigt för en rad samhällsomfattande tekniska problem och politiska frågor, från stadsplanering [1] och trafikprognoser [2] till modellering och simulering av epidemier [3] [4] [5]. Nya studier om rörlighetsmönster har visat att spatiotemporala spår är mycket icke-slumpmässiga [6] [7] [8], uppvisar distinkt dynamik med geografiska begränsningar [9] [10] [11] [12] [13] [14]. Analysmodeller har tagits fram för att återspegla individuell rörlighetsdynamik, såsom tendensen att regelbundet röra sig fram och tillbaka mellan fasta platser [15]. Vid undersökning av populationer kan rörelsemönster i hög grad korreleras med dynamik såsom kontaktpreferenser [9, 11], men detta har inte studerats väl på individuell nivå. Tidigare arbete om människors rörlighet har främst inriktats på enkla åtgärder som förbigår merparten av den detaljerade information som finns tillgänglig i befintliga data. Det finns goda skäl till detta, eftersom grundläggande strategier tenderar att vara mest fruktbara för nya problem. Men dessa åtgärder minskar ett helt rörlighetsmönster till en enda skaklare mängd, kan sakna viktiga detaljer och kasta bort viktig information. Ett antal metoder finns tillgängliga för att studera den geografiska understrukturen för individuell rörlighet. En rutt är att utföra rumslig klusterbildning [16] på de specifika platserna en individuell besök, potentiellt avslöjande viktiga, relaterade grupper av platser. En sådan analys är dock rent rumslig, och man försummar de detaljerade spatiotemporala banor som är tillgängliga för varje person, minskar deras rörlighet till en samling geografiska punkter och bortser från all information om flöden eller frekvenser av rörelse mellan olika platser. Samtidigt kanske det råa rumsliga avståndet mellan två platser inte är meningsfullt: en kort promenad och en kort bilresa * Till vem korrespondens bör riktas. E-post: [email protected] täcker vanligtvis mycket olika avstånd under samma tid, och de kognitiva och ekonomiska kostnader som är förknippade med flygresor beror endast milt (om alls) på avstånd [17]. Modelleringsramar som Theory of Intervening Opportunities [18] och den nyligen införda strålningsmodellen [19] hävdar vidare att råa avstånd inte nödvändigtvis är den mest effektiva bestämningsfaktorn för resor. I detta arbete visar vi hur viktigt det är att integrera hur ofta en individ reser mellan två platser, vilket naturligt står för rumsliga och dynamiska effekter samtidigt som man avslöjar de underliggande spatiotemporala dragen i människans rörlighet. Med utgångspunkt från en rikstäckande mobiltelefondatauppsättning [7, 8, 15,[20][21][22][23][24] extraherar vi 34 veckors samtalsaktivitet för en urvalspopulation på cirka 90 tusen telefonanvändare. Varje anrop aktivitetstid serie kodar spatiotemporal bana för den användaren. (Se material och metoder och stödjande information (File S1) för mer information om data.) För varje användare konstruerar vi ett riktat, viktat mobilitetsnätverk som fångar de detaljerade flödena mellan enskilda platser (representerade med hjälp av cellulära torn). Exempel på både mobilitetsnätverk och spatiotemporala rörlighetsflöden visas i figurer. 1A respektive B. Den återkommande och repetitiva karaktären hos människans rörelse syns tydligt i bild. 1B, där vi exploderar användaren banor vertikalt i tiden. Vi tillämpar för varje användares mobilitet nätverk en informations-teoretisk graf partitionering metod som kallas Infomap [25], som använder flöden av slumpmässiga vandrare för att hitta grupper av dynamiskt relaterade noder i riktade, viktade nätverk. Vi använder inte rumslig information eller distansinformation i partitionering, istället speglar Infomap den stokastiska processen bakom mänskliga mobilitetsflöden; se File S1 Sec. S3 för detaljer. (Infomaps underliggande mekanism motiveras i detta sammanhang ytterligare av resultaten från [22]. Den explosionsartade rumsliga banor från A i tiden (vertikal axel), den återkommande karaktären av mänsklig rörlighet blir uppenbar, med ett antal resor med både konsekventa destinationer och konsekvent återkommande förekomst (zoom). Dessa drag är grundorsaken till den höga förutsägbarhet som människans rörelse är känd för att ha. (C) Den dagliga calldynamiken för de tre mest aktiva livsmiljöerna samt den övergripande dynamiken (som omfattar alla livsmiljöer). Den primära livsmiljön innehåller huvuddelen av tidsaktiviteten. Vi ser att Användare 1 tenderar att ockupera sina andra och tredje livsmiljöer främst på natten, medan Användare 2 är mer jämnt fördelade. (D) Fördelningen av antalet livsmiljöer per användare. Medianantalet livsmiljöer är 11. På grund av deras typiska heterogenitet karakteriserar vi befolkningsfördelningen med percentiler, proportionellt mot den kumulativa fördelningen. grupper av platser som vi upptäcker, som vi kallar rörlighet "boats", kommer att visa sig vara avgörande för både den spatiotemporala dynamiken i människans rörelse, och för samspelet mellan rörlighet och mänskliga interaktionsmönster. Vi rankar livsmiljöer i fallande ordning efter telefonaktivitet, så att en användares mest besökta livsmiljö är Habitat 1 eller den primära livsmiljön. Vi observerar att människors rörlighet nästan överallt domineras av den primära livsmiljön, där majoriteten av användarens samtalsaktivitet förekommer – och därmed omfattar både hem och arbete, hem och skola, eller andra stora sociala sammanhang – tillsammans med ett antal mindre aktiva subsidiära livsmiljöer (se bild. 1C, Arkiv S1 Bild Rådets förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjemedlemmar flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjemedlemmar flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjemedlemmar flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjemedlemmar flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 18 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare, egenföretagare eller deras familjer flyttar inom gemenskapen (EGT L 312, 31.12.1971, s. (se avsnitt 4. 2 och 4. 2 i bilagan till genomförandeförordning (EU) nr 540/2011). Vi ser vidare i Fig. 1D att de flesta användare har 5-20 livsmiljöer, medan endast cirka 7 % av användarna har en enda livsmiljö. Observera att dessa livsmiljöer, som är unika för varje medlem av befolkningen, skiljer sig mycket från det befintliga arbetet med att dela upp rörlighet eller social konnektivitet [13, 26, 27], som i stället helt fokuserar på att dela upp ett enda geografiskt nätverk aggregerat från stora populationer. Den rumsliga omfattningen av en användares totala rörlighet mönster har visat sig vara väl sammanfattad av en enda skalar kvantitet, radien av gyration, eller gyradius,, där r i är den rumsliga positionen för telefonsamtal i och r CM är användarens centrum för massan [7]. Förutom att använda den globala gyradius beräknar vi också den reducerade radien av gyration r g (h) för varje habitat h, med beaktande av endast de platser och anrop som finns inom den habitaten. På bild. 2A vi rita populationsfördelningen av de tre första livsmiljö r g, jämfört med den totala gyradius R g med beaktande av alla samtal placerade från alla besökta platser. Detta visar att den rumsliga utbredningen av livsmiljöer tenderar att vara mycket mindre än den totala rörligheten, ofta i storleksordning, och att de flesta användare har en livsmiljö r g mellan 1 och 10 km. Se även Arkiv S1 Bild. D. I bild. 2B vi studerar det funktionella beroendet av den primära livsmiljöns gyradius, r g (h 1 ), jämfört med R g. Vi avslöjar en spännande makt lag skalning relation som kännetecknas av två regimer, där r g (h 1 ) R α g med α = 1 för R g < R * på 5 km, och α = 1/3 för R g > R *. Det linjära förhållandet under denna kritiska radie R * indikerar att dessa användare (ungefär 8 % av befolkningen) främst kännetecknas av en enda livsmiljö. (I själva verket har endast 54,8 % av användarna med Rg < 5 km en livsmiljö, men att 97,6 % av deras samtal i genomsnitt sker inom deras primära livsmiljö.) Men när en användares räckvidd sträcker sig längre än denna kritiska gräns på 5 km (dvs. 92 % av befolkningen) uppstår en ny ordning där flera livsmiljöer finns och tenderar att vara mycket mindre och mer rumsligt sammanhållna än den totala rörligheten (sedan α < 1). (För användare med Rg > 5 km har endast 2,9 % en livsmiljö och den primära livsmiljön står för i genomsnitt 78,7 % av aktiviteten.) Äntligen, i Fig. 2C visar vi det geografiska avståndet d(h 1, h 2 ) mellan centrum för mass rumsliga egenskaper mobilitet livsmiljöer. Vi karakteriserar varje livsmiljös rumsliga omfattning genom att beräkna radien av gyration r g (h) med tanke på endast samtal placerade från platser inom habitat h. (A) Distributionen av habitatradier över befolkningen visar att den primära habitaten tenderar att vara mer rumsligt kompakt än de mindre frekventa livsmiljöer, även om de flesta konsekvent är mindre än den totala R g beräknas med hjälp av all telefonaktivitet. (B) Tillväxten i radien av den primära livsmiljön r g (h 1 ) som en funktion av den totala radien R g. För R g < R * på 5 km ser vi r g (h 1 ) R g, vilket indikerar att dessa användare kännetecknas av en enda livsmiljö. I stället r g (h 1 ) R 1/3 g för R g > R *. Eftersom ungefär 92 % av befolkningen har Rg > 5 km finns majoriteten av användarna i ett system där deras primära livsmiljö omfattar en potentiellt mycket mindre rumslig region än deras totala rörlighet. (C) För användare med flera livsmiljöer, avståndet d(h 1, h 2 ) mellan den första och andra livsmiljöns centra för massa är genomgående större än R g (grå linje) och uppvisar kraft lag skalning, d(h 1, h 2 ) R β g, med β = 0,81 ± 0,02. Tillsammans ser vi att de flesta livsmiljöer är både väl separerade och rumsligt kompakta, och att storleken på Rg främst beror på förflyttning mellan dessa livsmiljöer. av de två mest ockuperade livsmiljöer, som en funktion av R g. Detta uppvisar också en makt lag skalning, d(h 1, h 2 ) R β g med β = 0,81 ± 0,02. Dessa avstånd tenderar att vara mycket större än den totala R g (grå linje), vilket indikerar att storleken på R g främst bestäms genom förflyttning mellan rumsligt sammanhållna och väl åtskilda livsmiljöer. Med tanke på livsmiljöernas betydelse för den rumsliga omfattningen av människans rörelse måste man fråga sig: hur formas och utvecklas dessa livsmiljöer med tiden? I vilken utsträckning återspeglas den tidsmässiga dynamiken i människans rörelse i utvecklingen av dessa livsmiljöer? På senare tid har betydande ansträngningar gjorts för att förstå de spännande temporala dragen i människans rörlighet, däribland den tidigare observerade ultraslow-tillväxt i tid t av R g på log t γ, med γ > 1 [7, 15]. Med tanke på livsmiljöernas bidrag till storleken på Rg, som visas i bild. 2, en primär fråga blir: hur påverkar livsmiljöer dessa tidsdrag? Till exempel, hur enskilda livsmiljöer r g's utvecklas över tiden, jämfört med den totala R g? På bild. 3 vi studerar den tidsmässiga utvecklingen av r g och R g genom att endast beakta de samtal som inträffar upp till tid t, från antingen enskilda livsmiljöer eller alla platser, där t = 0 är tiden för användarens första samtal. På bild. 3A vi rita tidsserien av r g (h 1 ) och R g, normaliseras av de slutliga värdena för varje respektive serie. Vi observerar att r g mättar till sitt slutliga värde snabbare än den totala rörligheten R g. För att ytterligare kvantifiera denna mättnad, vi plotta i Fig. 3B förhållandet mellan r g (h 1 ) och Rg som en funktion av tiden, för grupper av användare med olika slutvärden av Rg. Vi observerar allt snabbare mättnad av r g som den totala Rg ökar. Detta innebär att den primära livsmiljön utforskas snabbare än den totala omfattningen av en användares rörlighetsmönster och att användare som täcker stora avstånd utforskar sin primära livsmiljö snabbare i förhållande till sin totala rörlighet än användare som färdas genom relativt mindre regioner. Detta är särskilt intressant eftersom man till en början kan förvänta sig att en sådan undersökning kommer att ske i konstant takt i förhållande till deras totala Rg. I Fig. 3C studerar vi tidsutvecklingen av r g (t) för de tre första livsmiljöerna, i genomsnitt över användare med Rg på 30 km. Vi observerar ungefär logaritmisk tillväxt, r g (h 1 ) log t, för den primära livsmiljön (lägre tillväxt än den som observerats i [7, 15]) medan subsidiär habitat' gyradii (log t) δ, med δ > 1 (tillväxt mer lik [7, 15]). Denna analys försummar dock en viktig detalj: användarna börjar inte utforska alla sina livsmiljöer samtidigt. Därför i bild. 3D vi ritar samma populationsmedelvärde radi, men vi nu individuellt skiftar varje användares tidsserie av r g (h) med en tid t 0 (h), den tid användaren först gick in i habitat h, inte bara gjorde sin första globala samtal. Att göra det förklarar väntetiderna för användare att besöka livsmiljöer inom vårt observationsfönster. Med denna avgörande korrigering avslöjar vi för alla livsmiljöer rent logaritmisk tillväxt i r g, vilket innebär en universalitet i utforskandet av livsmiljöer (som endast skiljer sig i sin totala rumsliga skala, med den primära livsmiljön tenderar att vara den mest kompakta). Således, den polylogaritmiska tillväxten av R g, där R g initialt är liten sedan växer snabbare än logaritmiska i tiden, beror främst på den tidsmässiga fördröjningen det tar användare att lämna sina respektive primära livsmiljöer och sedan snabbt korsa ett relativt stort avstånd för att nå sina andra livsmiljöer. Vi studerar vidare dessa habitatinträdestider i File S1, Sec. S3.2 och Bild. E. Slutligen är en viktig fråga inom rörlighet och mänsklig dynamik sambandet mellan spatiotemporell dynamik och andra aktivitetsmönster [9]. Till exempel är informationsspridning i heterogena system av agenser en process som innebär både spatiotemporal rörlighet av agenterna och deras långdistanskommunikation. I detta sammanhang, skulle den nuvarande ockuperade habitatet påverka eller påverkas Vi ser att den primära habitaten tenderar att nå mättnad snabbare än den totala gyradius, indikerar olika temporal dynamik. (B) För att kvantifiera mättnadshastigheten ritar vi förhållandet mellan de två kurvorna från A, för grupper av användare med olika Rg. Vi ser att den primära livsmiljön mättar snabbare när den totala Rg växer. Fasta linjer av formen på (logt) ge en guide för ögat. (C) Onormaliserad tillväxt i livsmiljöstorlek för de tre första livsmiljöerna. Den primära livsmiljön visar en distinkt, ungefär logaritmisk temporal skalning. De övriga livsmiljöerna uppvisar en längre fördröjning innan r g börjar växa polylogaritmiskt. (D) Med tanke på denna försening, vi nu skifta tidsserien av r g (h) för varje livsmiljö med t 0 (h), den tid då användaren först gick in i habitat h. Att göra så att vi återhämtar ren logaritmisk skalning för alla livsmiljöer, r g på log (t − t 0 ), vilket indikerar att en viktig faktor i skalningen av människors rörlighet är den fördröjning det tar för en användare att övergå till sina icke-primära livsmiljöer. av hur en användare väljer en viss kommunikationspartner för att engagera? Sådana frågor kan också behandlas med mobiltelefondata, där telefonkommunikation fångar upp ett primärt informationsspridningssätt på det underliggande sociala nätverket [20]. Till att börja med erinrar vi oss ett resultat från González m.fl. [7]............................................................... De fann att användare upptar platser enligt en zipf lag, där sannolikheten Pr (L) att besöka den L-th mest frekventerade platsen följer Pr (L) L −1.5. Vi återger detta resultat i Bild. 4A. Vad är det för fel på dig? Intressant nog upptäcker vi (Fig. 4B ) en potentiellt identisk mekanism för hur användarna väljer att kontakta sina kommunikationspartner, dvs. sannolikheten Pr(C) för en användare att ringa sin C-th mest kontaktade partner också följer Pr(C) på C −1.5. Se även [28]. Slutligen har ett antal användare inom vår befolkning kontakter som också finns inom befolkningen, vilket innebär att vi har habitatinformation för båda användarna. En intressant fråga är: hur likartade är livsmiljöerna för användare i nära kommunikation, och kommer denna likhet att vara lägre för par med mindre frekvent interaktion? Vi mäter likheten mellan de primära livsmiljöerna hos par av användare som interagerar med varandra genom att beräkna det relativa antalet platser som livsmiljöerna har gemensamt (se Metoder (B) Intressant, vi observerar en identisk Zipf lag för sannolikheten Pr(C) C −1.5 för en användare att ringa sin C-th mest kontaktade partner. Detta gäller oavsett det totala antalet kontakter för en användare. Detta innebär att samma underliggande mekanism kan styra hur användare väljer både platser att besöka och vänner att kontakta. (C) Likheten mellan en användares primära livsmiljö och kontaktens primära livsmiljö, i genomsnitt över par där båda användarna finns i våra data. Vi ser att trots Zif-lagen i B, brukar användarnas livsmiljöer vara förvånansvärt lik deras mest kontaktade band, även för dem som mindre ofta kontaktas användare. Kontroll livsmiljöer, som genereras genom att slumpmässigt blanda en användares besökta platser mellan hans eller hennes ursprungliga livsmiljöer, uppvisar lägre likhet. Se Metoder för likheter och kontroller av livsmiljöer. och material). På bild. 4C vi ritar denna Habitat likhet som en funktion av kontakt rank C. Vi ser att, trots Ziff lag i Bild. 4B, brukar användarnas primära livsmiljöer vara mycket lik de primära livsmiljöerna för deras mest kontaktade band. Det finns dock ett litet beroende av kontaktgraden: en partner som kontaktas mindre ofta än en annan har nästan samma primära likheter i fråga om livsmiljön. Det krävs med andra ord mycket lite kommunikation för att skapa betydande överlappning av livsmiljöer [10]. Samtidigt, kontrollera livsmiljöer, som genereras genom att slumpmässigt fördela varje användares besökta platser mellan sina livsmiljöer (se Metoder och material), visar mindre likhet och ingen effektiv trend. Vi karakteriserar vidare "interaktion koncentration" av en användare genom att införa P MFC, sannolikheten för att nästa samtal placeras av användaren går till den användarens mest Frequent Kontakt, den partner som oftast i kontakt med användaren. Användare med en liten P MFC tenderar att distribuera sin anropsaktivitet mer jämnt över sina partners, medan användare med stora P MFC är mer koncentrerade och fokuserar mycket av sin uppmärksamhet på en enskild individ. På bild. 5 vi studerar hur P MFC beror på egenskaperna hos en användares rörlighet mönster. För det första, i 5 Bild. 5A visar fördelningen av P MFC över användarpopulationen. De flesta användare har 0,1 ≤ P MFC ≤ 0,4 medan mycket få användare har antingen mycket små eller mycket stora P MFC. På bild. 5B vi kopplar denna interaktion koncentration med användarens rörlighet mönster genom att visa att den genomsnittliga P MFC sönderfaller när antalet livsmiljöer en användare besöker växer. Detta innebär att användare som reser brett, vilket leder till komplexa rörlighetsmönster och flera livsmiljöer, tenderar att fördela sin kommunikationsverksamhet mer enhetligt över sina kontakter. Nästa, i bild. 5C vi kvantifierar hur P MFC varierar med den totala gyradius R g. Vi ser en spännande koppling till ett tidigare resultat: För användare med liten R g, P MFC är liten men växer när R g växer. Detta fortsätter tills R g på R *, samma kritiska radie som dök upp i Bild. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Ovan R *, Vi ser att P MFC nu långsamt förfaller med R g. För att ytterligare förstå detta, vi plotta i Bild. 5D den andel av återgälda kontakter f ömsesidiga (se Material och metoder) som en funktion av R g. Tomten uppvisar en ungefär liknande trend som Bild. 5C : f ömsesidiga växer medan R g < R * sedan, över samma kritiska radie, f ömsesidiga sönderfall långsamt med R g. Detta sönderfall i förhållande till toppvärdet vid R g R * är långsammare för f ömsesidiga än för P MFC. Tillsammans, Figs. 5C och D visar att när R g > R *, användarkommunikation aktivitet-både hur mycket de koncentrerar sig på sina MFC och hur många av deras band är återgäldade-beroende endast svagt på R g. Men de användare med låg R g tenderar att visa tydligt olika beteende, båda är mindre koncentrerade på sina MFC jämfört med de flesta användare, och göra ett större antal icke-reciprocated kontakter (File S1 Bild. C )............................................................................................................... Eftersom användare med R g < R * huvudsakligen har en enda livsmiljö, innebär dessa resultat att den mekanism som styr hur användarna distribuerar sin verksamhet över sina kontaktade partner kan skilja sig åt för användare med en enda livsmiljö jämfört med de användare vars rörlighet leder till flera livsmiljöer. Vi använde Kendalls rankkorrelation och tillhörande hypotestester [29] för att verifiera statistisk giltighet för de observerade sambanden. Se Arkiv S1 Sec. S6 och tabell A för hypotestester mellan dessa och ytterligare åtgärder. Mobiltelefondata ger också demografisk information till majoriteten av användarna, särskilt självrapporterad ålder och kön. I fil S1 Sec. S4 studerar vi resultaten av Bild. 5 efter att provet har delats upp i åldersgrupper och könsgrupper. Man kan förvänta sig att dessa resultat förändras när man fokuserar på dessa olika grupper. Ändå i Figs. F och G ser kvalitativt liknande resultat som Fig. 5 med endast små skillnader: P MFC tenderar att vara något högre för kvinnor än för män, och ökar med användaråldern. Efter att ha övervägt dessa demografiska beroenden på P MFC, observerar vi samma samband mellan kommunikationsverksamhet och rörlighet. Vi har visat att en korrekt förståelse av människans rörlighet kräver en analys med hjälp av de fullständiga spatiotemporala flöden som fångas upp för varje användare. Grundläggande åtgärder som gyradius R g utgör en utmärkt utgångspunkt, men sådana enkla skalära mängder kan helt enkelt inte fånga den fulla komplexiteten i en individuell rörlighet mönster. Som kvalitet och kvantitet För att koppla samman koncentrationen med användarens rörlighet, studerar vi hur medel P MFC varierar med antalet livsmiljöer varje användare har. Vi ser att P MFC gradvis sönderfaller när antalet livsmiljöer växer, vilket tyder på att breda resande individer tenderar att mer jämnt fördela sina samtal över sina partner. (C) Studera P MFC som en funktion av R g, Vi avslöjar en spännande relation. För användare med särskilt små rörlighetsområden är P MFC liten men växer i takt med att Rg växer. Detta fortsätter tills R g på R *, samma kritiska radie storlek observeras i Bild. 2b. 2b. 2b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. 2 b. Medelvärdet P MFC sönderfaller sedan för R g > R *. Förvånansvärt nog innebär detta att fördelningen av samtalsaktiviteten över en användares partners uppvisar olika beteende beroende på om användaren har en mobilitetsmiljö eller många livsmiljöer. (D) Andelen av återsända kontakter f ömsesidiga som en funktion av R g visar en trend som liknar P MFC. De användare som har små Rg tenderar inte bara att vara klart mindre socialt koncentrerade jämfört med de flesta användare, de tenderar också att göra fler icke-ömsesidiga kontakter (se fil S1 Bild. C för detaljer). Felstänger anger ±1 s.e. av tillgängliga data ökar, vi förväntar oss att vår förståelse av de olika faktorer som formar den mänskliga rörligheten kommer att fortsätta att förbättras. Med tanke på att användarna tillbringar större delen av sin tid på sina primära livsmiljöer kommer förståelsen av de detaljerade egenskaperna hos den primära livsmiljön att vara avgörande för tillämpningar som sök- och räddningsinsatser i nödsituationer [23] eller för att begränsa spridningen av epidemiska sjukdomar [3] [4] [5], eftersom de flesta användare kommer att befinna sig inom sina primära livsmiljöer när sådana händelser inträffar. Under tiden kan detaljerad information om ovanliga resor bort från den primära livsmiljön visa sig användbar både för att begränsa sjukdomar och för att optimera transportinfrastruktur och energianvändning. På samma sätt avslöjades de universella logaritmiska skallagarna för rörlighet inom boende i Bild. 3D redovisas inte i de nuvarande modelleringsramarna [15]; det kan krävas större ansträngningar för att på ett godtagbart sätt modellera den individuella mänskliga rörelsens mikroskopiska struktur. De samband som vi avslöjar mellan kommunikationsdynamik och mänsklig rörlighet kan få betydande konsekvenser för förståelsen av spridningen av information eller rykten genom en befolkning, eftersom sådana processer kan sprida sig både rumsligt och socialt [30]. Ytterligare undersökningar av sådana förbindelser kan visa sig fruktbara på ett antal områden, bland annat informationsspridning och social spridning. MATERIAL OCH METODER Vi använder en storskalig, avidentifierad mobiltelefondatauppsättning, som tidigare studerats i [7, 8, 15,[20][21][22][23]. Vi tar ungefär 90 tusen användare från den totala datauppsättningen, enligt de aktivitetskriterier som infördes [8] (se även Arkiv S1 Bild. H).......................................... Vi behåller nio månaders telefonaktivitet för varje användare. Ett "samtal" är antingen ett sms eller ett röstsamtal, och vi använder det cellulära tornet som hanterade kommunikationen för att representera platsen L(t) för ett samtal som gjordes vid tidpunkten t. Samtalstiderna hålls vid en timmes upplösning. Koordinaterna för dessa torn används för att beräkna gyrationens radie [7]. Telefonsamtalsmottagare bestämmer en användares kommunikationspartner. Eftersom ett enda telefonsamtal mellan två individer kanske inte representerar en meningsfull slips, anser vi att användaren B är en partner till användaren A endast om vi observerar minst ett återsänt par samtal (A som heter B och B som heter A) [20]. Vi kräver inte att användare B ska vara i vår urval population, utom när vi beräknar habitat likhet. Vi definierar fraktionen av ömsesidiga band för användare A som f ömsesidiga (A) = B X(A, B)X(B, A)/B X(A, B) där X(A, B) = 1 om A kontaktade B minst en gång, och noll annars. För varje användare konverterar vi deras bana ska = {L(t 1 ), L(t 2 ),...}, med t i > t i för i > i, till en viktad digraf där vikten på länk L i → L j representerar antalet gånger den beställda par av platser (L i, L j ) observerades i till (File S1 Bild. A)............................................................... Samhällets upptäcktsmetod Infomap [25] användes för varje digraf med hjälp av standardparametrarna (10 försök och självslingor ignorerade). De upptäckta grupperna av platser är habitat för den användaren. Habitat rangordnas efter totalt antal samtal. För en användare A med kontakt B, båda närvarande i vårt urval, definierar vi likheten S (A, B) mellan deras primära livsmiljöer att vara Jaccard koefficienten mellan de uppsättningar av platser som omfattar dessa livsmiljöer. Om dessa uppsättningar är åtskilda S (A, B) = 0, medan S (A, B) = 1 om de överlappar helt. Det är viktigt att förstå betydelsen av de resultat som vi har lagt fram här, särskilt om de resultat som förknippas med de livsmiljöer vi finner är meningsfulla. Vi beräknar null eller kontrollera livsmiljöer, som genereras för varje användare, genom att slumpmässigt tilldela användarens besökta platser till livsmiljöer samtidigt som antalet livsmiljöer och antalet platser inom varje livsmiljö. Detta är en strikt kontroll av utbredningen av livsmiljöernas storlek, samtidigt som effekterna av att habitaten blir medlem testas. I fil S1 bild. Jag visar vidare att den rena logaritmiska tidsutvecklingen saknas i kontrollmiljöer, vilket tyder på att den tidsmässiga evolutionen vi observerar i bild. 3D beror inte på livsmiljöernas relativa storlek (antal platser) eller enbart på antalet livsmiljöer, utan snarare på deras rumsliga struktur och användarnas spatiotemporala flöden. På bild. 4 Vi ser att dessa kontrollmiljöer har lägre likhet än de faktiska livsmiljöerna. Se Arkiv S1 Sec. S6 för detaljer. | Baserat på denna idé, James et al. REF koncentrerar sig på detaljerade understrukturer och spatiotemporala flöden av rörlighet för att visa att individuell rörlighet domineras av små grupper av ofta besökta, dynamiskt närbelägna platser som bildar primära "boplatser" som fångar upp typisk daglig aktivitet. | 14,631,351 | Mesoscopic structure and social aspects of human mobility | {'venue': 'PLoS ONE 7(5): e37676, 2012', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics', 'Computer Science', 'Biology']} | 8,068 |
Abstract-Hardware Trojans (HTs) utgör ett betydande hot mot den moderna och väntande integrerade kretsen (IC). På grund av mångfalden av HTs och inneboende processvariation (PV) i IC design, det är utmanande att upptäcka och lokalisera HTs. Flera metoder har föreslagits för att ta itu med problemet, men de är antingen oförmögna att upptäcka olika typer av HTs eller oförmögna att hantera mycket stora kretsar. Vi har utvecklat en skalbar HT-detektion och diagnosmetod som använder segmentering och grindnivåkarakterisering (GLC). Vi säkerställer upptäckten av godtyckliga skadliga kretsar genom att mäta den totala läckageströmmen för en uppsättning olika ingångsvektorer. För att ta itu med skalbarhetsfrågan använder vi en segmenteringsmetod som delar upp den stora kretsen i små underkretsar med hjälp av indatavektorval. Vi utvecklar en segmenturvalsmodell med avseende på segmentens egenskaper och deras effekter på GLC-noggrannheten. Modellparametrarna kalibreras med hjälp av provdata från GLC-processen. Baserat på de utvalda segmenten kan vi upptäcka och diagnostisera HTs genom att spåra grindnivå läckage effekt. Vi utvärderar vår strategi för flera ISCAS85/ISCAS89/ITC99-riktmärken. Simuleringsresultaten visar att vår strategi är kapabel att upptäcka och diagnostisera HTs exakt på stora kretsar. | Dessutom, gate-nivå karakterisering tekniker tillsammans med statistiska metoder användes för att upptäcka hårdvara trojaner REF. | 14,862,360 | Scalable Hardware Trojan Diagnosis | {'venue': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'journal': 'IEEE Transactions on Very Large Scale Integration (VLSI) Systems', 'mag_field_of_study': ['Computer Science']} | 8,069 |
Vi föreslår en länk utgång tid-medveten routing protokoll för UWSNs. I detta protokoll vidarebefordrar en sändande nod ett datapaket efter att ha varit säker på att paketet når den vidarebefordrande noden, och bekräftelsen returneras till den sändande noden efter att ha tagit emot datapaketet. Nodrörlighet hanteras i protokollet genom beräkning av länkens utgångsdatum och genom att skicka paketet baserat på länkens utgångsdatum. Även om protokollet använder två typer av kontrollpaket, ger det mindre energiförbrukning och samtidigt ger bättre tillförlitlighet för paket som når till destinationen på grund av att använda bekräftelsepaket. Beslut om vidarebefordran av nod fattas genom tillämpning av Bayes osäkerhetsteorem. Vi använder djup, återstående energi, och avstånd från den vidarebefordrande noden till den sändande noden som bevis i Bayes teorem. I detta protokoll använder vi begreppet expertsystem rankning potentiellt sann hypotes. Omfattande simulering har utförts för att stödja bättre prestanda av det föreslagna protokollet. | Medan, en annan routing teknik har föreslagits i REF som vidarebefordrar paketet på en länk genom att noggrant observera länken utgångsdatum. | 24,125,260 | Link Expiration Time-Aware Routing Protocol for UWSNs | {'venue': 'J. Sensors', 'journal': 'J. Sensors', 'mag_field_of_study': ['Computer Science']} | 8,070 |
Den femte utgåvan av det flertrådiga språket Cilk använder en bevisligen bra "work-stealing" schemaläggningsalgoritm som liknar det första systemet, men språket har helt omdesignats och runtime systemet helt omkonstruerat. Effektiviteten i det nya genomförandet underlättades av en tydlig strategi som härrörde från en teoretisk analys av schemaläggningsalgoritmen: koncentrera dig på att minimera overheads som bidrar till arbetet, även på bekostnad av overheads som bidrar till den kritiska vägen. Även om det kan verka kontraintuitivt att flytta overheads på den kritiska vägen, har denna "arbete-första" princip lett till en bärbar Cilk-5 genomförande där den typiska kostnaden för att leka en parallell tråd är bara mellan 2 och 6 gånger kostnaden för en C-funktion kräver en mängd olika moderna maskiner. Många Cilk program körs på en processor med praktiskt taget ingen nedbrytning jämfört med motsvarande C-program. I detta dokument beskrivs hur den första arbetsprincipen utnyttjades vid utformningen av Cilk-5:s kompilator och dess körtidssystem. Framför allt presenterar vi Cilk-5:s nya "tvåklon"-sammanställningsstrategi och dess Dijkstra-liknande ömsesidigt uteslutande protokoll för att genomföra den färdiga deque i arbets-stjälkning schemaläggaren. | Denna algoritm användes i Cilk-5 flertrådigt språk REF ]. | 5,404,046 | The implementation of the Cilk-5 multithreaded language | {'venue': "PLDI '98", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,071 |
Abstract-En ny energiminimering metod för allmänna högre order binära energifunktioner föreslås i detta dokument. Vi slappnar först av en diskret högre ordning funktion till en kontinuerlig en, och använda Taylor expansion för att få en ungefärlig lägre order funktion, som optimeras av den quadratic pseudo-Boolean optimering eller andra diskreta optimizers. Den minsta lösningen för denna lägre ordningsfunktion används sedan som en ny lokal punkt, där vi utökar den ursprungliga högre ordningens energifunktion igen. Vår algoritm begränsar sig inte till någon specifik form av den högre ordningen binär funktion eller ta in extra hjälpvariabler. För konkretion visar vi en tillämpning av segmentering med utseendet entropi, som effektivt löses genom vår metod. Experimentella resultat visar att vår metod överträffar de senaste metoderna. Index Terms-Högre-order energi, bildsegmentering. | Shen m.fl. I REF föreslogs en mer omfattande energioptimering för segmentering av en enda bild. | 4,345,970 | Higher Order Energies for Image Segmentation | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']} | 8,072 |
Distribuerade lagringssystem ger tillförlitlig tillgång till data genom redundans sprids över individuellt opålitliga noder. Tillämpningsscenarier inkluderar datacenter, peer-to-peer-lagringssystem och lagring i trådlösa nätverk. Lagring av data med en radering kod, i fragment spridda över noder, kräver mindre redundans än enkel replikering för samma nivå av tillförlitlighet. Men eftersom fragment måste bytas ut regelbundet när noderna misslyckas, är en nyckelfråga hur man genererar kodade fragment på ett distribuerat sätt samtidigt som så lite data som möjligt överförs över nätverket. För en radering kodat system, en vanlig praxis att reparera från en enda nod misslyckande är för en ny nod att rekonstruera hela kodade data objekt för att generera bara ett kodat block. Vi visar att detta förfarande är ooptimalt. Vi introducerar begreppet regenererande koder, som tillåter en ny nod att kommunicera funktioner av lagrade data från de överlevande noderna. Vi visar att regenererande koder avsevärt kan minska reparationsbandbredden. Vidare visar vi att det finns en grundläggande avvägning mellan lagrings- och reparationsbandbredd som vi teoretiskt karakteriserar med hjälp av flödesargument på ett lämpligt konstruerat diagram. Genom att åberopa konstruktiva resultat i nätkodning, introducerar vi regenererande koder som kan uppnå någon punkt i denna optimala kompromiss. | I ett seminalverk formulerade Dimakis et.al REF det funktionella reparationsproblemet och karakteriserade fullt ut den optimala avvägningen mellan lagrings- och reparationsbandbredd för alla parametrar (n, k, d). | 502,158 | Network Coding for Distributed Storage Systems | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,073 |
Befintliga relationsklassificeringsmetoder som bygger på fjärrövervakning förutsätter att en påse meningar som nämner ett enhetspar alla beskriver ett förhållande för enhetsparet. Sådana metoder, som utför klassificering på säcknivå, kan inte identifiera kartläggningen mellan ett samband och en mening, och lider till stor del av det bullriga märkningsproblemet. I detta dokument föreslår vi en ny modell för relationsklassificering på straffnivå från bullriga data. Modellen har två moduler: en instansväljare och en relationssorterare. Exempelväljaren väljer högkvalitativa meningar med förstärkningslärande och matar in de valda meningarna i relationsklassificeringen, och förhållandet klassificerare gör meningsförutsägelse och ger belöningar till instansväljaren. De två modulerna tränas gemensamt för att optimera instansval och relation klassificeringsprocesser. Experimentella resultat visar att vår modell kan hantera buller från data effektivt och uppnå bättre prestanda för relationsklassificering på straffnivå. | För att mer finkornigt välja högkvalitativa tränings meningar från bullriga data, REF utbilda en instansväljare baserat på en policy funktion med förstärkning lärande, vilket är inspirerande för vår modell. | 19,100,390 | Reinforcement Learning for Relation Classification from Noisy Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,074 |
Abstract-Delivering delay-sensitive data till en grupp mottagare med minimal latency är ett grundläggande problem för olika distribuerade applikationer. I detta dokument studerar vi multicast routing med minsta end-to-end fördröjning till mottagarna. Fördröjningen till varje mottagare i en multicast träd består av den tid som data spenderar i overlay länkar samt latens uppstår vid varje overlay node, som måste skicka ut en bit data flera gånger över en ändlig kapacitet nätverksanslutning. Den senare delen av förseningen, som är proportionell mot graden av noder i trädet, kan vara en betydande del av den totala förseningen som vi visar i tidningen. Ändå är det ofta ignoreras eller endast delvis tas upp av tidigare multicast algoritmer. Vi formulerar den faktiska fördröjningen till mottagarna i ett multigjutet träd och överväga att minimera genomsnittet och den maximala fördröjningen i trädet. Vi visar NP-hårdheten av dessa problem och visar att de inte kan approximeras i polynom tid till inom någon rimlig approximation förhållande. Vi presenterar sedan ett antal effektiva algoritmer för att bygga ett multicast träd där genomsnittet eller den maximala fördröjningen minimeras. Dessa algoritmer täcker ett brett utbud av overlay storlekar för båda versionerna av vårt problem. Effektiviteten hos våra algoritmer demonstreras genom omfattande experiment på olika verkliga datauppsättningar och med hjälp av olika overlay-nätverksmodeller. Resultaten bekräftar att våra algoritmer kan uppnå mycket lägre fördröjningar (upp till 60% mindre) och upp till storleksordningar snabbare drifttider (dvs. stödja större skalor) än tidigare minimal-fördröjning multicast metoder. | Multicast routing med minsta end-to-end fördröjning studeras i REF. | 5,575,542 | Minimum-delay overlay multicast | {'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 8,075 |
Processering av naturligt språk har gjort betydande framsteg i att lära sig ordsemantik genom fördelningsmetoder, men representationer som man lärt sig via dessa metoder lyckas inte fånga vissa typer av information implicit i den verkliga världen. I synnerhet är rumsliga relationer kodade på ett sätt som är oförenligt med människans rumsliga resonemang och saknar variation till synförändringar. Vi presenterar ett system som kan fånga semantiken av rumsliga relationer som bakom, vänster av, etc från naturligt språk. Våra viktigaste bidrag är ett nytt multimodalt mål som bygger på att skapa bilder av scener från deras textbeskrivningar, och en ny datauppsättning att träna den på. Vi visar att interna representationer är robusta för att innebära att bevara omvandlingar av beskrivningar (parafras invariance), medan synsätt invariance är en framväxande egenskap i systemet. | För REF introducerar det ett system som är kapabelt att fånga semantik av rumsliga relationer i naturligt språk med hjälp av det neurala nätverket. Men ingen av ovanstående ger användarna ett gränssnitt för att interagera med databasen. | 49,572,888 | Encoding Spatial Relations from Natural Language | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,076 |
En av de mest intressanta ämnena för investerare och beslutsfattare har varit att fastställa företagets riskförsummelse med hjälp av finansiella rapporter. De diskriminanta variabler som kan väljas för att förutsäga fast hälsa påverkar signifikant exaktheten i modellerna, särskilt om vi har en saknad data tillgänglig. Vi utvecklade en hybridmodell av neurala nätverk för att studera risken för misslyckanden för marockanska företag med hänsyn till datatillgänglighet och tillförlitlighet. Baserat på en trestegsanalys kombinerar denna metod diskriminant analys, flerlagers neurala nätverk och självorganiserande-kartor. Denna hybridmodell tar hänsyn till företagens beteende under tre år för att förutsäga riskbortfall. Den är kvalificerad som en dynamisk modell eftersom den anpassar sig till finansiell miljö och datatillgänglighet. Modellen överträffar Diskriminant analys och ger ett visuellt övervakningsverktyg för att övervaka ett företags portfölj. | En hybridmodell av diskriminerande neurala nätverk är utformad för att studera risken för misslyckande av marockanska företag med datatillgänglighet och tillförlitlighet REF. | 9,931,994 | Hybrid Discriminant Neural Networks for Bankruptcy Prediction and Risk Scoring | {'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,077 |
I takt med att forskningen om missbruk av språklig detektering och analys växer, finns det ett behov av att kritiskt överväga förhållandet mellan olika deluppgifter som har grupperats under denna märkning. Baserat på arbete med hatpropaganda, cybermobbning och onlinemissbruk föreslår vi en typologi som fångar centrala likheter och skillnader mellan subtasks och vi diskuterar dess konsekvenser för data annotation och funktionskonstruktion. Vi betonar de praktiska åtgärder som kan vidtas av forskare för att på bästa sätt närma sig deras kränkande språkdetektion underuppgift av intresse. | Baserat på arbete med hatpropaganda, cybermobbning och onlinemissbruk proposerar REF en typologi som fångar centrala likheter och skillnader mellan subtasks och diskuterar dess konsekvenser för data annotering och funktionskonstruktion. | 8,821,211 | Understanding Abuse: A Typology of Abusive Language Detection Subtasks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Psychology']} | 8,078 |
Kunskapsbaser har använts för att förbättra prestanda i tillämpningar som sträcker sig från webbsökning och händelsedetektering till enhetsigenkänning och disambigering. På senare tid har kunskapsbaser använts för att analysera sociala data. En viktig utmaning i analysen av sociala data har varit identifieringen av nätanvändarnas geografiska läge i ett socialt nätverk som t.ex. Twitter. Befintliga metoder för att förutsäga var användarna befinner sig, baserat på deras tweets, bygger enbart på sociala mediefunktioner eller probabilistiska språkmodeller. Dessa metoder övervakas och kräver stora utbildningsdatauppsättningar av geo-taggade tweets för att bygga sina modeller. Eftersom de flesta Twitter-användare är ovilliga att publicera sin plats, är insamlingen av geo-taggade tweets en tid intensiv process. För att lösa detta problem presenterar vi ett alternativt, kunskapsbaserat tillvägagångssätt för att förutsäga en Twitter-användares läge på stadsnivå. Vår strategi använder Wikipedia som en källa till kunskap bas genom att utnyttja sin hyperlänk struktur. Våra experiment, på ett offentligt tillgängligt dataset, visar en förbättring med 3% i exaktheten av förutsägelser och en 16% minskning av den genomsnittliga felsträckan, över den senaste tekniken övervakad. | I REF, Krishnamurthy et al. utnyttjade Twitter (https://twitter.com) tweets för att förutsäga var användarna finns. | 13,082,304 | Knowledge Enabled Approach to Predict the Location of Twitter Users | {'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,079 |
Abstrakt. Kernelization är en stark och allmänt tillämpad teknik i utformningen av fasta-parameter algoritmer. I ett nötskal är en kärnalgoritm en polynom-tid transformation som omvandlar varje given parameteriserad instans till en likvärdig instans av samma problem, med storlek och parameter avgränsad av en funktion av parametern i inmatningen. En kärnalgoritm kallas en polynomkärna om storleken och parametern för utdatan är polynomiskt bundna av indataparametern. I detta dokument ger vi bevis för att ett brett spektrum av FPT-problem inte har polynomkärnor. Våra bevis bygger på hypoteser gjorda i den klassiska världen (d.v.s. P vs NP), och utvecklas runt en ny typ av algoritm för klassiska beslutsproblem, kallas en destillationsalgoritm, som kan vara av oberoende intresse. Med hjälp av begreppet destillationsalgoritmer utvecklar vi en generisk lågbunden motor som gör att vi kan visa att en mängd olika FPT-problem, som uppfyller vissa kriterier, inte kan ha polynomkärnor om inte polynomhierarkin kollapsar. Dessa inkluderar viktiga FPT-problem såsom k-Path, k-Minor Order Test, k-Planar Graph Subgraph Test, och flera andra. Vi visar också att en polynomkärna för parameteriserade problem som uppfyller något olika kriterier innebär en destillationsalgoritm för alla coNP-kompletta problem. Exempel på sådana problem är kPathwidth, k-Treewidth och k-Cutwidth. Dessutom tillåter vårt ramverk oss också att etablera coreization lägre gränser för optimeringsproblem (t.ex. Minsta dominerande uppsättning) parameteriserad av trädbredd, klickbredd, max. Grad, och så vidare. I den sista delen av tidningen studerar vi subexponentiella kärnalgoritmer, och undersöker dessa typer av kärnor ur en mer strukturell synvinkel. Våra resultat är de första negativa resultaten när det gäller polynomkärnor för naturliga FPT-problem. Bortsett från dessa, var de enda tidigare kända tekniker för att visa lägre gränser begränsade till linjära lägre gränser. Vi tror att våra resultat ger en glimt av vad som gör polynomisk kärnorisering i sig svårt i vissa typer av problem, och erbjuder också en tillgänglig plattform för att visa liknande resultat. | Mycket nyligen, Fellows et al. REF föreslår en ny metod som gör att vi kan visa att många problem inte har polynomstorlekskärnor under rimliga komplexa-teoretiska antaganden. | 3,054,077 | On problems without polynomial kernels | {'venue': 'Lect. Notes Comput. Sci', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,080 |
Algoritmberoende generaliseringsfelgränser är centrala för statistisk inlärningsteori. En lärande algoritm kan använda en stor hypotes utrymme, men det begränsade antalet iterationer styr sin modell kapacitet och generalisering fel. Effekterna av stokastiska gradientmetoder på generaliseringsfel för icke-konvexa inlärningsproblem har inte bara viktiga teoretiska konsekvenser, utan är också kritiska till generaliseringsfel av djupt lärande. I denna uppsats studerar vi generaliseringsfelen hos Stochastic Gradient Langevin Dynamics (SGLD) med icke-konvexa mål. Två teorier föreslås med icke-asymptotiska diskreta tidsanalyser, med hjälp av stabilitets- respektive PAC-bayesianska resultat. Den stabilitetsbaserade teorin βT k, där L är enhetlig Lipschitz parameter, β är omvänt temperatur, och T k är aggregerade steg storlekar. För PAC-bayesiansk teori, även om gränsen har en långsammare O(1/ ε n) hastighet, är bidraget från varje steg visas med en exponentiellt sönderfallande faktor genom att införa 2 legalisering, och den enhetliga Lipschitz konstanten ersätts också av faktiska normer för gradienter längs banan. Våra gränser har inget implicit beroende av dimensioner, normer eller andra kapacitetsmått av parameter, som elegant karakteriserar fenomenet "Fast Training Guarantees Generalization" i icke-konvexa inställningar. Detta är det första algoritmberoende resultatet med rimligt beroende av aggregerade stegstorlekar för icke-konvext lärande, och har viktiga konsekvenser för statistiska inlärningsaspekter av stokastiska gradientmetoder i komplicerade modeller såsom djupt lärande. | I REF studerade författarna generalisering fel av SGD med additiv Gaussian brus. | 23,002,941 | Generalization Bounds of SGLD for Non-convex Learning: Two Theoretical Viewpoints | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,081 |
Att matcha mellan två modellspecifikationer är det viktigaste steget i den arkivbaserade modellens återanvändning. Ur ungefärlig specifikationssynpunkt presenteras i detta dokument en kvantifierad inexakt matchningsteori för flexibel modellhämtning från storskaliga modellarkiv. Teorin anger ett modellarkiv som två nivåer: en modellnivå baserad på ett multivärderat modellspecialiseringsförhållande och en grundläggande funktionsnivå baserad på ett funktionsspecialiseringsförhållande. Matchningsgraden mellan två modeller beror på deras matchningsfunktioner. Motsvarande grad mellan två funktioner på en funktionsspecialiseringskurva beror på funktionsavståndet mellan dem. En uppsättning modellspecialiseringsregler gör det möjligt att härleda en ny matchning från befintliga matchningar. Inbäddad i ett SQL-liknande kommando, teorin har tillämpats på en storskalig matematisk programvara modell arkivsystem. Användare kan använda kommandot för att hämta de nödvändiga modellerna med en inexakt fråga villkor. Tillämpningar visar att tillvägagångssättet är användbart och lättåtkomligt. | Kvantifierade inexakta matchningsmetoder har nyligen föreslagits för modellspecifikation REF. | 7,327,297 | An inexact model matching approach and its applications | {'venue': 'THE JOURNAL OF SYSTEMS AND SOFTWARE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,082 |
Abstrakt. Många tillämpningar för datautvinning i verkliga världen innebär att man lär sig av obalanserade datamängder. Lärande från dataset som innehåller mycket få fall av minoritet (eller intressant) klass producerar vanligtvis partisk klassificerare som har en högre prediktiv noggrannhet över majoritetsklass(er), men sämre prediktiv noggrannhet över minoritet klass. SMOTE (Synthetic Minority Over-sampling TEchnique) är särskilt utformad för att lära av obalanserade datamängder. I detta dokument presenteras ett nytt tillvägagångssätt för att lära av obalanserade datauppsättningar, baserat på en kombination av SMOTE-algoritmen och det förstärkande förfarandet. Till skillnad från standardförbättringar där alla felklassificerade exempel ges lika stora vikter skapar SMOTEBoost syntetiska exempel från den sällsynta klassen eller minoritetsklassen, vilket indirekt ändrar uppdateringsvikterna och kompenserar för skev distribution. SMOTEBoost tillämpas på flera mycket och måttligt obalanserade datauppsättningar visar en förbättring av prognosprestandan för minoritetsklassen och totalt förbättrade F-värden. | SMOTEBoost, å andra sidan, är en kombination av att öka och SMOTE översampling REF. | 2,391,953 | SMOTEBoost: Improving Prediction of the Minority Class in Boosting | {'venue': 'PKDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,083 |
I detta arbete, föreslår vi att tillämpa förtroende region optimering för djup förstärkning lärande med hjälp av en nyligen föreslagna Kronecker-faktorn approximation till krökning. Vi utökar ramen för den naturliga policygradienten och föreslår att optimera både skådespelaren och kritikern med hjälp av Kronecker-faktorn ungefärlig krökning (K-FAC) med förtroenderegion; därför kallar vi vår metod Actor Critic med Kronecker-Factored Trust Region (ACKTR). Såvitt vi vet är detta den första skalbara förtroenderegionens naturliga gradientmetod för aktörskritiska metoder. Det är också en metod som lär sig icke-triviala uppgifter i kontinuerlig kontroll samt diskreta styrregler direkt från rå pixel ingångar. Vi testade vår strategi över diskreta domäner i Atari-spel samt kontinuerliga domäner i MuJoCo-miljön. Med de föreslagna metoderna kan vi uppnå högre belöningar och en 2- till 3-faldig förbättring av urvalseffektiviteten i genomsnitt, jämfört med tidigare toppmoderna på politiska aktörskritiska metoder. Koden finns på https://github.com/openai/basedlines. | Actor-Critic använder Kronecker-Factored Trust Region (ACKTR) REF föreslås använda Kronecker-faktord approximation krökning (K-FAC) för att uppdatera både policygradient och kritiker termer, vilket ger en mer beräkningseffektiv metod för att beräkna de naturliga gradienter. | 2,096,584 | Scalable trust-region method for deep reinforcement learning using Kronecker-factored approximation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,084 |
Abstract-In this paper, we study the multiuser detection (MUD) problem for a grant-free massive-device multiple access (MADMA) system, där ett stort antal enkelantenna användarenheter överför sporadiska data till en multi-antenna basstation (BS). Specifikt, Vi lägger fram två MUD-system, kallas slumpmässig sparty learning multiuser detection (RSL-MUD) och strukturerad sparity learning multiuser detection (SSL-MUD) för tidssloted och icke-tidssloted bidragsfria MADMA-system, respektive. I RSL-MUD genererar och överför aktiva användare datapaket med slumpmässig sparhet. I SSL-MUD introducerar vi ett skjutfönsterbaserat detekteringsramverk, och användarsignalerna i varje observationsfönster uppvisar naturligt strukturerad sparhet. Vi visar att genom att utnyttja den sparsamhet som är inbyggd i användarsignalerna kan vi återställa användaraktiviteten, kanalen och användardata i en enda fas, utan att använda pilotsignaler för kanaluppskattning och/eller aktiv användaridentifiering. I detta syfte utvecklar vi en message-passing-baserad statistisk inferenceram för BS att blint detektera användardata utan förkunskaper om identiteter och kanalstatsinformation (CSI) för aktiva användare. Simuleringsresultaten visar att våra RSL-MUD- och SSL-MUD-system avsevärt överträffar sina motsvarande system både när det gäller att minska omkostnaderna för överföring och förbättra systemets felbeteende. | Författarna i REF och [23] antog den sparsamma ordboken lärande för att underlätta massiv anslutning för en massiv-enhet flera åtkomst kommunikationssystem, och inlärningsstrukturen behöver inte någon förkunskaper om aktiva enheter. | 69,827,483 | Sparsity Learning-Based Multiuser Detection in Grant-Free Massive-Device Multiple Access | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Mathematics']} | 8,085 |
Med den snabba populariseringen av sakernas Internet (IoT) i vårt dagliga liv, måste kommunikationssäkerhet och identitet integritet av IoT-enheter säkerställas. Men traditionella autentiseringsmekanismer som används i IoT kan inte helt säkerställa en användares integritet när hans/hennes meddelanden skickas via en opålitlig mellanenhet. Starkt utpekad proxyresignatur (SDVPRS) är en ny kryptografisk teknik som kombinerar fördelarna med stark utsedd kontrollörsignatur och proxyresignatur. Därför anses SDVPRS vara ett bättre tillvägagångssätt för att upprätthålla dataintegriteten och skydda signorns identitetsintegritet i en resursbegränsad IoT-enhet. Att utforma ett säkert SDVPRS-system utan slumpmässiga orakler är dock fortfarande en utmanande uppgift. I detta dokument fokuserar vi främst på en sådan konstruktion genom att tillhandahålla en ny metod. Vi ger först den formella definitionen av SDVPRS och dess säkerhetsmodell. Därefter presenterar vi det första SDVPRS-systemet, som är dubbelriktat, mångsidigt och icke-överförbart, och vi bevisar dess säkerhet enligt de standardiserade komplexa antagandena i standardmodellen. Analysresultaten visar att vårt SDVPRS-system inte bara kan skydda integriteten hos undertecknarens identitet, utan också ger icke-delegatbarhet för signaturverifiering. Vi presenterar ett exempel på potentiell tillämpning på miljöövervakningssystem med hjälp av vårt SDVPRS-system. | För att skydda identiteten integritet IoT-enheter, Yang et al. I standardmodellen konstruerade REF ett system för stark kontroll av proxyresignatur (SDVPRS) och tillämpade det på IoT-miljön. | 56,172,343 | A Strong Designated Verifier Proxy Re-Signature Scheme for IoT Environments | {'venue': 'Symmetry', 'journal': 'Symmetry', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,086 |
I den här artikeln analyserar vi cybersäkerheten hos statsskattare i system för övervakning och datainsamling (SCADA) som arbetar i kraftnät. En säker och tillförlitlig drift av dessa kritiska infrastruktursystem är ett stort problem i vårt samhälle. I nuvarande skattningsalgoritmer finns det dåliga datadetekteringssystem (BDD) för att upptäcka slumpmässiga avvikelser i mätdata. Sådana system bygger på hög värderings redundans. Även om sådana metoder kan upptäcka en uppsättning mycket grundläggande cyberattacker, kan de misslyckas i närvaro av en mer intelligent angripare. Vi utforskar det senare genom att överväga scenarier där bedrägeriattacker utförs, och skickar falsk information till kontrollcentret. Liknande attacker har studerats tidigare för linjära stat estimatorer, förutsatt att angriparen har perfekt modell kunskap. Här antar vi istället att angriparen bara har en perturbed modell. En sådan modell kan motsvara en partiell modell av det verkliga systemet, eller till och med en föråldrad modell. Vi karakteriserar angriparen genom en uppsättning mål, och föreslår policyer för att syntetisera smygande bedrägerier attacker, både när det gäller linjära och icke-linjära estimatorer. Vi visar att ju mer exakt modell angriparen har tillgång till, desto större bedrägeri attack han kan utföra oupptäckt. I synnerhet kvantifierar vi avvägningar mellan modellnoggrannhet och möjlig attackeffekt för olika BDD-system. De utvecklade verktygen kan användas för att ytterligare stärka och skydda den kritiska statsskattningskomponenten i SCADA-system. | Dessutom studeras smygande bedrägeriattacker mot systemet för kontroll och datainsamling i REF. | 9,733,817 | Cyber security analysis of state estimators in electric power systems | {'venue': '49th IEEE Conference on Decision and Control (CDC)', 'journal': '49th IEEE Conference on Decision and Control (CDC)', 'mag_field_of_study': ['Computer Science']} | 8,087 |
Abstract-Radical prostatektomi utförs på cirka 40% av män med organ-begränsad prostatacancer. Patologisk information som erhålls från prostatektomi prov ger viktig prognostisk information och guider rekommendationer för adjuvant behandling. Det nuvarande patologiska protokollet i de flesta centra innebär främst kvalitativ bedömning. I den här artikeln beskriver och utvärderar vi vårt system för automatisk prostatacancerdetektering och klassificering på hematoxylin & eosin-fläckade vävnadsbilder. Vårt tillvägagångssätt är avsett att ta itu med de dubbla utmaningarna med stor datastorlek och behovet av vävnadsinformation på hög nivå om tumörplatser och tumörkvaliteter. Vårt system använder två steg av AdaBoost-baserad klassificering. Den första ger hög nivå vävnad komponent märkning av en superpixel bild partitionering. Den andra använder vävnadskomponenten märkning för att ge en klassificering av cancer jämfört med icke cancer, och låggradig kontra höggradig cancer. Vi utvärderade vårt system med 991 sub-bilder extraherade från digitala patologiska bilder av 50 helmonterade vävnadssektioner från 15 prostatektomipatienter. Vi mätte noggrannheten av 90% och 85% för cancer jämfört med noncancer och höggradig respektive låggradig klassificering uppgifter, respektive. Detta system representerar ett första steg mot automatiserad cancer kvantifiering på prostata digital histopatologi avbildning, som kan bana väg för mer exakt informerad postprostatektomi patientvård. | Gorelick REF föreslår en tvåstegs-AdaBoost-baserad klassificering. | 1,996,849 | Prostate Histopathology: Learning Tissue Component Histograms for Cancer Detection and Classification | {'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,088 |
ABSTRACT Som ett ökande antal traditionella applikationer migrerade till molnet, uppnå resurshantering och prestandaoptimering i en sådan dynamisk och osäker miljö blir en stor utmaning för molnbaserade programleverantörer. I synnerhet är jobbplanering en icke-trivial uppgift, som ansvarar för att allokera massiva jobbförfrågningar som lämnas in av användarna till de lämpligaste resurserna och uppfylla användarens QoS-krav så mycket som möjligt. Inspirerad av den senaste tidens framgång med att använda djupt förstärka lärande tekniker för att lösa AI-kontrollproblem, i detta dokument, föreslår vi en intelligent QoS-medveten jobb schemaläggning ram för applikationsleverantörer. En djupgående förstärkning av inlärningsbaserad schemaläggning av arbetsuppgifter är den viktigaste komponenten i ramverket. Den kan lära sig att fatta lämpliga online-jobb-till-VM-beslut för kontinuerliga jobbförfrågningar direkt från sina erfarenheter utan förkunskaper. Experimentella resultat med hjälp av syntetisk arbetsbelastning och verkliga NASA arbetsbelastning spår visar att jämfört med andra baslinjelösningar, vår föreslagna arbetsschemaläggning metod kan effektivt minska den genomsnittliga arbetsinsatstiden (t.ex., minskat med 40,4 % jämfört med den bästa baslinje för NASA spår), garantera QoS på en hög nivå (t.ex., antalet jobb framgång är högre än 93% för alla simulerade förändrade arbetsbelastning scenarier), och anpassa sig till olika arbetsförhållanden. | I cloud computing har författarna i REF visat nyttan av att förstärka lärande för att bygga intelligenta QoS-medvetna jobb schemaläggare. | 53,019,638 | DRL-Scheduling: An Intelligent QoS-Aware Job Scheduling Framework for Applications in Clouds | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,089 |
En grafbaserad ram för fMRI-kartläggning av hjärnaktivering presenteras. Tillvägagångssättet utnyttjar spektralkurvan våget transform (SGWT) i syfte att definiera en avancerad rumslig omvandling med flera upplösningar för fMRI-data. Ramverket utökar Wavelet-baserade SPM (WSPM), som är ett alternativ till den konventionella metoden för statistisk parametrisk kartläggning (SPM), och utvecklas specifikt för analys på koncernnivå. Vi presenterar ett nytt förfarande för att bygga hjärngrafer, med subgrafer som separat kodar den strukturella anslutningen av cerebral och cerebellar grå materia (GM), och ta itu med den inter-individuella GM variabiliteten genom användning av mall GM representationer. Grafiska vågetter som är anpassade till GM:s invecklade gränser konstrueras sedan som ett sätt att genomföra en GM-baserad rumslig omvandling på fMRI-data. Det föreslagna tillvägagångssättet utvärderas med hjälp av såväl verkliga som semisyntetiska multiindividuella data. Jämfört med SPM och WSPM med klassiska wavelets visar den föreslagna metoden överlägsen typ I-felkontroll. Resultaten på verkliga data tyder på en högre detektionskänslighet samt förmågan att fånga subtila, sammankopplade mönster av hjärnaktivitet. | De experimenterade olika uppskattningar av hjärnans konnektivitet för att beräkna grafen. REF presenterar en grafbaserad ram för kartläggning av fMRI-hjärnaktivering. | 7,883,335 | Anatomically-adapted Graph Wavelets for Improved Group-level fMRI Activation Mapping | {'venue': 'NeuroImage', 'journal': 'NeuroImage', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,090 |
Abstract-I detta dokument, för att minimera den on-grid energikostnaden i ett storskaligt grönt cellulärt nätverk, vi tillsammans utforma den optimala basstationen (BS) ON / OFF drift politik och on-grid energi inköp politik ur ett nätverk-perspektiv. Vi anser att BS är aggregerade som en mikrogrid med hybridenergi och en tillhörande central energilagring, som kan lagra den skördade förnybara energin och den köpta on-grid energi över tiden. På grund av fluktuationerna i energipriserna på jordbruksprodukter, den skördade förnybara energin och nättrafikens belastningar över tiden, samt BS-samordningen för att lämna över den trafik som avlastas från de inaktiva BS till de aktiva BS, är det i allmänhet svårt att hitta en optimal anpassningspolitik på nätverksnivå som kan minimera kostnaderna för energi on-grid på lång sikt och ändå säkerställa kvaliteten på nedlänköverföringen på samma gång. Med sikte på den dynamiska systemdesignen på nätverksnivå tillämpar vi gemensamt stokastisk geometri (Geo) för storskalig grön cellulär nätverksanalys och dynamisk programmering (DP) för adaptiv BS ON/OFF-driftsdesign och energiinköpsdesign, och föreslår därmed en ny Geo-DP-design. Genom detta tillvägagångssätt får vi den optimala BS ON / OFF-policyn, som visar att den optimala BS: s aktiva driftsannolikhet i varje horisont är bara tillräcklig för att säkerställa den nödvändiga nedlänkens överföringskvalitet med tidsvarierande belastning i det storskaliga cellulära nätverket. På grund av UP:s dimensionella fördömelse är det dock mycket komplicerat att få fram en optimal politik för energiinköp på egen hand. Vi föreslår därför en icke-optimal politik för energiinköp på plats med låg komplexitet, där den låga priset på energi på jordbruksprodukter är över inköpt i den nuvarande horisonten först när den nuvarande lagringsnivån och den framtida nivån på förnybar energi är både låg. Simuleringsresultat visar att det suboptimala energiköpet on-grid kan uppnå en nästan optimal prestanda. Vi jämför också den föreslagna politiken med de befintliga systemen för att visa att vår föreslagna politik på ett effektivare sätt kan minska kostnaderna för energi på jordbruksföretaget med tiden. Index Terms-Base station on/off drift, hybrid energiförsörjning, on-grid energikostnad minimering, energilagring, stokastisk geometri, dynamisk programmering. | En optimal ON-OFF BS anpassningsschema utformades i REF med hjälp av stokastisk geometri. | 14,586,280 | Dynamic Base Station Operation in Large-Scale Green Cellular Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,091 |
Sammanfattning av denna webbsida: Låt G = (V, E) vara en komplett oriktad graf med vertex set V, kantuppsättning E och kantvikter l(e) som tillfredsställer triangelns ojämlikhet. Den vertex som V delas in i kluster V 1, V 2,..., V k. Den klustererade resande säljare problem (CTSP) försöker beräkna den kortaste Hamiltonian turné som besöker alla hörn, där hörnen i varje kluster besöks i följd. En två-nivå genetisk algoritm (TLGA) utvecklades för problemet, som varken gynnar intra-cluster vägar eller inter-cluster vägar, alltså realiserade integrerad evolutionär optimering för båda nivåerna av CTSP. Resultaten visar att algoritmen är effektivare än kända algoritmer. En storskalig resande säljare problem (TSP) kan omvandlas till en CTSP genom klustering så att det kan sedan lösas av algoritmen. Testresultat visar att klustret TLGA för stora TSPs är mer effektivt och effektivt än den klassiska genetiska algoritmen. | Beräkningsresultat visade att TLGA överträffade den klassiska GA som utvecklats av författarna Ding, Cheng & He REF. | 16,818,784 | Two-Level Genetic Algorithm for Clustered Traveling Salesman Problem with Application in Large-Scale TSPs | {'venue': None, 'journal': 'Tsinghua Science & Technology', 'mag_field_of_study': ['Computer Science']} | 8,092 |
Abstrakt. I detta arbete presenterar vi en globaliserad stokastisk semismooth Newton metod för att lösa stokastiska optimeringsproblem som innebär smidiga icke konvexa och icke-smooth konvexa termer i den objektiva funktionen. Vi antar att endast bullriga lutning och hessisk information om den smidiga delen av den objektiva funktionen finns tillgänglig via anropande stokastiska första och andra ordningen orakel. Den föreslagna metoden kan ses som en hybrid metod som kombinerar stokastiska semismooth Newton steg och stokastiska proximal gradient steg. Två inexakta tillväxtförhållanden är inkorporerade för att övervaka konvergensen och acceptansen av semismooth Newton steg och det visas att algoritmen konvergerar globalt till stationära punkter i förväntan. Dessutom, under standardantaganden och utnyttjande av slumpmässiga matriskoncentrationsskillnader, bevisar vi att den föreslagna metoden lokalt förvandlas till en ren stokastisk semismooth Newton metod och konvergerar r-superlinearly med hög sannolikhet. Vi presenterar numeriska resultat och jämförelser på l 1 -regulariserad logistisk regression och nonconvex binär klassificering som visar effektiviteten i vår algoritm. | I REF utvecklas en stokastisk variant av den halvsmooth Newton-metoden och konvergensen etableras i förväntan och nästan säkert. | 51,762,183 | A Stochastic Semismooth Newton Method for Nonsmooth Nonconvex Optimization | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,093 |
Abstract-Flooding Peer-to-Peer (P2P) nätverk utgör grunden för tjänster såsom det elektroniska valutasystemet Bitcoin. Den decentraliserade arkitekturen möjliggör robusthet mot misslyckanden. Men kunskap om nätverkets topologi kan tillåta motståndare att attackera specifika kamrater för att, t.ex., isolera vissa kamrater eller till och med partitionera nätverket. Kunskap om topologin kan vinnas genom att observera översvämningsprocessen, som i sig är möjlig i sådana nätverk, och utföra en timing analys av observationer. I detta dokument presenterar vi en metod för timinganalys som syftar till att översvämma P2P-nätverk och visa dess teoretiska och praktiska genomförbarhet. En validering i det verkliga Bitcoin-nätverket visar att det är möjligt att dra slutsatser om nätverkslänkar mellan aktivt deltagande kamrater med stor precision och återkallande (båda 40 %), vilket kan möjliggöra attacker på nätverket. Dessutom analyserar vi motmåttet av trickling och kvantifierar avvägningen mellan effekten av motåtgärden och den förväntade prestationspåföljden. Analysen visar att olämplig parametrisering faktiskt kan underlätta inference attacker. Ett antal av dagens mycket distribuerade internettjänster använder offentliga Peer-to-Peer-nät (P2P) som sin huvudsakliga kommunikationsinfrastruktur. En av utmaningarna i P2P-nätverken är robustheten mot misslyckanden och motangrepp. Nätverkets topologi kan vara nyckeln både till att förebygga driftsstörningar och till att utföra framgångsrika attacker på nätverket. Från en angripares synvinkel, att veta topologin för ett nätverk kan vara fördelaktigt, till exempel om angriparen vill dela nätverket genom att utföra Denial-ofService attacker på utvalda nätverksnoder. Dessutom kan anonymiteten hos användare vara ett programs mål (t.ex. Tor), som kan äventyras om en angripare kan rekonstruera kommunikationsvägar. Det elektroniska valutasystemet Bitcoin [14] använder ett P2P-nätverk för att överföra information om finansiella transaktioner via nätverket för att nå samförstånd mellan alla deltagare om uppsättningen godkända transaktioner. Informationsutbytet sker med hjälp av ett skvallerprotokoll: om en kamrat får en ny transaktion, kontrollerar den transaktionens giltighet och sänder den vidare till sina grannar. En angripare kunde observera denna informationsspridningsprocess i nätverket för att dra slutsatser om anslutningar i P2P-nätverket eller länka transaktioner till den ursprungliga IP-adressen. Denna kunskap kan användas för att utföra exakta attacker på nätverkets topologi (t.ex. eklipsattack [7], [9] ) eller som grund för deanonymisering av användare. | I REF, Neudecker et al. presentera en metod för att med hjälp av en analytisk modell dra slutsatser om topologin hos ett nätverk för översvämning av peer-to-peer som Bitcoin. | 14,334,687 | Timing Analysis for Inferring the Topology of the Bitcoin Peer-to-Peer Network | {'venue': '2016 Intl IEEE Conferences on Ubiquitous Intelligence & Computing, Advanced and Trusted Computing, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People, and Smart World Congress (UIC/ATC/ScalCom/CBDCom/IoP/SmartWorld)', 'journal': '2016 Intl IEEE Conferences on Ubiquitous Intelligence & Computing, Advanced and Trusted Computing, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People, and Smart World Congress (UIC/ATC/ScalCom/CBDCom/IoP/SmartWorld)', 'mag_field_of_study': ['Computer Science']} | 8,094 |
Sammanfattning av denna webbsida: Energibevarande är en viktig fråga i hanteringen av sensornätverk. I detta dokument överväger vi problemet med att optimera prestandan hos energianslutna sensornätverk i samband med händelsedetekteringstillämpningar, där prestandamåttet är ett vägt genomsnitt av antalet missade händelser och falsklarm. Vi föreslår två adaptiva händelsestyrda tekniker, båda enkla att genomföra på nodnivå, som ändrar nodernas arbetscykler baserat på mönster av upptäckta händelser. Simuleringsresultat visar att detta tillvägagångssätt är effektivt både för att minska slösaktig energiförbrukning och för att förbättra detektionsprestandan i tillämpningar som kännetecknas av långa perioder av krångel följt av aktivitetsutbrott. Nyckelord: sensornätverk; miljöövervakning; adaptiv duty-cycling; MDP; Markov beslutsprocess; energibevarande; händelsekluster. Hänvisning till detta dokument bör göras enligt följande: Sundaresan, S., Koren, I., Koren, Z. och Krishna, C.M. (2009) C. Mani Krishna är professor i elektro- och datateknik vid universitetet i Massachusetts. Han disputerade i Elektroteknik vid University of Michigan och har varit på UMass sedan dess. Hans huvudsakliga intressen är i realtid, feltoleranta och distribuerade system, samt sensornätverk. Han har skrivit två texter om realtidssystem och feltoleranta datorer. Hans senaste forskning omfattar projekt inom säkra sensornätverk, resursförsörjning i moderna djuprörsprocessorer, power-aware-frågor i realtidssystem, parametervariationsproblem inom nanoteknik och effektiv design av cyberfysiska system. Han är en kollega till IEEE. | I REF föreslogs en kontrollmekanism som ändrar arbetscykeln på grundval av de upptäckta händelseegenskaperna. | 6,737,351 | Event-driven adaptive duty-cycling in sensor networks | {'venue': 'IJSNet', 'journal': 'IJSNet', 'mag_field_of_study': ['Computer Science']} | 8,095 |
Vi föreslår en ny metod för att snabbt och exakt förutsäga mänskliga pose-the 3D positioner i kroppens leder-från en enda djup bild, utan att bero på information från tidigare ramar. Vår strategi är starkt förankrad i nuvarande strategier för objektigenkänning. Genom att utforma en mellanliggande representation i termer av kroppsdelar, det svåra pose estimering problem omvandlas till ett enklare perpixel klassificering problem, för vilken effektiva maskininlärning tekniker finns. Genom att använda datorgrafik för att syntetisera en mycket stor datauppsättning av träningsbildpar, kan man träna en klassificerare som uppskattar kroppsdelsetiketter från testbilder invariant att posera, kroppsform, kläder och andra orelevanser. Slutligen skapar vi förtroende-scored 3D förslag av flera body joints genom att omprojicera klassificeringsresultatet och hitta lokala lägen. Systemet körs in under 5 ms på Xbox 360. Vår utvärdering visar hög noggrannhet på både syntetiska och verkliga testset, och undersöker effekten av flera träningsparametrar. Vi uppnår state-of-the-art noggrannhet i vår jämförelse med relaterade arbete och visar förbättrad generalisering över exakt hela-skelett närmaste grannmatchning. | Shotton m.fl. I REF föreslogs en metod för att uppskatta en 3D human pose från en enda djupbild genom att upptäcka kroppsdelar med hjälp av en randomiserad beslutsskog och uppskatta 3D gemensamma positioner från upptäckta delar och djupinformation. | 7,731,948 | Real-time human pose recognition in parts from single depth images | {'venue': 'CACM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,096 |
Vi överväger en enda period sortiment planering och lagerhantering problem för en återförsäljare, med hjälp av en platsvalsmodell för att representera konsumenternas efterfrågan. Vi bestämmer först den optimala variationen, produktplaceringen, och lagerbeslut under statisk substitution, och visar att det optimala sortimentet består av produkter som är jämnt fördelade så att det inte finns någon ersättning mellan dem oavsett fördelningen av konsumenternas preferenser. Den optimala lösningen kan vara sådan att vissa kunder föredrar att inte köpa någon produkt i sortimentet, och så att den mest populära produkten inte erbjuds. Vi får sedan gränser på vinst när kunderna dynamiskt ersätter, med hjälp av den statiska substitutionen för den nedre gränsen, och en återförsäljare-kontrollerad substitution för den övre gränsen. Vi definierar alltså två heuristiker för att lösa problemet under dynamisk substitution, och numeriskt utvärdera deras prestanda. Denna analys visar värdet av modellering av dynamisk substitution och identifierar förhållanden där den statiska substitutionslösningen fungerar som en god approximation. | I REF visas att produkterna i det optimala sortimentet är långt ifrån varandra och att det inte finns någon ersättning mellan produkterna. | 2,374,680 | Assortment Planning and Inventory Decisions Under a Locational Choice Model | {'venue': 'Management Science', 'journal': 'Management Science', 'mag_field_of_study': ['Economics', 'Computer Science']} | 8,097 |
I detta dokument behandlas det allmänna problemet med att förstärka inlärningen (RL) i delvis observerbara miljöer. Under 2013 lärde sig våra stora RL-recidiverande neurala nätverk (RNN) från grunden att köra simulerade bilar från högdimensionell videoingång. Men verkliga hjärnor är starkare på många sätt. I synnerhet lär de sig en prediktiv modell av sin till en början okända miljö och använder den på något sätt för abstrakt (t.ex. hierarkisk) planering och resonemang. Vägledd av algoritmisk informationsteori beskriver vi RNN-baserade AIs (RNNAIs) utformade för att göra samma sak. En sådan RNNAI kan tränas på oändliga sekvenser av uppgifter, några av dem tillhandahålls av användaren, andra uppfann av RNNAI själv på ett märkligt, lekfullt sätt, för att förbättra sin RNN-baserade världsmodell. Till skillnad från våra tidigare modellbyggande RNN-baserade RL-maskiner som går tillbaka till 1990, lär sig RNNAI att aktivt ifrågasätta sin modell för abstrakt resonemang och planering och beslutsfattande, i huvudsak "lära sig att tänka". De grundläggande idéerna i denna rapport kan tillämpas på många andra fall där ett RNN-liknande system utnyttjar det algoritmiska informationsinnehållet i ett annat. De är hämtade från ett bidragsförslag som lämnades in hösten 2014 och förklarar även begrepp som "mirrorneuroner". Experimentella resultat kommer att beskrivas i separata dokument. | Ett nyare arbete REF presenterade en enhetlig ram för att bygga en RNN-baserad allmän problemlösare som kan lära sig en världsmodell av sin miljö och också lära sig att resonera om framtiden med hjälp av denna modell. | 14,573,175 | On Learning to Think: Algorithmic Information Theory for Novel Combinations of Reinforcement Learning Controllers and Recurrent Neural World Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,098 |
Detta papper presenterar en ny 3-D Markov modell för rörelse vektor elds. De tre dimensionerna består av de två rymddimensionerna plus en skala. Vi använder en sammansatt signalmodell för att hantera rörelseavbrott i denna 3-D Markov slumpmässiga eld. För rörelseuppskattning använder vi en förlängd Kalman lter som en bäckenrekursiv estimator. Eftersom en enda observation kan vara känslig för lokala bildegenskaper, särskilt modellen inte är korrekt, använder vi fönsterna flera observationer vid varje pixel för att öka noggrannheten. Dessa multipla observationer använder olika viktningsvärden för varje observation, eftersom osäkerheten i varje observation är olika. Slutligen jämför vi denna 3-D-modell med tidigare föreslagna 1-D (coarse-to-ne skala) och 2-D rumsliga sammansättningsmodeller, i termer av rörelseuppskattning prestanda på en syntetisk och en verklig bildsekvens. | Kim och Woods REF presenterade en 3D Markov-modell för rörelsevektorfält. | 9,600,565 | 3-D Kalman Filter for Image Motion Estimation | {'venue': 'IEEE Trans. Image Processing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 8,099 |
ABSTRACT Detta dokument presenterar ett semantiskt styrt interpolationsschema (SemFlow) för att hantera rörelsegränser och ocklusioner i stort förskjutningsoptiskt flöde. Grundidén är att segmentera bilder till superpixlar och uppskatta deras homographies för interpolation. För att säkerställa att varje superpixel kan approximeras som ett plan, införs en semantisk-vägledd förfiningsmetod. Dessutom lägger vi fram en homography estimation modell viktad av avståndet mellan varje superpixel och dess K -nearest grannar. Vårt nyligen föreslagna avståndsmått kombinerar texturen och semantisk information för att hitta riktiga grannar. Vår homografi modell presterar bättre än den ursprungliga afffin modellen, eftersom den överensstämmer med den verkliga världen projektion relationen. Experimenten på KITI-data visar att SemFlow överträffar andra toppmoderna metoder, särskilt när det gäller att lösa problemet med storskaliga rörelser och ocklusioner. | Wang m.fl. REF presenterar ett semantiskt styrt interpoleringssystem (SemFlow) för hantering av rörelsegränser och ocklusioner i stort förskjutningsoptiskt flöde. | 139,108,536 | SemFlow: Semantic-Driven Interpolation for Large Displacement Optical Flow | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,100 |
Abstract-This paper presenterar ramverk, regler, spel, controllers, och resultat av den första allmänna speltävlingen, som hölls vid IEEE Conference on Computational Intelligence and Games 2014. Tävlingen föreslår utmaningen att skapa controllers för allmänt videospel, där en enda agent måste kunna spela många olika spel, några av dem okända för deltagarna vid tidpunkten för att lämna in sina bidrag. Detta test kan ses som en approximation av allmän artificiell intelligens, eftersom mängden spelberoende heuristik måste vara kraftigt begränsad. De spel som används är stokastiska realtidsscenarier (där tidsbudgeten för att ge nästa åtgärd mäts i millisekunder) med olika vinnande villkor, poängmekanismer, sprite typer och tillgängliga åtgärder för spelaren. Det är ett ansvar för agenterna att upptäcka mekaniken i varje spel, kraven för att få en hög poäng och de krav som krävs för att slutligen uppnå seger. Detta dokument beskriver alla controllers som lämnats in till tävlingen, med en ingående beskrivning av fyra av dem av sina författare, inklusive vinnaren och andrahandsposter i tävlingen. I dokumentet analyseras också resultatet av de olika strategier som lämnats in, och slutligen föreslår framtida spår för tävlingen. | Den första GVGP konkurrens och ramverk är General Video Game Artificial Intelligence eller GVG-AI REF. | 762,555 | The 2014 General Video Game Playing Competition | {'venue': 'IEEE Transactions on Computational Intelligence and AI in Games', 'journal': 'IEEE Transactions on Computational Intelligence and AI in Games', 'mag_field_of_study': ['Computer Science']} | 8,101 |
Bakgrund: För närvarande finns det en klyfta mellan rent teoretiska studier av topologin hos stora bioreglerande nätverk och experimentisternas praktiska traditioner och intressen. Medan de teoretiska tillvägagångssätten betonar den globala karakteriseringen av regleringssystem, fokuserar de praktiska tillvägagångssätten på rollen av distinkta molekyler och gener i reglering. För att överbrygga klyftan mellan dessa motsatta metoder måste man kombinera "generella" med "särskilda" egenskaper och översätta abstrakta topologiska egenskaper hos stora system till testerbara funktionella egenskaper hos enskilda komponenter. Här föreslår vi en ny topologisk parameter - det parvisa frånkopplingsindexet för ett näts element - som kan överbrygga detta. Det parvisa frånkopplingsindexet kvantifierar hur viktigt ett enskilt element är för att upprätthålla kommunikationsförmågan mellan anslutna par av hörn i ett nätverk som visas som en riktad graf. Ett sådant element kan vara en vertex (dvs molekyler, gener), en kant (dvs. reaktioner, interaktioner), liksom en grupp hörn och / eller kanter. Indexet kan ses som ett mått på topologisk redundans av reglerande vägar som förbinder olika delar av ett visst nät och som ett mått på känslighet (robustness) för varje enskilt elements närvaro (frånvaro). Följaktligen introducerar vi begreppet en väg-grad av en vertex i termer av dess motsvarande inkommande, utgående och medierade vägar, respektive. Det parvisa frånkopplingsindexet har tillämpats på analysen av flera regulatoriska nätverk från olika organismer. Betydelsen av en enskild vertex eller kant för nätets enhetlighet bestäms av den särskilda positionen för det givna elementet i hela nätet. Vårt tillvägagångssätt gör det möjligt att utvärdera effekten av att ta bort varje element (dvs. vertex, kant, eller deras kombinationer) från ett nätverk. Det största potentiella värdet av detta tillvägagångssätt är dess förmåga att systematiskt analysera varje elements roll, såväl som grupper av element, i ett regulatoriskt nätverk. | Popatov m.fl. I REF infördes det parvisa frånkopplingsindexet som en ny åtgärd för att kvantifiera betydelsen av noder/kanter i regulatoriska nät. | 868,159 | The pairwise disconnectivity index as a new metric for the topological analysis of regulatory networks | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,102 |
Abstract-The Internet of Things (IoT) är en del av framtidens Internet och kommer att omfatta miljarder av intelligenta kommunicerande "saker" eller Internet Connected Objects (ICO) som kommer att ha avkänning, aktivering och databehandling kapacitet. Varje ICO kommer att ha en eller flera inbyggda sensorer som kommer att fånga potentiellt enorma mängder data. Sensorer och relaterade dataströmmar kan samlas fysiskt eller praktiskt, vilket väcker utmaningen att söka och välja rätt sensorer för en fråga på ett effektivt och effektivt sätt. I detta dokument föreslås en kontextmedveten sensorsökning, urval och rankningsmodell, kallad CASSARAM, för att ta itu med utmaningen att effektivt välja en delmängd av relevanta sensorer av en stor uppsättning sensorer med liknande funktionalitet och kapacitet. CASSARAM tar hänsyn till användarnas önskemål och beaktar ett brett spektrum av sensoregenskaper, såsom tillförlitlighet, noggrannhet, läge, batteritid och många fler. Papperet belyser vikten av sensorsökning, urval och rankning för sakernas internet, identifierar viktiga egenskaper hos både sensorer och datainsamlingsprocesser, och diskuterar hur semantiskt och kvantitativt resonemang kan kombineras. Detta arbete tar också upp utmaningar som effektiv distribuerad sensorsökning och relationsuttrycksbaserad filtrering. CASSARAM-test- och resultatutvärderingar presenteras och diskuteras. Index Terms-Internet of Things, sammanhangsmedvetenhet, sensorer, sökning och urval, indexering och rankning, semantisk frågeställning, kvantitativt resonemang, multidimensionell datafusion. | I REF har författarna föreslagit ett sammanhangsmedvetet rankningssystem för val av sensorenheter. | 11,413,328 | Sensor Search Techniques for Sensing as a Service Architecture for The Internet of Things | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,103 |
Strukturer för att uttrycka feltoleransbestämmelser i tillämpningsprogram omfattar det centrala ämnet i denna artikel. Struktureringstekniker besvarar frågor om hur man införlivar feltolerans i applikationsskiktet i ett datorprogram och hur man hanterar feltolerantkoden. Som sådana tillhandahåller de medel för att kontrollera komplexiteten, eftersom den senare är en relevant faktor för införandet av konstruktionsfel. Detta faktum och den ständigt ökande komplexiteten i dagens distribuerade programvara motiverar behovet av enkla, sammanhängande och effektiva strukturer för att uttrycka feltolerans i applikationsprogramvaran. I denna text definierar vi först en "bas" av strukturella attribut med vilka feltoleransstrukturer på tillämpningsnivå kan bedömas kvalitativt och jämföras med varandra och med hänsyn till ovannämnda behov. Detta resultat används sedan för att tillhandahålla en detaljerad undersökning av den senaste tekniken av feltoleransstrukturer på applikationsnivå. | En undersökning av feltoleransmekanismer för programlager finns i REF, där författarna argumenterar för att tolerera programvarufel, inte bara maskinvarufel. | 6,177,735 | A survey of linguistic structures for application-level fault tolerance | {'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,104 |
I detta dokument presenteras ett nytt urvalsförfarande för att ta itu med frågor av hög dimension i klassificeringen av biomedicinska data. Omfattande forskning har utförts inom området mönsterigenkänning och maskininlärning. Dussintals urvalsmetoder har utvecklats i litteraturen, som kan delas in i tre huvudkategorier: filter, omslag och hybridmetoder. Filtermetoder tillämpar ett oberoende test utan att involvera någon inlärningsalgoritm, medan omslagsmetoder kräver en förutbestämd inlärningsalgoritm för funktion delmängd utvärdering. Filter- och omslagsmetoder har sina respektive nackdelar och kompletterar varandra genom att filtermetoder har låga beräkningskostnader med otillräcklig tillförlitlighet i klassificeringen medan omslagsmetoder tenderar att ha överlägsen klassificeringsnoggrannhet men kräver stor beräkningskraft. Det tillvägagångssätt som föreslås i detta dokument integrerar filter- och omslagsmetoder i ett sekventiellt sökförfarande i syfte att förbättra klassificeringsprestandan för de valda funktionerna. Det föreslagna tillvägagångssättet presenteras genom att (1) lägga till ett förvalssteg för att förbättra effektiviteten i sökningen av funktionsundergrupper med förbättrade klassificeringsprestanda och (2) använda receptionens operativa egenskaper (ROC) kurvor för att karakterisera prestandan hos enskilda funktioner och funktionsundergrupper i klassificeringen. Jämfört med den konventionella Sequential Forward Floating Search (SFFS), som har ansetts vara en av de bästa funktionsvalsmetoderna i litteraturen, visar experimentella resultat att (i) den föreslagna metoden kan välja funktionsundergrupper med bättre klassificeringsprestanda än SFFS-metoden och (ii) den integrerade funktionens förvalsmekanism, med hjälp av ett nytt urvalskriterium och filtermetod, hjälper till att lösa problemen med övermontering och minskar risken för att få en lokal optimal lösning. | Peng m.fl. Ref integrerade de två tillvägagångssätten i en sekventiell sökningsmetod för att förbättra klassificeringsprestandan. | 1,710,466 | A novel feature selection approach for biomedical data classification | {'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,105 |
En ny generation trådlösa sensornätverk som skördar energi från miljökällor som sol, vibration och termoelektriska till kraftsensorn noder växer fram för att lösa problemet med energibegränsning. Baserat på den fotovoltaiska modellen föreslår denna forskning en stabilitetsmedveten geografisk routing för tillförlitliga dataöverföringar i energiskördande trådlösa sensornätverk (EH-WSN) för att ge en tillförlitlig vägvalsmetod och potentiellt uppnå en obegränsad nätverkslivslängd. Närmare bestämt undersöks inverkan av länkkvaliteten, som representeras av den uppskattade mottagningshastigheten för paket, på nätverksprestandan. Simuleringsresultat visar att den föreslagna metoden överträffar en energiskördande och medveten metod när det gäller energiförbrukning, det genomsnittliga antalet humle och leveransförhållandet för paket. | Hieu m.fl. REF utformade en stabilitetsmedveten geografisk routing för EH-WSN. Syftet var att förbättra nätgenomströmningen samtidigt som man beaktade skördekapaciteten och restenergin. | 1,462,308 | Stability-Aware Geographic Routing in Energy Harvesting Wireless Sensor Networks | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 8,106 |
Abstract-Obemannade luftfarkoster (UAV) har i stor utsträckning använts i både militära och civila tillämpningar. Utrustade med olika kommunikations nyttolaster utgör UAV:er som samarbetar med satelliter och basstationer ett heterogent nätverk på tre nivåer i rymden, vilket är fördelaktigt både när det gäller att ge den sömlösa täckningen och att förbättra kapaciteten för Internet of Things-nät som blir allt mer välmående. Interferens mellan olika nivåer kan dock vara oundviklig bland dessa tätt omfamnade heterogena nätverk när de delar samma spektrum. Kraftföreningens problem i satellit-, UAV- och makrocellsnätverk blir en kritisk fråga. I detta dokument föreslår vi en tvåstegs gemensam svävande höjd- och effektkontrolllösning för resurstilldelningsproblem i UAV-nätverk med tanke på den oundvikliga crosstier-interferensen från heterogena rymd-luft-mark-nätverk. Dessutom används Lagrange dubbla nedbrytning och konkava-konvex metod för att lösa detta problem, följt av en girig sökalgoritm med låg komplexitet. Slutligen visar simuleringsresultaten effektiviteten hos vår föreslagna gemensamma optimeringsalgoritm i två steg när det gäller UAV-nätverkets totala genomströmning. | För cross-tier interference bland SAGIN, en två-stegs led svävande höjd och effektkontroll lösning föreslås i REF. | 69,783,074 | Joint UAV Hovering Altitude and Power Control for Space-Air-Ground IoT Networks | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']} | 8,107 |
Mekaniska anordningar som motorer, fordon, flygplan, etc., är vanligtvis instrumenterade med många sensorer för att fånga beteende och hälsa hos maskinen. Det finns dock ofta externa faktorer eller variabler som inte fångas upp av sensorer som leder till tidsserier som i sig är oförutsägbara. Till exempel kan manuella kontroller och/eller oövervakade miljöförhållanden eller belastning leda till i sig oförutsägbara tidsserier. Att upptäcka anomalier i sådana scenarier blir utmanande med hjälp av standardmetoder baserade på matematiska modeller som bygger på stationaritet, eller förutsägelsemodeller som använder förutsägelsefel för att upptäcka anomalier. Vi föreslår en Long Short Term Memory Networks baserad Encoder-Decoder system för Anomaly Detection (EncDec-AD) som lär sig att rekonstruera "normala" tidsserie beteende, och därefter använder rekonstruktion fel för att upptäcka avvikelser. Vi experimenterar med tre allmänt tillgängliga nästan förutsägbara tidsseriedataset: strömförbrukning, rymdfärja och EKG, och två verkliga motordataset med både prediktivt och oförutsägbart beteende. Vi visar att EncDec-AD är robust och kan upptäcka avvikelser från förutsägbara, oförutsägbara, periodiska, aperiodiska och kvasiperiodiska tidsserier. Vidare visar vi att EncDec-AD kan upptäcka anomalier från korta tidsserier (längd så liten som 30) samt långa tidsserier (längd så stor som 500). | Särskilt Malhorta et al. införde en LSTM-baserad kodare och dekoder (EncDec-AD) som uppskattar återuppbyggnadsfel REF. | 9,286,983 | LSTM-based Encoder-Decoder for Multi-sensor Anomaly Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,108 |
Abstract-Regenererande koder ger ett effektivt sätt att återställa data vid misslyckade noder i distribuerade lagringssystem. Det har visats att regenererande koder kan utformas för att minimera pernoden lagring (kallas MSR) eller minimera kommunikationen overhead för regenerering (kallas MBR). I detta arbete föreslår vi nya kodningssystem för felkorrigerande MSR- och MBR-koder som generaliserar våra tidigare resultat på felkorrigerande regenererande koder. Allmänna kodningssystem för produktmatris MSR- och MBR-koder härleds så att kodaren baserad på ReedSolomon-koder (RS) inte längre är begränsad till den Vandermonde-matris som föreslogs tidigare. Dessutom kan MSR-koder och MBR-koder med minst uppdateringskomplex hittas. Ett avkodningssystem föreslås som använder RS-koder för att utföra datarekonstruktion för MSR-koder. Det föreslagna avkodningssystemet har bättre felkorrigeringsförmåga och medför minst antal nodåtkomster när fel förekommer. Ett nytt avkodningssystem föreslås också för MBR-koder som är mer kapabla och kan korrigera fler felmönster. Simuleringsresultat presenteras som visar de föreslagna systemens överlägsna resultat. | I Ref föreslås också nya avkodningssystem som har förbättrat felkorrigeringsförmågan. | 24,328,588 | Update-Efficient Error-Correcting Product-Matrix Codes | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,109 |
Selektiv ogräsbehandling är ett viktigt steg i autonom hantering av grödan i förhållande till grödans hälsa och avkastning. Men en viktig utmaning är tillförlitlig och korrekt ogräs upptäckt för att minimera skador på omgivande växter. I detta brev presenterar vi en metod för tät semantisk ogräsklassificering med multispektralbilder som samlats in av ett mikroflygfordon (MAV). Vi använder den nyligen utvecklade encoder-dekoder kaskad konvolutionella neurala nätverk, SegNet, som innehåller täta semantiska klasser samtidigt som det tillåter ett antal indata bildkanaler och klassbalansering med våra sockerbetor och ogräs dataset. För att få träningsdata etablerade vi ett experimentellt fält med varierande herbicidnivåer vilket resulterade i fältytor som endast innehöll vare sig gröda eller ogräs, vilket gjorde det möjligt för oss att använda det normaliserade differentialvegetationsindexet som en distinkt egenskap för automatisk sanningsgenerering på marken. Vi utbildar sex modeller med olika antal ingångskanaler och tillstånd (fint tonläge) för att uppnå 0.8 F1-poäng och 0.78 area under kurvklassificeringsmåtten. För modellutbyggnaden testas ett inbyggt Graphics Processing Unit (GPU)-system (Jetson TX2) för MAV-integration. Dataset som används i detta brev släpps för att stödja samhället och framtida arbete. Index Terms-Aerial system, tillämpningar, jordbruksautomation, robotik inom jord- och skogsbruk. | I REF används en kodare-dekoder kaskad konvolutionella neurala nätverk (CNN) för att utföra tät semantisk ogräs-korv klassificering, som uppnår en hög klassificering noggrannhet men inte kan garantera en 2-5 Hz realtidsprestanda. | 3,198,320 | weedNet: Dense Semantic Weed Classification Using Multispectral Images and MAV for Smart Farming | {'venue': 'IEEE Robotics and Automation Letters', 'journal': 'IEEE Robotics and Automation Letters', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,110 |
Vi beskriver ett enhetligt ramverk för aktivt överföringslärande som kallas Hierarchical Active Transfer Learning (HATL). HATL utnyttjar klusterstrukturen som delas mellan olika datadomäner för att överföra lärande genom att imputera etiketter för omärkta måldata och för att generera effektiva etikettfrågor under aktivt lärande. Det resulterande ramverket är tillräckligt flexibelt för att utföra inte bara adaptiv överföringsutbildning och accelererat aktivt lärande utan också oövervakat och halvövervakat överföringslärande. Vi härleder en intuitiv och användbar övre gräns på HATL:s fel när den används för att sluta etiketter för omärkta målpunkter. Vi presenterar också resultat på syntetiska data som bekräftar både intuition och vår analys. Slutligen visar vi HATL:s empiriska effektivitet på en uppsättning referensdata för känsloklassificering. | Kale och al. REF presenterar en hierarkisk ram för att utnyttja klusterstrukturen mellan olika domäner, och försöker imputera etiketter för omärkta data och välja aktiva frågor i måldomänen baserat på strukturen. | 16,231,389 | Hierarchical Active Transfer Learning. | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,111 |
Abstract-This paper beskriver ett original tillvägagångssätt för innehållsbaserad videoindexering och hämtning. Vi strävar efter att ge en global tolkning av det dynamiska innehållet i videobilder utan föregående rörelsesegmentering och utan användning av täta optiska flödesfält. I detta syfte utnyttjar vi den spatio-temporala fördelningen, inom ett skott, av lämpliga lokala rörelserelaterade mätningar som härrör från spatio-temporala derivat av intensitetsfunktionen. Dessa distributioner representeras sedan av kausala Gibbs-modeller. För att vara oberoende av kamerans rörelse beräknas rörelserelaterade mätningar i den bildsekvens som genereras genom att kompensera den uppskattade dominerande bildrörelsen i den ursprungliga sekvensen. Den statistiska modelleringsram som övervägs gör det möjligt att göra en exakt beräkning av den villkorliga sannolikheten för ett videospel som hör till en viss rörelse eller mer allmänt till en aktivitetsklass. Denna egenskap gör det möjligt för oss att utveckla en allmän statistisk ram för videoindexering och hämtning med fråge-för-exempel. Vi bygger en hierarkisk struktur av den bearbetade videodatabasen enligt rörelseinnehåll likhet. Detta resulterar i ett binärt träd där varje nod är associerad med ett uppskattat orsakssamband Gibbs modell. Vi betraktar en likhetsåtgärd inspirerad av Kullback-Leibler divergens. Därefter, hämtning med fråge-för-exempel utförs genom detta binära träd med hjälp av den maximala en posteriori (MAP) kriterium. Vi har fått lovande resultat på en uppsättning av olika verkliga bildsekvenser. | De probabilistiska modeller som utformats i REF antar en kausal formulering av problemet, eftersom beräkningen av normaliseringskonstanten av den villkorade sannolikheten då är enkel och även explicit. | 10,075,053 | Nonparametric Motion Characterization Using Causal Probabilistic Models for Video Indexing and Retrieval | {'venue': 'IEEE transactions on image processing : a publication of the IEEE Signal Processing Society', 'journal': 'IEEE transactions on image processing : a publication of the IEEE Signal Processing Society', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 8,112 |
Det finns två grundläggande problem i den statistiska analysen av neurala data. Problemet med "kodning" handlar om hur information kodas i neural spik tåg: kan vi förutsäga spik tåg av en neuron (eller population av neuroner), ges en godtycklig stimulans eller observerad motorisk respons? Omvänt, problemet med "avkodning" handlar om hur mycket information som finns i ett spiktåg: i synnerhet, hur väl kan vi uppskatta den stimulans som gav upphov till spiktåget? I detta kapitel beskrivs statistiska modellbaserade tekniker som i vissa fall ger en enhetlig lösning på dessa två kodningsproblem. Dessa modeller kan fånga stimulansberoenden samt spikhistoria och intereuronala interaktionseffekter i befolkningsspetståg, och är intimt relaterade till biofysiskt baserade modeller av integrera-och-eld typ. Vi beskriver flexibla, kraftfulla sannolikhetsbaserade metoder för att montera dessa kodningsmodeller och sedan för att använda modellerna för att utföra optimal avkodning. Var och en av dessa (tydligen ganska svåra) uppgifter visar sig vara mycket beräkningsbart, på grund av en viktig konkavisitet egenskap av modellen sannolikhet. Slutligen återgår vi till problemet med kodning för att beskriva hur man använder dessa modeller för att adaptivt optimera den stimuli som presenteras för cellen på försöksbasis, så att vi kan dra de optimala modellparametrarna så effektivt som möjligt. | Paninski m.fl. Föreslagna statistiska modellbaserade tekniker som ger en enhetlig lösning på kodningsproblem (hur information kodas i neurala spiktåg) och avkodningsproblem (hur mycket information kodas i ett spiktåg) REF. | 894,157 | Statistical models for neural encoding, decoding, and optimal stimulus design | {'venue': 'Computational Neuroscience: Progress in Brain Research', 'journal': None, 'mag_field_of_study': ['Biology', 'Medicine']} | 8,113 |
Abstract-Industrial automationssystem (IAS) är ofta utvecklade med hjälp av de språk som definieras av IEC 61131 standard och utförs på PLCs. Deras programvarudel beaktas efter utveckling och integration av mekanik och elektronik. Detta tillvägagångssätt begränsar lösningsutrymmet för programvara och anses otillräckligt för att ta itu med komplexiteten i dagens system. I detta dokument används ett systembaserat tillvägagångssätt för utveckling av IAS. Ett ramverk beskrivs för att förfina UML-modellen av programvarudelen, som extraheras från SysML systemmodellen, och få genomförandekoden. Två genomförandealternativ anses utnyttja PLC men också den senaste tidens översvämning av inbäddade styrelser på marknaden. För PLC-mål antas den nya versionen av IEC 61131 som stöder Object-Orientation, medan Java används för inbäddade bräder. Fallstudien utvecklades som en laboration för att undervisa de olika tekniker som hanterar utmaningar inom området cyberfysiska system där Internet of Things (IoT ) skulle vara limmet när det gäller deras cybergränssnitt | En specifik användning av SysML och UML för modellering av den mekatroniska komponenten beskrivs i REF. | 8,498,837 | A Cyber-Physical System-based Approach for Industrial Automation Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,114 |
Abstract-Voice Activity Detection (VAD) avser problemet med att skilja talsegment från bakgrundsbuller. Många tillvägagångssätt har föreslagits för detta ändamål. Vissa är baserade på egenskaper som härrör från den effektspektrala densiteten, andra utnyttjar periodiciteten av signalen. Syftet med detta dokument är att undersöka den gemensamma användningen av käll- och filterbaserade funktioner. Det är intressant att lägga märke till att en ömsesidig informationsbaserad bedömning visar att det finns en överlägsen diskrimineringsmakt när det gäller de källrelaterade egenskaperna, särskilt de föreslagna. Funktionerna är vidare inmatningen av en artificiell neural nätverk-baserad klassificerare tränas på en multi-condition databas. Två strategier föreslås för att slå samman käll- och filterinformation: funktions- och beslutsfusion. Våra experiment tyder på en absolut minskning på 3 % av den lika stora felfrekvensen vid användning av beslutsfusion. Det slutliga föreslagna systemet jämförs med fyra toppmoderna metoder på 150 minuter av data som registrerats i verkliga miljöer. Tack vare dess robusta källrelaterade egenskaper, dess mångvillkorade utbildning och dess effektiva informationsfusion ger det föreslagna systemet en betydande ökning av noggrannheten för alla förhållanden (24 % absolut i genomsnitt). | I REF föreslår författarna användning av käll- och filterbaserade funktioner och utför en poängnivå fusion. | 13,244,302 | Voice Activity Detection: Merging Source and Filter-based Information | {'venue': 'IEEE Signal Processing Letters, Volume 23, Issue 2, pp. 252-256, 2015', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,115 |
visade att optimerande pixlar för att matcha funktioner i ett konvolutionellt nätverk är ett sätt att göra bilder av hög visuell kvalitet. Unrolling denna gradient-baserad optimering kan ses som en återkommande beräkning, som skapar bilder genom att stegvis lägga till en visuell "canvas". Inspirerad av denna uppfattning föreslår vi en återkommande generativ modell som kan tränas med kontradiktorisk utbildning. För att kvantitativt jämföra kontradiktoriska nätverk föreslår vi också en ny prestandaåtgärd, som bygger på att låta generatorn och discriminatorn av två modeller konkurrera mot varandra. | REF presenteras för att träna en återkommande generativ modell genom att använda motstående utbildning för att orulla lutningsbaserade optimeringar för att skapa högkvalitativa bilder. | 6,281,601 | Generating images with recurrent adversarial networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,116 |
Abstract-This paper undersöker en självorganiserad kritisk metod för dynamisk belastningsbalans beräkningsarbetsbelastningar. Den föreslagna modellen bygger på sandpilen Bak-Tang-Wiesenfeld: en cellulär automaton som fungerar i en kritisk regim i utkanten av kaos. I analogi med sandkorn, uppgifter anländer och staplar upp på de olika bearbetning element eller platser i systemet. När en hög överskrider en viss tröskel, kollapsar den och initierar en lavin av migrerande uppgifter, dvs. att producera lastbalans. Vi visar att frekvensen av sådana laviner är i makt-lag förhållande till deras storlek, en skala-invariant fingeravtryck av självorganiserad kritik som dyker upp utan någon inställning av parametrar. Ett sådant uppkommet mönster har organiska egenskaper såsom självorganisering av uppgifter till resurser eller självoptimering av datorprestanda. Det utförda experimentet visar också att systemet har en kritisk dragningskraft i den punkt där ankomsthastigheten för uppgifter motsvarar systemets processorkraft. Med fördel av detta faktum tror vi att bearbetningselementen kan slås på och stängas av beroende på arbetstillståndet för att maximera utnyttjandet av resurser. En intressant bieffekt är att systemets totala energiförbrukning minimeras utan att tjänstens kvalitet äventyras. | De experimentella resultaten visar att det föreslagna systemet uppnår bättre resursutnyttjande utan att äventyra QoS REF. | 2,797,550 | Load Balancing at the Edge of Chaos: How Self-Organized Criticality Can Lead to Energy-Efficient Computing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 8,117 |
Sammanfattning av denna webbsida: Luftkvalitetsinformation såsom koncentrationen av PM 2.5 är av stor betydelse för människors hälsa och stadsförvaltning. Det påverkar sättet att resa, stadsplanering, regeringens politik och så vidare. I större städer finns det dock vanligtvis bara ett begränsat antal kontrollstationer för luftkvalitet. Under tiden varierar luftkvaliteten i stadsområdena och det kan finnas stora skillnader, även mellan närbelägna regioner. I detta dokument föreslås en slumpmässig skogsstrategi för att förutsäga luftkvaliteten (RAQ) för stadsanalyssystem. De data som genereras av stadsanalys omfattar meteorologiska data, väginformation, trafikstatus i realtid och distributionspunkt (POI). Den slumpmässiga skogsalgoritmen utnyttjas för datautbildning och förutsägelse. RAQ:s prestanda utvärderas med hjälp av verkliga stadsdata. Jämfört med tre andra algoritmer uppnår detta tillvägagångssätt bättre förutsägelseprecision. Spännande resultat observeras från experimenten att luftkvaliteten kan härledas med häpnadsväckande hög noggrannhet från de data som erhålls från stadsanalys. | Yu m.fl. REF-konstruerad förutsägelsemodell för koncentrationen av PM 2.5 baserad på slumpmässig skog, som utnyttjar effekten av luftkvalitetskoncentrationen av angränsande rutnät. | 17,191,919 | RAQ–A Random Forest Approach for Predicting Air Quality in Urban Sensing Systems | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 8,118 |
Abstract-I detta papper föreslår vi en skvalleralgoritm för genomsnittlig konsensus i klustererade trådlösa sensornätverk som kallas superposition skvaller, där noderna i varje kluster utnyttja den naturliga superposition egenskapen trådlösa multi-access kanaler för att avsevärt minska lokala genomsnittliga tider. Mer exakt är det ansedda nätverket organiserat i enhop kluster och i varje kluster medelvärden beräknas på en utsedd klusterhuvud via den trådlösa kanalen och därefter sänds för att uppdatera hela kluster. Eftersom kluster aktiveras slumpmässigt i en tidsdelning multi-access mode, kan vi tillämpa väletablerade tekniker för att analysera skvalleralgoritmer för att bevisa konvergensen av algoritmen till den genomsnittliga konsensus i andra stund och nästan säkert, förutsatt att vissa konnektivitet villkor mellan kluster uppfylls. Slutligen följer vi en semidefinit programmeringsstrategi för att optimera möjligheten att väcka sannolikheten för klusterhuvuden som ytterligare påskyndar konvergensen. | Vissa papper arbetar på superposition skvaller för genomsnittlig konsensus i kluster trådlösa sensornätverk där noderna i varje kluster utnyttja den naturliga superposition egenskap av trådlösa multi-access kanaler för att avsevärt minska lokala genomsnittliga tider REF. | 16,472,909 | Fast average consensus in clustered wireless sensor networks by superposition gossiping | {'venue': '2012 IEEE Wireless Communications and Networking Conference (WCNC)', 'journal': '2012 IEEE Wireless Communications and Networking Conference (WCNC)', 'mag_field_of_study': ['Computer Science']} | 8,119 |
Sammanfattning av denna webbsida: Ett datorstödd detektionssystem (CAD) är till hjälp för radiologer för att upptäcka pulmonella knölar på ett tidigt stadium. I detta dokument föreslår vi en ny pulmonell detektionsmetod baserad på hierarkisk blockklassificering. Det föreslagna CAD-systemet består av tre steg. I det första steget är inmatningskalkylerade tomografibilder uppdelade i tredimensionella blockbilder, och vi tillämpar entropianalys på blockbilderna för att välja informativa block. I det andra steget är de valda blockbilderna segmenterade och anpassade för att upptäcka nodulekandidater. I det sista steget klassificerar vi nodulens kandidatbilder till noduler och icke-noduler. Vi extraherar har vektorer av objekten i de valda blocken. Slutligen används stödvektorn för att klassificera de extraherade vektorerna. Det föreslagna systemets prestanda utvärderas i Lung Image Database Consortiums databas. Den föreslagna metoden har avsevärt minskat de falska positiva effekterna i nodulenkandidaterna. Det uppnådde 95,28% känslighet med endast 2,27 falska positiva per skanning. | Choi och Choi REF införde en pulmonell detektionsmetod med hierarkisk blockklassificering. | 9,267,756 | Article Automated Pulmonary Nodule Detection System in Computed Tomography Images: A Hierarchical Block Classification Approach | {'venue': 'Entropy', 'journal': 'Entropy', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,120 |
Försening Tolerant Network (DTN) har utvecklats för att stödja nätverksanslutningen av de störande nätverken. En rad olika routingmetoder har föreslagits för att minska latensen för meddelandeleverans. PROPHET föreslogs som en probabilistisk routing som använder historia av möten och transitivitet av noder, som beräknas som kontakt sannolikhet. Medan PROPHET förbättrar prestanda DTN på grund av kontakt sannolikhet, kontakt sannolikhet är bara en parameter som återspeglar rörlighet mönster noder, och ytterligare studie om att använda kontaktinformation rörlighet mönster är fortfarande ett viktigt problem. Därför försöker vi i detta dokument förbättra routing för DTN genom att använda en ny metrisk annan än kontaktsannolikhet som mobilitetsinformation. Vi föreslår routing protokollet att använda medel rest kontakttid som beskriver kontaktperioden för ett givet par noder. Simuleringsresultaten visar att med hjälp av den genomsnittliga återstående kontakttiden kan prestandan för routingprotokoll för DTN förbättras. Dessutom visar vi i vilka situationer den föreslagna metoden ger effektivare dataleveranstjänst. Vi karakteriserar dessa situationer med hjälp av en parameter som kallas Variation Metric. | Referensreferensreferensen använder den återstående kontakttid som beskriver kontaktperioden för ett givet par noder. | 12,458,623 | A Routing Protocol for Considering the Time Variant Mobility Model in Delay Tolerant Network | {'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']} | 8,121 |
Temporär verksamhet lokalisering är ett viktigt men utmanande problem. Med tanke på en lång, otrimmad video som består av flera åtgärdsinstanser och komplext bakgrundsinnehåll, behöver vi inte bara känna igen deras åtgärdskategorier, utan också lokalisera starttid och sluttid för varje instans. Många toppmoderna system använder segmentnivåklassificeringar för att välja och rangordna förslagssegment med förutbestämda gränser. En önskvärd modell bör dock röra sig bortom segmentsnivå och göra täta förutsägelser vid en fin granularitet i tid för att bestämma exakta tidsgränser. I detta syfte designar vi en ny Convolutional-De-Konvolutional (CDC) nätverk som placerar CDC filter på toppen av 3D ConvNets, som har visat sig vara effektiva för att abstraktera åtgärder semantik men minska temporal längden på indata. Det föreslagna CDC-filtret utför de nödvändiga tidssamplings- och rumsliga nedsamplingsoperationerna samtidigt för att förutsäga åtgärder på ramgranularitetsnivå. Den är unik i att gemensamt modellera actionsemantik i rymdtid och finkornig temporal dynamik. Vi utbildar CDC-nätverket på ett effektivt sätt. Vår modell uppnår inte bara överlägsen prestanda när det gäller att upptäcka åtgärder i varje ram, utan ökar också avsevärt precisionen i lokaliseringen av tidsgränser. Slutligen visar CDC-nätverket en mycket hög effektivitet med förmågan att bearbeta 500 bilder per sekund på en enda GPU-server. Källkod och utbildade modeller finns tillgängliga på https://bitbucket. org/columbiadvmm/cdc. | Shou och Al. REF utformar en Convolutional-De-Konvolutional (CDC) operation som gör täta förutsägelser vid en fin granularitet i tid för att bestämma exakta tidsgränser. | 456,389 | CDC: Convolutional-De-Convolutional Networks for Precise Temporal Action Localization in Untrimmed Videos | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,122 |
I hjärnbarken består lokala kretsar av tiotusentals nervceller, av vilka var och en bildar tusentals synapsförbindelser. Det kanske största hindret för att förstå dessa nätverk är att vi inte har några kopplingsscheman över deras sammankopplingar. Även om vi hade ett partiellt eller fullständigt kopplingsschema, skulle dock förståelsen av nätverket också kräva information om varje nervcells funktion. Här visar vi att relationen mellan struktur och funktion kan studeras i cortex med en kombination av in vivo-fysiologi och nätverk anatomi. Vi använde två-foton kalciumtomografi för att karakterisera en funktionell egenskap-den föredragna stimulansorientering-av en grupp neuroner i mus primära visuella cortex. Storskalig elektronmikroskopi av seriella tunna sektioner användes då för att spåra en del av dessa neuroners lokala nätverk. I överensstämmelse med en förutsägelse från nyligen genomförda fysiologiska experiment fick hämmande interneuroner konvergent anatomisk input från närliggande excitatoriska neuroner med ett brett spektrum av föredragna inriktningar, även om svaga fördomar inte kunde förkastas. Tidigare studier av synapsförbindelserna i cortex har fokuserat på några celler åt gången, så att vi idag bara har partiell information om strukturen av mycket sammankopplade kortikala nätverk. Fram till nyligen förlitade sig anatomister på den glesa märkningen av enskilda neuroner för att spåra de omfattande axonala och dendritiska argorerna hos kortikala neuroner. Synaptiska konnektivitet ursprungligen härleds från överlappningen av axonal och dendritisk arbors 1, ett tillvägagångssätt som förblir givande idag 2,3. Kombinerade fysiologiska och anatomiska studier av kortikala skivor in vitro har utökat denna analys till att omfatta regler för parvis anslutning mellan olika celltyper och kortikala skikt 4-6. Det har hävdats att det kortikala nätverket kan vara slumpmässigt bortom dessa enkla statistiska regler 7, men färska studier tyder på att det kan finnas högre ordning mönster av anslutningar i kortikala nätverk, såsom ömsesidigt sammankopplade trioler av celler 8, och subnätverk av neuroner som är mycket anslutna inom en grupp, men inte mellan grupper 9,10. Även om dessa hypothesize mönster är baserade på in vitro fysiologiska data, de har aldrig visats anatomiskt, inte heller har de varit relaterade till information bearbetning som mäts från neurala responsegenskaper in vivo. Elektronmikroskopi (EM) är ett idealiskt verktyg för att karakterisera den mycket sammankopplade strukturen av kortikala nätverk. Från att visualisera quantal release av synaptiska vesiklar 11 till att generera en komplett kabeldiagram över en modell organism 12, har det lämnat definitiva data för att undersöka förhållandet mellan struktur och funktion i nervsystemet. Elektrofysiologi kombinerat med ljusmikroskopi och serie-sektion EM har tillåtit inspektion av struktur-funktionsrelationer av enskilda celler inom neurala kretsar, såsom hippocampus 13, näthinnan 14,15, thalamus 16 och cortex 17-20. En avgörande skillnad från ljusmikroskopi är att seriesektion EM kan användas för att följa de tredimensionella konturerna av neuronala membran, så att varje given axon eller dendrit kan spåras över hundratals mikrometer utan selektiv, gles färgning av enskilda neuroner. Denna egenskap hos seriell sektion EM har använts för att undersöka små volymer av kortikal vävnad, vanligtvis numrering i tusentals kubikmikrometer, där delar av flera dendriter och axoner rekonstruerades för att undersöka synaptiska relationer bland dem (ref. 21, 22, jämför ref. Detta anslag är avsett att täcka utgifter för studier, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter och experter samt andra administrativa utgifter. Här utnyttjade vi den senaste tidens förbättringar i datahastighet och lagringskapacitet för att utföra seriell sektion EM av en volym som omfattar miljontals kubikmikrometer, tillräckligt för att innehålla stora delar av dendritiska och axonala arbors av mer än 1000 celler. Med denna datamängd, kan vi försöka en provtagning-riktad till en delmängd av funktionellt avbildade celler-av de täta sammankopplingar som finns i ett kortikalt nätverk. I synnerhet testade vi en något kontroversiell förutsägelse från senaste fysiologiska arbete (ref 24-27, jämför refs 28, 29): att hämmande interneuroner i musen primära visuella cortex får tät, konvergent ingång från närliggande excitatoriska (pyramidala) neuroner med mycket varierande föredragna stimulans inriktningar (Fig. 1a).............................................................................................. Vi använde in vivo två-foton kalciumtomografi för att bestämma preferenser för stimulansorientering av en kohort av celler i lager 2/3 av mus primära visuella cortex 27, 30. Efter laddning celler med fluorescerande kalcium indikator Oregon Green BAPTA-1 AM (OGB) 31, vi registrerade neuronal aktivitet som återspeglas av ökningar av intracellulärt kalcium från ett enda plan av celler 186 mm under hjärnytan. Svart och vit bar av olika inriktningar och riktningar presenterades för det bedövade djuret, och de cellulära svaren användes för att generera en karta över orientering preferenser ( Bild. 1b och kompletterande bild 1; Metoder). Vi avslutade in vivo-experimentet genom att samla en bunt bilder från en volym som omgav det kalkbildade planet ( Bild. 1c ; röda, kärl; gröna, nervceller). Vi sedan omedelbart perfunderade djuret och förberedde motsvarande volym av visuell cortex för seriell överföring EM (TEM; Metoder). Efter att ha hittat den kalciumbildade regionen av cortex (Metoder), skär vi en serie av 1 215 tunna sektioner (40-45 nm), orienterade radiellt, i rät vinkel mot det funktionellt avbildade planet (Fig. 1b, c).......................................................................................................... Varje sektion var tillräckligt bred (450 mm) för att omfatta det avbildade planet, och tillräckligt hög (350 mm) för att omfatta kortikala lager 1, 2/3 och övre 4 (Fig. 2a, b, Tilläggsfilm 1). Även kortikala axoner kan | Bock m.fl. REF presenterar ett kraftfullt exempel på hur EM-kretsrekonstruktion gör det möjligt att bestämma förhållandet mellan struktur och funktion av den visuella cortex. | 4,412,010 | Network anatomy and in vivo physiology of visual cortical neurons | {'venue': 'Nature', 'journal': 'Nature', 'mag_field_of_study': ['Biology', 'Medicine']} | 8,123 |
Abstract-I detta dokument föreslår vi en arkitektur av programvarudefinierad informationscentrisk nätverksvirtualisering med enhet-till-enhet (D2D) kommunikation, som underlättar dynamisk virtuell resursallokering och innehåll caching via en programvarudefinierad nätverkskontroll (SDN) med en global vy över systemet. Inom vårt föreslagna ramverk kan substrat fysiska resurser virtualiseras och delas mellan flera mobila virtuella nätverksoperatörer (MVNOs). Samtidigt, genom att integrera D2D-kommunikation i informationscentriska trådlösa nätverk, är innehåll caching aktiverat inte bara i luften utan även i mobila enheter. Dessutom, med hänsyn till felaktig kanaluppskattning och mätning, formulerar vi den virtuella resursallokeringen och cachingoptimeringen som ett diskret stokastiskt optimeringsproblem där ofullständig kanalstatsinformation införlivas. Eftersom det formulerade problemet med virtuell resurstilldelning är ett storskaligt kombinationsoptimeringsproblem utnyttjar vi diskreta stokastiska approximationsmetoder för att klara av det. Slutligen genomförs omfattande simuleringar för att visa det föreslagna systemets effektivitet med olika systemparametrar. Simuleringsresultat visar att MVNOs inte bara kan dra nytta av att dela fysisk infrastruktur utan även av den cachingfunktionalitet som finns i både luft och mobila enheter. Index Terms-Caching strategi, enhets-till-enhet (D2D) överföringar, diskret stokastisk approximation (DSA), ofullständig kanal state information (CSI), programvarudefinierade nätverk (SDN), trådlöst nätverk virtualisering. | I REF beaktas en informationscentrerad nätverksarkitektur för kommunikation mellan enheter. | 34,986,773 | Virtual Resource Allocation in Software-Defined Information-Centric Cellular Networks With Device-to-Device Communications and Imperfect CSI | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 8,124 |
Vi presenterar BAYESUM (för "bayesian summering"), en modell för meningsextraktion i frågefokuserad summering. BAYESUM utnyttjar det vanliga fallet där flera dokument är relevanta för en enda fråga. Med hjälp av dessa dokument som förstärkning för frågetermer, BAYESUM påverkas inte av bristen på information i korta frågor. Vi visar att ungefärlig slutsats i BAYESUM är möjlig på stora datamängder och resulterar i ett toppmodernt summeringssystem. Dessutom visar vi hur BAYESUM kan förstås som en motiverad frågeexpansionsteknik i språkmodellering för IR-ramverk. | REF presenterade BayeSum, en modell för meningsextraktion i QS. | 6,241,932 | Bayesian Query-Focused Summarization | {'venue': 'International Conference On Computational Linguistics And Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,125 |
ABSTRACT Convolutional Neural Networks (CNN) uppnår utmärkt datorstödd diagnos med tillräckliga kommenterade träningsdata. De flesta medicinska bilddata är dock små och fragmenterade. I detta sammanhang, Generative Adversarial Networks (Gans) kan syntetisera realistiska / diverse ytterligare utbildningsbilder för att fylla databrist i den verkliga bilddistributionen; forskare har förbättrat klassificeringen genom att öka data med buller-till-bild (t.ex., slumpmässiga bullerprover till olika patologiska bilder) eller imageto-image GANs (t.ex., en godartad bild till en elakartad). Ändå har ingen forskning rapporterat resultat som kombinerar buller-till-bild och bild-till-bild GAN för ytterligare prestandaboost. För att maximera DA-effekten med GAN-kombinationerna föreslår vi därför en tvåstegs GAN-baserad DA som genererar och förfinar bilder av magnetisk resonans (MR) med/utan tumörer separat: (i) Progressiv tillväxt av GAN (PGAN), flerstegs brus-till-bild GAN för högupplöst MR-bildgenerering, först genererar realistiska/diverse 256×256 bilder; (ii) Multimodal UNövervakad Image-to-image Translation (MUNIT) som kombinerar GAN/Variational AutoEncoders eller SimGAN som använder en DA-fokuserad GAN-förlust, ytterligare förfinar strukturen/formen av PGGGAN-genererade bilder på samma sätt som de verkliga. Vi undersöker noggrant CNN-baserade tumörklassificeringsresultat, även med tanke på påverkan av förträning på ImageNet och kassera konstiga utseende GAN-genererade bilder. Resultaten visar att i kombination med klassisk DA, vår två-stegs GAN-baserade DA kan betydligt överträffa den klassiska DA ensam, i tumördetektion (dvs., öka känslighet 93,67% till 97,48%) och även i andra medicinska avbildningsuppgifter. | Han och Al. föreslog REF en tvåstegs GAN-baserad DA för att generera och förfina bilder av hjärnans magnetiska resonans (MR) med/utan tumörer separat. | 173,188,390 | Combining Noise-to-Image and Image-to-Image GANs: Brain MR Image Augmentation for Tumor Detection | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,126 |
Vi visar hur mängden sensorer på en smartphone kan användas för att konstruera ett pålitligt maskinvarufingeravtryck på telefonen. Ett sådant fingeravtryck kan användas för att avanonymisera mobila enheter när de ansluter till webbplatser, och som en andra faktor för att identifiera legitima användare till en fjärrserver. Vi presenterar två implementationer: en baserad på analys av frekvenssvaret hos högtalartelefon-mikrofonsystemet, och en annan baserad på analys av enhetsspecifika accelerometerkalibreringsfel. Vårt accelerometerbaserade fingeravtryck är särskilt intressant eftersom accelerometern är tillgänglig via JavaScript som körs i en mobil webbläsare utan att begära några tillstånd eller meddela användaren. Vi presenterar resultaten från det hittills mest omfattande sensorexperimentet med fingeravtryck som mätte sensoregenskaper från över 10 000 mobila enheter. Vi visar att entropi från sensor fingeravtryck är tillräckligt för att unikt identifiera en enhet bland tusentals enheter, med låg risk för kollision. | I REF används accelerometermätningar av en smartphone för att konstruera ett hårdvarufingeravtryck. | 10,228,288 | Mobile Device Identification via Sensor Fingerprinting | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,127 |
I denna artikel presenterar vi en kompositionssemantik för det kanalbaserade samordningsspråket Reo som möjliggör analys av tjänsternas kvalitet (QoS) egenskaper hos servicekompositioner. För detta ändamål annoterar vi Reo-kanaler med stokastiska fördröjningshastigheter och modellerar explicit data-arrivalhastigheter vid gränsen för en kontakt, för att fånga dess interaktion med de tjänster som utgör dess miljö. Vi föreslår Stochastic Reo Automata som en förlängning av Reo automata, för att kompositionellt härleda en QoS-medveten semantik för Reo. Vi presenterar vidare en översättning av Stochastic Reo Automata till Continuous-Time Markov Chains (CTMCs). Denna översättning gör det möjligt för oss att använda tredjeparts CTMC-verifieringsverktyg för att göra en end-to-end prestandaanalys av tjänstesammansättningar. Som en fallstudie av industriell styrka betraktar vi ASK-systemet. Framför allt presenterar vi en analys av CTMC som härrör från Stochastic Reo-modellen av ASK-systemet. Dessutom diskuterar vi i vilken utsträckning Interactive Markov Chains (IMC) kan fungera som en alternativ semantisk modell för Stochastic Reo. Vi visar att sammansättningen av IMCs inte kan specificera beteendet hos Stochastic Reo. | En kompositions-QoS-modell för kanalbaserad samordning av tjänster presenteras i REF. | 18,106,565 | A compositional model to reason about end-to-end QoS in Stochastic Reo connectors | {'venue': 'Sci. Comput. Program.', 'journal': 'Sci. Comput. Program.', 'mag_field_of_study': ['Computer Science']} | 8,128 |
Abstract-Vi undersöker ett problem med fördröjningsminimering i ett trådlöst kommunikationssystem med flera åtkomster. Vi anser att en diskret tid icke-fading additiv vit Gaussian brus (AWGN) flera access kanal. I varje slot, bitar anländer till sändare slumpmässigt enligt viss distribution, som är LLd. från användare till användare och från slot till slot. Varje sändare har en genomsnittlig effektbegränsning av P. Vårt mål är att fördela hastigheter till användare, från flera access kapacitetsregionen, baserat på deras nuvarande kölängder, för att minimera den genomsnittliga fördröjningen av systemet. Vi formulerar problemet som ett Markov-beslutsproblem (MDP) med ett genomsnittligt kostnadskriterium. Vi visar först att värdefunktionen ökar, symmetriskt och konvext i kölängdvektorn. Genom att utnyttja dessa egenskaper visar vi att den optimala fördelningspolicyn är att försöka utjämna kölängderna så mycket som möjligt i varje ankomst- och avgångstider, samtidigt som vi arbetar på kapacitetsregionens dominerande sida. | Ett liknande förseningsminimeringsproblem diskuteras i REF. | 2,048,712 | Delay minimization in multiple access channels | {'venue': '2009 IEEE International Symposium on Information Theory', 'journal': '2009 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science']} | 8,129 |
Vi anser att en klass av geometriska anläggning plats problem där målet är att bestämma en uppsättning X diskar ges av sina centra (t j ) och radieri (r j ) som täcker en given uppsättning av efterfrågepunkter Y och R 2 till minsta möjliga kostnad. Vi anser att kostnadsfunktioner av blanketten på j f (r j ), där f (r) = r α är kostnaden för överföring till radien r. Specialfall uppstår för α = 1 (summan av radier) och α = 2 (total yta); energiförbrukningsmodeller i trådlös nätverksdesign använder ofta en exponent α > 2. Olika scenarier uppstår enligt eventuella restriktioner på överföringscentra t j, som kan begränsas till att tillhöra en given diskret uppsättning eller att ligga på en linje, etc. Vi får flera nya resultat, inklusive (a) exakta och approximativa algoritmer för att välja överföringspunkter t j på en given linje för att täcka efterfrågepunkter Y på R 2; (b) approximativa algoritmer (och ett algebraiskt intractability resultat) för att välja en optimal linje på vilken överföringspunkter ska placeras för att täcka Y; (c) ett bevis på NP-hårdhet för en diskret uppsättning överföringspunkter i R 2 och varje fast α > 1; och (d) ett polynom-tids approximationssystem för problemet med att beräkna en minsta kostnad täcker turné (MCCT), där den totala kostnaden är en linjär kombination av överföringskostnaden för uppsättningen diskar och längden på en tur / bana som ansluter centrumen av diskarna. - Vad är det för fel på dig? | Problemet med att placera K-centra på en linje har studerats i REF (med beaktande av L2-normen). | 207,159,283 | Minimum-cost coverage of point sets by disks | {'venue': "SCG '06", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,130 |
Simple Online and Realtime Tracking (SORT) är ett pragmatiskt tillvägagångssätt för flera objektspårning med fokus på enkla, effektiva algoritmer. I detta dokument integrerar vi utseendeinformation för att förbättra SORT:s prestanda. På grund av denna förlängning kan vi spåra objekt genom längre perioder av ocklusioner, effektivt minska antalet identitetsbrytare. I den ursprungliga ramens anda placerar vi mycket av den beräkningsmässiga komplexiteten i ett förutbildningsskede offline där vi lär oss en djup association på en storskalig persons omidentifieringsdatauppsättning. Under online-applikationen etablerar vi mät-till-spår associationer med hjälp av närmaste granne frågor i visuellt utseende utrymme. Experimentell utvärdering visar att våra utbyggnader minskar antalet identitetsbyten med 45%, vilket ger en total konkurrenskraftig prestanda med höga bildhastigheter. | Deep-SORT REF integrerar dessutom utseendeinformation för att förbättra prestandan. | 74,506 | Simple online and realtime tracking with a deep association metric | {'venue': '2017 IEEE International Conference on Image Processing (ICIP)', 'journal': '2017 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 8,131 |
I detta dokument behandlas det scenario där flera kluster av virtuella maskiner (dvs. så kallade virtuella kluster) finns i ett molnsystem som består av ett kluster av fysiska noder. Flera virtuella kluster (VC) sambor i den fysiska kluster, med varje VC erbjuder en viss typ av tjänst för inkommande förfrågningar. I detta sammanhang, VM konsolidering, som strävar efter att använda ett minimalt antal noder för att rymma alla virtuella maskiner i systemet, spelar en viktig roll för att spara resursförbrukning. De flesta befintliga konsolideringsmetoder som föreslås i litteraturen betraktar virtuella maskiner som "rigid" under konsolideringen, dvs. virtuella maskiners resurskapacitet förblir oförändrad. I VC-miljöer brukar QoS levereras av en VC som en enda enhet. Därför finns det ingen anledning till att VM:s resurskapacitet inte kan justeras så länge hela VC fortfarande kan upprätthålla den önskade QoS. Att behandla virtuella maskiner som ''maldable''' under konsolidering kan ytterligare konsolidera virtuella maskiner i ett ännu färre antal noder. Detta papper undersöker denna fråga och utvecklar en Genetisk Algoritm (GA) för att konsolidera formbara virtuella maskiner. GA kan utveckla ett optimerat systemtillstånd, som representerar mappningen VM-till-node och den resurskapacitet som tilldelas varje VM. Efter att det nya systemtillståndet har beräknats av GA kommer molnet att passera från det nuvarande systemtillståndet till det nya. Övergångstiden representerar overhead och bör minimeras. I det här dokumentet formaliseras en kostnadsmodell för att fånga övergångens omkostnader, och en omkonfigureringsalgoritm utvecklas för att överföra molnet till det optimerade systemtillståndet med låga övergångsomkostnader. Experiment har utförts för att utvärdera prestandan hos GA och algoritmen för omkonfigurering. | REF-behandlad virtuell maskin som formbar enhet som kan ändra kapacitet vid konsolidering, sedan utvecklat en Genetisk Algoritm (GA) för att konsolidera formbara virtuella maskiner. | 17,190,374 | Developing resource consolidation frameworks for moldable virtual machines in clouds | {'venue': 'Future Gener. Comput. Syst.', 'journal': 'Future Gener. Comput. Syst.', 'mag_field_of_study': ['Computer Science']} | 8,132 |
Vi föreslår prototypiska nätverk för problemet med en klassificering med få bilder, där en klassificering måste generaliseras till nya klasser som inte syns i utbildningssetet, med endast ett litet antal exempel på varje ny klass. Prototypiska nätverk lär sig ett metriska utrymme där klassificering kan utföras genom att beräkna avstånd till prototyp representationer av varje klass. Jämfört med den senaste tidens metoder för att lära sig få bilder återspeglar de en enklare induktiv partiskhet som är fördelaktig i detta system med begränsade data och som ger utmärkta resultat. Vi tillhandahåller en analys som visar att några enkla designbeslut kan ge betydande förbättringar jämfört med den senaste tidens tillvägagångssätt med komplicerade arkitektoniska val och meta-lärande. Vi utökar ytterligare prototypiska nätverk till noll-shot lärande och uppnå state-of-t heart resultat på CU-Birds datauppsättning. | Prototypiska nätverk REF lär sig att klassificera testexempel genom att beräkna avstånd till prototypegenskaper vektorer i de nya kategorierna. | 309,759 | Prototypical Networks for Few-shot Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,133 |
Vi anser att ett integritetshot mot ett socialt nätverk där målet för en angripare är att få kunskap om en betydande del av länkarna i nätverket. Vi formaliserar det typiska sociala nätverksgränssnittet och den information om länkar som det ger sina användare i form av lookahead. Vi betraktar ett särskilt hot där en angripare subverterar användarkonton för att få information om lokala stadsdelar i nätverket och pusslar ihop dem för att få en global bild. Vi analyserar, både experimentellt och teoretiskt, antalet användarkonton en angripare skulle behöva subvertera för en framgångsrik attack, som en funktion av hans strategi för att välja användare vars konton att subvertera och en funktion av lookahead som tillhandahålls av nätverket. Vi drar slutsatsen att en sådan attack är möjlig i praktiken, och därmed alla sociala nätverk som vill skydda länken integritet för sina användare bör vara mycket noga med att välja utseendet på sitt gränssnitt, begränsa det till 1 eller 2, när det är möjligt. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF undersöker en attack där en motståndare strategiskt subverterar användarkonton. | 4,340 | Link privacy in social networks | {'venue': "CIKM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,134 |
Abstract-Framtida Internetanvändning kommer att domineras av konsumtion av en mängd olika online multimediatjänster som nås från ett exponentiellt växande antal multimedia kapabla mobila enheter. Som sådan kommer framtida Internetdesigner att utmanas att tillhandahålla lösningar som kan leverera bandbreddsintensiva, fördröjningskänsliga, on-demand videobaserade tjänster över allt mer trånga, bandbreddsbegränsade trådlösa accessnät. En av de främsta orsakerna till bandbreddsstressen för trådlösa nätoperatörer är svårigheten att utnyttja det trådlösa mediets multicast-karaktär när trådlösa användare eller åtkomstpunkter sällan upplever samma kanalförhållanden eller får tillgång till samma innehåll samtidigt. I det här dokumentet presenterar och analyserar vi ett nytt paradigm för trådlös videoleverans baserat på kombinerad användning av kanal-aware caching och kodad multicasting som möjliggör samtidig servering av flera cache-aktiverade mottagare som kan begära olika innehåll och uppleva olika kanalförhållanden. I detta syfte omformulerar vi det cachestödda kodade multisändningsproblemet som ett gemensamt kodningsproblem för källkodskanaler och utformar ett genomförbart system som bevarar de multiplikativa genomströmningsvinsterna för det felfria scenariot, genom att garantera en frekvens per mottagare som inte påverkas av förekomsten av mottagare med sämre kanalförhållanden. | I REF kombinerade författarna kanal-aware caching och kodad multicasting för trådlös video leverans. | 10,189,696 | Speeding up Future Video Distribution via Channel-Aware Caching-Aided Coded Multicast | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,135 |
I detta dokument presenteras och utvärderas tre beräkningsmodeller för att rekommendera trovärdig ämnesspecifik information på Twitter. Den första modellen fokuserar på trovärdighet på användarnivå och utnyttjar olika dynamiker i informationsflödet i den underliggande sociala grafen för att beräkna en trovärdighetsbedömning. Den andra modellen tillämpar en innehållsbaserad strategi för att beräkna en finare trovärdighetspoäng för enskilda tweets. Slutligen diskuterar vi en tredje modell som kombinerar facetter från båda modellerna i en hybridmetod med hjälp av både medelvärde och filtrering av hybridstrategier. För att utvärdera våra nya trovärdighetsmodeller gör vi en utvärdering av 7 ämnesspecifika datamängder från Twitterstreaming API, med särskilt fokus på en datamängd på 37K-användare som twittrade om ämnet "Libya". Resultaten visar att den sociala modellen överträffar hybrid- och innehållsbaserade förutsägelsemodeller när det gäller prediktiv noggrannhet över en uppsättning manuellt insamlade trovärdighetsbetyg på "Libya"-datasetet. | Ref fokuserar på användarnas trovärdighet och utnyttjar informationsflödets dynamik i den underliggande sociala grafen och tweetinnehåll. | 14,270,092 | Modeling topic specific credibility on twitter | {'venue': "IUI '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,136 |
I detta dokument utvecklar vi en praktisk ram för SINR analys i nedlänk heterogena cellulära nätverk (HCNs) med flexibel cell föreningspolicy. HCN är modellerat som ett multi-tier cellulärt nätverk där varje nivå basstationer (BS) är slumpmässigt lokaliserade och har en särskild sändningskraft, banförlust exponent, rumslig densitet, och partisk mot att tillåta mobila användare. Till exempel, jämfört med makroceller, skulle picocells vanligtvis ha lägre sändningseffekt, högre väg förlust exponent (lägre antenner), högre rumslig densitet (många picocells per makrocell), och en positiv partisk så att makrocell användare aktivt uppmuntras att använda de mer lätt laddade picocells. I detta papper antar vi implicit att alla basstationer har full kö; framtida arbete bör slappna av detta. För denna modell härleder vi sannolikheten för avbrott för en typisk användare i hela nätverket eller en viss nivå, vilket är motsvarande nedlänk SINR kumulativ distribution funktion. Resultaten är korrekta för alla SINR, och deras uttryck medger ganska enkla slutna former i vissa tänkbara specialfall. Vi härleder också den genomsnittliga ergodiska hastigheten hos den typiska användaren, och den minsta genomsnittliga användargenomströmningen -det minsta värdet bland de genomsnittliga användardata som stöds av en cell i varje nivå. Vi observerar att varken antalet BS eller nivåer ändrar avbrottsannolikheten eller den genomsnittliga ergodiska hastigheten i en interferensbegränsad fulllastad HCN med objektiv cellbindning (inga fördomar), och observera hur fördomar förändrar de olika mätvärdena. | Modellering av varje nivå av ett flernivånätverk genom ett oberoende offentlig-privat partnerskap, Jo et al. REF härledde avbrottssannolikheten och ergodfrekvensen för ett flernivånätverk med flexibel nivåkoppling. | 14,384,270 | Heterogeneous Cellular Networks with Flexible Cell Association: A Comprehensive Downlink SINR Analysis | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,137 |
Abstract-Interference management tekniker är avgörande för prestandan hos heterogena cellulära nätverk, som kommer att ha täta och överlappande täckningsområden, och uppleva höga nivåer av störningar. Fractional Frequency återanvändning (FFR) är en attraktiv interference management teknik på grund av dess låga komplexitet och overhead, och betydande täckning förbättring för lågprocentiga (cell-edge) användare. I stället för att förlita sig på systemsimuleringar baserade på deterministiska åtkomstpunkter föreslår detta dokument istället en analytisk modell för utvärdering av strikt FFR- och Soft Frequency Reuse (SFR)-installationer baserade på den rumsliga Poisson-punktprocessen. Våra resultat både fångar den icke-uniformitet av heterogena utplaceringar och producerar dragbara uttryck som kan användas för systemdesign med Strikt FFR och SFR. Vi konstaterar att användningen av stränga FFR-band som är reserverade för användare av varje nivå med lägsta genomsnittliga SINR ger de största vinsterna när det gäller täckning och ränta, medan användningen av SFR möjliggör en effektivare användning av delat spektrum mellan nivåerna, samtidigt som en stor del av störningen minskas. I samband med nätverk på flera nivåer med sluten tillgång på vissa nivåer visar det föreslagna ramverket dessutom inverkan av interferens mellan olika nivåer på sluten tillgång till FFR, och informerar om valet av centrala FFR-parametrar för öppet tillträde. Index Terms-Fractional frekvensåteranvändning, heterogena cellulära nätverk, Interference management. | Prestandan av fraktionerad frekvens återanvändning i en antenn HetNets studeras med hjälp av dessa verktyg i REF. | 14,878,726 | Analytical Evaluation of Fractional Frequency Reuse for Heterogeneous Cellular Networks | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,138 |
: Ritningar av S. Dali, P. Picasso, G. Seurat och H. Matisse. Konstnärerna skiljer föremål av olika djup genom att lokalt förändra kontrasten för att förbättra deras djupuppfattning. I vårt arbete härmar vi en sådan effekt för datorgenererade bilder och fotografier som innehåller djupinformation. Vi presenterar en enkel och effektiv metod för att förbättra den perceptuella kvaliteten på bilder som innehåller djupinformation. Likt en oskarp mask används skillnaden mellan det ursprungliga djupbuffertinnehållet och en lågpassfiltrerad kopia för att bestämma information om rumsligt viktiga områden i en scen. Baserat på denna information förbättrar vi lokalt kontrasten, färgen och andra parametrar i bilden. Vår teknik syftar till att förbättra synen av komplexa scener genom att införa ytterligare djupsignaler. Idén är motiverad av konstverk och fynd inom neurologi, och kan appliceras på bilder av alla slag, allt från komplexa landskapsdata och tekniska artefakter, till volymåtergivning, fotografi och video med djupinformation. | Luft m.fl. REF förbättrar uppfattningen av komplexa scener genom att införa ytterligare djupsignaler genom förbättring av kontrast, färg och andra bildparametrar. | 13,932,425 | Image enhancement by unsharp masking the depth buffer | {'venue': "SIGGRAPH '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,139 |
Underwater Acoustic Sensor Networks (UASNs) erbjuder sina praktiska tillämpningar inom seismisk övervakning, upptäckt av havsminor och förebyggande av katastrofer. I dessa nätverk uppstår grundläggande skillnader mellan operativa metoder för routingsystem på grund av kravet på tidskritiska tillämpningar, och därför finns det ett behov av att utforma fördröjningskänsliga tekniker. I detta dokument, Delayy-Sensitive Djup-Based Routing (DSDBR), Delayy-Sensitive Energy Efficient Depth-Based Routing (DSEEDBR) och Delayy-Sensitive Adaptive Mobility of Courier nods in Threshold-optimized Depth-based routing (DSAMCTD) protokoll föreslås för att ge de djupbaserade routing system. De föreslagna systemens resultat har validerats i UASN. Alla de tre systemen formulerar delay-effective Priority Factors (PF) och Delayy-Sensitive Holding Time (DSH ) för att minimera end-to-end fördröjning med en liten minskning av nätgenomströmningen. Dessa system använder också en optimal viktfunktion ( ) för beräkning av överföringsförlust och hastigheten på mottagna signaler. Dessutom ligger lösningen för fördröjning i effektiv dataspedition, minimal relativ överföring i lågdjupsregionen och bättre speditörsval. Simuleringar görs för att bedöma de föreslagna protokollen och resultaten tyder på att de tre systemen i hög grad minimerar end-to-end-fördröjningen tillsammans med en förbättring av överföringsförlusterna i nätet. | Javaid m.fl. REF föreslog djupbaserade routingsystem; de gav dem befogenhet genom en delay-effektiv prioriteringsfaktor och hållandetid (även delay sensitive). | 27,432,107 | Delay-Sensitive Routing Schemes for Underwater Acoustic Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 8,140 |
Vetenskaplig forskning är mycket dynamisk. Nya vetenskapsområden utvecklas ständigt; andra vinner eller förlorar betydelse, slås samman eller splittras. På grund av den stadiga ökningen av antalet vetenskapliga publikationer är det svårt att hålla en överblick över strukturen och den dynamiska utvecklingen inom sitt eget vetenskapsområde, än mindre alla vetenskapliga områden. Kunskap om "heta" ämnen, framväxande forskningsgränser eller förändring av fokus inom vissa områden är dock en viktig del av beslut om resursfördelning i forskningslabb, statliga institutioner och företag. Detta dokument visar användningen av Kleinbergs sprängämnesalgoritm, co-word händelseanalys och graflayoutteknik för att generera kartor som stödjer identifiering av stora forskningsämnen och trender. Tillvägagångssättet användes för att analysera och kartlägga den kompletta uppsättning av artiklar som publicerats i Proceedings of the National Academy of Sciences (PNAS) under åren 1982-2001. Sex domänexperter undersökte och kommenterade de resulterande kartorna i ett försök att rekonstruera utvecklingen av större forskningsområden som omfattas av PNAS. Kartor som skildrar strukturen och utvecklingen av vetenskapliga fält kallas också Knowledge Domain Visualiseringar (KDVs) [2]. De är en speciell typ av informationsvisualisering [3] som utnyttjar kraftfull mänsklig vision och rumslig kognition för att hjälpa människor att mentalt organisera och elektroniskt få tillgång till och hantera stora, komplexa informationsutrymmen. Till skillnad från vetenskapliga visualiseringar, KDVs skapas från data som inte har någon rumslig referens, såsom uppsättningar av publikationer, patent, eller bidrag. KDVs använder sofistikerade dataanalys- och visualiseringstekniker för att objektivt identifiera stora forskningsområden, experter, institutioner, bidrag, publikationer, tidskrifter, etc., i ett intresseområde. De kan användas för att få en överblick över ett kunskapsområde, dess homogenitet, import-exportfaktorer och relativa hastighet, för att spåra uppkomsten och utvecklingen av ämnen, eller för att hjälpa till att identifiera de mest produktiva såväl som nya forskningsområden. Fördelarna med KDVs inkluderar att minska den visuella söktiden, avslöja dolda relationer, visa datamängder från flera perspektiv samtidigt, underlätta hypotesformulering, fungera som effektiva kommunikationsmedel, och uppmana användarna att tänka på nya sätt om dokumentdata. Idag är KDVs normalt genereras semi-automatiskt från ganska små, statiska datamängder, och för en specifik kunskapsdomän och informationsbehov. Detta dokument presenterar ett nytt sätt att skapa samordskartor över viktiga ämnen som bygger på mycket frekventa ord och ord med en plötslig ökning av deras användning, ett fenomen som kallas "burst" [4]. En stor uppsättning data som omfattar den fullständiga uppsättningen 47.073 artiklar som publicerats i National Academy of Sciences (PNAS) verksamhet under åren 1982-2001 används för demonstration. Vi beskriver identifieringen av mycket frekventa och spruckna ord, analysen av de viktigaste korrelationerna bland dessa ord, samt generering och tolkning av en tvådimensionell layout som visar stora forskningsämnen och deras dynamik. | Mane och Börner REF visualiserar 50 vanliga och spruckna ord i sin analys av publiceringen av National Academy of Sciences. | 5,154,005 | Mapping Topics and Topic Bursts in PNAS | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,141 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.