src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Vi möter nätverksdata från olika källor, såsom proteininteraktioner och sociala nätverk online. Ett kritiskt problem är att modellera nätverksinteraktioner och identifiera latenta grupper av nätverksnoder. Detta problem är utmanande av många skäl. Till exempel, nätverksnoder är beroende av varandra istället för oberoende av varandra, och data är kända för att vara mycket bullriga (t.ex. saknade kanter). För att möta dessa utmaningar föreslår vi en ny relationsmodell för nätverksdata, Sparse Matrix-variat Gaussian process Blockmodel (SMGB). Vår modell generaliserar populära bilinjära generativa modeller och fångar ickelinjära nätverksinteraktioner med hjälp av en matris-variat Gaussian process med latent medlemskap variabler. Vi tilldelar också sparsamma tidigare distributioner av de latenta medlemsvariablerna för att lära oss glesa gruppuppdrag för enskilda nätverksnoder. För att uppskatta de latenta variablerna effektivt från data, utvecklar vi en effektiv variationsförväntning maximeringsmetod. Vi jämförde våra strategier med flera toppmoderna nätverksmodeller på både syntetiska och verkliga nätverksdataset. Experimentella resultat visar att SMGB överträffar de alternativa tillvägagångssätten när det gäller att upptäcka latenta klasser eller förutsäga okända interaktioner.
Antaganden som glesa tidigare har använts i andra arbeten för att förbättra modellering av nätverksinteraktioner mellan grupper av noder REF.
627,364
Sparse matrix-variate Gaussian process blockmodels for network modeling
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,501
Abstract-Med den explosiva tillväxten av mobil dataefterfrågan, har det funnits ett ökat intresse för att distribuera små celler av högre frekvensband som ligger bakom det konventionella homogena makrocellsnätet, som vanligtvis kallas heterogena cellulära nätverk, för att avsevärt öka den totala nätkapaciteten. Med stora mängder spektrum tillgängligt i millimetervågen (mmWave) bandet, små celler vid mmWave frekvenser kan ge multi-gigabit åtkomst datahastigheter, medan den trådlösa backhaul i mmWave bandet växer fram som en kostnadseffektiv lösning för att ge hög backhaul kapacitet att ansluta åtkomstpunkter (AP) för de små cellerna. För att det mobila nätet ska fungera optimalt är det nödvändigt att gemensamt utforma radioaccess- och backhaulnäten. Samtidigt bör direkta överföringar mellan anordningar också övervägas för att förbättra systemets prestanda och förbättra användarupplevelsen. I detta dokument föreslår vi ett gemensamt schema för överföring av radioåtkomst och backhaul för små celler i mmWave-bandet, kallat D2DMAC, där ett urvalskriterium är utformat för att möjliggöra enhets-till-enhet-överföringar för prestandaförbättring. I D2DMAC föreslås en samtidig schemaläggningsalgoritm för överföring för att fullt ut utnyttja rumslig återanvändning i mmWave-nätverk. Genom omfattande simuleringar under olika trafikmönster och användarinstallationer, visar vi D2DMAC uppnå nästan optimala prestanda i vissa fall, och överträffar andra protokoll betydligt när det gäller fördröjning och genomströmning. Dessutom analyserar vi också hur valet av väg påverkar prestandaförbättringen av D2DMAC under olika valda parametrar.
I REF föreslås ett gemensamt schemaläggningssystem för att förbättra prestandan hos mmWave-nät.
10,437,134
Exploiting Device-to-Device Communications in Joint Scheduling of Access and Backhaul for mmWave Small Cells
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
80,502
Vi introducerar en kontradiktorisk inlärningsram, som vi kallade KBGAN, för att förbättra prestandan hos ett brett spektrum av befintliga kunskapsgrafer som inbäddar modeller. Eftersom kunskapsdiagramdata vanligtvis bara innehåller positiva fakta, är provtagning användbara negativa träningsexempel en icke-trivial uppgift. Att ersätta huvud- eller svansenheten i ett faktum med en enhetligt slumpmässigt utvald enhet är en konventionell metod för att generera negativa fakta som används av många tidigare verk, men majoriteten av negativa fakta som genereras på detta sätt kan lätt diskrimineras från positiva fakta, och kommer att bidra lite till utbildningen. Inspirerade av generativa kontrariska nätverk (Gans) använder vi ett kunskapsdiagram som inbäddar modell som en negativ provgenerator för att hjälpa till med utbildningen av vår önskade modell, som fungerar som discriminator i GANs. Syftet med generatorn är att generera svåra negativa prover som kan maximera deras likhet bestäms av discriminatorn, medan discriminatorn minimerar sin träningsförlust. Detta ramverk är oberoende av den konkreta formen av generator och discriminator, och kan därför använda ett brett utbud av kunskapsgraf inbäddande modeller som dess byggstenar. I experiment tränar vi motsträvigt två översättningsbaserade modeller, TRANSE och TRANSD, var och en med hjälp av en av de två sannolikhetsbaserade modellerna DISTMULT och COMPLEX. Vi utvärderar KBGAN:s resultat på länkens förutsägelseuppgift med hjälp av tre kunskapsbasdatauppsättningar: FB15k-237, WN18 och WN18RR. Experimentella resultat visar att den kontradiktoriska utbildningen avsevärt förbättrar prestandan hos målbäddade modeller under olika miljöer.
KBGAN REF utformar en kontradiktorisk ram med dubbla KGE-komponenter för att förbättra kunskapsgrafen med modeller.
3,401,524
KBGAN: Adversarial Learning for Knowledge Graph Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,503
I single image deblurring, "coarse-to-fine" systemet, dvs. gradvis återställa den skarpa bilden på olika upplösningar i en pyramid, är mycket framgångsrik i både traditionella optimeringsbaserade metoder och senaste neural-nätverksbaserade metoder. I detta dokument undersöker vi denna strategi och föreslår ett Scale-recurrent Network (SRN-DeblurNet) för denna deblurring uppgift. Jämfört med de många nya inlärningsbaserade tillvägagångssätten i [25] har det en enklare nätverksstruktur, ett mindre antal parametrar och är lättare att träna. Vi utvärderar vår metod på storskaliga deblurringsdataset med komplex rörelse. Resultaten visar att vår metod kan ge bättre kvalitetsresultat än hjärtats tillstånd, både kvantitativt och kvalitativt.
Tao och Al. REF föreslår ett lätt och kompakt nätverk, SRN-DeblurNet, för att deblur bilden.
3,635,375
Scale-Recurrent Network for Deep Image Deblurring
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
80,504
: Vi minskar materialet av en 3D kattunge (vänster), genom att rista porös i fasta (mitt-vänster), för att ge en honungskaka-liknande inre struktur som ger en optimal hållfasthet-till-vikt förhållande, och lindrar den totala stressen illustreras på ett tvärsnitt (mitt-höger). Den 3D-tryckta ihåliga soliden är byggd till sist med hjälp av vår inredning (höger). Uppkomsten av billiga 3D-skrivare styr undersökningen av nya geometriska problem som styr kvaliteten på det tillverkade objektet. I detta papper presenterar vi en metod för att minska materialkostnaden och vikten av ett givet objekt samtidigt som vi tillhandahåller en hållbar tryckt modell som är motståndskraftig mot stötar och yttre krafter. Vi introducerar en ihålig optimeringsalgoritm baserad på konceptet bikaks-celler struktur. Honungskammarstrukturer är kända för att vara av minimal materialkostnad samtidigt som de ger styrka i spänning. Vi använder Voronoi diagrammet för att beräkna oregelbundna vaxkaka-liknande volym tessellateringar som definierar den inre strukturen. Vi formulerar vårt problem som en hållfasthet-till-vikt optimering och gjuter det som ömsesidigt hitta en optimal inredning tesselation och dess maximal ihålighet ämne för att lindra den inre stressen. Således gör vårt system att bygga-till-last 3D trycksaker med stor kontroll över deras styrka-till-vikt förhållande och enkelt modellera olika interiörer. Vi demonstrerar vår metod på en samling 3D-objekt från olika kategorier. Dessutom utvärderar vi vår metod genom att trycka våra ihåliga modeller och mäta deras stress och vikter.
REF optimera positionerna för punktplatserna i ett Voronoidiagram för att stärka ett objekt.
60,441
Build-to-last: strength to weight 3D printed objects
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,505
Abstrakt. Befintliga tekniker för 3D-insatsigenkänning är känsliga för synvariationer eftersom de extraherar funktioner från djupbilder som förändras avsevärt med perspektivet. Däremot behandlar vi direkt pointclouds och föreslår en ny teknik för åtgärdsigenkänning som är mer robust för buller, åtgärdshastighet och synvariationer. Vår teknik består av en ny deskriptor och keypoint-detektionsalgoritm. Den föreslagna deskriptorn extraheras vid en punkt genom kodning av histogrammet av orientaliserade huvudkomponenter (HOPC) i en adaptiv spatio-temporal stödvolym runt den punkten. Baserat på denna deskriptor presenterar vi en ny metod för att detektera Spatio-Temporal Key-Points (STKPs) i 3D pointcloud sekvenser. Experimentella resultat visar att den föreslagna deskriptorn och STKP-detektorn överträffar toppmoderna algoritmer på tre referensdatauppsättningar för mänsklig aktivitet. Vi introducerar också en ny multiview publik dataset och visar robustheten i vår föreslagna metod för att se variationer.
Senare, Rahmani et al. REF raffinerad HON4D i sättet att koda Histogram av orienterade huvudkomponenter (HOPC) i volymen runt varje molnpunkt.
8,541,055
HOPC: Histogram of Oriented Principal Components of 3D Pointclouds for Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,506
I Submodular välfärd Maximization (SWM) problem, indata består av en uppsättning av n objekt, som var och en måste tilldelas en av m agenter. Varje agent har en värdering funktion v, där v (S) betecknar den välfärd som erhålls av denna agent om hon får uppsättningen av objekt S. Funktionerna v är alla submodulära; som är standard, antar vi att de är monoton och v (∅) = 0. Målet är att dela upp objekten i m separata undergrupper S1, S2,. .. Sm för att maximera den sociala välfärden, definieras som m = 1 v (S ). En enkel girig algoritm ger en 1/2-uppskattning till SWM i offline-inställningen, och detta var den mest kända tills Vondrak nyligen (1 − 1/e)-uppskattning algoritm [34]. I detta dokument överväger vi online-versionen av SWM. Här, objekt anländer en åt gången på ett online sätt; när ett objekt anländer, algoritmen måste göra ett oåterkalleligt beslut om vilken agent att tilldela det innan du ser några efterföljande objekt. Detta problem motiveras av applikationer för Internetreklam, där användare annons intryck måste tilldelas annonsörer vars värde är en submodulär funktion av den uppsättning användare / intryck de får. Det finns två naturliga modeller som skiljer sig åt i den ordning i vilken föremål anländer. I den helt kontradiktoriska inställningen, kan en motståndare konstruera en godtycklig / värsta fall instans, samt välja den ordning i vilken objekt anländer för att minimera algoritmens prestanda. I denna inställning är den 1/2-konkurrenskraftiga giriga algoritmen den bästa möjliga. För att förbättra på detta måste man försvaga motståndaren något: I slumpmässig ordning modell, motståndaren kan konstruera en värsta fall uppsättning poster och värderingar, men inte kontrollera den ordning i vilken objekten anländer; istället antas de komma i en slumpmässig ordning. Den slumpmässiga ordermodellen har studerats väl för SWM online och olika specialfall, men det mest kända konkurrensförhållandet (även för flera specialfall) är 1/2 + 1/n [9, 10], knappt bättre än förhållandet för den kontradiktoriska ordern. Det har under flera år varit ett viktigt öppet problem att få fram ett konkurrensförhållande på 1/2 + 1 för den slumpmässiga ordermodellen. Vi löser detta öppna problem genom tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt eller klassrum användning beviljas utan avgift, förutsatt att kopior inte görs eller distribueras för vinst eller kommersiella fördelar, och att kopior bär detta meddelande och den fullständiga hänvisning på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. Upphovsrätten innehas av upphovsmannen/ägarna. visar att den giriga algoritmen har ett konkurrensförhållande på minst 0.505 för online SWM i slumpmässig ordning modell. Detta är det första resultatet som visar en konkurrenskvot som är begränsad till mer än 1/2 i den slumpmässiga ordermodellen, även i specialfall som de viktade matchnings- eller budgeterade tilldelningsproblemen (utan de så kallade "stora kapacitets antagandena"). För specialfall av submodulära funktioner, inklusive viktade matchningsfunktioner, viktade täckningsfunktioner och en bredare klass av "andra klassens supermodulära" funktioner, tillhandahåller vi en annan analys som ger ett konkurrensförhållande på 0,51. Vi analyserar den giriga algoritmen med hjälp av ett faktoruppenbarande linjärt program, som begränsar hur tilldelningen av ett objekt kan minska potentiella välfärd från att tilldela framtida objekt. Vi formulerar också ett naturligt antagande som, om det är sant, skulle förbättra konkurrensförhållandet mellan den giriga algoritmen till minst 0,567. Utöver våra nya konkurrensförhållanden för SWM online gör vi ytterligare två bidrag: För det första definierar vi de klasser av modulära, supermodulära och submodulära funktioner som sannolikt kommer att vara av oberoende intresse för submodulära optimeringar. För det andra får vi ett förbättrat konkurrensförhållande via en teknik som vi hänvisar till som vinst linjärisering, vilket kan vara användbart i andra sammanhang (se [26] ): I huvudsak, vi linjärisera submodulär funktion genom att dividera vinsten av en optimal lösning i vinst från enskilda element, jämföra algoritmens vinst när det tilldelar ett element till den optimala lösningens vinst från elementet, och, avgörande nog, avgränsa i vilken utsträckning tilldela element kan påverka den potentiella vinsten av andra element.
Korula m.fl. REF visar att Greedy är 0,505-konkurrenskraftig för det mer allmänna problemet med Submodulär välfärd Maximering om intrycken kommer i en slumpmässig ordning utan att göra några antaganden om kapacitet.
1,787,787
Online Submodular Welfare Maximization: Greedy Beats 1/2 in Random Order
{'venue': "STOC '15", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,507
Vi föreslår en "planera online och lär dig offline" ram för inställningen där en agent, med en intern modell, ständigt måste agera och lära sig i världen. Vårt arbete bygger på det synergistiska förhållandet mellan lokal modellbaserad kontroll, globalt värdefunktionsinlärning och prospektering. Vi studerar hur lokal banoptimering kan hantera approximationsfel i värdefunktionen och kan stabilisera och påskynda värdefunktionsinlärning. Omvänt studerar vi också hur approximativa värdefunktioner kan bidra till att minska planeringshorisonten och möjliggöra bättre strategier utöver lokala lösningar. Slutligen visar vi också hur banoptimering kan användas för att utföra tidssamordnad prospektering i samband med uppskattning av osäkerhet i värdefunktion approximation. Denna undersökning är avgörande för snabb och stabil inlärning av värdefunktionen. Genom att kombinera dessa komponenter möjliggörs lösningar för komplexa kontrolluppgifter, såsom humanoid locomotion och dexterous in-hand manipulation, i motsvarande några minuters erfarenhet i den verkliga världen.
Användningen av banoptimering med värdefunktionsinlärning har studerats senast i Plan Online Learn Offline Framework REF.
53,216,818
Plan Online, Learn Offline: Efficient Learning and Exploration via Model-Based Control
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,508
I detta dokument jämför vi prestandan hos deskriptorer som beräknas för lokala intresseregioner, som t.ex. extraheras av Harris-Affine-detektorn [32]. Många olika deskriptorer har föreslagits i litteraturen. Det är oklart vilka deskriptorer som är lämpligare och hur deras prestanda beror på intresseregiondetektorn. Deskriptorerna bör vara distinkta och samtidigt robusta mot förändringar i visningsförhållandena samt mot fel i detektorn. Vår utvärdering använder som kriterium återkallande med avseende på precision och utförs för olika bildomvandlingar. Vi jämför formkontext [3], styrbara filter [12], PCA-SIFT [19], differentialvarianter [20], spinbilder [21], SIFT [26], komplexa filter [37], momentinvarianter [43] och korskorrelation för olika typer av intresseregioner. Vi föreslår också en utvidgning av SIFT-deskriptorn och visar att den överträffar den ursprungliga metoden. Dessutom konstaterar vi att rangordningen av deskriptorerna till största delen är oberoende av intresseregiondetektorn och att SIFT-baserade deskriptorer fungerar bäst. Moment och styrbara filter visar bästa prestanda bland lågdimensionella deskriptorer.
Mikolajczyk och Schmid Ref jämför resultaten från olika lokala intressedeskriptorer.
2,572,455
A performance evaluation of local descriptors
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
80,509
Detta dokument introducerar problemet med att kombinera flera partitioner av en uppsättning objekt till en enda konsoliderad klustering utan att komma åt de funktioner eller algoritmer som bestämde dessa partitioner. Vi identifierar först flera tillämpningsscenarier för det resulterande ramverket "kunskapsåteranvändning" som vi kallar klusterensembler. Klustret ensemble problemet formaliseras sedan som ett kombinatoriskt optimeringsproblem i termer av delad ömsesidig information. Utöver en direkt maximering föreslår vi tre effektiva tekniker för att erhålla högkvalitativa kombinatorer (konsensusfunktioner). Den första kombinatorn inducerar ett likhetsmått från partitioneringarna och drar sedan tillbaka objekten. Den andra kombinatorn är baserad på hypergrafpartitionering. Den tredje en kollapsar grupper av kluster i meta-kluster som sedan tävlar om varje objekt för att bestämma den kombinerade klustret. På grund av de låga beräkningskostnaderna för våra tekniker, är det fullt möjligt att använda en supra-consensus funktion som utvärderar alla tre metoder mot den objektiva funktionen och väljer den bästa lösningen för en given situation. Vi utvärderar effektiviteten av klusterensembler i tre kvalitativt olika tillämpningsscenarier: (i) där de ursprungliga klusteren bildades baserat på icke-identiska uppsättningar av funktioner, (ii) där de ursprungliga klusteralgoritmerna arbetade på icke-identiska uppsättningar av objekt, och (iii) där en gemensam datauppsättning används och huvudsyftet med att kombinera flera kluster är att förbättra kvaliteten och robustheten i lösningen. Lovande resultat erhålls i alla tre situationer för syntetiska såväl som verkliga datauppsättningar.
Därför fokuserar Ref på klusterproblemet, särskilt när det gäller stora uppsättningar datapunkter.
3,068,944
Cluster Ensembles – A Knowledge Reuse Framework for Combining Multiple Partitions
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,510
Under det senaste årtiondet har smartphones fått utbredd användning. Sedan tillkomsten av online-program butiker, hundratusentals program har blivit omedelbart tillgängliga för miljontals smartphone-användare. Inom Android-ekosystemet styrs applikationssäkerhet av digitala signaturer och en lista över grovkorniga behörigheter. Denna mekanism är dock inte tillräckligt finkornig för att ge användaren tillräckliga möjligheter att kontrollera ansökningarnas verksamhet. Missbruk av mycket förnuftig privat information såsom telefonnummer utan användarens förvarning är resultatet. Vi visar att det finns en hög frekvens av integritet läckor även bland allmänt populära applikationer. Tillsammans med det faktum att majoriteten av användarna inte är duktiga på datasäkerhet innebär detta en utmaning för ingenjörerna att utveckla säkerhetslösningar för plattformen. Vårt bidrag är tvåfaldigt: först föreslår vi en tjänst som kan bedöma Android Market applikationer via statisk analys och ge detaljerade, men läsbara rapporter till användaren. För det andra beskriver vi ett sätt att minska säkerhets- och integritetshot genom automatiserad back-engineering och refaktoring av binära programpaket enligt användarnas säkerhetspreferenser.
REF föreslog en statisk analystjänst som kan bedöma appmarknaden och ge en användare en detaljerad rapport om säkerhets- och sekretessinsiktsnivån i en app.
7,742,582
Using static analysis for automatic assessment and mitigation of unwanted and malicious activities within Android applications
{'venue': '2011 6th International Conference on Malicious and Unwanted Software', 'journal': '2011 6th International Conference on Malicious and Unwanted Software', 'mag_field_of_study': ['Engineering', 'Computer Science']}
80,511
Abstract-För att öka penetrationen av elfordon behövs ett nätverk av snabbladdningsstationer som kan ge förare en viss servicenivå (QoS). Med tanke på den belastning som ett sådant nät kan utöva på elnätet, och rörligheten för laster som representeras av elfordon, är det emellertid ett utmanande och komplext problem att driva det effektivt. I detta dokument undersöker vi ett nätverk av laddstationer utrustade med en energilagringsenhet och föreslår ett system som fördelar kraft till dem från nätet, samt rutter kunder. Vi undersöker tre scenarier som gradvis ökar deras komplexitet. I den första, alla stationer har identiska laddningsmöjligheter och energilagringsenheter, drar konstant ström från nätet och inga routing beslut av kunderna beaktas. Den utgör det aktuella läget och tjänar som utgångspunkt för utvärderingen av det föreslagna systemets resultat. I det andra scenariot fördelas elen till stationerna på ett optimalt sätt från nätet och dessutom kan en viss andel av kunderna dirigeras till närliggande stationer. I det slutliga scenariot beaktas optimal fördelning av både el från elnätet och från kunder till stationer. De tre scenarierna utvärderas med hjälp av verkliga trafikspår motsvarande vardag rusningstid från ett stort storstadsområde i USA. Resultaten visar att det föreslagna systemet erbjuder betydande prestandaförbättringar jämfört med det nuvarande driftssättet, nämligen att fler kunder kan betjänas med samma energimängd, vilket gör det möjligt för stationsoperatörerna att öka sin lönsamhet. Dessutom ger systemet kunderna garantier när det gäller sannolikheten för att blockeras (och därmed inte betjänas) av den närmaste laddstationen till sin plats. På det hela taget behandlas centrala frågor som rör effektiv drift, både vad gäller elnätet och förarnas tillfredsställelse, av ett nät av laddstationer.
I REF används en stokastisk modell för fördelning av elkraft och omdirigering av elfordon i ett nät av laddstationer med målet att minska belastningen på elnätet.
13,232,086
Electric Power Allocation in a Network of Fast Charging Stations
{'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,512
Vi visar att vissa gemensamma och viktiga globala begränsningar som ALL-DIFFERENT och GCC kan brytas ner i enkla aritmetiska begränsningar där vi uppnår bundet eller intervall konsekvens, och i vissa fall ännu större beskärning. Dessa nedbrytningar kan enkelt läggas till nya lösare. De ger också andra begränsningar med tillgång till tillstånd för förökaren genom att dela variabler. En sådan fördelning kan användas för att förbättra spridningen mellan olika begränsningar. Vi rapporterar experiment med vår nedbrytning i en pseudoboolesk lösning.
Senast visade vi att ALL-DIFFERENT och GCC begränsning kan brytas ner i enkla primitiva begränsningar utan att hindra bunden konsekvent förökning REF.
2,595,101
Decompositions of All Different, Global Cardinality and Related Constraints
{'venue': 'IJCAI-2009', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,513
Rekommenderar system brukar göra personlig rekommendation med user-item interaktion betyg, implicit feedback och hjälpinformation. Matrix factorization är den grundläggande idén att förutsäga en personlig ranking över en uppsättning objekt för en enskild användare med likheter mellan användare och objekt. I detta dokument föreslår vi en ny matris factorization modell med neurala nätverk arkitektur. För det första konstruerar vi en användar-punktmatris med explicita betyg och implicit återkoppling utan preferens. Med denna matris som ingång, presenterar vi en djup struktur lärande arkitektur för att lära sig en gemensam lågdimensionell utrymme för representationer av användare och objekt. För det andra utformar vi en ny förlustfunktion baserad på binär korsentropi, där vi betraktar både explicita betyg och implicita återkopplingar för en bättre optimering. De experimentella resultaten visar effektiviteten hos både vår föreslagna modell och förlustfunktionen. På flera referensdatauppsättningar överträffade vår modell andra toppmoderna metoder. Vi utför också omfattande experiment för att utvärdera prestandan inom olika experimentella miljöer.
Ett tillvägagångssätt för att utöka den konventionella matris factorization modellen genom att använda ett djupt nätverk för att lära representationer av användare och objekt inom en icke-linjär inbäddning utrymme beskrivs i REF.
27,308,776
Deep matrix factorization models for recommender systems
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,514
Sammanfattning av denna webbsida: Reläsensornätverk används ofta i end-to-end vårdapplikationer för att underlätta informationsflödet mellan patientslitna sensorer och det medicinska datacenteret. Medium access control (MAC) protokoll, baserat på slumpmässig linjär nätverkskodning (RLNC), är en ny och lämplig metod för att effektivt hantera dataspridning. Flera utmaningar uppstår dock, såsom ytterligare förseningar som införs av de mellanliggande relänoder och avkodningsfel, på grund av kanalfel. I detta dokument tar vi itu med dessa frågor genom att anta en molnarkitektur där uppsättningen av reläer är ansluten till en samordnande enhet, kallad cloud manager. Vi föreslår ett molnstödd RLNC-baserat MAC-protokoll (CLNC-MAC) och utvecklar en matematisk modell för beräkning av de viktigaste prestandamåtten, nämligen systemgenomströmningen, den genomsnittliga avslutningstiden för dataleverans och energieffektivitet. Vi visar vikten av central samordning när det gäller att fullt ut utnyttja RLNC:s vinster genom felbenägna kanaler.
I REF föreslogs ett moln-stödd RLNC-baserat MAC-protokoll för att påskynda informationsflödet mellan patient-slitna sensorer och det medicinska datacenteret.
9,405,478
A Cloud-Assisted Random Linear Network Coding Medium Access Control Protocol for Healthcare Applications
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']}
80,515
5G-nätverk förväntas kunna uppfylla användarnas olika QoS-krav. Nätverksskärning är en lovande teknik för 5G-nät för att tillhandahålla tjänster som är skräddarsydda för användarnas specifika QoS-krav. Med hjälp av den ökade massiva trådlösa datatrafiken från olika tillämpningsscenarier bör effektiva resursfördelningssystem utnyttjas för att förbättra flexibiliteten i fördelningen av nätresurser och kapaciteten hos 5G-nät som bygger på nätdelning. På grund av de många olika tillämpningsscenarierna för 5G behövs det i hög grad nya system för hantering av rörlighet för att garantera en smidig överlämning av 5G-system baserade på nätverk. I den här artikeln introducerar vi en logisk arkitektur för nätdelningsbaserade 5G-system, och presenterar ett system för hantering av rörlighet mellan olika accessnät, samt ett gemensamt system för makt- och underkanalstilldelning i spektrumdelningssystem som bygger på nätdelning, där både co-tier-interferens och cross-tier-interference beaktas. Simuleringsresultat visar att det föreslagna resursfördelningssystemet på ett flexibelt sätt kan fördela nätresurser mellan olika skivor i 5G-system. Slutligen diskuteras flera öppna frågor och utmaningar i nätdelningsbaserade 5G-nätverk, bland annat nätrekonstruktion, hantering av nätdelning och samarbete med annan 5G-teknik. Det finns fortfarande ingen lämplig metod för att integrera nätverksskärning med C-RAN, SDN och NFV för att tillhandahålla punkt-punkt-anslutning mellan fysisk radioutrustning och styrenhet för radioutrustning. Samarbete mellan nätdelning och annan 5G-teknik är nödvändigt för att möjliggöra fler nätskivor i framtida 5G-nät.
Enligt REF införs en logisk arkitektur för 5G-system baserade på nätverk, och ett system för hantering av rörlighet mellan olika accessnät presenteras.
6,755,704
Network Slicing Based 5G and Future Mobile Networks: Mobility, Resource Management, and Challenges
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,516
Abstract-I denna uppsats undersöker vi forskningen om interaktiv evolutionsberäkning (IEC). IEC är en EC som optimerar system baserade på subjektiv mänsklig utvärdering. Definitionen och särdragen i IEC beskrivs först och följs sedan av en översikt över IEC-forskningen. Översikten består främst av applikationsforskning och gränssnittsforskning. I denna undersökning, IEC tillämpningsområden inkluderar grafisk konst och animation, 3D CG belysning, musik, redaktionell design, industriell design, ansiktsbildgenerering, talbehandling och syntes, hörapparat montering, virtuell verklighet, media databashämtning, data mining, bildbehandling, kontroll och robotik, livsmedelsindustrin, geofysik, utbildning, underhållning, sociala system, och så vidare. Även i denna undersökning omfattar gränssnittsforskningen för att minska mänsklig trötthet att förbättra gränssnitten för input och displayer som bygger på förutsägelser om kondition, att påskynda EG-konvergensen, särskilt i tidiga EG-generationer, att undersöka kombinationer av interaktiv och normal EG och att undersöka aktiva användarinterventioner. Slutligen diskuterar vi IEC från den framtida forskningsriktningen för beräkningsunderrättelse. För att visa IEC-forskningens status quo innehåller detta dokument i första hand en undersökning av cirka 250 IEC-forskningsdokument snarare än en noggrant utvald representation av några få papper.
Takagi definierar Interactive Evolutionary Computation som "en EC som optimerar system baserade på subjektiv mänsklig utvärdering" REF.
16,929,436
Interactive Evolutionary Computation : Fusion of the Capabilities of EC Optimization and Human Evaluation
{'venue': 'SAC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,517
Abstract-Med tillkomsten av Internet, är miljarder bilder nu fritt tillgängliga på nätet och utgör en tät provtagning av den visuella världen. Med hjälp av en mängd icke-parametriska metoder utforskar vi denna värld med hjälp av en stor datamängd på 79,302,017 bilder som samlats in från webben. Motiverad av psykofysiska resultat som visar den anmärkningsvärda toleransen i det mänskliga visuella systemet mot försämringar i bildupplösning, bilderna i datamängden lagras som 32 Â 32 färgbilder. Varje bild är löst märkt med en av de 75.062 nonabstrakt substantiv på engelska, som listas i Wordnet lexical databas. Därför ger bilddatabasen omfattande täckning av alla objektkategorier och scener. Den semantiska informationen från Wordnet kan användas tillsammans med närmaste granne metoder för att utföra objektklassificering över en rad semantiska nivåer, minimera effekterna av märkning buller. För vissa klasser som är särskilt vanliga i datamängden, såsom människor, kan vi visa en igenkänningsprestanda jämförbar med klassspecifika Viola-Jones stildetektorer.
Datamängden av REF innehåller över 80M bilder över alla 75.062 icke-abstrakta WordNet substantiv synset.
7,487,588
80 Million Tiny Images: A Large Data Set for Nonparametric Object and Scene Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
80,518
Under de senaste åren har overlay-nätverken fått mycket uppmärksamhet, men det har gjorts få studier om "interaktionen" av flera, samexisterande overlays på toppen av ett fysiskt nätverk. Förutom tidigare introducerade koncept för overlay routing strategi såsom självisk routing, introducerar vi en ny strategi som kallas "overlay optimal routing". Enligt denna routing policy försöker overlay minimera sin viktade genomsnittliga fördröjning genom att dela sin trafik på flera vägar. Vi fastställer att (i) den optimala överlagringen kan uppnå bättre fördröjning jämfört med självisk routing och (ii) det finns en Nash jämvikt när flera overlays antar denna strategi. Även om en jämviktspunkt finns för överlagring optimal routing och möjligen för självisk routing, visar vi att samspelet mellan flera overlay routing kanske inte är Pareto optimal och att vissa rättvisa anomalier av resursallokering kan uppstå. Detta är värt att uppmärksammas eftersom överlägg kanske inte känner till förekomsten av andra överlägg och de kommer att fortsätta att fungera vid denna suboptimala punkt. Vi undersöker två prissättningssystem för att lösa ovanstående frågor. Vi visar att genom att införa ett korrekt prissättningssystem kan overlay routing-spelet ledas till den önskade jämvikten och undvika de problem som nämns ovan. Omfattande vätskebaserade simuleringar utförs för att stödja de teoretiska påståendena.
Jiang m.fl. REF studerade interaktionen mellan flera samexisterande overlays på toppen av ett fysiskt nätverk och visade att interaktionen kan orsaka effektivitetsförlust och rättvisa paradox vid flera overlay routing.
15,630,601
On The Interaction Of Multiple Overlay Routing
{'venue': 'Perform. Evaluation', 'journal': 'Perform. Evaluation', 'mag_field_of_study': ['Computer Science']}
80,519
I multiklustersystem, och mer allmänt i rutnät, kan johs kräva samlokalisering, dvs. samtidig tilldelning av resurser såsom pmcessorer och indatafiler i flera kluster. Även om sådana johs kan ha minskat körtider eftersom de har tillgång till fler resurser, väntar på processorer i flera kluster och för att indatafilerna ska bli tillgängliga på rätt platser kan inkrementell ineffektivitet I tidigare arbete har vi studerat genom simuleringar endast co-allokering av processorer. Här, vi utökar detta arbete med en analys av p e r f o m n c e i en verklig testad av vår pmtotype Processor och Data-Samallokator med Close-to-Files (CF) jobbplacering algorirhm CF försöker placera jobbkomponenter på kluster med tillräckligt tomgångsprocessorer som är nära de platser där indatafilerna finns. Vi presenterar en jämförelse av CF:s prestanda och den Worst-Fit-arbetsplaceringsalgoritmen, med och utan filreplikation, som uppnås med vår prototyp. Våra viktigaste fynd är att CF med replikering fungerar bäst, och att utiiitionen i vår testhed kan drivas till ahout 80%.
I REF, Mohamed et al. Föreslå en politik för samlokalisering nära filerna, där man försöker placera arbetstillfällen på kluster som ligger nära indatafilerna för att minska de allmänna kommunikationskostnaderna.
7,503,981
An evaluation of the close-to-files processor and data co-allocation policy in multiclusters
{'venue': '2004 IEEE International Conference on Cluster Computing (IEEE Cat. No.04EX935)', 'journal': '2004 IEEE International Conference on Cluster Computing (IEEE Cat. No.04EX935)', 'mag_field_of_study': ['Computer Science']}
80,520
Vi anser att problemet med att klassificera dokument inte efter ämne, utan efter allmänna känslor, t.ex. att avgöra om en granskning är positiv eller negativ. Med hjälp av filmrecensioner som data, finner vi att standard maskininlärning tekniker definitivt överträffar mänskliga-producerade baslinjer. De tre maskininlärningsmetoder vi använde (Naive Bayes, maximal entropiklassificering, och stöd vektormaskiner) fungerar dock inte lika bra på känsloklassificering som på traditionell ämnesbaserad kategorisering. Vi avslutar med att undersöka faktorer som gör känsloklassificeringsproblemet mer utmanande. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
Pang m.fl. REF genomförde ett omfattande experiment på engelska filmrecensioner på dokumentnivå med hjälp av tre övervakade maskininlärningsmetoder, Naive Bayes, Maximum Entropy Model och Support Vector Machines.
7,105,713
Thumbs Up? Sentiment Classification Using Machine Learning Techniques
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,521
Tweets är den mest aktuella och inkluderande ström av information och kommentarer om aktuella händelser, men de är också fragmenterade och bullriga, motivera behovet av system som kan extrahera, aggregera och kategorisera viktiga händelser. Tidigare arbete med att extrahera strukturerade representationer av händelser har främst fokuserat på newswire text; Twitter unika egenskaper presenterar nya utmaningar och möjligheter för open-domain händelse extraktion. Detta dokument beskriver TwiCalthe första öppna-domän händelse-extrahering och kategorisering system för Twitter. Vi visar att det verkligen är möjligt att exakt ta fram en öppen kalender med viktiga händelser från Twitter. Dessutom presenterar vi ett nytt tillvägagångssätt för att upptäcka viktiga händelsekategorier och klassificera extraherade händelser baserat på latenta variabla modeller. Genom att utnyttja stora volymer av omärkta data uppnår vår strategi en 14-procentig ökning av maximal F1 jämfört med en övervakad baslinje. En kontinuerligt uppdaterad demonstration av vårt system kan ses på http://statuscalendar.com.Våra NLP-verktyg finns tillgängliga på http://github.com/aritter/ twitter_nlp.
REF beskrev en öppen-domän händelse-extraktion och kategorisering system, som extraherar en öppen-domän kalender av viktiga händelser från Twitter.
207,196,336
Open domain event extraction from twitter
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,522
Abstrakt. I många beslutsapplikationer används skylineförfrågan ofta för att hitta en uppsättning dominerande datapunkter (kallade skylinepunkter) i en flerdimensionell datauppsättning. I en högdimensionell rymd skyline punkter inte längre erbjuder några intressanta insikter eftersom det finns för många av dem. I detta dokument introducerar vi en ny metrisk, kallad skylinefrekvens som jämför och rankar datapunkternas intressanthet baserat på hur ofta de returneras i skylinet när olika antal dimensioner (dvs subrymder) beaktas. Intuitivt är en punkt med hög skylinefrekvens mer intressant eftersom den kan domineras av färre kombinationer av dimensionerna. Således blir problemet att hitta topp-k frekventa skyline punkter. Men de algoritmer som hittills föreslagits för skyline beräkning brukar inte skala väl med dimensionalitet. Dessutom kräver frekventa skylineberäkningar att skylines beräknas för var och en av ett exponentiellt antal delmängder av dimensionerna. Vi presenterar effektiva approximativa algoritmer för att ta itu med dessa dubbla svårigheter. Vår omfattande prestandastudie visar att vår ungefärliga algoritm kan köras snabbt och beräkna rätt resultat på stora datamängder i högdimensionella utrymmen.
IDFS antar top-k frekventa skyline teknik som föreslås av REF som syftar till att kontrollera storleken på skyline resultat.
364,606
On high dimensional skylines
{'venue': 'In EDBT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,523
....................................... 1: Vi visar objektorienterad semantisk kartläggning med RGB-D-data som skalar från små skrivbordsmiljöer (till vänster) till kontor (mellan) och hela labb (till höger). Bilderna visar 3D kartstrukturer med objekt färgade enligt deras semantiska klass. Vi projicerar inte bara semantiska etiketter för enskilda 3D-punkter, utan behåller objekten som den centrala delen av kartan och befriar dem från kravet på a-priori 3D-objektmodeller i [1]. För att uppnå detta skapar och utökar vårt system 3D-objektmodeller samtidigt som vi kontinuerligt kartlägger miljön. Objektdetektering och klassificering utförs med hjälp av ett Convolutional Network, medan en oövervakad 3D-segmenteringsalgoritm tilldelar ett segment av 3D-punkter till varje objektdetektering. Dessa segmenterade objektdetektioner blandas sedan antingen med befintliga objekt, eller läggs till som ett nytt objekt på kartan. ORB-SLAM2 tillhandahåller en global SLAM-lösning som gör det möjligt för oss att rekonstruera en 3D-modell av miljön som innehåller både icke-objekt struktur och objekt av olika typer. Abstract-För intelligenta robotar att interagera på ett meningsfullt sätt med sin miljö, måste de förstå både geometriska och semantiska egenskaper i scenen som omger dem. Merparten av forskningen hittills har behandlat dessa kartläggningsutmaningar separat, med fokus på antingen geometrisk eller semantisk kartläggning. I detta dokument tar vi upp problemet med att bygga miljökartor som omfattar både semantiskt meningsfulla objekt på objektnivå och punkt- eller meshbaserade geometriska representationer. Vi bygger samtidigt geometriska punktmolnsmodeller av tidigare osedda fall av kända objektklasser och skapar en karta som innehåller dessa objektmodeller som centrala enheter. Vårt system utnyttjar sparsamt, funktionsbaserat RGB-D SLAM, bildbaserat djuplärande objektdetektering och 3D oövervakad segmentering.
REF presenterade ett semantiskt karteringssystem med objektdetektering i kombination med RGB-D SLAM, men objektmodeller informerar inte lokaliseringen.
10,327,918
Meaningful maps with object-oriented semantic mapping
{'venue': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
80,524
De dominerande neurala arkitekturerna i frågesvaren är baserade på recidiverande eller konvolutionella kodare konfigurerade med komplexa ordmatchande lager. Med tanke på att de senaste arkitektoniska innovationerna främst är nya ordinteraktionsskikt eller uppmärksamhetsbaserade matchningsmekanismer, verkar det vara ett väletablerat faktum att dessa komponenter är obligatoriska för god prestanda. Tyvärr är de minnes- och beräkningskostnader som uppstår till följd av dessa komplexa mekanismer inte önskvärda för praktiska tillämpningar. Som sådan tar detta dokument upp frågan om det är möjligt att uppnå konkurrenskraftig prestanda med enkla neurala arkitekturer. Vi föreslår en enkel men ny djupinlärningsarkitektur för snabb och effektiv frågesvarsrankning och hämtning. Mer specifikt, vår föreslagna modell, HyperQA, är en parameter effektiv neurala nätverk som överträffar andra parameterintensiva modeller såsom Attentive Pooling BiLSTMs och Multi-Perspective CNNs på flera QA-riktmärken. Nyheten bakom HyperQA är en parvis rankning mål som modellerar förhållandet mellan fråga och svar inbäddningar i Hyperbolic utrymme istället för Euclidean utrymme. Detta ger vår modell en självorganiserande förmåga och möjliggör automatisk upptäckt av latenta hierarkier samtidigt som vi lär oss inbäddade i frågor och svar. Vår modell kräver ingen funktionsteknik, ingen likhetsmatris matchning, inga komplicerade uppmärksamhetsmekanismer eller överparameteriserade lager och ändå överträffar och förblir konkurrenskraftiga för många modeller som har dessa funktioner på flera riktmärken.
REF föreslog till exempel utbildning av ett system för svar på frågor i hyperboliskt utrymme.
207,603,084
Hyperbolic Representation Learning for Fast and Efficient Neural Question Answering
{'venue': "WSDM '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,525
Detta dokument beskriver initiativet "e-Science" för Förenade kungariket (http://www.research-councils.ac.uk/and http://www.escience-grid.org.uk) och börjar med att definiera vad som menas med e-Science. Majoriteten av £ 120M, cirka £ 75M, finansierar storskaliga e-vetenskap pilotprojekt på många områden inom vetenskap och teknik. Den infrastruktur som behövs för att stödja sådana projekt måste möjliggöra rutinmässigt utbyte av distribuerade och heterogena beräknings- och dataresurser samt stödja ett effektivt samarbete mellan grupper av forskare. En sådan infrastruktur kallas vanligen rutnätet. Bortsett från 10 miljoner pund i riktning mot en Teraflop-dator utgör de återstående medlen, cirka 35 miljoner pund, e-Science 'Core Programme'. Målet med detta kärnprogram är att främja utvecklingen av robust och generisk Grid middleware i samarbete med industrin. De viktigaste inslagen i kärnprogrammet kommer att beskrivas med uppgifter om en testbädd för Förenade kungarikets e-vetenskapsnät. De pilotprojekt för e-vetenskap som hittills har aviserats beskrivs kortfattat. Dessa projekt spänner över en rad olika discipliner, från partikelfysik och astronomi till ingenjörsvetenskap och hälso- och sjukvård, och illustrerar bredden i det brittiska e-vetenskapsprogrammet. Utöver dessa stora e-Science-projekt finansierar kärnprogrammet en rad kortsiktiga e-Science-demonstrationer inom ett antal discipliner samt projekt inom nätverkstrafikteknik och vissa internationella samarbetsaktiviteter. Vi avslutar med några kommentarer om behovet av att utveckla en dataarkitektur för Grid som kommer att möjliggöra federerad tillgång till relationsdatabaser samt flata filer.
Det brittiska programmet för e-vetenskap Ref, som pågick i många år, utvecklade en rad verktyg och tjänster för att stödja användningen av infrastruktur för griddata och finansierade en rad tvärvetenskapliga samarbetsprojekt med fokus på att göra användningen av denna infrastruktur för griddata enklare för forskare inom en rad olika områden.
14,930,437
The UK e-Science Core Programme and the Grid
{'venue': 'Future Generation Computer Systems', 'journal': 'Future Generation Computer Systems', 'mag_field_of_study': ['Computer Science']}
80,526
I detta dokument behandlas visualisering av bildklassificeringsmodeller med hjälp av djupa Convolutional Networks (ConvNets). Vi överväger två visualiseringstekniker, baserade på beräkning av gradienten av klasspoäng med avseende på indatabilden. Den första genererar en bild, som maximerar klasspoäng [5], vilket visualiserar begreppet klass, fångas av ett ConvNet. Den andra tekniken beräknar en klasslönekarta, specifik för en given bild och klass. Vi visar att sådana kartor kan användas för svagt övervakad objektsegmentering med klassificering ConvNets. Slutligen etablerar vi kopplingen mellan de gradientbaserade ConvNet visualiseringsmetoderna och dekonvolutionella nätverk [13].
I annat arbete, lutningen av nätverket svar med avseende på bilden beräknas för att få en solid karta som används för objekt lokalisering REF.
1,450,294
Deep Inside Convolutional Networks: Visualising Image Classification Models and Saliency Maps
{'venue': 'ICLR 2013', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
80,527
Abstrakt. I detta papper presenterar vi Anagram, en innehåll anomali detektor som modellerar en blandning av högorder n-gram (n > 1) utformad för att upptäcka anomalier och "misstänksamma" nätverkspaket nyttolaster. Genom att använda högre ordning n-gram, Anagram kan upptäcka betydande avvikande byte sekvenser och generera robusta signaturer av validerade skadliga paketinnehåll. Anagrams innehållsmodeller implementeras med hjälp av mycket effektiva Bloom-filter, vilket minskar utrymmeskraven och möjliggör integritetsbevarande korrelation mellan olika platser. Sensorn modellerar det distinkta innehållsflödet i ett nätverk eller värd med hjälp av en halvövervakad träningsregim. Tidigare kända bedrifter, extraherade från signaturer av en IDS, är också modellerade i ett Bloom filter och används under utbildning samt detektionstid. Vi visar att Anagram kan identifiera onormal trafik med hög noggrannhet och låga falska positiva hastigheter. Anagrams högteknologiska n-gramanalysteknik är också motståndskraftig mot enkla imiteringsattacker som blandar bedrifter med "normal" utseende byte stoppning, såsom den blandade polymorfa attacken nyligen demonstreras i [1]. Vi diskuterar randomiserade n-gram modeller, som ytterligare höjer ribban och gör det svårare för angripare att bygga exakta paketstrukturer för att undvika Anagram även om de vet distributionen av den lokala webbplatsens innehållsflöde. Slutligen gör Anagram hastighet och hög detektionshastighet det värdefullt inte bara som en fristående sensor, men också som ett nätverk anomali flöde klassificering i en instrumenterad feltolerant värd-baserad miljö; Detta möjliggör betydande kostnadsamortering och möjligheten till en "symbiotisk" återkoppling slinga som kan förbättra noggrannheten och minska falska positiva hastigheter över tid.
Anagram REF använder högre ordningen n-gram (n>1) för att vara motståndskraftig mot imiteringsattacker.
6,636,236
Anagram: A Content Anomaly Detector Resistant to Mimicry Attack
{'venue': 'RAID', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,528
Abstrakt. Djupa neurala nätverk kan lära sig kraftfulla representationer från stora mängder märkta inmatningsdata, men de kan inte alltid generalisera väl över förändringar i indatadistributioner. Domänanpassningsalgoritmer har föreslagits för att kompensera för försämringen i prestanda på grund av domänskifte. I detta dokument tar vi upp fallet när måldomänen är omärkt, vilket kräver oövervakad anpassning. CORAL[1] är en "frustratingly easy" oövervakad domänanpassningsmetod som anpassar andra ordningens statistik för källan och målfördelningarna till en linjär omvandling. Här utvidgar vi CORAL för att lära sig en icke-linjär omvandling som anpassar korrelationer av lageraktiveringar i djupa neurala nätverk (djup CORAL). Experiment på standardriktvärden visar toppmoderna resultat.
Korrelationerna av lageraktiveringar mellan domänerna var anpassade i studien av REF.
12,453,047
Deep CORAL: Correlation Alignment for Deep Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,529
Nya tekniker och tillämpningar som Internet of Things (IoT), sociala nätverk och crowd-sourcing genererar stora mängder data vid nätkanten. Modeller för maskininlärning bygger ofta på insamlade data för att möjliggöra upptäckt, klassificering och förutsägelse av framtida händelser. På grund av bandbredd, lagring och integritet, är det ofta opraktiskt att skicka alla data till en centraliserad plats. I detta dokument anser vi att problemet med att lära modellparametrar från data som distribueras över flera kant noder, utan att skicka rådata till en centraliserad plats. Vårt fokus ligger på en generisk klass av maskininlärningsmodeller som tränas med hjälp av gradientdescensbaserade metoder. Vi analyserar konvergenshastigheten av distribuerad lutning nedstigning från en teoretisk synvinkel, baserat på vilken vi föreslår en kontrollalgoritm som bestämmer den bästa avvägningen mellan lokal uppdatering och global parameteraggregation för att minimera förlustfunktionen under en given resursbudget. Den föreslagna algoritmens prestanda utvärderas genom omfattande experiment med verkliga datauppsättningar, både på ett nätverksprototypsystem och i en simulerad miljö i större skala. Experimentresultaten visar att vårt föreslagna tillvägagångssätt fungerar nära det optimala med olika modeller för maskininlärning och olika datadistributioner.
Till exempel Wang, Shiqiang, et al. REF analyserade teoretiskt konvergenshastigheten för den fördelade lutningen.
4,883,014
When Edge Meets Learning: Adaptive Control for Resource-Constrained Distributed Machine Learning
{'venue': 'IEEE INFOCOM 2018 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2018 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
80,530
Abstrakt. Eftersom webbarbetsbelastningen är känd för att variera dynamiskt med tiden, hävdar vi i detta dokument att dynamiska resursfördelningstekniker är nödvändiga för att ge garantier för webbapplikationer som körs på delade datacenter. För att lösa detta problem använder vi en systemarkitektur som kombinerar onlinemätningar med förutsägelser och resursfördelningstekniker. För att fånga det övergående beteendet hos applikationen arbetsbelastningar, modellerar vi en serverresurs med hjälp av en tid-domän beskrivning av en generaliserad processordelning (GPS) server. Denna modell relaterar tillämpningsresurskraven till deras dynamiskt föränderliga arbetsbelastningsegenskaper. Parametrarna för denna modell uppdateras kontinuerligt med hjälp av en online-övervakning och förutsägelseram. Detta ramverk använder tidsserieanalystekniker för att förutsäga förväntade arbetsbelastningsparametrar från uppmätta systemmått. Vi använder sedan en begränsad icke-linjär optimeringsteknik för att dynamiskt fördela serverresurserna baserat på de uppskattade tillämpningskraven. Den största fördelen med våra tekniker är att de fångar det övergående beteendet hos applikationer samtidigt införliva icke-linjäritet i systemmodellen. Vi utvärderar våra tekniker med hjälp av simuleringar med såväl syntetisk som verklig webbarbetsbelastning. Våra resultat visar att dessa tekniker på ett klokt sätt kan fördela systemresurser, särskilt under övergående överbelastningsförhållanden.
Chandra et al REF presenterar en teknik som kombinerar mätningar, en generaliserad processordelningsmodell och tidsserieanalys för att bestämma andelen resurser som ska tilldelas var och en av applikationskomponenterna.
13,824,382
Dynamic Resource Allocation for Shared Data Centers Using Online Measurements
{'venue': "IWQoS'03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,531
Detta dokument förbättrar toppmoderna on-line-spårare som använder djupt lärande. Sådana trackers tränar ett djupt nätverk för att plocka ut ett specificerat objekt från bakgrunden i en inledande ram (initialization) och sedan hålla utbildning modellen som spårningsintäkter (uppdateringar). Vårt centrala bidrag är en meta-lärande-baserad metod för att justera djupa nätverk för spårning med hjälp av offlineutbildning. Först lär vi oss initiala parametrar och per-parameter koefficienter för snabb online anpassning. För det andra använder vi träningssignal från framtida ramar för robusthet för att rikta variationer i utseende och miljöförändringar. De resulterande nätverken tränar betydligt snabbare under initiering, samtidigt som de förbättrar robustheten och noggrannheten. Vi demonstrerar detta tillvägagångssätt på toppen av den nuvarande högsta noggrannhet spårningsmetod, spårning-för-detektion baserad MDNet[39] och nära konkurrent, den korrelationsbaserade CREST [46]. Experimentella resultat på både standardriktmärken, OTB[53] och VOT2016 [29], visar förbättringar i hastighet, noggrannhet och robusthet på båda spårarna.
Park m.fl. REF använde en metainlärningsmetod offline för att justera de första djupa nätverk som användes vid online-spårning.
4,003,481
Meta-Tracker: Fast and Robust Online Adaptation for Visual Object Trackers
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,532
Robust och korrekt visuell spårning är ett av de mest utmanande datorseende problemen. På grund av den inneboende bristen på träningsdata är en robust strategi för att konstruera en modell för målutseende av avgörande betydelse. Nyligen har discriminativt inlärda korrelationsfilter (DCF) framgångsrikt tillämpats för att ta itu med detta problem för spårning. Dessa metoder använder ett periodiskt antagande av träningsprover för att effektivt lära sig en klassificering på alla fläckar i målområdet. Det periodiska antagandet innebär dock också oönskade gränseffekter, som allvarligt försämrar kvaliteten på spårningsmodellen. Vi föreslår rumsligt regulariserade diskriminativa korrelationsfilter (SRDCF) för spårning. En rumslig regulariseringskomponent introduceras i inlärningen för att bestraffa korrelationsfilterkoefficienter beroende på deras rumsliga läge. Vår SRDCF formulering gör det möjligt att lära sig korrelationsfiltren på en betydligt större uppsättning negativa träningsprover, utan att förstöra de positiva proverna. Vi föreslår vidare en optimeringsstrategi, baserad på den iterativa Gauss-Seidel-metoden, för effektiv online-inlärning av vår SRDCF. Experiment utförs på fyra referensdataset: OTB-2013, ALOV++, OTB-2015 Vårt arbetssätt uppnår toppmoderna resultat på alla fyra dataseten. På OTB-2013 och OTB-2015 får vi en absolut vinst på 8,0% respektive 8,2%, i genomsnitt överlappning precision, jämfört med de bästa befintliga spårare.
SRDCF REF använder flera funktioner för att modellera målutseendet och introducerar en legaliseringsdel för att bestraffa korrelationsfilterkoefficienter enligt den rumsliga positionen.
206,770,621
Learning Spatially Regularized Correlation Filters for Visual Tracking
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
80,533
I många visuella klassificeringsuppgifter är den rumsliga fördelningen av diskriminativ information (i) inte enhetlig t.ex. Personen "läser" kan skiljas från att "ta ett foto" baserat på området runt armarna d.v.s. ignorerar benen och ii) har variationer inom klassen t.ex. olika läsare kan hålla böckerna annorlunda. Motiverade av dessa observationer, föreslår vi att lära sig den diskriminerande rumsliga salthalt av bilder samtidigt lära sig en maximal marginal klassificering för en given visuell klassificering uppgift. Genom att använda bärgningskartorna för att väga motsvarande visuella egenskaper förbättras den diskriminerande kraften i bildrepresentationen. Vi behandlar saliencykartorna som latenta variabler och låter dem anpassa sig till bildinnehållet för att maximera klassificeringspoängen, samtidigt som vi legaliserar förändringen i saliencykartorna. Våra experimentella resultat på tre utmanande datauppsättningar, för (i) human aktionsklassificering, (ii) finkornig klassificering och (iii) scenklassificering, visar metodens effektivitet och vida tillämplighet.
Författarna till REF använder en metod baserad på en maximal marginalklassning för att lära sig den diskriminativa rumsliga hållbarheten hos bilder.
16,978,751
Discriminative spatial saliency for image classification
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
80,534
Bayesianska strategier ger en principiell lösning på utforskningsexploateringens kompromiss i fråga om förstärkningsinlärning. Typiska metoder antar dock antingen en fullt observerbar miljö eller en dålig skala. Detta arbete introducerar Factored Bayes-Adaptive POMDP-modellen, ett ramverk som kan utnyttja den underliggande strukturen samtidigt som man lär sig dynamiken i delvis observerbara system. Vi presenterar också en tro spårning metod för att approximera den gemensamma bakre över tillstånd och modellvariabler, och en anpassning av Monte-Carlo Tree Sök lösningsmetod, som tillsammans kan lösa det underliggande problemet nästan optimalt. Vår metod kan lära sig effektivt med tanke på en känd faktorisering eller också lära sig faktoriseringen och modellparametrarna på samma gång. Vi visar att detta tillvägagångssätt kan överträffa nuvarande metoder och ta itu med problem som tidigare varit ogenomförbara.
I arbetet med REF införs en Factored Bayes-Adaptive POMDP-modell genom att man utnyttjar den underliggande strukturen för vissa specifika områden.
53,305,664
Bayesian Reinforcement Learning in Factored POMDPs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,535
Scentolkning är utmanande för obegränsad öppen vokabulär och olika scener. I detta dokument utnyttjar vi förmågan till global kontextinformation genom olika regionbaserade sammanhangsaggregation genom vår pyramidpooling modul tillsammans med den föreslagna pyramidscenen tolkningsnätverk (PSPNet). Vår globala tidigare representation är effektiv för att producera goda kvalitetsresultat på scenen tolkning uppgift, medan PSPNet ger en överlägsen ram för pixelnivå förutsägelse. Det föreslagna tillvägagångssättet uppnår toppmoderna resultat för olika datauppsättningar. Det kom först i Im-ageNet scen tolkning utmaning 2016, PASCAL VOC 2012 riktmärke och Cityscapes riktmärke. En enda PSPNet ger det nya rekordet av mIoU noggrannhet 85,4% på PASCAL VOC 2012 och noggrannhet 80,2% på Cityscapes.
En multiskal pyramid pooling modul föreslås för att förbättra scenen tolkning REF.
5,299,559
Pyramid Scene Parsing Network
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,536
Sambandet mellan två växande teknikområden - samverkan och visualisering - i en ny forskningsriktning, samverkande visualisering, ger nya forskningsutmaningar. Tekniken gör det nu möjligt för oss att enkelt ansluta och samarbeta med varandra -i inställningar så olika som över nätverksdatorer, över mobila enheter, eller använda delade bildskärmar som interaktiva väggar och bordsytor. Digital information är nu regelbundet tillgänglig av flera personer för att dela information, för att visa den tillsammans, för att analysera den, eller för att bilda beslut. Visualiseringar används för att hantera mer effektivt med stora mängder information medan interaktiva visualiseringar gör det möjligt för användare att utforska de underliggande data. Samtidigt som forskare möter många utmaningar i samverkan och visualisering innebär uppkomsten av samverkande visualisering ytterligare utmaningar, men det är också en spännande möjlighet att nå nya målgrupper och tillämpningar för visualiseringsverktyg och tekniker. Syftet med denna artikel är (1) att ge en definition, tydlig räckvidd och översikt över det framväxande området för samverkansvisualisering, (2) att hjälpa till att identifiera det unika fokuset för samverkansvisualisering med dess specifika aspekter, utmaningar och krav inom skärningspunkten mellan allmänt datorstödd samverkansarbete och visualiseringsforskning, och (3) att uppmärksamma viktiga framtida forskningsfrågor som ska behandlas av samhället. Vi avslutar med att diskutera en forskningsagenda för framtida arbete med samverkande visualiseringar och driva på en ny generation av visualiseringsverktyg som är utformade med samverkan i åtanke från själva starten.
En bra översikt över området samverkande visualisering ges i artikeln av Isenberg et al. Hoppa över det.
12,372,288
Collaborative visualization: Definition, challenges, and research agenda
{'venue': None, 'journal': 'Information Visualization', 'mag_field_of_study': ['Computer Science']}
80,537
Abstrakt. Ett analytiskt tillvägagångssätt för ett dynamiskt cybersäkerhetsproblem som fångar upp progressiva attacker mot ett datornätverk presenteras. Vi formulerar det dynamiska säkerhetsproblemet ur försvararens synvinkel som ett kontrollproblem med bristfällig information, som modellerar datornätets funktion genom ett diskret händelsesystem. Vi anser att ett prestandakriterium på min-max-nivå och använder dynamisk programmering för att, inom en begränsad uppsättning politikområden, fastställa en optimal politik för försvararen. Vi studerar och tolkar beteendet hos denna optimala policy eftersom vi varierar vissa parametrar i problemet med övervakningskontroll.
Rasouli m.fl. presentera ett analytiskt tillvägagångssätt för dynamiska it-säkerhetsproblem som fångar progressiva attacker till ett nätverk REF.
1,513,495
A Supervisory Control Approach to Dynamic Cyber-Security
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,538
Nätverk beskriver en mängd interaktioner genom vilka människor möts, idéer sprids och infektionssjukdomar sprids i ett samhälle [1] [2] [3] [4] [5]. Att identifiera de mest effektiva "spridarna" i ett nätverk är ett viktigt steg för att optimera användningen av tillgängliga resurser och säkerställa en effektivare informationsspridning. Här visar vi att det, till skillnad från vanlig tro, finns rimliga omständigheter där de bästa spridarna inte motsvarar de bästa uppkopplade personerna eller de mest centrala människorna (högt mellanklass) [6] [7] [8] [9] [10]. I stället finner vi: (i) De mest effektiva spridarna är de som ligger inom nätets kärna som identifierats genom k-shell sönderdelningsanalysen [11] [12] [13]. ii) När flera spridare beaktas samtidigt blir avståndet mellan dem den avgörande parameter som bestämmer spridningens omfattning. Dessutom finner vi att infektioner kvarstår i de höga k-skalen i nätverket, även i fall där återhämtade individer inte utvecklar immunitet. Vår analys ger en rimlig väg för en optimal utformning av effektiva spridningsstrategier. Spridning är en allestädes närvarande process som beskriver många viktiga aktiviteter i samhället [2] [3] [4] [5]. Kunskapen om spridningsvägarna genom nätverket av sociala interaktioner är avgörande för att utveckla effektiva metoder för att antingen hindra spridning vid sjukdomar eller påskynda spridningen vid spridning av information. Människor är i själva verket sammankopplade beroende på hur de interagerar med varandra i samhället och den stora heterogeniteten i det resulterande nätverket avgör i hög grad hur effektivt och snabbt spridningen är. När det gäller nätverk med en bred grad fördelning (antal länkar per nod) [6], tror man att de mest uppkopplade personer (hubbar) är de nyckelaktörer som är ansvariga för den största omfattningen av spridningsprocessen [6] [7] [8]. Dessutom, inom ramen för den sociala nätverksteorin, är betydelsen av en nod för spridning ofta förknippad med mellanhetens centralitet, ett mått på hur många kortaste vägar korsar genom denna nod, som tros avgöra vem som har mer "interpersonellt inflytande" på andra [9, 10]. Här hävdar vi att topologin av nätverksorganisationen spelar en viktig roll så att det finns rimliga omständigheter under vilka de högt anslutna noderna eller de högsta mellanhet noderna har liten effekt i intervallet för en given spridningsprocess. Till exempel, om ett nav finns i slutet av en gren i ett näts periferi, kommer det att ha en minimal inverkan i spridningsprocessen genom nätets kärna, medan en mindre ansluten 2 person som är strategiskt placerad i nätets kärna kommer att ha en betydande effekt som leder till spridning genom en stor del av befolkningen. För att identifiera nätets kärna och periferi använder vi k-skalet (även kallat k-core) sönderdelningen av nätet [11] [12] [13] [14]. Genom att undersöka denna mängd i ett antal verkliga nätverk kan vi identifiera de bästa enskilda spridarna i nätverket när spridningen har sitt ursprung i en enda nod. För en spridningsprocess med ursprung i många noder samtidigt visar vi att vi kan förbättra effektiviteten ytterligare genom att överväga att sprida ursprung på ett bestämt avstånd från varandra. Vi studerar verkliga komplexa nätverk som representerar arketypiska exempel på sociala strukturer. Vi undersöker (i) vänskapsnätverket mellan 3,4 miljoner medlemmar i The To study the spreading process we applied the Susceptible-Infectious-Recovered (SIR) and Susceptible-Infectious-Susceptible (SIS) models [2, 3, 18] on the ovan networks (se avsnittet Metoder). Dessa modeller har använts för att beskriva sjukdomsspridning samt information och rykten som sprids i sociala processer där en aktör ständigt behöver påminnas [19]. Vi betecknar sannolikheten att en smittsam nod infekterar en mottaglig granne som β. I vår studie använder vi relativt små värden för β, så att den infekterade procentandelen av befolkningen förblir liten. När det gäller stora β-värden, där spridning kan nå en stor del av befolkningen, är rollen av enskilda noder inte längre viktig och spridning skulle täcka nästan hela nätverket, oberoende av varifrån det härrör. Platsen för en nod i nätverket erhålls med hjälp av k-skalets nedbrytningsanalys [11] [12] [13]. Denna process tilldelar ett heltal index eller kärna, k S, till varje nod som representerar dess plats enligt på varandra följande lager (k-skal) i nätverket. K S-indexet är ett ganska robust mått och nodernas rankning påverkas inte nämnvärt när det gäller ofullständig information (för detaljer se SI-avsnitt II). Små värden på k S definierar nätets periferi och den innersta nätkärnan motsvarar stora k S (se exemplet ovan antyder att nodens position i förhållande till nätverkets organisation avgör dess spridningsinflytande mer än en lokal egenskap hos en nod, som t.ex. graden k. För att kvantifiera påverkan av en given nod i i en SIR-spridningsprocess studerar vi den genomsnittliga storleken på populationen M i som smittats i en epidemi som härrör från nod i med en given (k S, k). Den smittade befolkningen är i genomsnitt över alla ursprung med samma där analysen av M(k S, k) i de studerade sociala nätverken avslöjar tre allmänna resultat (se Dessa resultat indikerar att k-shell index av en nod är en bättre prediktor för spridning inflytande. När ett utbrott börjar i kärnan av nätverket (stor k S ) finns det många vägar genom vilka ett virus kan infektera resten av nätverket; detta resultat är giltigt oavsett nodgrad. Förekomsten av dessa vägar innebär att under ett typiskt epidemiskt utbrott från ett slumpmässigt ursprung, noder belägna i höga k S-skikt är mer benägna att smittas och de kommer att smittas tidigare än andra noder (se SI-avsnitt III). Grannskapet av dessa noder gör dem mer effektiva i att upprätthålla en infektion i det tidiga skedet, vilket gör det möjligt för epidemierna att nå en kritisk massa som gör det möjligt för den att fullt ut utvecklas. Liknande resultat på högk S-noders effektivitet erhålls från analysen Bild. 2, där C B är mellanhet centralitet av en nod i nätverket [9, 10] : värdet av C B är inte en bra prediktor för spridning effektivitet. För att kvantifiera betydelsen av k S i spridningen beräknar vi "imprecisionsfunktioner", och C B (p). Dessa funktioner uppskattar för var och en av de tre indikatorerna k S, k och C B hur nära den optimala spridningen den genomsnittliga spridningen av pN (0 < p < 1) valda ursprung i varje fall (se Metoder och SI-avsnitt IV). Strategin för att förutsäga spridningseffektiviteten hos en nod baserad på k S är genomgående mer exakt än en metod baserad på k i det studerade p-området (Fig. 3a)................................................................. Den C B-baserade strategin ger dåliga resultat jämfört med de två andra strategierna. Vårt fynd är inte specifikt för de sociala nätverk som visas i Bild. 2............................................................... I SI-avsnitt V analyserar vi spridningseffektiviteten i andra nätverk som inte har ett socialt ursprung, som Internet på routernivå [20], med liknande slutsatser. Den viktigaste insikten i vårt fynd är att i de studerade nätverken finns ett stort antal nav i de perifera låga k S-lagren (Fig. 3b visar platsen för de 25 största naven i CNI, se även SI-avsnitt V) och bidrar därför dåligt till spridningen. Förekomsten av nav i periferin är en följd av den rika topologiska strukturen i verkliga nätverk. I ett helt slumpmässigt nätverk som erhålls genom att slumpmässigt omkoppla ett verkligt nätverk bevarar graden av varje nod (ett sådant slumpmässigt nätverk motsvarar konfigurationsmodellen [21], se SI-avsnitt VI) placeras alla nav i nätets kärna (se den röda scatter-plotten i bild). 3c ) och de bidrar i lika hög grad till spridningen. I en sådan randomiserad struktur finns samma information i k-skalet som i examensklassificeringen eftersom det finns ett till ett samband mellan båda mängderna som är ungefär linjärt, k S på k (Fig. 3c och SI-Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Exempel på verkliga nät som liknar en slumpmässig struktur är nätet av produktutrymme för ekonomiska varor [22] och Internet på AS-nivå (analyseras i SI-avsnitt V). Vår studie belyser vikten av den relativa lokaliseringen av en enda spridning ursprung. Därefter tar vi upp frågan om omfattningen av en epidemi som börjar på flera håll samtidigt. Figur 3d visar omfattningen av SIR-spridningen i CNI-nätverket när utbrottet samtidigt startar från n-noder med högsta k- eller högsta k S-index. Även om de höga k S noder är de bästa enskilda spridare, i fallet med multipel spridning noder med högsta grad är mer effektiva än de med högsta k S. Detta resultat tillskrivs överlappningen av de infekterade områden av de olika spridare: stora k S noder tenderar att samlas nära varandra, medan nav kan vara mer spridda i 5 nätverket och, i synnerhet, de behöver inte kopplas till varandra. Tydligt, de steg-liknande funktioner i tomten av högsta k S noder (röd fast kurva i Bild. 3d ) tyder på att den infekterade procentandelen förblir konstant så länge de infekterade noderna hör hemma i samma skal. Inklusive bara en nod från ett annat skal resulterar i en betydligt ökad spridning. Detta resultat tyder på att en bättre spridningsstrategi med hjälp av flera n spridare är att välja antingen den högsta k eller k S noder med kravet att inga två av de n spridare är direkt kopplade till varandra. Detta system ger sedan det största smittade området i nätet som visas i bild. 3d. Vad är det för fel på dig? ge full immunitet efter infektion i enlighet med SIR-modellen och därför på lämpligt sätt beskrivas av SIS-epidemimodellen, där en smittsam nod återvänder till det mottagliga tillståndet med sannolikhet λ. I en SIS-epidemi når antalet smittsamma noder så småningom ett dynamiskt jämvikts-"endemiskt" tillstånd där så många smittsamma individer blir mottagliga när mottagliga noder blir smittsamma [18]. I motsats till SIR är 20 % av nätverksnoderna redan smittade i början av våra SIS-simuleringar. Spridningseffektiviteten hos en viss nod i i SIS-utbredningen är varaktigheten, ρ i (t), definierad som sannolikheten för att nod i är infekterad vid tidpunkten t [7]. I ett endemiskt SIS-tillstånd blir ρ i (t → ∞) oberoende av t (se SI-avsnitt VII). Tidigare studier har visat att den största persistens ρ i (t → ∞) finns i nätverket nav som åter-infekteras ofta på grund av det stora antalet grannar [7, 24, 25]. Vi anser dock att detta resultat endast gäller slumpmässiga nätverksstrukturer. I de verkliga nätverkstopologier som studeras här finner vi att virus huvudsakligen består i höga k S-lager istället, oavsett graden av noderna i kärnan. När det gäller slumpmässiga nätverk visar det sig att virus sprids till hela nätverket över ett epidemiskt tröskelvärde som ges av β > β 24, 26]. I verkliga nätverk, såsom CNI-nätverket, tröskeln β c skiljer sig från β rand c. Dessutom, i verkliga nätverk, finner vi att virus kan överleva lokalt även när β < β c, men endast inom de höga k S-skikten i nätverket, medan virus persistens i perifera k S-lager är försumbar (Fig. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Eftersom k-skalstrukturen är beroende av nätassortiviteten är det lägre tröskelvärdet i överensstämmelse med konstaterandet att hög positiv diverseitet [27] kan minska epidemitröskeln. Betydelsen av höga k S noder i SIS spridning bekräftas när vi analyserar den asymptotiska sannolikheten att noder av givna (k S, k) värden kommer att infekteras. Denna sannolikhet 6 kvantifieras av persistensfunktionen som en funktion av (k S, k) vid olika β-värden (Fig. 4a och b). Höga k S lager i nätverk kan vara nära relaterade till begreppet en kärngrupp i sexuellt överförbara infektioner forskning [23]. Kärngrupperna definieras som undergrupper i den allmänna populationen som kännetecknas av hög omsättningsgrad och omfattande intergroupinteraktion [23]. Likt kärngruppen, det täta sub-nätverk som bildas av noder i de innersta kshells hjälper viruset att konsekvent överleva lokalt i det inre kärnområdet och infektera andra noder i närheten av området. Dessa k-skal bevarar förekomsten av ett virus, i motsats till t.ex. isolerade nav i periferin. Observera att ett virus inte kan överleva i den gradbevarande randomiserade versionen av CNI-nätverket, på grund av avsaknaden av höga k-skal. Betydelsen av de inre knutpunkternas spridning påverkas inte av infektionens sannolikhetsvärden, β. I båda modellerna, SIS och SIR, finner vi att persistensen ρ respektive den genomsnittliga infekterade fraktionen M, är systematiskt större för noder i inre k-skal jämfört med noder i yttre skal, över hela β-området som vi studerade (Fig. 4c,d)............................................................................................... K-shell-måttet är således en robust indikator för spridningseffektiviteten hos en nod. Att hitta den mest korrekta rangordningen av enskilda noder för spridning i en population kan påverka framgången med spridningsstrategier. När spridning startar från en enda nod, k S-värdet är tillräckligt för denna rankning, medan i fallet med många samtidiga ursprung, sprids kraftigt förbättras när vi dessutom stöter bort spridare med stor grad eller k S. I fallet med infektioner som inte ger immunitet för återvunna individer, kärnan i nätverket i de stora k S-skikten bildar en reservoar där infektion kan överleva lokalt. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. K-skalets nedbrytningsnoder tilldelas k-skal efter deras återstående grad, som erhålls genom successiv beskärning av noder med grad som är mindre än k S-värdet för det aktuella lagret. Vi börjar med att ta bort alla noder med grad k = 1. Efter att ha tagit bort alla noder med k = 1, kan vissa noder lämnas med en länk, så vi fortsätter beskära systemet iterativt 7 tills det inte finns någon nod kvar med k = 1 i nätverket. De borttagna noderna, tillsammans med motsvarande länkar, bildar ett k-skal med index k S = 1. På liknande sätt tar vi iterativt bort nästa k-skal, k S = 2, och fortsätter att ta bort högre k-skal tills alla noder tas bort. Som ett resultat, varje nod är associerad med en unik k S-index, och nätverket kan ses som föreningen av alla k-skal. Den resulterande klassificeringen av en nod kan vara mycket annorlunda än när grad k används. För att studera spridningsprocessen använder vi modellerna Susceptible-Infectious-Recovered (SIR) och Susceptible-Infectious-Susceptible (SIS). I SIR-modellen är alla noder ursprungligen i mottagligt tillstånd (S) med undantag för en nod i smittsamt tillstånd (I). Vid varje gång steg, jag noder försöker infektera sina mottagliga grannar med sannolikhet β och sedan gå in i det återvunna tillståndet (R) där de blir immuniserade och kan inte smittas igen. SIS-modellen syftar till att beskriva spridningsprocesser som inte ger immunitet till återvunna individer: infekterade individer försöker fortfarande infektera sina grannar med sannolikhet β men de återvänder till det mottagliga tillståndet med sannolikhet λ (här använder vi λ = 0,8) och kan återinfekteras vid efterföljande steg, medan de förblir smittsamma med sannolikhet 1 − λ. Mellanhet centralitet, C B (i), av en nod i definieras enligt följande: Betrakta två noder s och t och den inställda σ st av alla möjliga kortaste vägar mellan dessa två noder. Om delmängd av denna uppsättning som innehåller sökvägarna som passerar genom noden i betecknas av σ st (i), då mellanhet centralitet av denna nod ges av: där summan går över alla noder s och t i nätverket. Den imprecisionsfunktion (p) kvantifierar skillnaden i den genomsnittliga spridningen mellan pN noderna (0 < p < 1) med högsta k S, k eller C B från den genomsnittliga spridningen av pN mest effektiva spridare (N är antalet noder i nätverket). Således testar den förtjänsten av att använda k-shell, k och C B för att identifiera de mest effektiva spridare. För ett givet β-värde och 8 en given fraktion av systemet p identifierar vi först uppsättningen av Np mest effektiva spridare mätt med M i (vi betecknar detta som och eff ). På samma sätt identifierar vi Np-individer med det högsta k-shell indexet (en k S ). Vi definierar imprecisionen av k-skal identifiering som på k S (p) 1 − M k S /M eff, där M k S och M eff är de genomsnittliga infekterade procenttalen i genomsnitt över de k S och eff grupper av noder respektive. . [1] Caldarelli G., Vespignani A. (eds) Omfattande struktur och dynamik i komplexa nätverk.
Det finns också att användare i den täta kärnan av nätverket maximera spridningen av sjukdom när de initieras av dessa användare REF.
1,294,608
Identification of influential spreaders in complex networks
{'venue': 'Nature Physics, 6, 888 (2010)', 'journal': None, 'mag_field_of_study': ['Physics']}
80,539
Politiska bloggar som en form av sociala medier möjliggör en unikt interaktiv form av politisk diskurs. Detta är särskilt tydligt i fokuserade bloggar med en stark ideologisk identitet. Vi undersöker tekniker för att identifiera ämnen inom ramen för samhället, som när de diskuteras i ett blogginlägg framkallar en märkbar positiv eller negativ kollektiv åsikt från läsare som svarar på inlägg i kommentarer. Detta görs genom att använda beräkningsmetoder för att tilldela känslor polaritet till blogg kommentarer och lärande gemenskap specifika modeller som sammanfattar frågor som hanteras av bloggar och förutsäga polaritet baserat på de ämnen som diskuteras i ett blogginlägg.
Ytterligare arbete av REF undersökt klassificera känslor polaritet kommentarer på ett blogginlägg, mot ämnen i bloggen.
6,655,108
What pushes their buttons? Predicting comment polarity from the content of political blog posts
{'venue': 'Proceedings of the Workshop on Language in Social Media (LSM 2011)', 'journal': None, 'mag_field_of_study': ['Engineering']}
80,540
Detta dokument tar upp problemet med att samtidigt migrera en grupp av samlokaliserade och levande virtuella maskiner (VM), dvs. virtuella maskiner som kör på samma fysiska maskin. Vi hänvisar till en sådan massa samtidig migration av aktiva virtuella maskiner som levande gäng migration. Klusteradministratörer kan ofta behöva utföra levande gängmigrering för lastbalansering, systemunderhåll eller kraftbesparing. Krav på tillämpningsprestanda kan diktera att den totala migreringstiden, omkostnaderna för nätverkstrafik och driftstoppet ska hållas minimalt vid migrering av flera virtuella maskiner. Toppmoderna levande migreringsmetoder optimerar migreringen av en enda VM. I detta papper optimerar vi den samtidiga live-migreringen av flera samlokaliserade virtuella maskiner. Vi presenterar design, genomförande och utvärdering av en de-dupliceringsbaserad metod för att utföra samtidig live-migrering av samlokaliserade virtuella maskiner. Vårt tillvägagångssätt överför minnesinnehåll som är identiskt mellan virtuella maskiner endast en gång under migrationen för att avsevärt minska både den totala migrationstiden och nätverkstrafiken. Med hjälp av QEMU/KVM-plattformen beskriver vi en proof-of-concept prototypimplementering av två typer av dedupliceringsstrategier (på sidnivå och undersidasnivå) och en differentialkomprimeringsmetod för att utnyttja innehållslikhet mellan virtuella maskiner. Utvärderingar av Gigabit Ethernet med olika typer av arbetsbelastningar för virtuella maskiner visar att vår prototyp för migrering av levande gäng kan leda till betydande minskningar av både nätverkstrafik och total migreringstid.
För samtidig migration av flera samlokaliserade virtuella maskiner, har live-gängmigrering REF föreslagits.
13,981,626
Live gang migration of virtual machines
{'venue': "HPDC '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,541
Nya tillämpningar av informationssystem, såsom elektronisk handel och informationssystem för hälso- och sjukvård, måste integrera ett stort antal heterogena databaser över datornät. Att besvara en fråga i dessa applikationer innebär vanligtvis att välja relevanta informationskällor och skapa en frågeplan för att kombinera data automatiskt. Eftersom betydande framsteg har gjorts när det gäller källval och plangenerering har den kritiska frågan förskjutits till frågeoptimering. Detta dokument presenterar en semantisk frågeoptimering (SQO) metod för att optimera frågeplaner av heterogena multidatabassystem. Detta tillvägagångssätt p r o vides global optimering för frågeplaner samt lokal optimering för subqueries som hämtar data från enskilda databaskällor. Ett viktigt inslag i vår lokala optimeringsalgoritm är att vi p r o ve nödvändiga och tillräckliga villkor för att eliminera en onödig anslutning i en konjunktiv fråga av godtycklig gå topologi. Denna funktion gör det möjligt för vår optimer att använda mer uttrycksfulla relationsregler för att ge ett bredare utbud av möjliga optimeringar än tidigare arbete i SQO. Den lokala optimeringsalgoritmen har också en ny datastruktur som kallas AND-OR implikationsgrafer för att underlätta sökandet efter optimala frågor. Dessa funktioner gör det möjligt för den globala optimeringen att effektivt använda semantisk kunskap för att minska kostnaderna för dataöverföring. Vi h a ve genomföra detta tillvägagångssätt i n till pesto query plan optimizer som en del av sims information medlare. Experimentella resultat visar att pesto kan ge signi cant s en wings i fråga utförande kostnad över frågeplan utförande utan optimering.
En semantisk frågeoptimeringsmetod REF utformades för att optimera frågeplaner för heterogena multidatabassystem.
14,485,343
Semantic Query Optimization for Query Plans of Heterogeneous Multidatabase Systems
{'venue': 'ICLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,542
I detta dokument angriper vi problemet med att upptäcka anomalier genom att direkt modellera datadistributionen med djupa arkitekturer. Vi föreslår djupt strukturerade energibaserade modeller (DSEBM), där energifunktionen är resultatet av ett deterministiskt djupt neuralt nätverk med struktur. Vi utvecklar nya modellarkitekturer för att integrera EBM med olika typer av data såsom statiska data, sekventiella data och rumsliga data, och tillämpar lämpliga modellarkitekturer för att anpassa sig till datastrukturen. Vår träningsalgoritm bygger på den senaste utvecklingen av poängmatchning (Hyvärinen, 2005), som förbinder en EBM med en regulariserad autoenkoder, vilket eliminerar behovet av komplicerade provtagningsmetoder. Statistiskt sunda beslutskriterium kan härledas för att upptäcka anomalier ur energilandskapet i datadistributionen. Vi undersöker två beslutskriterier för att upptäcka avvikelser: energipoängen och återuppbyggnadsfelet. Omfattande empiriska studier av referensuppgifter visar att vår föreslagna modell konsekvent matchar eller överträffar alla konkurrerande metoder.
Zhai m.fl. REF använder en energibaserad modell i form av en regulariserad autoenkoder för att kartlägga varje prov till en energipoäng, vilket är den uppskattade negativa logsannolikheten för provet under datadistributionen.
173,548
Deep Structured Energy Based Models for Anomaly Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,543
Nuvarande träd-till-träd modeller lider av tolkning fel eftersom de brukar använda endast 1-bästa parser för regel extraktion och avkodning. Vi föreslår istället en skogsbaserad träd-till-träd modell som använder packade skogar. Modellen är baserad på en probabilistisk synkron trädsubstitutions grammatik (STSG), som kan läras från likriktade skogspar automatiskt. Dekodern finner sätt att bryta ner träd i källskogen i elementära träd med hjälp av källprojicering av STSG samtidigt som man bygger målskogen parallellt. Jämförbart med det senaste frasbaserade systemet Mose, med hjälp av packade skogar i träd-till-träd översättning resulterar i en betydande absolut förbättring av 3,6 BLEU poäng jämfört med att använda 1-bästa träd.
Olika från REF, Vi tillämpar skog i en ny valkrets träd till beroende träd översättning modell snarare än valkrets träd-till-träd modell.
2,828,132
Improving Tree-to-Tree Translation with Packed Forests
{'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,544
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Snabbare R-CNN REF kombinerar mekanismen för regionförslag och en CNN-klassificering inom ett enda nätverk genom att införa ett nätverk för regionförslag.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
80,545
Abstract-Convex optimering är ett kraftfullt verktyg för resursfördelning och signalbehandling i trådlösa nätverk. Eftersom nättätheten förväntas öka drastiskt för att tillgodose den exponentiellt växande mobila datatrafiken, går problemen med optimering av prestanda in i en ny era som kännetecknas av en hög dimension och/eller ett stort antal begränsningar, vilket medför betydande design- och beräkningsutmaningar. I detta dokument presenterar vi en ny tvåstegsmetod för att lösa storskaliga konvexa optimeringsproblem för täta trådlösa kooperativa nätverk, som effektivt kan upptäcka ogenomförbarhet och njuta av modellering flexibilitet. I det föreslagna tillvägagångssättet omvandlas det ursprungliga storskaliga konvexa problemet till ett standardformat för konprogrammering i det första steget via matrisfyllning, som endast behöver kopiera problemparametrarna såsom kanalstatsinformation (CSI) och kvalitetskrav (QoS) till standardformulärets förlagsstrukturer. Förmågan att ge ogenomförbarhetscertifikat och möjliggöra parallell databehandling uppnås genom att lösa homogena självdual inbäddning av det ursprungliga dubbla paret i standardformuläret. I lösningsskedet används metoden för uppdelning av operatören, dvs. multiplikatorernas växelriktningsmetod (ADMM), för att lösa den storskaliga homogena inbäddningen av sig själv. Jämfört med andra ordningens metoder kan ADMM lösa storskaliga problem parallellt med blygsam noggrannhet inom rimlig tid. Simuleringsresultaten kommer att visa hur snabbt, skalbart och tillförlitligt det föreslagna ramverket är jämfört med de senaste modellerna och lösningarna. Index Terms-Dense trådlöst nätverk, storskalig optimering, matrisfyllning, operatör uppdelning metod, ADMM, homogen själv-dual inbäddning.
Författarna i REF presenterar ett tvåstegsoptimeringsramverk för att effektivt lösa problem med storskalig kraftminimering och nätverksnytta för täta trådlösa kooperativa nätverk som exakt kan omformuleras som problem med andra ordningens konprogrammering (SOCP).
2,514,646
Large-Scale Convex Optimization for Dense Wireless Cooperative Networks
{'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,546
Semantisk rollmärkning är processen för att kommentera predikatargumentstrukturen i text med semantiska etiketter. I detta papper presenterar vi ett toppmodernt baslinje semantiskt rollmärkningssystem baserat på Support Vector Machine klassificerare. Vi visar förbättringar på detta system genom att: i) lägga till nya funktioner, inklusive funktioner som utvunnits ur beroendetolkar, ii) utföra funktionsval och kalibrering och iii) kombinera parser som erhållits från semantiska parsers tränas med hjälp av olika syntaktiska vyer. Felanalys av baslinjesystemet visade att ungefär hälften av argumentets identifieringsfel berodde på parsefel där det inte fanns några syntaktiska beståndsdelar som stämde överens med det korrekta argumentet. För att ta itu med detta problem kombinerade vi semantiska parser från en Minipar-syntaktisk pars och från en biten syntaktisk representation med vårt ursprungliga baslinjesystem som baserades på Charniak-parser. Alla rapporterade tekniker resulterade i prestandaförbättringar.
I REF utfördes vissa experiment på SRL-system som utbildats med hjälp av olika syntaktiska synsätt.
2,440,012
Semantic Role Labeling Using Different Syntactic Views
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,547
Abstract-Till skillnad från de markbundna trådlösa nätverk som utnyttjar radiokanalen, undervattensnätverk använder den akustiska kanalen, som innebär forskningsutmaningar i den medelstora åtkomstkontroll (MAC) protokoll design på grund av sin låga bandbredd och hög spridning fördröjning egenskaper. Eftersom de flesta MAC-protokollen för trådlösa markbundna nät har utformats med försumbar förskjutning i åtanke, fungerar de i allmänhet dåligt när de tillämpas direkt i akustiska undervattensnät, särskilt när det gäller handskakningsbaserade protokoll. I detta dokument föreslår vi ett MACA-baserat MAC-protokoll med pakettåg till flera grannar (MACA-MN). Det förbättrar kanalutnyttjandet genom att bilda ett tåg av paket avsedda för flera grannar under varje runda av handskakning, vilket avsevärt minskar den relativa andelen tid som slösas bort på grund av förökning förseningar av kontrollpaket. Detta tillvägagångssätt minskar också det dolda terminalproblemet. Våra simuleringar visar att MACA-MN kan uppnå mycket högre genomströmning än MACA-protokollet.
För att övervinna den låga genomströmningen, ett annat handskakande protokoll som heter flera åtkomst kollision undvikande med pakettåg för flera grannar (MACA-MN) föreslogs av Nitthita, et al REF.
11,074,162
MACA-MN: A MACA-Based MAC Protocol for Underwater Acoustic Networks with Packet Train for Multiple Neighbors
{'venue': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'journal': 'VTC Spring 2008 - IEEE Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']}
80,548
Det säkraste sättet att öka systemkapaciteten för en trådlös länk är genom att få sändaren och mottagaren närmare varandra, vilket skapar de dubbla fördelarna med länkar av högre kvalitet och mer rumslig återanvändning. I ett nätverk med nomadiska användare innebär detta oundvikligen att man använder mer infrastruktur, vanligtvis i form av mikroceller, hotspots, distribuerade antenner eller reläer. Ett billigare alternativ är det senaste konceptet med femtocells-även kallade hem basstationer-som är data åtkomstpunkter installerade av hemanvändare för att få bättre inomhus röst och datatäckning. I den här artikeln går vi igenom tekniska och affärsmässiga argument för femtoceller, och beskriver den senaste tekniken på varje front. Vi beskriver också de tekniska utmaningar som femtocellsnätverk står inför, och ger några preliminära idéer för hur man kan övervinna dem.
Tekniska och affärsmässiga utmaningar, krav och några preliminära lösningar på femtocellsnätverk diskuteras i REF.
8,909,218
Femtocell Networks: A Survey
{'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']}
80,549
Abstract-Modern videospelare idag förlitar sig på bit-rate anpassning för att svara på förändrade nätverksförhållanden. Tidigare mätningsstudier har identifierat problem med dagens kommersiella aktörer när flera bit-rate-adaptiva spelare har en flaskhalslänk med avseende på tre mått: rättvisa, effektivitet och stabilitet. Tyvärr är vår nuvarande förståelse av varför dessa effekter uppstår och hur de kan mildras ganska begränsad. I detta papper presenterar vi en principiell förståelse av bit-rate anpassning och analysera flera kommersiella spelare genom linsen av en abstrakt spelare modell som består av tre huvudkomponenter: bandbreddsberäkning, bit-rate val, och bit schemaläggning. Med hjälp av ramverk, identifierar vi grundorsakerna till flera oönskade interaktioner som uppstår som en följd av överläggning video bit-rate anpassning över HTTP. Med utgångspunkt i dessa insikter utvecklar vi en uppsättning tekniker som systematiskt kan styra avvägningarna mellan stabilitet, rättvisa och effektivitet och därmed leda till en allmän ram för robust videoanpassning. Vi väljer en konkret instans från detta designutrymme och visar att det avsevärt överträffar dagens kommersiella aktörer på alla tre nyckelmått över en rad experimentella scenarier. Index Terms-Bit-rate anpassning, DASH, HTTP, Internet video, kvalitet på erfarenhet (QoE).
Till exempel Jiang et al. Ref identifierade problem med anpassningen av videobitrate över HTTP, och föreslog flera system som tar itu med avvägningarna mellan stabilitet, rättvisa och effektivitet.
25,584,611
Improving Fairness, Efficiency, and Stability in HTTP-Based Adaptive Video Streaming With Festive
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,550
Objektsegmentering på institutionsnivå är en viktig men underexploaterad uppgift. De flesta av de senaste metoderna bygger på regionala förslagsmetoder för att extrahera kandidatsegment och sedan använda objektklassificering för att producera slutliga resultat. Att skapa tillförlitliga regionförslag i sig är dock en ganska utmanande och olöst uppgift. I detta arbete, föreslår vi ett förslag-fri nätverk (PFN) för att ta itu med instans-nivå objekt segmentering problem, som ger antalet fall av olika kategorier och pixel-nivå information om i) koordinaterna för instans avgränsande rutan varje pixel tillhör, och ii) förtroenden för olika kategorier för varje pixel, baserat på pixel-till-pixel djupa konvolutionella neurala nätverk. Alla utgångar tillsammans, genom att använda någon off-the-shälf klustering metod för enkel efterbehandling, kan naturligt generera den ultimata instans-nivå objekt segmentering resultat. Hela PFN kan enkelt tränas utan krav på en förslagsgenereringsfas. Omfattande utvärderingar av det utmanande riktmärket PASCAL VOC 2012 för semantisk segmentering visar hur effektiv den föreslagna PFN-lösningen är utan att förlita sig på några förslagsgenereringsmetoder.
Särskilt Liang et al. REF förutspådde exempel på olika kategorier och pixelnivåkoordinaterna för det objekt som varje pixel hör till.
206,768,798
Proposal-Free Network for Instance-Level Object Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
80,551
Vi introducerar idén om ett databassystem som teoretiskt sett är säkert mellan accesses-a databassystem med de egenskaper som 1) användare effektivt kan få tillgång till sina data, och 2) medan en användare inte har tillgång till sina data, användarens information är teoretiskt säker för skadliga agenter, förutsatt att vissa krav på underhåll av databasen realiseras. Vi betonar att säkerhetsgarantin är informationsteoretisk och evig: den bygger varken på obevisade hårdhetsantaganden eller på antagandet att motståndaren är beräknande eller lagring begränsad. Vi föreslår ett förverkligande av ett sådant databassystem och bevisar att en användares lagrade information, mellan tider då den är legitimt åtkomlig, är information teoretiskt säker både för motståndare som interagerar med databasen på föreskrivet sätt, samt för motståndare som har installerat ett virus som har tillgång till hela databasen och kommunicerar med motståndaren. Den centrala idén bakom vår design av ett teoretiskt säkert databassystem är byggandet av en "omrandomizing databas" som regelbundet ändrar den interna representationen av den information som lagras. För att säkerställa säkerheten måste dessa omdaningar av datarepresentationen göras tillräckligt ofta i jämförelse med den mängd information som förmedlas från databasen mellan omdaningar och den mängd lokalt minne i databasen som ett virus kan bevara under omdaningarna. Även om denna förändrade representation på ett tydligt sätt kullkastar en motståndares förmåga att inhämta information, kan det åstadkommas på ett sätt som är öppet för de legitima användarna, vilket bevarar hur databasanvändare får tillgång till sina uppgifter. Kärnan i beviset på säkerhetsgarantin är följande kommunikations-/dataavräkning för problemet med att lära sig sparsamma pariteter från enhetligt slumpmässiga n-bitars exempel. Rätta en uppsättning S till {1,..., n} i storlek k: givet tillgång till exempel x 1,. ..., x t där x i till {0, 1} n väljs enhetligt på måfå, beroende på XOR av komponenterna i x indexerade med S lika med 0, alla algoritmer som lär sig uppsättningen S med sannolikhet minst p och extraherar som mest r bitar av information från varje exempel, måste se minst p · n r k/2 c k exempel, för c k ≥ 1 4 · (2e) k k+3. De r bitar av information som extraheras från varje exempel kan vara en godtycklig (adaptivt vald) funktion av hela exemplet, och behöver inte bara vara en delmängd av bitarna i exemplet.
Oberoende av våra resultat, ett nyligen utfört arbete av Valiant och Valiant studerar problemet med lärande glesa pariteter, under informationsbegränsningar REF.
15,793,944
Information Theoretically Secure Databases
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,552
Drone basstationer (DBS) kan öka nättäckningen och områdeskapaciteten genom att flytta utbudet mot efterfrågan när det behövs. Denna grad av frihet skulle kunna vara särskilt användbar för framtida tillämpningar med extrema krav, såsom ultratillförlitlig och låg latent kommunikation (urLLC). Införandet av tullkreditsystem kan dock möta flera utmaningar. En fråga är att hitta 3D placering av sådana BS för att uppfylla dynamiska krav i systemet. För det andra är tillgången till tillförlitliga trådlösa backhaul-länkar och den tillhörande resurstilldelningen de viktigaste frågorna som bör beaktas. Slutligen blir sammanslutningen av användare med systemviktiga betalningssystem ett problem på grund av rörligheten för systemviktiga betalningssystem. I detta dokument överväger vi en makro-BS (MBS) och flera DBS som förlitar sig på de trådlösa länkarna till MBS för backhauling. Med tanke på vanliga och uRLLC-användare, föreslår vi en algoritm för att hitta effektiva 3D platser DBS förutom användar-BS-föreningar och trådlösa backhaul bandbreddstilldelningar för att maximera summan logaritmiska hastighet av användarna. I detta syfte används en nedbrytningsmetod för att först hitta användaren-BS association och bandbreddstilldelningar. Då DBS platser uppdateras med hjälp av en heuristisk partikel svärm optimering algoritm. Simuleringsresultat visar den föreslagna metodens effektivitet och ger användbara insikter om effekterna av trafikfördelningar och antennstrålkastare.
I REF, Kalantari et al. studerade resursfördelningen i backhaul, användarföreningen och 3D-placeringen av drönare.
3,416,978
User association and bandwidth allocation for terrestrial and aerial base stations with backhaul considerations
{'venue': '2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'journal': '2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,553
Moderna program använder ofta sofistikerade modulära konstruktioner. Som ett resultat, prestandaproblem kan inte identifieras från kostnader som tillskrivs rutiner i isolering; förståelse kod prestanda kräver information om en rutin samtal sammanhang. Befintliga verktyg för prestanda saknas i detta avseende. Tidigare strategier för att tilldela kontextkänsliga prestanda på källnivå antingen kompromiss mätnoggrannhet, hålla sig för nära binären, eller kräva anpassade kompilatorer. För att förstå prestandan hos fullt optimerad modulär kod, utvecklade vi två nya binära analystekniker: 1) on-the-fly analys av optimerad maskinkod för att möjliggöra minimalt påträngande och korrekt fördelning av kostnader till dynamiska anropssammanhang; och 2) post-mortem analys av optimerad maskinkod och dess felsökning sektioner för att återställa sin programstruktur och rekonstruera en kartläggning tillbaka till sin källkod. Genom att kombinera den återvunna statiska programstrukturen med dynamisk samtalskontextinformation, kan vi korrekt tillskriva prestandamått till anropskontext, procedurer, loopar, och inlined fall av procedurer. Vi visar att sammanslagningen av denna information ger unik insikt i prestandan hos komplexa modulkoder. Detta arbete genomförs i HPC-TOOLKIT 1 prestandaverktyg.
Som diskuteras i REF, Det finns strukturella luckor mellan den ursprungliga källkoden och dess motsvarande maskinkod.
7,594,470
Binary analysis for measurement and attribution of program performance
{'venue': "PLDI '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,554
Vi presenterar en ny modell DRNET som lär sig lösa bildrepresentationer från video. Vårt tillvägagångssätt utnyttjar videons tidssammanhållning och en ny kontradiktorisk förlust för att lära sig en representation som faktoriserar varje ram till en stationär del och en temporalt varierande komponent. Den lösliga representationen kan användas för en rad olika uppgifter. Till exempel, att tillämpa en standard LSTM på tidsvariationskomponenterna möjliggör förutsägelse av framtida ramar. Vi utvärderar vår strategi på en rad syntetiska och verkliga videor, visar förmågan att konsekvent generera hundratals steg in i framtiden.
REF använder en kontradiktorisk förlust för att faktorisera den latenta representationen av en videoram i en stationär och tidsmässigt varierande komponent.
13,349,803
Unsupervised Learning of Disentangled Representations from Video
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,555
En framväxande designprincip i djupinlärning är att varje lager av ett djupt artificiellt neuralt nätverk ska kunna enkelt uttrycka identitetsomvandlingen. Denna idé motiverade inte bara olika normaliseringsmetoder, såsom batchnormalisering, utan var också nyckeln till den enorma framgången för kvarvarande nätverk. I detta arbete sätter vi principen om identitetsparameterisering på en mer solid teoretisk grund vid sidan av ytterligare empiriska framsteg. Vi ger först ett slående enkelt bevis på att godtyckligt djupa linjära resterande nätverk inte har några falska lokala optima. Samma resultat för linjära feed-forward-nätverk i deras standardparameterisering är betydligt känsligare. För det andra visar vi att kvarvarande nätverk med ReLu aktiveringar har universell finit-prov expressivitet i den meningen att nätverket kan representera någon funktion av sitt urval, förutsatt att modellen har fler parametrar än provstorleken. Direkt inspirerade av vår teori experimenterar vi med en radikalt enkel restarkitektur bestående av endast kvarvarande konvolutionella lager och ReLu-aktiveringar, men ingen batch normalisering, avhopp eller max pool. Vår modell förbättras avsevärt på tidigare all-convolutional nätverk på CIFAR10, CIFAR100, och ImageNet klassificering riktmärken.
REF visade att linjära kvarvarande nät inte har några falska lokala optimala.
17,786,716
Identity Matters in Deep Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,556
Abstract-Sselektiv ogräsbekämpning är en av de viktigaste utmaningarna inom området robotteknik inom jordbruket. För att utföra denna uppgift, en gård robot bör kunna exakt upptäcka växter och att skilja dem mellan gröda och ogräs. De flesta lovande state-of-the-art metoder använder sig av utseende-baserade modeller som är utbildade på stora kommenterade dataset. Tyvärr, skapa stora jordbruksdataset med pixel-nivå kommentarer är en extremt tidskrävande uppgift, faktiskt bestraffa användningen av data-drivna tekniker. I detta dokument tar vi itu med detta problem genom att föreslå ett nytt och effektivt tillvägagångssätt som syftar till att dramatiskt minimera det mänskliga ingripande som krävs för att utbilda detekterings- och klassificeringsalgoritmer. Tanken är att procedurmässigt generera stora syntetiska träningsdata som randomiserar de viktigaste egenskaperna i målmiljön (dvs. grödor och ogräsarter, typ av jord, ljusförhållanden). Mer specifikt, genom att justera dessa modellparametrar, och utnyttja några verkliga texturer, är det möjligt att göra en stor mängd realistiska vyer av ett konstgjort jordbruksscenario utan ansträngning. De genererade uppgifterna kan användas direkt för att träna modellen eller för att komplettera verkliga bilder. Vi validerar den föreslagna metoden genom att använda en modern djupinlärningsbaserad bildsegmenteringsarkitektur som testbädd. Vi jämför de klassificeringsresultat som erhållits med hjälp av både verkliga och syntetiska bilder som träningsdata. De rapporterade resultaten bekräftar effektiviteten och potentialen i vår strategi.
Under tiden, Di Cicco et al. REF genererar ett stort syntetiskt dataset för att utbilda en modell som upptäcker sockerbetsgrödor och ogräs.
11,678,431
Automatic Model Based Dataset Generation for Fast and Accurate Crop and Weeds Detection
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,557
Sammanfattning av denna webbsida: Automatisk extraktion av vägkanter från ojämna, oorganiserade, bullriga och massiva 3D-punktmoln är en utmanande uppgift. Befintliga metoder projicerar ofta 3D-punktmoln på 2D-plan för att extrahera trottoarkanter. Projiceringen leder dock till förlust av 3D-information som försämrar detektionens prestanda. Detta papper presenterar en robust, exakt och effektiv metod för att extrahera vägkanter från 3D mobila LiDAR punktmoln. Vår metod består av två steg: 1) att utvinna kandidatpunkterna för trottoarkanter baserat på den föreslagna nya energifunktionen och 2) att förfina kandidatpunkterna med hjälp av den föreslagna modellen med lägsta kostnad. Vi utvärderade vår metod på en stor skala av bostadsområde (16,7GB, 300 miljoner poäng) och ett urbant område (1,07GB, 20 miljoner poäng) mobila LiDAR-punktmoln. Resultaten visar att den föreslagna metoden är överlägsen de senaste metoderna när det gäller robusthet, noggrannhet och effektivitet. Den föreslagna begränsningsextraktionsmetoden uppnådde en fullständighet på 78,62 % och en korrekthet på 83,29 %. Dessa experiment visar att den föreslagna metoden är en lovande lösning för att utvinna vägkanter från mobila LiDAR-punktmoln.
REF extraherade kandidatkartläggningspunkter baserat på energifunktionen och förfinade dem med hjälp av en modell med lägsta kostnad.
8,221,026
Road Curb Extraction from Mobile LiDAR Point Clouds
{'venue': 'IEEE Transactions on Geoscience and Remote Sensing, Volume:PP , Issue: 99, 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,558
En mycket viktig klass av rumsliga frågor består av närmaste granne (NN) fråga och dess variationer. Många studier under det senaste årtiondet använder R-trees som sina underliggande indexstrukturer för att hantera NN frågor på ett effektivt sätt. Den allmänna metoden är att använda R-träd i två faser. Först används R-tree hierarkiska struktur för att snabbt anlända till grannskapet av resultatet uppsättningen. För det andra, R-tree noder skär med det lokala grannskapet (Search Region) av ett första svar undersöks för att hitta alla medlemmar av resultatet som. Medan R-träd är mycket effektiva för den första fasen, de brukar resultera i onödig undersökning av många noder som ingen eller bara en liten delmängd av deras inklusive punkter tillhör det faktiska resultatet uppsättningen. Å andra sidan har flera studier nyligen visat att Voronoi-diagrammet är mycket effektivt när det gäller att utforska en NN-sökregion, samtidigt som deras ankomst till denna region är långsam på grund av bristen på en effektiv tillträdesmetod. I detta dokument föreslår vi en ny indexstruktur, kallad VoR-Tree, som införlivar Voronoidiagram i R-trädet och drar nytta av det bästa av båda världarna. Den grova granule rektangel noder av R-tree gör det möjligt för oss att komma till sökregionen i logaritmisk tid medan den fina granule polygoner Voronoi diagram gör att vi effektivt kakel eller täcka regionen och hitta resultatet. Med hjälp av VoR-Tree föreslår vi effektiva algoritmer för olika Nearest Neighbor-frågor, och visar att våra algoritmer har bättre I/O komplexitet än sina bästa konkurrenter.
En relaterad datastruktur, VoR-trädet REF, kombinerar Voronoi-diagrammet och R-trädet.
1,446,769
VoR-Tree: R-trees with Voronoi Diagrams for Efficient Processing of Spatial Nearest Neighbor Queries
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
80,559
Två problem uppstår när man använder fjärrövervakning för relationsextraktion. För det första, i denna metod, är en redan befintlig kunskapsbas heuritiskt anpassad till texter, och anpassningsresultaten behandlas som märkta data. Men den heuristiska anpassningen kan misslyckas, vilket leder till fel märkningsproblem. I tidigare tillvägagångssätt har dessutom statistiska modeller vanligtvis tillämpats på ad hoc-funktioner. Det buller som härrör från funktionen extraktionsprocessen kan orsaka dålig prestanda. I det här dokumentet föreslår vi en ny modell som kallas Piecewise Convolutional Neural Networks (PCNN) med lärande i flera ämnen för att ta itu med dessa två problem. För att lösa det första problemet behandlas fjärrövervakad relationsextraktion som ett multi-intance-problem där hänsyn tas till osäkerheten om exempeletiketter. För att ta itu med det senare problemet undviker vi funktionsteknik och antar istället convolutional arkitektur med bitvis max pooling för att automatiskt lära sig relevanta funktioner. Experiment visar att vår metod är effektiv och överträffar flera konkurrenskraftiga basmetoder.
Med fokus på fjärrövervakade modeller föreslog Ref ett neuralt genomförande av lärande med flera sinnen för att utnyttja flera meningar som nämner en enhet par i fjärrövervakad relation extraktion.
2,778,800
Distant Supervision for Relation Extraction via Piecewise Convolutional Neural Networks
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,560
FlowNet visade att optisk flödesuppskattning kan användas som ett inlärningsproblem. Den senaste tekniken när det gäller flödets kvalitet har dock fortfarande definierats med traditionella metoder. Särskilt på små förskjutningar och verkliga data, FlowNet kan inte konkurrera med variationsmetoder. I det här dokumentet går vi vidare med idén om end-to-end-inlärning av optiskt flöde och får det att fungera riktigt bra. De stora kvalitets- och hastighetsförbättringarna beror på tre viktiga bidrag: för det första fokuserar vi på träningsdata och visar att schemat för presentation av data under utbildningen är mycket viktigt. För det andra utvecklar vi en staplad arkitektur som inkluderar warpning av den andra bilden med mellanliggande optiskt flöde. För det tredje utvecklar vi små förskjutningar genom att införa ett undernätverk som är specialiserat på små rörelser. FlowNet 2.0 är bara marginellt långsammare än det ursprungliga FlowNet men minskar skattningsfelet med mer än 50%. Den fungerar på samma sätt som toppmoderna metoder, medan den körs med interaktiva bildhastigheter. Dessutom presenterar vi snabbare varianter som tillåter optisk flödesberäkning på upp till 140fps med noggrannhet som matchar originalet FlowNet.
FlowNet REF använde först fullt konvolutionsnät med end-to-end utbildning om optiskt flöde.
3,759,573
FlowNet 2.0: Evolution of Optical Flow Estimation with Deep Networks
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,561
Sammanfattning av denna webbsida: Intra-Body Communication (IBC), som modulerar joniska strömmar över människokroppen som kommunikationsmedium, erbjuder en låg effekt och tillförlitlig signalöverföringsmetod för informationsutbyte över kroppen. I detta dokument granskas först kort den kvasistatiska elektromagnetiska (EM) fältmodellen för en galvanisk typ av IBC mänsklig lem som arbetar under 1 MHz och erhåller motsvarande överföringsfunktion med korrektionsfaktor med hjälp av minsta genomsnittliga kvadratfel (MMSE) teknik. Därefter studeras IBC-kanalegenskaperna genom jämförelsen mellan teoretiska beräkningar via denna överföringsfunktion och experimentella mätningar i både frekvensdomän och tidsdomän. Höga passegenskaper erhålls i kanalvinstanalysen jämfört med olika överföringsavstånd. Dessutom analyseras harmoniska förvrängningar i både basband och passbandstransmissioner för fyrkantiga ingångsvågor. Experimentella resultat är Sensors 2012, 12 16434 som överensstämmer med beräkningsresultaten från överföringsfunktionen med korrigeringsfaktor. Dessutom undersöker vi både teoretiska och simuleringsresultat för prestandan för bit-terror (Ber) för flera gemensamma moduleringssystem i IBC-systemet med en bärfrekvens på 500 kHz. Det visar sig att de teoretiska resultaten är i god överensstämmelse med simuleringsresultaten.
I REF, Lysis kontra olika överföringsavstånd.
25,258
Study of Channel Characteristics for Galvanic-Type Intra-Body Communication Based on a Transfer Function from a Quasi-Static Field Model
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
80,562
Vi föreslår två förbättringar av den lexikala föreningen som används för att inbädda lärande: faktorisera individuella beroenderelationer och använda lexikografiska kunskaper från enspråkiga ordböcker. Båda förslagen ger lågentropi lexikal kooccurrence information, och är empiriskt visat att förbättra inbäddning lärande genom att framför allt bättre än flera populära inbäddning modeller i likhet uppgifter. Lexiska inbäddningar är i huvudsak verkliga-värderade distribuerade representationer av ord. Som vektorrymdsmodell liknar en inbäddningsmodell semantisk överensstämmelse med Euclideans avstånd mellan inbäddningar, vilket bidrar till en bättre uppskattning av den verkliga lexikala fördelningen i olika NLP-uppgifter. Under de senaste åren har forskare utvecklat effektiva och effektiva algoritmer för lärande inbäddningar (Mikolov et al., 2013a; Pennington et al., 2014) och utökade modellapplikationer från språkmodellering till olika områden i NLP inklusive lexical semantics (Mikolov et al., 2013b) och tolkning (Bansal et al., 2014). För att approximera semantisk överensstämmelse med geometriska avstånd väljs ofta objektiva funktioner för att på ett positivt sätt korrelera med den euklideiska likheten mellan inbäddningar av relaterade ord. Att maximera en sådan objektiv funktion är då likvärdigt med att justera inbäddningarna så att de tillhörande orden blir geometriskt närmare varandra. Definitionen av sammanflätning mellan ord kan ha ett djupgående inflytande på kvaliteten på de resulterande inbäddade modellerna. I de flesta befintliga studier definieras relaterat genom samtidig förekomst inom en fönsterram som glider över texter. Även om den stöds av distributionshypotesen (Harris, 1954), lider denna definition av två stora begränsningar. För det första är fönsterramens storlek vanligtvis ganska liten (för effektivitets- och sparsamhetshänsyn), vilket ökar den falska negativa frekvensen genom att man missar beroenden på långa avstånd. För det andra, en fönsterram kan (och ofta gör) spänna över olika beståndsdelar i en mening, vilket resulterar i en ökad falsk positiv frekvens genom att associera orelaterade ord. Problemet förvärras när fönstrets storlek ökar eftersom varje falskt positivt n-gram visas i två subsumerande falskt positiva (n + 1)-gram. Flera befintliga studier har tagit upp dessa begränsningar i fönsterbaserade sammanhang. Icke desto mindre antar vi att lexiskt inbäddande lärande ytterligare kan dra nytta av (1) att faktorisera syntaktiska relationer till individuella relationer för strukturerad syntaktisk information och (2) definiera samhörighet med hjälp av lexikografisk kunskap. Vi kommer att visa att genomförandet av dessa idéer medför betydande förbättringar av lexikala likhetsuppgifter.
REF undersöker begreppet relaterat i inbäddade modeller genom att införliva syntaktisk och lexikografisk kunskap.
1,653,033
Learning Lexical Embeddings with Syntactic and Lexicographic Knowledge
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,563
ABSTRACT Wireless sensor networks (WSNs) har förökat sig tack vare sina breda tillämpningar inom både militär och kommersiell användning. En viktig utmaning för WSN:s implementering är dock sekretess för källplats. I detta dokument, föreslår vi en ny träd-baserade avledande routing system för att bevara sekretess källa plats med hjälp av dölja och söka strategi för att skapa avlednings- eller lockbete vägar längs vägen till diskhon från den verkliga källan, där slutet på varje avledningsväg är en lockbete (falska källa nod), som periodiskt avger falska händelser. Under tiden kan det föreslagna systemet maximera nätlivslängden för WSN. Huvudidén är att livslängden för WSNs beror på noderna med hög energiförbrukning eller hotspot, och sedan det föreslagna systemet minimerar energiförbrukningen i hotspot och skapar redundans avledningsvägar i icke hotspot regioner med riklig energi. Därför uppnår det inte bara integritet bevarande, men också nätverk livstid maximering. Dessutom analyserar vi systematiskt energiförbrukningen i WSN, och ger vägledning om antalet avledningsvägar, som kan skapas i olika regioner bort från diskbänken. Dessutom identifierar vi en ny attack mot fantomrouting, som i stor utsträckning används för att bevara sekretessen vid källan, nämligen riktningsorienterad attack. Vi gör också en omfattande analys av hur den riktningsorienterade attacken kan besegras av den föreslagna planen. Teoretiska och experimentella resultat visar att vårt system är mycket effektivt för att förbättra integritetsskyddet och samtidigt maximera nätverkets livslängd. INDEX TERMS Trådlösa sensornätverk, källplatsintegritet, nätverkslivslängd, trädbaserad routing, prestandaoptimering.
I REF föreslås ett trädbaserat routingsystem för att uppnå sekretess för källplats.
23,230,682
Achieving Source Location Privacy and Network Lifetime Maximization Through Tree-Based Diversionary Routing in Wireless Sensor Networks
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
80,564
Abstract-Tillsammans med den växande populariteten av cloud computing teknik, mängden tillgängliga molntjänster och deras användningsfrekvens ökar. För att tillhandahålla en mekanism för effektiv tillämpning av tjänster som är relevanta för molnmiljön, såsom upptäckt av tjänster, tillhandahållande av tjänster och hantering av tjänster, krävs en komplett och exakt modell för tjänstespecifikation. I detta dokument genomförde vi en enkät om befintliga tjänstebeskrivningsspråk som tillämpas i tre olika domäner-allmänna tjänster, Web/SOA-tjänster och molntjänster. Vi diskuterade och jämförde tidigare litteratur från sju viktiga aspekter, som är: (1) domän, (2) täckning, (3) syfte, (4) representation, (5) semantisk expressivitet, (6) avsedda användare, och (7) funktioner. Dessutom används två kärndimensioner - semantisk expressivitet och täckning - för att kategorisera och analysera de viktigaste tjänstebeskrivningsspråken med hjälp av Magic Quadrant-metodik. Dessa två dimensioner betraktas som de viktigaste faktorerna för utvärderingen av en modell för tjänstebeskrivning. Utifrån denna analys drog vi slutsatsen att Unid Service Description Language (USDL) är språket med den bredaste täckningen från affärsmässiga, tekniska och operativa aspekter, medan OWL-S är det språk som har den högsta semantiska expressiviteten. Äntligen identifieras och analyseras kritiska forskningsfrågor om molntjänstebeskrivningsspråk. Lösningen på dessa frågor kräver mer forskning om standardisering av specifikationer för molntjänster, vilket så småningom kommer att förbättra utvecklingen av molnindustrin.
Enligt en undersökning av tjänstebeskrivningsspråk och deras problem i cloud computing REF finns det en brist på omfattande molntjänstspecifikation språk som kan specificera molntjänster från olika perspektiv.
39,706,822
Survey of Service Description Languages and Their Issues in Cloud Computing
{'venue': '2012 Eighth International Conference on Semantics, Knowledge and Grids', 'journal': '2012 Eighth International Conference on Semantics, Knowledge and Grids', 'mag_field_of_study': ['Computer Science']}
80,565
Vi introducerar en ny oövervakad domänanpassningsmetod för objektdetektering. Vi strävar efter att lindra det bristfälliga översättningsproblemet med pixel-nivåanpassningar, och det källobjektiva discriminativitetsproblemet med funktions-nivåanpassningar samtidigt. Vårt tillvägagångssätt består av två steg, dvs. Domain Diversification (DD) och Multidomain-invariant Representation Inlärning (MRL). I DD-stadiet diversifierar vi distributionen av märkta data genom att generera olika distinkta skiftade domäner från källdomänen. Vid MRL-stadiet tillämpar vi kontradiktoriskt lärande med en multi-domändiskriminator för att uppmuntra funktionen att vara oskiljaktig mellan domänerna. DD tar upp den källbaserade diskrimineringen, medan MRL minskar den ofullständiga bildöversättningen. Vi konstruerar en strukturerad ram för domänanpassning för vårt inlärningsparadigm och introducerar ett praktiskt sätt att DD för genomförande. Vår metod överträffar de senaste metoderna med en stor marginal på 3 % och 12 % i termer av genomsnittlig genomsnittlig precision (mAP) på olika datauppsättningar.
För anpassning på pixelnivå utformar arbetet REF ett generativt nätverk för att öka mångfalden i källdomänen, som liknar dataförstärkningen.
153,312,783
Diversify and Match: A Domain Adaptive Representation Learning Paradigm for Object Detection
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,566
Abstract-Routing protokoll för avbrottstoleranta nätverk (DTNs) använder en mängd olika mekanismer, inklusive upptäcka möte sannolikheter bland noder, paketreplikering och nätverkskodning. Det primära fokuset för dessa mekanismer är att öka sannolikheten för att hitta en väg med begränsad information, och därför har dessa metoder endast en tillfällig effekt på sådana routingmått som maximal eller genomsnittlig leveransfördröjning. I detta dokument presenterar vi RAPID, ett avsiktligt DTN routing protokoll som kan optimera en specifik routing metrisk såsom den värsta fall leveransförsening eller fraktionen av paket som levereras inom en tidsfrist. Den viktigaste insikten är att behandla DTN routing som ett resursfördelningsproblem som översätter routing metrisk till per-packet verktyg som bestämmer hur paket ska replikeras i systemet. Vi utvärderar RAPID rigoröst genom en prototyp utplacerad över en vehikulär DTN testbädd av 40 bussar och simuleringar baserade på verkliga spår. Så vitt vi vet, är detta det första papperet att rapportera om ett routing protokoll utplacerat på en riktig utomhus DTN. Våra resultat tyder på att RAPID avsevärt överträffar befintliga routingprotokoll för flera mätvärden. Vi visar också empiriskt att för små laster ligger RAPID inom 10% av den optimala prestandan.
Resurstilldelningsprotokoll för avsiktlig DTN (RAPID) är också ett annat exempel på detta tillvägagångssätt REF.
1,166,270
Replication Routing in DTNs: A Resource Allocation Approach
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
80,567
Kanalbeskärning är en av de dominerande metoderna för djup modellkomprimering. Befintliga beskärningsmetoder tränar antingen från grunden med gleshetsbegränsningar på kanalerna, eller minimerar återuppbyggnadsfelet mellan de förtränade funktionskartorna och de komprimerade. Båda strategierna lider av vissa begränsningar: den förra typen är beräknings dyrt och svårt att konvergera, medan den senare typen optimerar återuppbyggnadsfelet men ignorerar den diskriminerande kraften i kanaler. I detta dokument undersöker vi en enkel och effektiv metod som kallas diskrimineringsmedveten kanalbeskärning (DCP) för att välja de kanaler som verkligen bidrar till diskrimineringskraft. I detta syfte inför vi ytterligare diskrimineringsmedvetna förluster i nätet för att öka den diskriminativa kraften hos mellanskikten och sedan välja de mest diskriminerande kanalerna för varje skikt genom att beakta den ytterligare förlusten och återuppbyggnadsfelet. Sist föreslår vi en girig algoritm för att utföra kanalval och parameteroptimering på ett iterativt sätt. Omfattande experiment visar hur effektiv vår metod är. Till exempel, på ILSVRC-12, vår beskurna ResNet-50 med 30% minskning av kanaler överträffar baslinjemodellen med 0,39% i topp-1 noggrannhet. Nya studier om modellkompression innehåller huvudsakligen tre kategorier, nämligen kvantisering [31, 53], glesa eller lågrankade kompressioner [8, 9], och kanalbeskärning [25, 26, 48, 50]. Nätverkskvantifiering syftar till att minska modellstorleken genom att kvantifiera flytvikter till låg vikt (t.ex. 8 bitar eller till och med 1 bit). Utbildningen är dock mycket svår på grund av införandet av kvantiseringsfel. Att göra glesa anslutningar kan nå hög komprimeringshastighet i teorin, men det kan generera oregelbundna konvolutionskärnor som behöver glesa matrisoperationer för att accelerera beräkningen. I * Författare bidrog lika mycket. Nätverkskvantifiering. I [31] Rastegari m.fl. föreslå kvantifiering av parametrar i nätverket till +1/ - 1. Den föreslagna BWN och XNOR-Net kan uppnå jämförbar noggrannhet med deras fullprecision motsvarigheter på storskaliga datauppsättningar. I [54], hög precision vikter, aktiveringar och gradienter i CNNs kvantifieras till låg bit-bredd version, vilket ger stora fördelar för att minska resursbehov och strömförbrukning i hårdvara enheter. Genom att införa noll som det tredje kvantiserade värdet kan ternära viktnätverk (TWN) [21, 55] uppnå högre noggrannhet än binära neurala nätverk. Utforskningar av kvantisering [53] visar att kvantiserade nätverk till och med kan överträffa de fulla precisionsnätverken när de kvantifieras till värdena med fler bitar, t.ex. 4 eller 5 bitar. Sparsiga eller lågvärdiga anslutningar. För att minska lagringsbehoven i neurala nätverk, Han et al. tyder på att neuroner med noll ingångs- eller utgångsanslutningar på ett säkert sätt kan tas bort från nätverket [10]. Med hjälp av 1 / 2 regularisering trycks vikterna till nollor under träningen. Därefter kan kompressionshastigheten av AlexNet nå 35× med kombinationen av beskärning, kvantisering och Huffman kodning [9]. Med tanke på vikten av parametrar ändras under viktbeskärning, Guo et al. föreslå dynamisk nätverkskirurgi (DNS) [8]. Utbildning med gleshetsbegränsningar [37, 46] har också studerats för att uppnå högre kompressionshastighet. Djupa modeller innehåller ofta en hel del korrelationer mellan kanaler. För att avlägsna sådan redundans har låggradiga approximationsmetoder studerats i stor utsträckning [4, 5, 17, 36]. Till exempel Zhang et
Zhuang m.fl. REF föreslog diskrimineringsmedveten kanalbeskärning (DCP), där de ytterligare diskrimineringsmedvetna förlusterna infördes i nätverket för att hitta mellanskikt och sedan välja de mest diskriminerande kanalerna från varje skikt genom en girig algoritm.
53,102,564
Discrimination-aware Channel Pruning for Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,568
Vi introducerar en ny neural arkitektur för att lära sig den villkorliga sannolikheten för en utgångssekvens med element som är diskreta polletter som motsvarar positioner i en ingångssekvens. Sådana problem kan inte hanteras trivialt genom befintliga metoder som sekvens-till-sekvens [1] och Neural Turing Machines [2], eftersom antalet målklasser i varje steg av produktionen beror på längden på indata, som är variabel. Problem såsom sortering varierande storlek sekvenser, och olika kombinatoriska optimeringsproblem tillhör denna klass. Vår modell löser problemet med variabel storlek utgående ordböcker med hjälp av en nyligen föreslagna mekanism för neural uppmärksamhet. Det skiljer sig från tidigare uppmärksamhet försök i att, i stället för att använda uppmärksamhet för att blanda dolda enheter av en kodare till en kontext vektor vid varje dekoder steg, det använder uppmärksamhet som en pekare för att välja en medlem av inmatningssekvensen som utgång. Vi kallar denna arkitektur för Pointer Net (Ptr-Net). Vi visar Ptr-Nets kan användas för att lära sig ungefärliga lösningar på tre utmanande geometriska problem - att hitta planar konvexa skrov, att beräkna Delaunay triangulations, och planar Travelling Salesman Problem - med hjälp av utbildningsexempel ensam. Ptr-Nets inte bara förbättra över sekvens-till-sekvens med indata uppmärksamhet, men också tillåta oss att generalisera till variabel storlek utdata ordböcker. Vi visar att de lärda modellerna generaliseras utöver de maximala längder de utbildats på. Vi hoppas att våra resultat av dessa uppgifter kommer att uppmuntra en bredare undersökning av neuralt lärande för diskreta problem.
REF använder uppmärksamhet som en pekare för att välja en medlem av indatakällan som utdata.
5,692,837
Pointer Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,569
Abstract-Reinforcement Learning (RL) ger en lovande ny metod för systemprestandahantering som skiljer sig radikalt från standard keugetiska-teoretiska metoder med användning av explicita systemprestandamodeller. I princip kan RL automatiskt lära sig kvalitetsstyrning utan en explicit prestandamodell eller trafikmodell, och med lite eller ingen inbyggd systemspecifik kunskap. I vårt ursprungliga arbete [1], [2], [3] visade vi möjligheten att använda online RL för att lära sig uppskattningar resursvärdering (i uppslagstabell form) som kan användas för att fatta högkvalitativa beslut serverallokering i en multi-application prototyp Data Center scenario. Det nuvarande arbetet visar hur man kombinerar styrkan hos både RL- och kömodeller i en hybridmetod, där RL-tåg offline på data som samlas in medan en kömodellpolicy styr systemet. Genom att träna offline undviker vi att lida potentiellt dålig prestanda i live online-träning. Nu använder vi även RL för att träna ickelinjära funktionsuppskattare (t.ex. flerskiktsperceptroner) i stället för uppslagstabeller, vilket möjliggör skalning till betydligt större tillståndsrymder. Våra resultat visar nu att i både öppen och sluten trafik kan hybrid-RL-utbildning uppnå betydande prestandaförbättringar genom en mängd olika grundläggande modellbaserade policyer. Vi finner också att RL, som förväntat, effektivt kan hantera både transienta och bytesförseningar, som ligger utanför ramen för den traditionella steady-state köteorin.
En hybridmetod som kombinerar både förstärkande inlärning och kömodell föreslogs av REF.
1,563,147
A Hybrid Reinforcement Learning Approach to Autonomic Resource Allocation
{'venue': '2006 IEEE International Conference on Autonomic Computing', 'journal': '2006 IEEE International Conference on Autonomic Computing', 'mag_field_of_study': ['Computer Science']}
80,570
I detta dokument föreslår vi en mängd modeller baserade på Long Short-Term Memory (LSTM) för sekvensmärkning. Dessa modeller inkluderar LSTM-nätverk, dubbelriktade LSTM-nätverk (BI-LSTM), LSTM med ett villkorligt slumpmässigt fältskikt (CRF) (LSTM-CRF) och dubbelriktat LSTM med ett CRF-skikt (BI-LSTM-CRF). Vårt arbete är det första att tillämpa en dubbelriktad LSTM CRF (benämns som BI-LSTM-CRF) modell för NLP-riktmärke sekvens taggning dataset. Vi visar att BI-LSTM-CRF-modellen effektivt kan använda både tidigare och framtida inmatningsfunktioner tack vare en dubbelriktad LSTM-komponent. Det kan också använda mening nivå tagg information tack vare en CRF lager. BI-LSTM-CRF-modellen kan producera toppmodern (eller nära) noggrannhet på POS-, bitnings- och NER-datamängder. Dessutom är det robust och har mindre beroende av ordet inbäddning jämfört med tidigare observationer.
REF använde dubbelriktad LSTM med CRF-skikt för gemensam avkodning.
12,740,621
Bidirectional LSTM-CRF Models for Sequence Tagging
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,571
Abstract-In urbana fordonsnätverk, där integritet, särskilt platsen integritet anonyma fordon är mycket berörda, anonym verifiering av fordon är oumbärlig. Följaktligen kan en angripare som lyckas förfalska flera fientliga identifiera lätt starta en Sybil attack, få en oproportionerligt stort inflytande. I detta dokument föreslår vi en ny mekanism för att upptäcka angrepp från Sybil, Footprint, med hjälp av fordonens banor för identifiering och samtidigt bevara deras integritet. Mer specifikt, när ett fordon närmar sig en vägenhet (RSU) kräver det aktivt ett godkänt meddelande från RSU som bevis på tiden för utseendet vid denna RSU. Vi utformar en plats-dold auktoriserad meddelandegenereringsschema för två mål: för det första, RSU signaturer på meddelanden är signer tvetydig så att RSU platsinformation döljs från resultatet auktoriserade meddelande; för det andra, två auktoriserade meddelanden som undertecknats av samma RSU inom samma givna tidsperiod (tillfälligt länkbara) är igenkännliga så att de kan användas för identifiering. Med tidsbegränsningen av möjligheten att länka två auktoriserade meddelanden är auktoriserade meddelanden som används för långsiktig identifiering förbjudna. Med detta system kan fordon generera en plats-dold bana för plats-privacy-bevarad identifiering genom att samla in en rad auktoriserade meddelanden i följd. Använda sociala relationer mellan banor enligt likhetsdefinitionen av två banor, Footprint kan känna igen och därför avfärda "kommuniteter" av Sybil banor. Rigorösa säkerhetsanalyser och omfattande spårdrivna simuleringar visar effekten av Footprint.
Chang Ref föreslog en mekanism för att upptäcka Sybil-angrepp, där fordonets fotavtryck används.
15,585,150
Footprint: Detecting Sybil Attacks in Urban Vehicular Networks
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
80,572
I detta dokument ägnar vi oss åt ämnet aspekt rankning, som syftar till att automatiskt identifiera viktiga produktaspekter från online konsumentrecensioner. De viktiga aspekterna identifieras enligt två iakttagelser: a) de viktiga aspekterna av en produkt kommenteras vanligen av ett stort antal konsumenter, och b) konsumenternas åsikter om de viktiga aspekterna påverkar i hög grad deras övergripande åsikter om produkten. I synnerhet, med tanke på konsumentrecensioner av en produkt, identifierar vi först produktaspekterna av en ytlig beroendetolk och bestämmer konsumenternas åsikter om dessa aspekter via en känsloklassare. Därefter utvecklar vi en algoritm för rankning av aspekter för att identifiera viktiga aspekter genom att samtidigt ta hänsyn till hur ofta och hur konsumenternas åsikter påverkar deras övergripande åsikter. De experimentella resultaten på 11 populära produkter inom fyra områden visar hur effektiv vår strategi är. Vi tillämpar vidare rankningsresultatet på tillämpningen av klassificeringen av dokumentnivå, och förbättrar prestandan avsevärt.
REF min viktiga produktaspekter från online konsumentrecensioner.
5,141,684
Aspect Ranking: Identifying Important Product Aspects from Online Consumer Reviews
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,573
Abstract-På grund av radioutbredningens karaktär är det trådlösa luftgränssnittet öppet och tillgängligt för både auktoriserade och olagliga användare. Detta skiljer sig helt från ett trådbundet nät, där kommunikationsanordningar är fysiskt anslutna via kablar och en nod utan direkt koppling inte kan komma åt nätverket för olaglig verksamhet. Den öppna kommunikationsmiljön gör trådlösa sändningar mer sårbara än trådbunden kommunikation för skadliga attacker, inklusive både passiv avlyssning för dataavlyssning och aktiv störning för att störa legitima sändningar. Därför är detta dokument motiverat att undersöka de säkerhetsrisker och hot som följer av den trådlösa kommunikationens inneboende öppna natur och att utforma effektiva försvarsmekanismer för att förbättra säkerheten i det trådlösa nätverket. Vi sammanfattar först säkerhetskraven för trådlösa nätverk, inklusive deras äkthet, sekretess, integritet och tillgänglighetsfrågor. Därefter presenteras en omfattande översikt över säkerhetsattacker i trådlösa nätverk med tanke på nätverksprotokollarkitekturen, där de potentiella säkerhetshoten diskuteras i varje protokollskikt. Vi tillhandahåller också en kartläggning av befintliga säkerhetsprotokoll och algoritmer som antas i befintliga trådlösa nätverk standarder, såsom Bluetooth, Wi-Fi, WiMAX, och den långsiktiga utvecklingen (LTE) system. Sedan diskuterar vi den senaste tekniken inom fysisk lagersäkerhet, som är en framväxande teknik för att säkra den öppna kommunikationsmiljön mot tjuvlyssnande attacker på det fysiska lagret. Flera fysiska lager säkerhetstekniker ses över och jämförs, inklusive information-teoretisk säkerhet, artificiellt buller med hjälp av säkerhet, säkerhetsorienterad strålformning, mångfald assisterad säkerhet, och fysiska lager nyckelgeneration metoder. Eftersom en störningsdämpare som avger radiosignaler lätt kan störa de legitima trådlösa användarna, introducerar vi också familjen av olika störningsattacker och deras motåtgärder, inklusive konstant störning, intermittent störning, reaktiv störning, adaptiv störning och intelligent störning. Dessutom diskuterar vi integreringen av fysiskt lagersäkerhet i befintliga autentiserings- och krypteringsmekanismer för att ytterligare säkra trådlösa nätverk. Slutligen sammanfattas vissa tekniska utmaningar som fortfarande är olösta vid tidpunkten för skrivandet och de framtida trenderna inom trådlös säkerhet diskuteras.
En fullständig undersökning av de tekniska utmaningarna, framstegen och framtiden http://journals.uob.edu.bh-ämnena om WSN föreslås av REF med fokus på säkerhetsprotokoll och algoritmer som antas i det trådlösa nätverket.
6,779,551
A Survey on Wireless Security: Technical Challenges, Recent Advances and Future Trends
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,574
Modellering av textinformation eller visuell information med vektorrepresentationer utbildade från stora språk eller visuella datauppsättningar har framgångsrikt utforskats under de senaste åren. Uppgifter som visuellt svar på frågor kräver dock att dessa vektorrepresentationer kombineras med varandra. Metoder för multimodal poolning omfattar elementvis multiplikation eller addition, samt konkatering av visuella och textrelaterade representationer. Vi tror att dessa metoder inte är lika uttrycksfulla som en yttre produkt av de visuella och textvisa vektorerna. Eftersom den yttre produkten vanligtvis är ogenomförbar på grund av sin höga dimension föreslår vi istället att Multimodal Compact Bilinear pooling (MCB) används för att effektivt och uttrycksfullt kombinera multimodala funktioner. Vi utvärderar i stor utsträckning MCB på den visuella frågan svar och jordning uppgifter. Vi visar konsekvent fördelarna med MCB över ablationer utan MCB. För visuell frågesvar, presenterar vi en arkitektur som använder MCB två gånger, en gång för att förutsäga uppmärksamhet över rumsliga funktioner och igen för att kombinera den deltagande representationen med frågan representation. Denna modell överträffar den senaste tekniken på Visual7W-datauppsättningen och VQA-utmaningen.
Olika metoder har föreslagits från enkla sådana som konkatering, elementvis tillägg till komplexa sådana, t.ex. kompakt bilinjär poolning REF.
2,840,197
Multimodal Compact Bilinear Pooling for Visual Question Answering and Visual Grounding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,575
Abstrakt. Nuvarande metoder för informationssökning (IR) fångar inte formellt den uttryckliga innebörden av en sökordsfråga utan ger ett bekvämt sätt för användaren att specificera informationsbehov på grundval av nyckelord. Ontologi-baserade metoder möjliggör sofistikerad semantisk sökning men införa en fråga syntax svårare att hantera. I detta dokument presenterar vi en metod för att översätta sökordsfrågor till DL konjunktiva frågor med hjälp av bakgrundskunskap som finns i ontologier. Vi presenterar ett genomförande som visar att denna tolkning av nyckelord sedan kan användas för både utforskande av påstådd kunskap och för en semantikbaserad deklarativ frågesvarsprocess. Vi presenterar också en utvärdering av vårt system och en diskussion om begränsningarna i strategin med avseende på våra underliggande antaganden som direkt pekar på frågor för framtida arbete.
Tran m.fl. REF införde ett tillvägagångssätt för att översätta sökordsförfrågningar till DL-konjunktiva frågor och använde ontologier för att beskriva en användares bakgrundskunskap.
13,010,460
Ontology-based Interpretation of Keywords for Semantic Search
{'venue': 'ISWC/ASWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,576
Abstrakt. Arbetsflödeshanteringssystem (WFMS) är en hörnsten i missionskritiska, eventuellt tvärorganisatoriska affärsprocesser. För storskaliga applikationer är både prestanda och tillgänglighet avgörande faktorer, och systemet måste konfigureras på rätt sätt för att uppfylla tillämpningskraven. Trots omfattande arbete med skalbara systemarkitekturer för hantering av arbetsflöden har litteraturen försummat de viktiga frågorna om hur man systematiskt kan mäta prestandan hos en viss systemkonfiguration och hur man kan fastställa livskraftiga konfigurationer utan att ta till dyra test-andror eller gissningar. I detta dokument föreslås ett syntetiskt riktmärke för system för hantering av arbetsflöden; baserat på TPC-C-riktmärket för orderinträde specificeras ett fullständigt arbetsflöde för e-handel i en systemoberoende form. Detta arbetsflödesriktmärke, som betonar alla viktiga komponenter i ett arbetsflödessystem och parameteriseras på ett flexibelt sätt, har tillämpats på två driftssystem, det kommersiella systemet Staffware97 och vårt eget prototypsystem Mentor-lite. Papperet rapporterar resultat från våra mätningar och diskuterar lärdomar som dragits. I synnerhet visar resultaten skalbarheten av Mentor-lite arkitekturen. Mätningarna understryker också behovet av att konfigurera system intelligent, och pappret beskriver ett autokonfigureringsverktyg som vi har byggt för detta ändamål.
Gillmann m.fl. Ref-riktmärke för arbetsflöden baserat på e-handelsscenarier som finns i företag.
1,250,008
Benchmarking and Configuration of Workflow Management Systems
{'venue': 'ICDE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,577
Denna undersökning ger en strukturerad och omfattande översikt över forskning om säkerhet och integritet i dator- och kommunikationsnät som använder spelteoretiska metoder. Vi presenterar en utvald uppsättning verk för att belysa tillämpningen av spelteorin för att ta itu med olika former av säkerhets- och integritetsproblem i datornätverk och mobila applikationer. Vi organiserar de presenterade verken i sex huvudkategorier: säkerhet för fysiska och MAC-lager, säkerhet för självorganiserande nätverk, intrångsdetekteringssystem, anonymitet och integritet, ekonomi för nätverkssäkerhet och kryptografi. I varje kategori identifierar vi säkerhetsproblem, spelare och spelmodeller. Vi sammanfattar de viktigaste resultaten av utvalda arbeten, t.ex. jämviktsanalys och utformning av säkerhetsmekanismer. Dessutom ger vi en diskussion om fördelar, nackdelar och framtida riktning att använda spelteori på detta område. I denna undersökning, är vårt mål att ingjuta i läsaren en ökad förståelse av olika forskningsstrategier i att tillämpa spelteoretiska metoder för nätverkssäkerhet. Denna undersökning kan också hjälpa forskare från olika områden att utveckla spelteoretiska lösningar på aktuella och framväxande säkerhetsproblem i datornätverk.
Spelteori har använts i stor utsträckning för att studera olika aspekter av säkerhet och integritet REF.
207,203,993
Game theory meets network security and privacy
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,578
Vi tar itu med problemet med storskalig visuell platsigenkänning, där uppgiften är att snabbt och korrekt känna igen platsen för en given frågebild. Vi presenterar följande tre huvudsakliga bidrag. Först utvecklar vi en konvolutionell neurala nätverk (CNN) arkitektur som kan tränas på ett end-to-end sätt direkt för platsen erkännande uppgift. Huvudkomponenten i denna arkitektur, NetVLAD, är ett nytt generaliserat VLAD-lager, inspirerat av "Vector of Locally Aggregated Descriptors" bildrepresentation som vanligen används i bildhämtning. Lagret kan enkelt anslutas till alla CNN-arkitekturer och är kompatibelt med träning via backpropagation. För det andra utvecklar vi ett utbildningsförfarande, baserat på en ny svagt övervakad rankning förlust, för att lära sig parametrar för arkitekturen på ett end-to-end sätt från bilder som skildrar samma platser över tid laddas ner från Google Street View Time Machine. Slutligen visar vi att den föreslagna arkitekturen avsevärt överträffar icke-lärande bildrepresentationer och off-the-shelf CNN-deskriptorer på två utmanande plats igenkänningsriktmärken, och förbättrar över nuvarande toppmoderna kompakta bildrepresentationer på standardiserade riktmärken för hämtning av bilder.
Arandjelovic m.fl. Ref utformade en ny CNN-arkitektur för att ta itu med stora platsigenkänningsproblem.
44,604,205
NetVLAD: CNN Architecture for Weakly Supervised Place Recognition
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,579
Abstrakt. Eftersom en sekvens S = s 1 s 2... s n heltal mindre än r = O(polylog(n)), visar vi hur S kan representeras med n H 0 (S) + o(n) bitar, så att vi kan veta alla s q, samt svar rank och välj frågor på S, i konstant tid. H 0 (S) är nollordnad empirisk entropi av S och n H 0 (S) ger en informationsteori lägre bundet till bitlagring av någon sekvens S via en fast kodning av dess symboler. Detta utökar tidigare resultat på binära sekvenser och förbättrar tidigare författares adresser: P. Ferragina, Dipartimento di Informatica, Università di Pisa, Largo Bruno Pontecorvo 3, I-56127 Pisa, Italien, e-post: [email protected]; G. Manzini, Dipartimento di Informatica, Università del Piemonte Orientale, Via Bellini, 25g, I-15100 Alessandria, Italien, e-post: [email protected]; V. Mäkinen, Institutionen för datavetenskap, P.O. Box 68 (Gustaf Hällströmin katu 2b), FI-00014 Helsingfors universitet, e-post: [email protected]; G. Navarro (kontaktförfattare), Departamento de Ciencias de la Computación, Universidad de Chile, Blanco Encalada 2120, Santiago, Chile, e-post: [email protected]. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Behörighet kan begäras från publikationsavdelningen, ACM, Inc., 2 Penn Plaza, Suite 701, New York, NY 10121-0701 USA, fax +1 (212) 869-0481, eller behö[email protected]. resultat på allmänna sekvenser där dessa frågor besvaras i O(log r ) tid. För större r kan vi fortfarande representera S i n H 0 (S) + o(n log r ) bitar och svara på frågor i O(log r / log log n) tid. Ett annat bidrag av denna artikel är att visa hur man kombinerar vår komprimerade representation av heltal sekvenser med en komprimering öka teknik för att utforma komprimerade full-text index som skala väl med storleken på ingång alfabetet. Specifikt, vi designar en variant av FM-index som indexerar en sträng T [1, n] inom n H k (T) + o(n) bitar av lagring, där H k (T ) är kth-order empirisk entropi av T. Detta utrymme bundet håller samtidigt för alla k ≤ α log på n, konstant 0 < α < 1, och till = O (polylog(n) ). Detta index räknar förekomsten av ett godtyckligt mönster P [1, p] som en delsträng av T i O( p) tid; det lokaliserar varje mönsterförekomst i O(log 1+ε n) tid för varje konstant 0 < ε < 1; och rapporterar en textdelsträng av längd i O( + log 1+ε n) tid. Jämfört med alla tidigare verk, är vårt index det första som tar bort alfabetets storlek beroende från alla frågetider, särskilt, räkna tiden är linjär i mönstrets längd. Ändå använder vårt index i huvudsak samma utrymme för kth-order entropi av texten T, vilket är det bästa utrymmet som erhållits i tidigare arbete. Vi kan också hantera större alfabet av storlek till = O (n β ), för alla 0 < β < 1, genom att betala o (n log på) extra utrymme och multiplicera alla frågetider med O (log på / log log log n).
Till exempel, en CSA som uppnår det lilla utrymme som anges ovan REF uppnår search(m) = O(m(1 + log σ log n )) och lookup(n) = O(log 1+ n) för varje konstant > 0.
281,518
Compressed representations of sequences and full-text indexes
{'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,580
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem.
I det dokument som beaktade UAV:s energireferens för framdrivningen fastställdes dessutom flygningens varaktighet.
206,828,353
Energy-Efficient UAV Communication With Trajectory Optimization
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,581
Abstract RDF är en datamodell för schemafri strukturerad information som får fart inom ramen för Semantic-Web data, life sciences, och även Web 2.0 plattformar. Den "pay-as-you-go" karaktären hos RDF och den flexibla mönstermatchning kapacitet av dess frågespråk SPARQL innebär effektivitet och skalbarhet utmaningar för komplexa frågor inklusive långa gå vägar. I detta dokument presenteras RDF-3X motorn, en implementering av SPARQL som uppnår utmärkt prestanda genom att driva en RISC-stil arkitektur med strömlinjeformad indexering och frågebehandling. Den fysiska designen är identisk för alla RDF-3X databaser oavsett arbetsbelastning, och helt eliminerar behovet av index tuning genom uttömmande index för alla permutationer av subject property-objekt trippels och deras binära och unary projektioner. Dessa index är mycket komprimerade, och frågeprocessorn kan aggressivt utnyttja snabb sammanfogning förenas med utmärkt prestanda processor caches. Förfrågan optimerar kan välja optimal gå order även för komplexa frågor, med en kostnadsmodell som innehåller statistiska synopser för hela gå vägar. Även om RDF-3X är optimerad för frågor, det ger också bra stöd för effektiva online-uppdateringar med hjälp av en iscensättning arkitektur: direkta uppdateringar till huvuddatabas index skjuts upp, och istället tillämpas på kompakta differentialindex som senare slås samman till huvudindex på ett batched sätt. Experimentella studier med flera storskaliga datauppsättningar med mer än 50 miljoner RDF-tripplar och referensfrågor som inkluderar mönstermatchning, flervägs stjärnjoiner och långa vägjoiner visar att RDF-3X kan T. Neumann (B) · G. Weikum
RDF-3X REF antog uttömmande högkomprimerade index för alla permutationer av (S, P, O) och deras binära och unary projektioner.
14,987,553
The RDF-3X engine for scalable management of RDF data
{'venue': 'The VLDB Journal', 'journal': 'The VLDB Journal', 'mag_field_of_study': ['Computer Science']}
80,582
Video, liksom bilder, bör stödja innehåll medveten om storleksändring. Vi presenterar video retargeting med hjälp av en förbättrad sömsnideri operatör. Istället för att ta bort 1D-sömmar från 2D-bilder tar vi bort 2D-sömmar från 3D-rymdtidsvolymer. För att uppnå detta ersätter vi den dynamiska programmeringsmetoden för sömsnideri med grafskärningar som lämpar sig för 3D-volymer. I den nya formuleringen ges en söm genom ett minimalt snitt i grafen och vi visar hur man konstruerar en graf så att den resulterande sömmen är en giltig söm. Det vill säga, snittet är monotont och sammankopplat. Dessutom presenterar vi ett nytt energikriterium som förbättrar den visuella kvaliteten på omriktade bilder och videor. Den ursprungliga snidaren är inriktad på att ta bort sömmar med minst energi, ignorera energi som introduceras i bilder och video genom att tillämpa operatören. För att motverka detta är det nya kriteriet att blicka framåt i sömmar som rör sig i tiden och som introducerar den minsta mängden energi i det omriktade resultatet. Vi visar hur man kodar det förbättrade kriteriet i grafskärningar (för bilder och video) samt dynamisk programmering (för bilder). Vi tillämpar vår teknik på bilder och videor och presenterar resultat från olika applikationer. Detta verk får inte kopieras eller reproduceras helt eller delvis för något kommersiellt ändamål. Tillstånd att kopiera helt eller delvis utan betalning av avgift beviljas för ideella utbildnings- och forskningsändamål, förutsatt att alla sådana fullständiga eller partiella kopior omfattar följande: ett meddelande om att sådan kopiering sker genom tillstånd från Mitsubishi Electric Research Laboratories, Inc.; ett erkännande av upphovsmännen och individuella bidrag till verket; och alla tillämpliga delar av meddelandet om upphovsrätt. Kopiering, reproduktion eller återutgivning för något annat ändamål ska kräva licens med betalning av avgift till Mitsubishi Electric Research Laboratories, Inc. Alla rättigheter förbehållna. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för profi t eller direkta kommersiella fördelar och att kopior visar detta meddelande på den första sidan eller den första skärmen på en display tillsammans med den fullständiga citeringen. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs föregående specifi c-tillstånd och/eller avgift. Figur 1 : Förbättrad söm snidning för videosekvenser kombinerar ramen av videon för att bilda en 3D kub och finner 2D monotona och anslutna grenrör sömmar med graf skär. Skärningspunkten mellan grenrören och varje ram definierar sömmarna på ramen. Rören hittas med hjälp av ett nytt framåt-energikriterium som minskar både rumsliga och temporal artefakter avsevärt. Video, liksom bilder, bör stödja innehåll medveten om storleksändring. Vi presenterar video retargeting med hjälp av en förbättrad sömsnideri operatör. Istället för att ta bort 1D-sömmar från 2D-bilder tar vi bort 2D-sömmar från 3D-rymdtidsvolymer. För att uppnå detta ersätter vi den dynamiska programmeringsmetoden för sömsnideri med grafskärningar som lämpar sig för 3D-volymer. I den nya formuleringen ges en söm genom ett minimalt snitt i grafen och vi visar hur man konstruerar en graf så att den resulterande sömmen är en giltig söm. Det vill säga, snittet är monotont och sammankopplat. Dessutom presenterar vi ett nytt energikriterium som förbättrar den visuella kvaliteten på omriktade bilder och videor. Den ursprungliga snidaren är inriktad på att ta bort sömmar med minst energi, ignorera energi som introduceras i bilder och video genom att tillämpa operatören. För att motverka detta är det nya kriteriet att blicka framåt i sömmar som rör sig i tiden och som introducerar den minsta mängden energi i det omriktade resultatet. Vi visar hur man kodar det förbättrade kriteriet i grafskärningar (för bilder och video) samt dynamisk programmering (för bilder). Vi tillämpar vår teknik på bilder och videor och presenterar resultat från olika applikationer.
Rubinstein m.fl. REF använder senare sömsnidning i 3D-volym för videoremålning.
15,327,645
Improved seam carving for video retargeting
{'venue': 'ACM Tran. Graphics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,583
Abstrakt. Obfuscation handlar om att avsiktligt försämra informationens kvalitet på något sätt för att skydda privatlivet för den person som informationen avser. I detta dokument hävdar vi att obfuscation är en viktig teknik för att skydda en individs plats integritet i en genomträngande datormiljö. I dokumentet fastställs en formell ram inom vilken föråldrade lokaliseringsbaserade tjänster definieras. Detta ramverk ger en beräkningseffektiv mekanism för att balansera en individs behov av högkvalitativa informationstjänster mot den personens behov av platsintegritet. Förhandlingar används för att säkerställa att en platsbaserad tjänsteleverantör endast får den information den behöver veta för att kunna tillhandahålla en tjänst av tillfredsställande kvalitet. Resultaten av detta arbete får konsekvenser för många tillämpningar av mobila och platsmedvetna system, eftersom de utgör en ny teoretisk grund för att ta itu med de problem med privatlivet som anses hämma den utbredda acceptansen och användningen av platsbaserade tjänster.
En geografisk grafmodell av obfuscation för att skydda en individs plats integritet i LBS visades i REF.
2,377,259
A Formal Model of Obfuscation and Negotiation for Location Privacy
{'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,584
Under de senaste åren har övervakad inlärning med konvolutionella nätverk (CNN) fått en enorm spridning i tillämpningar för datorseende. Jämförande, oövervakad inlärning med CNNs har fått mindre uppmärksamhet. I detta arbete hoppas vi kunna bidra till att överbrygga klyftan mellan CNN:s framgångar när det gäller övervakat lärande och oövervakat lärande. Vi introducerar en klass av CNN som kallas djupa konvolutionella generativa kontrariska nätverk (DCGANS), som har vissa arkitektoniska begränsningar, och visar att de är en stark kandidat för oövervakat lärande. Träning på olika bilddataset visar övertygande bevis för att vårt djupa kontradiktoriska par lär sig en hierarki av representationer från objektdelar till scener i både generatorn och discriminatorn. Dessutom använder vi de inlärda funktionerna för nya uppgifter - demonstration av deras tillämplighet som allmänna bildrepresentationer.
Radford m.fl. I REF föreslogs en stabil familj av arkitekturer som kallas djupgående konvolutionella generativa kontradiktoriska nätverk.
11,758,569
Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,585
Abstract-I detta dokument presenteras en homography-baserad metod för att bestämma markplanet med hjälp av bildpar. Vår strategi är unik genom att den använder en modifierad förväntan Maximering algoritm för att kluster pixlar på bilder som tillhör en av två möjliga klasser: mark och icke-jordiska pixlar. Denna klassificering är mycket användbar i mobil robot navigering eftersom, genom att segmentera ut markplanet, vi är kvar med alla möjliga objekt på scenen, som sedan kan användas för att genomföra många mobila robot navigationsalgoritmer såsom hinder undvikande, vägplanering, målföljande, landmärke upptäckt, etc. Speciellt visar vi nyttan och robustheten av vår strategi genom att tillämpa den på ett mål som följer algoritmen. Som resultatavsnittet visar uppnår den föreslagna algoritmen för markplansdetektering en nästan perfekt detektionshastighet (över 99 %) trots det relativt högre antalet fel i pixelkorrespondens från den funktionsmatchande algoritm som används: SIFT.
Conrad och Al. REF använde en SIFT-funktionsspårning och homography-baserad modifierad förväntan maximisering algoritm till kluster pixlar som tillhör en av två möjliga klasser: mark eller nonground.
43,518
Homography-based ground plane detection for mobile robot navigation using a Modified EM algorithm
{'venue': '2010 IEEE International Conference on Robotics and Automation', 'journal': '2010 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,586
I den här artikeln föreslår vi ett nytt system för fjärrautentisering med smartkort. Systemet är baserat på ElGamals allmänna nyckelkryptosystem. Vårt system kräver inte ett system för att upprätthålla en lösenordstabell för att verifiera legitimiteten hos inloggningsanvändarna. Dessutom, vår plan kan motstå meddelande replaying attack.
Ett nytt system för fjärrautentisering med smartkort föreslogs av REF 2000.
19,941,021
A new remote user authentication scheme using smart cards
{'venue': 'IEEE Trans. Consumer Electronics', 'journal': 'IEEE Trans. Consumer Electronics', 'mag_field_of_study': ['Computer Science']}
80,587
Vi presenterar lokala Naive Bayes Nearest Granne, en förbättring av NBNN bildklassificeringsalgoritm som ökar klassificeringsnoggrannheten och förbättrar dess förmåga att skala till ett stort antal objektklasser. Den viktigaste iakttagelsen är att endast de klasser som representeras i det lokala grannskapet av en deskriptor bidrar avsevärt och tillförlitligt till deras senare sannolikhetsberäkningar. Istället för att upprätthålla en separat sökstruktur för varje klass utbildning deskriptorer, slår vi samman alla referensdata tillsammans till en sökstruktur, vilket gör det möjligt att snabbt identifiera en deskriptor's lokala grannskap. Vi visar en ökad klassificeringsnoggrannhet när vi ignorerar justeringar av de mer avlägsna klasserna och visar att körtiden växer med loggen över antalet klasser snarare än linjärt i antalet klasser som den ursprungliga. Lokal NBNN ger en 100 gånger högre hastighet än den ursprungliga NBNN på Caltech 256 dataset. Vi tillhandahåller också den första direkta jämförelsen av NBNN mot rumsliga pyramidmetoder med hjälp av en gemensam uppsättning inmatningsfunktioner. Vi visar att lokala NBNN överträffar alla tidigare NBNN-baserade metoder och den ursprungliga rumsliga pyramidmodellen. Vi finner dock att lokala NBNN, samtidigt som de konkurrerar med, inte slår toppmoderna rumsliga pyramidmetoder som använder lokala mjuka uppdrag och max-pooling.
McCann och Lowe Ref föreslog att man skulle bygga upp en enda sökstruktur för alla klasser och att man endast skulle beakta närliggande deskriptorer, vilket innebär en ökning av prestandan.
7,046,513
Local Naive Bayes Nearest Neighbor for image classification
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
80,588
Automatisk generering av parafraser från en viss mening är en viktig men utmanande uppgift i behandling av naturligt språk (NLP). I detta dokument presenterar vi en djupt förstärkande inlärningsmetod för parafrasgenerering. Vi föreslår särskilt en ny ram för uppgiften, som består av en generator och en utvärderare, som båda har lärt sig av data. Generatorn, byggd som en sekvens till följd lärande modell, kan producera parafraser ges en mening. Utvärderaren, utformad som en djup matchande modell, kan bedöma om två meningar är parafraser av varandra. Generatorn tränas först genom djupt lärande och finjusteras sedan ytterligare genom att förstärka lärandet där belöningen ges av utvärderaren. För att utvärderarens lärande föreslår vi två metoder som bygger på övervakat lärande respektive omvänt förstärkande lärande, beroende på vilken typ av utbildningsdata som finns tillgängliga. Experimentella resultat på två datauppsättningar visar att de föreslagna modellerna (generatorerna) kan producera mer exakta parafraser och överträffa de senaste metoderna i parafrasgenerering i både automatisk utvärdering och mänsklig utvärdering.
Utvärderingen av parafrasering studeras i REF, där en utbildad utvärderare används som belöningsfunktion för att träna en parafrasgenereringsmodell med omvänd förstärkningsutbildning.
21,646,317
Paraphrase Generation with Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,589
Effektiv felsökning av nätverk är avgörande för att upprätthålla en effektiv och tillförlitlig nätverksdrift. Felsökning är särskilt utmanande i trådlösa multi-hop-nätverk eftersom beteendet hos sådana nätverk beror på komplicerade interaktioner mellan många faktorer såsom RF-buller, signalutbredning, nodinterferens och trafikflöden. I detta dokument föreslår vi en ny inriktning för forskning om feldiagnos i trådlösa nätnät. Speciellt presenterar vi ett diagnostiskt system som använder spårdrivna simuleringar för att upptäcka fel och utföra grundorsaksanalys. Vi tillämpar denna metod för att diagnostisera prestandaproblem som orsakas av paket släppa, länk trängsel, yttre buller, och MAC missuppfostran. I en 25 nod mesh nätverk, kan vi diagnostisera över 10 samtidiga fel av flera typer med mer än 80% täckning.
REF använde spårdrivna simuleringar för att felsöka prestandaproblem som orsakas av överbelastning av länkar, paketering, MAC-felbeteende och externt buller.
5,951,386
Troubleshooting wireless mesh networks
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,590
Gatys m.fl. nyligen infört en neural algoritm som gör en innehållsbild i stil med en annan bild, uppnå så kallad stil överföring. Deras ramverk kräver dock en långsam iterativ optimeringsprocess, som begränsar dess praktiska tillämpning. Snabb approximationer med feed-forward neurala nätverk har föreslagits för att påskynda neural stil överföring. Tyvärr kommer hastighetsförbättringen till en kostnad: nätverket är vanligtvis knuten till en fast uppsättning stilar och kan inte anpassa sig till godtyckliga nya stilar. I detta dokument presenterar vi en enkel men effektiv strategi som för första gången möjliggör godtyckliga stilöverföringar i realtid. I hjärtat av vår metod är en ny adaptiv instans normalisering (AdaIN) skikt som anpassar medelvärdet och variansen av innehållsfunktioner till de av stilfunktionerna. Vår metod uppnår hastighet jämförbar med den snabbaste befintliga metoden, utan begränsning till en fördefinierad uppsättning stilar. Dessutom tillåter vår strategi flexibla användarkontroller såsom innehåll-stil kompromiss, stil interpolation, färg och rumsliga kontroller, alla med hjälp av en enda feed-forward neurala nätverk.
Mer nyligen, REF ytterligare tillät godtycklig stil överföring i ett enda feed-forward nätverk.
6,576,859
Arbitrary Style Transfer in Real-Time with Adaptive Instance Normalization
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
80,591
Abstract-Vi föreslår en inbäddning och routing system för godtyckliga nätverksanslutning grafer, baserat på girig routing och utnyttja virtuella nod koordinater. I dynamiska multihop paketbrytande kommunikationsnät kan routingelement gå med eller lämna under nätverksdrift eller uppvisa intermittenta fel. Vi presenterar en algoritm för online girig graf inbäddning i det hyperboliska planet som möjliggör inkrementell inbäddning av nätverksnoder när de går med i nätverket, utan att störa den globala inbäddning. Även en enda länk eller nod borttagning kan ogiltigförklara den giriga routing framgångsgarantier i nätverk inbäddningar baserat på en inbäddad spanning träd subgraph. Som ett alternativ till frekventa återinbäddning av temporalt dynamiska nätverksgrafer för att behålla den giriga inbäddning egendom, föreslår vi en enkel men robust generalisering av girig distans routing kallas Gravity-Pressure (GP) routing. Vår routing metod alltid lyckas hitta en rutt till destinationen under förutsättning att en väg finns, även om en betydande del av länkar eller noder tas bort efter inbäddningen. GP routing kräver inte precomputation eller underhåll av speciella spännvidd subgraphs och, vilket visas av vår numeriska utvärdering, är särskilt lämplig för drift tillsammans med vår föreslagna algoritm för online graf inbäddning.
Cvetkovski och Crovella REF utförde hyperboliska inbäddningar och routing för dynamiska nätverk.
14,396,830
Hyperbolic Embedding and Routing for Dynamic Graphs
{'venue': 'IEEE INFOCOM 2009', 'journal': 'IEEE INFOCOM 2009', 'mag_field_of_study': ['Computer Science']}
80,592
Spatiotemporal prognoser har olika tillämpningar inom neurovetenskap, klimat och transport domän. Trafikprognoser är ett kanoniskt exempel på sådan inlärningsuppgift. Uppgiften är utmanande på grund av 1) komplext rumsligt beroende av vägnät, 2) icke-linjär temporal dynamik med förändrade vägförhållanden och 3) inneboende svårigheter med långsiktiga prognoser. För att ta itu med dessa utmaningar föreslår vi att man modellerar trafikflödet som en diffusionsprocess på en riktad graf och introducerar Diffusion Convolutional Recurrent Neural Network (DCRNN), en djuplärande ram för trafikprognoser som omfattar både rumsligt och temporalt beroende i trafikflödet. Specifikt fångar DCRNN det rumsliga beroendet med hjälp av dubbelriktade slumpmässiga promenader på grafen, och tidsberoendet med hjälp av encoder-dekoder arkitektur med schemalagd provtagning. Vi utvärderar ramverket för två storskaliga vägnätsdata i verkligheten och observerar en konsekvent förbättring på 12 % -15 % jämfört med de senaste baslinjerna. Publicerad som konferensartikel på ICLR 2018 trafikdata. Senast har djupgående inlärningsmodeller för trafikprognoser utvecklats i Lv et al. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. (2017b), men utan hänsyn till den rumsliga strukturen. Wu & Tan (2016) och Ma et al. (2017) modellera den rumsliga korrelationen med konvolutionella neurala nätverk (CNN), men den rumsliga strukturen finns i det euklideiska utrymmet (t.ex. 2D-avbildningar). Bruna m.fl. (2014), Defferrard m.fl. (2016) studerade grafkonvolution, men endast för oriktade grafer. I detta arbete representerar vi de parvisa rumsliga korrelationerna mellan trafiksensorer med hjälp av en riktad graf vars noder är sensorer och kantvikter betecknar närheten mellan sensorparen mätt med vägnätets avstånd. Vi modellerar dynamiken i trafikflödet som en diffusionsprocess och föreslår diffusionskonvolution för att fånga upp det rumsliga beroendet. Vi föreslår vidare Diffusion Convolutional Recurrent Neural Network (DCRNN) som integrerar diffusionskonvolution, sekvens till sekvensarkitektur och schemalagd provtagningsteknik. När DCRNN utvärderas på verkliga trafikdata, överträffar det konsekvent de senaste trafikprognoserna med stor marginal. Sammanfattning:
I samband med trafikprognoser har diagram CNN (Convolutional Neural Networks) tillämpats för att förutsäga flöden vid trafiksensorer REF.
3,508,727
Diffusion Convolutional Recurrent Neural Network: Data-Driven Traffic Forecasting
{'venue': 'ICLR', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,593
Vi anser att uppgiften att pixel-wise semantisk segmentering ges en liten uppsättning märkta utbildningsbilder. Bland två av de mest populära teknikerna för att ta itu med denna uppgift är Random Forests (RF) och Neural Networks (NN). Det viktigaste bidraget från detta arbete är att undersöka sambandet mellan två särskilda former av dessa tekniker: kaskad RF och djupa konvolutionella neurala nätverk (CNN). Vi visar att det finns en (ungefärlig) kartläggning från kaskad RF till djup CNN, och tillbaka. Denna insikt ger två stora praktiska fördelar: a) prestandan hos en girigt utbildad kaskaderad RF kan förbättras; b) en djup CNN kan konstrueras och initieras intelligent. Dessutom har den resulterande CNN-arkitekturen ännu inte undersökts för pixelvis semantisk märkning. Vi kontrollerar experimentellt dessa praktiska fördelar för uppgiften att tät märkning segment av den utvecklande zebrafisk kroppsplan i mikroskopi bilder. Nyligen, många grupper har utforskat användningen av Convolutional Neural Networks (CNNs) för semantiska segmentering [7, 17, 6, 29], som har fördelen att det möjliggör "end-to-end lärande" av alla modellparametrar. Denna trend är till stor del inspirerad av framgången för djupa CNN:er på högnivå dataseende uppgifter, såsom bildklassificering [14] och objektdetektering [11]. Djupa CNN kräver dock betydande erfarenhet och stora märkta datauppsättningar för att träna [2, 3]. Således finns det för närvarande en klyfta mellan kaskadklassificerare, som presterar bra på semantisk segmentering och kan tränas med begränsade märkta data, och djupa CNNs, som nyligen har anpassats till denna uppgift, och kan dominera prestanda med tillräcklig utbildningsdata. Här föreslår vi en mellanliggande lösning som utnyttjar det grundläggande sambandet mellan beslutsträden (DT) och NN [24] för att överbrygga klyftan mellan kaskader och djupa CNN. Detta ger ett nytt tillvägagångssätt med styrkor av kaskadklassificerare, nämligen robusthet till begränsade träningsdata, och slut-slut-inlärning kapacitet neurala nätverk. Bidrag. Med utgångspunkt i Sethis verk [24] och Welbl [28] visar vi att en kaskad RF är ett specialfall av en djup CNN, med många glesa konvolutionskärnor. För detta ändamål beskriver vi en arXiv:1507.07583v1 [cs.CV]
Richmond m.fl. REF utforskade kartläggningen av staplade RFs till CNNs och en ungefärlig kartläggning tillbaka för att utföra pixel-wise semantisk segmentering.
11,883,992
Relating Cascaded Random Forests to Deep Convolutional Neural Networks for Semantic Segmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,594
Abstract-3G-nätverk är för närvarande överbelastade, på grund av den ökande populariteten av olika applikationer för smartphones. Att avlasta mobil datatrafik genom opportunistisk kommunikation är en lovande lösning för att delvis lösa detta problem, eftersom det nästan inte finns några monetära kostnader för det. Vi föreslår att opportunistiska kommunikationer utnyttjas för att underlätta informationsspridningen i de framväxande mobila sociala nätverken (MoSoNets) och därmed minska mängden mobil datatrafik. Som en fallstudie undersöker vi det måluppsatta urvalsproblemet för informationsleverans. I synnerhet studerar vi hur man väljer det uppsatta målet med endast k-användare, så att vi kan minimera den mobila datatrafiken över cellulära nätverk. Vi föreslår tre algoritmer, Greedy, Heuristic, och Random, för detta problem och utvärdera deras prestanda genom en omfattande spårdriven simulering studie. Våra simuleringsresultat verifierar effektiviteten hos dessa algoritmer för både syntetiska och verkliga mobilitetsspår. Till exempel, den heuristiska algoritmen kan avlasta mobil datatrafik med upp till 73,66 procent för en verklig mobilitet spår. Dessutom, för att undersöka genomförbarheten av opportunistiska kommunikationer för mobiltelefoner, implementerar vi en proof-of-concept prototyp, kallad Opp-Off, på Nokia N900 smartphones, som använder sina Bluetooth-gränssnitt för upptäckt av enheter / tjänster och överföring av innehåll.
Han och Al. REF utnyttjade opportunistiska kommunikationer för att underlätta informationsspridningen i de framväxande mobila sociala nätverken och därigenom minska mängden mobil datatrafik.
9,082,268
Mobile Data Offloading through Opportunistic Communications and Social Participation
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
80,595
Abstrakt. Quadratic-stödfunktioner [Aravkin, Burke och Pillonetto; J. Mach. Lär. -Res. -Vad är det? 14.1, 2013] utgör en parametrisk familj av konvexa funktioner som innehåller en rad användbara legaliseringstermer som finns i applikationer för konvex optimering. Vi visar hur en inre metod kan användas för att effektivt beräkna den proximala operatören av en quadratic-support funktion under olika mått. När metriska och funktionen har rätt struktur kan den proximala kartan beräknas med kostnad nästan linjär i indatastorleken. Vi beskriver hur man använder denna metod för att implementera kvasi-Newton metoder för en rik klass av nonsmooth problem som uppstår, till exempel i gles optimering, bild denoiserande, och sparsam logistisk regression.
I REF används interna punktmetoder för att effektivt lösa den proximala kartläggningen av så kallade kvadratiska stödfunktioner.
1,225,017
Efficient evaluation of scaled proximal operators
{'venue': 'Electronic Transactions on Numerical Analysis, 46:1-22, 2017', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,596
Abstrakt. Medan forskningen om konvolutionella neurala nätverk (CNN) fortskrider snabbt, är den verkliga utbyggnaden av dessa modeller ofta begränsad av datorresurser och minnesbegränsningar. I detta dokument tar vi upp denna fråga genom att föreslå en ny filterbeskärningsmetod för att komprimera och påskynda CNN. Vårt arbete är baserat på den linjära relation som identifierats i olika funktionskarta subrymder genom visualisering av funktionskartor. Ett sådant linjärt förhållande innebär att informationen i CNN är överflödig. Vår metod eliminerar redundansen i konvolutionsfilter genom att applicera subrymdskluster på funktionskartor. På så sätt kan merparten av den representativa informationen i nätverket bevaras i varje kluster. Därför ger vår metod en effektiv lösning för att filtrera beskärning för vilken de flesta befintliga metoder direkt tar bort filter baserat på enkla heuristik. Den föreslagna metoden är oberoende av nätverksstrukturen, vilket innebär att den kan antas av alla bibliotek för djupinlärning. Experiment på olika nätverk och uppgifter visar att vår metod överträffar befintliga tekniker innan finjustering, och uppnår de senaste resultaten efter finjustering.
REF tillämpar subrymdsklustring för funktionskartor för att eliminera redundansen i konvolutionsfilter.
4,854,050
Exploring Linear Relationship in Feature Map Subspace for ConvNets Compression
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,597
Abstract-Cloud computing ger lovande plattformar för att utföra stora applikationer med enorma beräkningsresurser att erbjuda på begäran. I en Cloud-modell debiteras användarna baserat på deras användning av resurser och de nödvändiga kvalitetsspecifikationerna för tjänster (QoS). Även om det finns många befintliga algoritmer för schemaläggning av arbetsflöden i traditionella distribuerade eller heterogena datormiljöer, har de svårt att tillämpas direkt på molnmiljöerna eftersom Cloud skiljer sig från traditionella heterogena miljöer genom sin tjänstebaserade resurshanteringsmetod och prissättningsstrategier för pay-per-use. I detta dokument lyfter vi fram sådana svårigheter och modellerar problemet med schemaläggning av arbetsflöden som optimerar både makepan och kostnad som ett multiobjektivt optimeringsproblem (MOP) för molnmiljöerna. Vi föreslår en evolutionär multi-objektiv optimering (EMO)-baserad algoritm för att lösa detta arbetsflöde schemaläggning problem på en infrastruktur som en tjänst (IaaS) plattform. Nya system för problemspecifik kodning och initialisering av befolkningen, utvärdering av lämplighet och genetiska operatörer föreslås i denna algoritm. Omfattande experiment på verkliga arbetsflöden och slumpmässigt genererade arbetsflöden visar att de scheman som produceras av vår evolutionära algoritm ger mer stabilitet på de flesta arbetsflöden med de instansbaserade IaaS-dator- och prismodellerna. Resultaten visar också att vår algoritm i de flesta fall kan uppnå betydligt bättre lösningar än befintliga toppmoderna QoS-optimeringsalgoritmer. De utförda experimenten bygger på exempeltyperna av Amazon EC2 på begäran, men den föreslagna algoritmen är lätt att utvidga till att omfatta resurser och prissättningsmodeller för andra IaaS-tjänster.
En evolutionär multi-objektiv optimering (EMO)-baserad algoritm REF föreslogs för att lösa problemet med schemaläggning av arbetsflödet som optimerar både makepan och kostnad för molnmiljöerna.
6,702,877
Evolutionary Multi-Objective Workflow Scheduling in Cloud
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
80,598
Sammanfattning av denna webbsida: I detta dokument presenteras två nya energibalanserade routingprotokoll för Akustiska Sensornätverk under vatten (UASN); Effektiv och balanserad energiförbrukningsteknik (EBET) och Förbättrad EBET (EEBET). I det första föreslagna protokollet undviks direkt överföring över långa avstånd för att spara tillräcklig mängd energi som förbrukas i routingprocessen. Det andra protokollet övervinner bristerna i både Balanced Transmission Mechanism (BTM) och EBET-teknik. EBET väljer relänoden på grundval av optimal avståndströskel som leder till en förlängning av nätverkets livstid. Den ursprungliga energin i varje sensornod är uppdelad i energinivåer för balanserad energiförbrukning. Val av hög energinivå nod inom överföringsområdet undviker långväga direkt dataöverföring. EEBET innehåller djuptröskel för att minimera antalet humle mellan källnoden och sjunker samtidigt som dataöverföringar bakåt försvinner. EBET-tekniken balanserar energiförbrukningen inom på varandra följande ringsektorer, medan EEBET balanserar energiförbrukningen för hela nätet. I EEBET beräknas också optimalt antal energinivåer för att ytterligare förbättra nätverkets livslängd. De föreslagna systemens effektivitet valideras genom simuleringar där dessa jämförs med två befintliga routingprotokoll när det gäller nätverkets livslängd, överföringsförlust och dataflöde. Simuleringarna utförs under olika nätverksradier och varierande antal noder.
Den förbättrade effektiva och balanserade energiförbrukningstekniken (EEBET) REF, övervinner bristerna i BTM.
11,379,519
An Enhanced Energy Balanced Data Transmission Protocol for Underwater Acoustic Sensor Networks
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
80,599
Abstract-Nyligen, multi-core processorer har blivit mainstream i processordesign. För att dra full nytta av multi-core bearbetning måste beräkningsintensiva realtidssystem utnyttja intra-task parallellism. I detta dokument tar vi upp problemet med schemaläggning i realtid för en allmän modell av deterministiska parallella uppgifter, där varje uppgift representeras som en riktad acyklisk graf (DAG) med noder som har godtyckliga exekveringskrav. Vi bevisar processor-hastighet förstärkning gränser för både förebyggande och icke förebyggande realtid schemaläggning för allmänna DAG uppgifter på multi-core processorer. Vi först sönderdela varje DAG i sekventiella uppgifter med sina egna releasetider och deadlines. Sedan bevisar vi att dessa sönderdelade uppgifter kan schemaläggas med hjälp av förebyggande globala EDF med en resursförstärkning gräns på 4. Denna gräns är lika bra som den mest kända gränsen för mer restriktiva modeller, och är den första för en allmän DAG modell. Vi bevisar också att nedbrytningen har en resursökningsgräns på 4 plus en konstant övre gräns för icke-preventiv global EDF-planering. Enligt vår kunskap är detta den första resursförstärkningen som är knuten till icke förebyggande schemaläggning av parallella uppgifter. Slutligen utvärderar vi våra analytiska resultat genom simuleringar som visar att de härledda resursförstärkningsgränserna är säkra i praktiken.
Saifullah m.fl. Ref överväga att schemalägga en uppsättning realtidsuppgifter där varje uppgift är en parallell beräkning som representeras av en parallell dag.
6,107,914
Parallel Real-Time Scheduling of DAGs
{'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']}
80,600