src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
För att integrera regler och ontologier i den semantiska webben föreslår vi en kombination av logikprogrammering under svarsuppsättningen semantik med beskrivningslogiken SHIF(D) och SHOIN (D), som ligger till grund för webb ontologispråken OWL Lite respektive OWL DL. Denna kombination gör det möjligt att bygga upp regler utöver ontologier men också, i begränsad utsträckning, bygga ontologier ovanpå regler. Vi introducerar beskrivning logik program (dl-program), som består av en beskrivning logik kunskapsbas L och en ändlig uppsättning beskrivning logik regler (dl-regler) P. Sådana regler liknar vanliga regler i logiska program med negation som misslyckande, men kan också innehålla frågor till L, eventuellt standard negated, i sina kroppar. Vi definierar Herbrand-modeller för dl-program och visar att tillfredsställande positiva dl-program har en unik minst Herbrand-modell. Mer allmänt kan konsekvent stratifierade dl-program förknippas med en unik minimal Herbrand-modell som kännetecknas av iterativ minst Herbrand-modeller. Vi generaliserar sedan (unik) minimala Herbrand-modellen semantik för positiva och stratifierade dl-program till ett starkt svar semantik för alla dl-program, som bygger på en reduktion till minsta modell semantik av positiva dl-program. Vi definierar också ett svagt svar semantik baserat på en minskning till svar uppsättningar av vanliga logiska program. Starka svar uppsättningar är svaga svar uppsättningar, och båda korrekt generalisera svar uppsättningar av vanliga normala logiska program. Vi ger sedan fixpoint karakteriseringar för (unik) minimal Herbrand modell semantik av positiva och stratifierade dl-program, och visa hur man beräknar dessa modeller genom finita fixpoint iterationer. Dessutom ger vi en exakt bild av komplexiteten i att besluta om starka och svaga svar sätter existensen för ett dl-program.
I REF, Eiter et al. föreslå en kombination av logisk programmering under svaret semantik med beskrivningslogiken SHIF(D) och SHOIN (D), som ligger till grund för webb ontologispråken OWL Lite och OWL DL, resp.
9,123,271
Combining answer set programming with description logics for the Semantic Web
{'venue': 'Artif. Intell.', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,601
Datorer förstår mycket lite av betydelsen av mänskligt språk. Detta begränsar djupt vår förmåga att ge instruktioner till datorer, datorernas förmåga att förklara sina handlingar för oss och datorernas förmåga att analysera och bearbeta text. VSM (Vector space models) av semantik börjar ta itu med dessa gränser. I detta dokument undersöks användningen av VSM:er för semantisk bearbetning av text. Vi organiserar litteraturen på VSM enligt strukturen på matrisen i en VSM. Det finns för närvarande tre breda klasser av VSM, baserade på term-dokument, ord-kontext, och par-mönster matriser, vilket ger tre klasser av tillämpningar. Vi undersöker ett brett spektrum av tillämpningar i dessa tre kategorier och vi tar en detaljerad titt på ett specifikt open source-projekt i varje kategori. Vårt mål i denna undersökning är att visa bredden av tillämpningar av VSMs för semantik, att ge ett nytt perspektiv på VSMs för dem som redan är bekanta med området, och att ge pekare i litteraturen för dem som är mindre bekanta med fältet.
Vektor rymdmodeller (VSMs) försöker modellera ord direkt REF.
1,500,900
From Frequency to Meaning: Vector Space Models of Semantics
{'venue': 'Journal of Artificial Intelligence Research, (2010), 37, 141-188', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,602
Abstract-Migrating beräkningsintensiva uppgifter från mobila enheter till mer påhittiga molnservrar är en lovande teknik för att öka beräkningskapaciteten för mobila enheter samtidigt som de sparar sin batterienergi. I det här dokumentet överväger vi ett MIMO multicell system där flera mobila användare (MUs) ber om beräkning av avlastning till en vanlig molnserver. Vi formulerar offloading problemet som den gemensamma optimeringen av radioresurser-överföringen precoding matriser av MUs-och beräkningsresurser-processor cykler / sekund tilldelas av molnet till varje MU-för att minimera den totala användarnas energiförbrukning, samtidigt som latency begränsningar. Det resulterande optimeringsproblemet är nonconvex (i den objektiva funktionen och begränsningar). I fallet med en enda användare kan vi ändå uttrycka den globala optimala lösningen i sluten form. I det mer utmanande fleranvändarscenariot föreslår vi en iterativ algoritm, baserad på en ny successiv konvex approximationsteknik, som konvergerar till en lokal optimal lösning av det ursprungliga icke-konvexa problemet. Sedan omformulerar vi algoritmen i en distribuerad och parallell implementation över radioåtkomstpunkterna, vilket kräver endast en begränsad samordning/signalering med molnet. Numeriska resultat visar att de föreslagna systemen överträffar olika optimeringsalgoritmer.
En gemensam optimering av bandbredd och beräkningsresurser för beräkning av avlastning i ett tätt installationsscenario presenteras i REF, som beaktar förekomsten av radiostörningar.
13,245,153
Joint Optimization of Radio and Computational Resources for Multicell Mobile-Edge Computing
{'venue': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'journal': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,603
Vi designar nya approximationsalgoritmer för problem med att optimera submodulära och supermodulära funktioner som är föremål för en enda matrisrestriktion. Specifikt anser vi att fallet där vi vill maximera en monoton ökande submodulär funktion eller minimera en monoton minskande supermodulär funktion med en begränsad total krökning c. Intuitivt representerar parametern 0 ≤ c ≤ 1 hur icke-linjär en funktion f är: när c = 0, f är linjär, medan för c = 1, f kan vara en godtycklig monoton ökande submodulär funktion. När det gäller submodulär maximering med total krökning c, får vi en (1 - c/ e)- approximation - den första förbättringen jämfört med den giriga (1 - e - c ) / c- approximering av Conforti och Cornuéjols från 1984, som innehar för en kardinalitet begränsning, samt en nyligen liknande resultat för en godtycklig matroid begränsning. Vår strategi är baserad på modifieringar av den kontinuerliga giriga algoritmen och icke-oblivious lokal sökning, och tillåter oss att ungefär maximera summan av en icke-negativ, monoton ökande submodulär funktion och en (eventuellt negativ) linjär funktion. Vi visar hur man kan minska både submodulär maximering och supermodulär minimering till detta allmänna problem när den objektiva funktionen har avgränsat total krökning. Vi bevisar att de approximativa resultat vi får är det bästa möjliga i värde orakelmodellen, även när det gäller en kardinalitetsbegränsning. Vi definierar en utvidgning av begreppet krökning till allmänna monotona uppsättningsfunktioner och visar en (1 - c) - approximation för maximering och en 1/ (1 - c) - approximation för minimeringsfall. Slutligen ger vi två konkreta tillämpningar av våra resultat i inställningarna för maximal entropi provtagning, och kolumn-subset urvalsproblem.
Samtidigt har det bevisats att dessa approximativa resultat är det bästa möjliga i värde orakelmodellen, även när det gäller en kardinalitetsbegränsning REF.
2,676,619
Optimal approximation for submodular and supermodular optimization with bounded curvature
{'venue': 'SODA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,604
Förutsägelse uppgifter över noder och kanter i nätverk kräver noggrann ansträngning i tekniska funktioner som används för att lära algoritmer. Den senaste forskningen inom det bredare området representationsinlärning har lett till betydande framsteg när det gäller att automatisera förutsägelser genom att själva lära sig funktionerna. Dagens inlärningsmetoder är dock inte tillräckligt uttrycksfulla för att fånga upp den mångfald av konnektivitetsmönster som observerats i nätverk. Här föreslår vi node2vek, ett algoritmiskt ramverk för att lära sig kontinuerliga funktions representationer för noder i nätverk. I node2vec, vi lär oss en kartläggning av noder till en låg-dimensionell utrymme av funktioner som maximerar sannolikheten för att bevara nätverk av noder. Vi definierar en flexibel uppfattning om en nod nätverk område och utforma en partisk slumpmässig promenad förfarande, som effektivt utforskar olika stadsdelar. Vår algoritm generaliserar tidigare arbete som bygger på stela föreställningar om nätverk kvarter, och vi hävdar att den ökade flexibiliteten i att utforska stadsdelar är nyckeln till att lära rikare representationer. Vi demonstrerar effektiviteten av node2vek över befintliga toppmoderna tekniker på multi-märkning klassificering och länk förutsägelse i flera verkliga nätverk från olika domäner. Tillsammans utgör vårt arbete ett nytt sätt att på ett effektivt sätt lära sig de senaste uppgifternas oberoende representationer i komplexa nätverk.
Node2vec REF introducerar en partisk slumpmässig gångstrategi med hjälp av en blandning av DFS och BFS.
207,238,980
node2vec: Scalable Feature Learning for Networks
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
80,605
Att förutse flödet av folkmassor är av stor betydelse för trafikledning och allmän säkerhet, och mycket utmanande eftersom det påverkas av många komplexa faktorer, såsom trafik mellan regioner, händelser och väder. Vi föreslår ett djuplärande-baserat tillvägagångssätt, som kallas ST-ResNet, för att gemensamt förutse inflödet och utflödet av folkmassor i varje region i en stad. Vi utformar en end-to-end struktur av ST-ResNet baserat på unika egenskaper spatio-temporal data. Mer specifikt använder vi resterande neurala nätverk ram för att modellera temporal närhet, period, och trend egenskaper crowd traffic. För varje egenskap, vi utformar en gren av kvarvarande convolutional enheter, som var och en modellerar de rumsliga egenskaperna hos crowd traffic. ST-ResNet lär sig att dynamiskt aggregera produktionen av de tre kvarvarande neurala nätverken baserat på data, tilldela olika vikter till olika grenar och regioner. Aggregeringen kombineras ytterligare med externa faktorer, såsom väder och veckodag, för att förutsäga den slutliga trafiken av folkmassor i varje region. Experiment på två typer av folkmassor i Peking och New York City (NYC) visar att de föreslagna ST-ResNet överträffar sex välkända metoder.
I REF presenterade författarna en Deep Neural Network Spatiotemporal (DeepST) för att förutsäga folkmassans flöden i Peking och New York.
9,082,946
Deep Spatio-Temporal Residual Networks for Citywide Crowd Flows Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,606
Abstract-växande intresse för beräkningsmodeller baserade på naturliga fenomen med biologiskt inspirerade tekniker under de senaste åren har varit påtagliga. Användningen av immunmekanismer för att upptäcka intrång är lovande. I [1] föreslog vi en ny IDS-modell baserad på Artificial Immune System (AIS) och en statistisk metod. I detta dokument kommer vi att förbättra denna modell när det gäller detektionshastighet och detektionshastighet samt total överbelastning. I motsats till arbetet i [1] här använder vi inte begreppet klonval och vi använder binära detektorset som leder till lägre överbelastning och därmed högre prestanda. Modellen undersöks med DARPA data set som är känd bland IDS forskare. Index Terms-Intrusion upptäckt, artificiellt immunsystem, negativt urval, data mining, nätverkssäkerhet.
I detta dokument är vårt främsta mål att förbättra vårt tidigare arbete inom REF med hjälp av regler för expertproduktion som anses vara en datautvinningsteknik.
55,221,173
A Naturally Inspired Statistical Intrusion Detection Model
{'venue': None, 'journal': 'International Journal of Computer Theory and Engineering', 'mag_field_of_study': ['Computer Science']}
80,607
Nuförtiden krävs det ofta att man delar data mellan organisationer under affärssamarbetet. Datautvinningstekniken har möjliggjort effektiv kunskapsutvinning från stora databaser. Detta ökar dock risken för att den känsliga kunskapen avslöjas när databasen lämnas ut till andra parter. För att ta itu med denna integritetsfråga kan man rensa den ursprungliga databasen så att den känsliga kunskapen döljs. Utmaningen är att minimera sidoeffekten på kvaliteten på den renade databasen så att icke-känslig kunskap fortfarande kan brytas. I detta dokument studerar vi ett sådant problem i samband med att man döljer känsliga ofta förekommande artiklar genom att på ett klokt sätt ändra transaktionerna i databasen. Till skillnad från tidigare arbete, anser vi kvaliteten på den renade databasen särskilt för att bevara icke-känsliga frekventa objekt. För att bevara de okänsliga ofta förekommande objekten föreslår vi ett gränsbaserat tillvägagångssätt för att effektivt utvärdera effekterna av eventuella ändringar av databasen under döljandet. Kvaliteten på databasen kan upprätthållas väl genom att girigt välja ändringar med minimal bieffekt. Experimentresultat rapporteras också för att visa hur effektivt det föreslagna tillvägagångssättet är.
I Ref presenteras ett gränsbaserat tillvägagångssätt.
10,803,993
A Border-Based Approach for Hiding Sensitive Frequent Itemsets
{'venue': 'ICDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,608
Multi-Label lärande avser de problem där en instans kan tilldelas mer än en kategori. I denna artikel presenterar vi en ny Semi-övervakad algoritm för multi-label lärande genom att lösa en Sylvester Equation (SMSE). Två grafer är först konstruerade på instansnivå respektive kategorinivå. Till exempel nivå, en graf definieras baserat på både märkta och omärkta instanser, där varje nod representerar en instans och varje kant vikt återspeglar likheten mellan motsvarande parvisa instanser. På samma sätt, för kategorinivå, är en graf också byggd på alla kategorier, där varje nod representerar en kategori och varje kant vikt återspeglar likheten mellan motsvarande parvisa kategorier. Ett legaliseringsramverk som kombinerar två legaliseringstermer för de två graferna föreslås. Regulariseringsbegreppet t.ex. graf mäter smidigheten i etiketterna av instanser, och regulariseringsbegreppet för kategorigraf mäter jämnheten av etiketter av kategorier. Vi visar att etiketter på omärkta data äntligen kan erhållas genom att lösa en Sylvesterekvation. Experiment på datauppsättningen RCV1 visar att SMSE kan utnyttja den omärkta datainformationen fullt ut samt korrelationerna mellan kategorier och uppnå goda resultat. Dessutom ger vi ett SMSE:s utökade program för samarbetsfiltrering. Multi-Label lärande, Graph-baserade semi-övervakade lärande, Sylvester ekvation, Collaborative filter 1 Introduktion Många inlärningsproblem kräver att varje instans tilldelas flera olika kategorier, som allmänt kallas multi-Label lärande problem. Flermärkta inlärningsproblem uppstår i många praktiska tillämpningar såsom automatisk bildanmärkning och textkategorisering. Till exempel i automatisk bild annotering,
Chen och Al. REF presenterade en graf regulariserad semi-övervakad multi-label inlärningsmetod som använder sig av indata likhetsmatris och kategori likhetsmatris som fångar korrelationsinformationen mellan etiketterna.
16,797,771
Semi-supervised Multi-label Learning by Solving a Sylvester Equation
{'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,609
Abstrakt. Nya resultat i teoretisk maskininlärning verkar tyda på att fina egenskaper marginalfördelning över ett träningsset visar sig i en bra prestanda av en classifier. Samma princip har redan använts i SVM och andra kärnbaserade metoder som de tillhörande optimeringsproblemen försöker maximera det minsta av dessa marginaler. I detta dokument föreslår vi en kärnbaserad metod för direkt optimering av marginalfördelningen (KM-OMD). Metoden är motiverad och analyseras ur ett spelteoretiskt perspektiv. Därefter föreslås en ganska effektiv optimeringsalgoritm. Experimentella resultat över ett standardriktmärke på 13 datauppsättningar har tydligt visat de senaste resultaten.
Aiolli m.fl. REF föreslog en Kernelmetod för direkt optimering av Marginaldistributionen (KM-OMD) ur ett spelteoretiskt perspektiv.
12,550,521
A Kernel Method for the Optimization of the Margin Distribution
{'venue': 'ICANN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,610
Abstrakt. I detta dokument presenteras en detaljerad studie av genomsnittlig belöning förstärkning lärande, en odiscounted optimality ram som är mer lämplig för cykliska uppgifter än den mycket bättre studerade rabatterade ramverk. Ett brett spektrum av genomsnittliga belöningsalgoritmer beskrivs, allt från synkrona dynamiska programmeringsmetoder till flera (bevisligen konvergerande) asynkrona algoritmer från optimal kontroll och lärande automata. En allmän känslig rabatt optimalitet metrisk kallas n-discount-optimalitet införs, och används för att jämföra de olika algoritmerna. I översikten identifieras en viktig likhet mellan flera asynkrona algoritmer som är avgörande för deras konvergens, nämligen oberoende uppskattning av den genomsnittliga belöningen och de relativa värdena. Översikten avslöjar också en överraskande begränsning som delas av de olika algoritmerna: medan flera algoritmer kan tydligt generera vinstoptimala strategier som maximerar den genomsnittliga belöningen, kan ingen av dem tillförlitligt filtrera dessa för att producera partisk-optimala (eller T-optimala) strategier som också maximerar den finita belöningen för att absorbera måltillstånd. Denna uppsats presenterar också en detaljerad empirisk studie av R-learning, en genomsnittlig belöning förstärkning inlärningsmetod, med hjälp av två empiriska testbäddar: en stokastisk rutnät världen domän och en simulerad robot miljö. En detaljerad känslighetsanalys av R-learning genomförs för att testa dess beroende av inlärningsfrekvens och undersökningsnivåer. Resultaten tyder på att R-learning är ganska känslig för prospekteringsstrategier, och kan falla in i suboptimala gränscykler. R-learning jämförs också med Q-learning, den bäst studerade diskonterade RL-metoden. Här tyder resultaten på att R-learning kan finjusteras för att ge bättre resultat än Q-learning inom båda områdena.
R-learning REF, som maximerar den genomsnittliga belöningen, kan övervägas, men det finns ingen garanti för konvergens av R-learning.
3,291,174
Average reward reinforcement learning: Foundations, algorithms, and empirical results
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']}
80,611
Abstrakt. Vi studerar multicut och de glesaste skärproblemen i riktade grafer. I multicut problem, vi är en given n-vertex graf G tillsammans med k källa-sänka par, och målet är att hitta den minsta kardinalitet delmängd av kanter vars avlägsnande separerar alla källsänka par. Det glesaste skär problemet har samma ingång, men målet är att hitta en delmängd av kanter att ta bort för att minimera förhållandet mellan antalet raderade kanter till antalet käll-sänka par som separeras genom denna radering. Den naturliga linjära programmeringsavslappningen för multicut motsvarar, genom LP-dualitet, det välstuderade maximala (fraktionella) flödet problem, medan standard LP-avslappning för glesaste snitt motsvarar maximalt samtidigt flöde. Därför är integralitetsgapet i den linjära programmeringsavslappningen för multicut/sparsest skär också det flödesavskurna gapet: det största gapet, som kan uppnås för alla grafer, mellan det maximala flödesvärdet och den lägsta kostnadslösningen för motsvarande skärproblem. Vårt första resultat är att det flödesavskurna gapet mellan maximalt multicommodityflöde och minsta multicut är (n 1/7 ) i riktade grafer. Vi visar ett liknande resultat för gapet mellan maximalt samtidigt flöde och glesaste snitt i riktade grafer. Dessa resultat förbättras på en långvarig lägre gräns (log n) för båda typerna av flödesavskurna luckor. Vi märker att dessa polynomiskt stora flödesavskurna luckor står i skarp kontrast till den oriktade inställningen där båda dessa flödesavskurna luckor är kända för att vara (log n). Vårt andra resultat är att både riktade multicut och glesaste snitt är svåra att approximera till inom en faktor på 2 (log 1— n) för alla konstanter > 0, om inte NP på ZPP. Detta förbättrar på senaste (log n/ log log n)- hårdhet resultat för dessa problem. Vi visar också att förekomsten av PCP: s för NP med perfekt fullständighet, polynomiellt liten ljudstyrka, och konstant antal frågor skulle innebära en polynom faktor hårdhet approximation för båda dessa problem. Alla våra resultat håller för riktade acykliska grafer.
I REF visas att om inte NP på ZPP den riktade multicut problem medger ingen 2 log 1− n förhållandet för någon konstant.
47,322,565
Polynomial flow-cut gaps and hardness of directed cut problems
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,612
Abstract-Cognitiva radionät har föreslagits som en lösning på både problem med spektrumineffektivitet och spektrumbrist. De står dock inför en unik utmaning som bygger på de heterogena spektrumbandens fluktuerande karaktär och de olika tjänstekraven för olika tillämpningar. I detta dokument föreslås en ram för spektrumbeslut för att fastställa en uppsättning spektrumband genom att beakta såväl tillämpningskraven som spektrumbandens dynamiska karaktär. För det första kännetecknas varje spektrum av att man gemensamt överväger primär användaraktivitet och spektrumavkänning. På grundval av detta föreslås ett minsta variansbaserat spektrumbeslut för realtidstillämpningar, vilket minimerar kapacitetsvariansen för de utvalda spektrumbanden som omfattas av kapacitetsbegränsningarna. För bästa tillgängliga tillämpningar föreslås ett maximalt kapacitetsbaserat spektrumbeslut där spektrumband beslutas för att maximera den totala nätkapaciteten. Dessutom utvecklas ett dynamiskt resurshanteringssystem för att samordna spektrumbeslutet som är anpassat beroende av den tidsvarierande kognitiva radionätskapaciteten. Simuleringsresultat visar att de föreslagna metoderna ger ett effektivt utnyttjande av bandbredden samtidigt som de uppfyller servicekraven.
I dokument REF föreslås en ram för spektrumbeslut för att fastställa en uppsättning spektrumband genom att beakta såväl tillämpningskrav som spektrumbandens dynamiska karaktär.
2,938,542
A Spectrum Decision Framework for Cognitive Radio Networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
80,613
Som en kraftfull statistisk bildmodelleringsteknik har sparsam representation använts framgångsrikt i olika bildrenoveringsprogram. Framgången av sparsam representation beror på utvecklingen av l 1-norm optimering tekniker, och det faktum att naturliga bilder är i sig glest i vissa domäner. Kvaliteten på restaureringen av bilden beror till stor del på om den använda glesa domänen kan representera den underliggande bilden väl. Med tanke på att innehållet kan variera betydligt mellan olika bilder eller olika patcher i en enda bild, föreslår vi att lära sig olika uppsättningar av baser från en församlad datauppsättning av exempelbildspatcher, och sedan för att en viss patch ska bearbetas, en uppsättning baser är adaptivt utvalda för att karakterisera den lokala glesa domänen. Vi introducerar dessutom två adaptiva legaliseringstermer i det glesa representationsramverket. För det första lär sig en uppsättning autoregressiva (AR) modeller från datauppsättningen av exempelbildspatcher. De bäst monterade AR-modellerna till en viss patch är adaptivt utvalda för att reglera bildens lokala strukturer. För det andra införs bilden icke-lokal självlikhet som en annan legaliseringsterm. Dessutom är sparity regularization parametern adaptively uppskattas för bättre bild restaurering prestanda. Omfattande experiment på bilddeblurring och superupplösning validerar att genom att använda adaptiv gles domänval och adaptiv regularisering uppnår den föreslagna metoden mycket bättre resultat än många toppmoderna algoritmer när det gäller både PSNR och visuell perception.
Dong m.fl. REF utnyttjade icke-lokal likhet, sparsam representation och autoregressiva (AR) modeller i en bild.
14,877,173
Image Deblurring and Super-resolution by Adaptive Sparse Domain Selection and Adaptive Regularization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
80,614
I verkliga världen crowd counting applikationer varierar crowd densities kraftigt i rumsliga och timliga domäner. En detektion baserad beräkningsmetod kommer att uppskatta folkmassor exakt i låg densitet scener, medan dess tillförlitlighet i överbelastade områden är nedgraderad. En regressionsbaserad metod, å andra sidan, fångar den allmänna densitetsinformationen i trånga regioner. Utan att veta var varje person befinner sig, tenderar det att överskatta antalet i områden med låg densitet. Att uteslutande använda någon av dem är således inte tillräckligt för att hantera alla typer av scener med varierande densiteter. För att ta itu med denna fråga, ett nytt end-to-end crowd counting ramverk, som heter DecideNet (DEteCtIon och Density Estimation Network) föreslås. Den kan adaptivt bestämma det lämpliga beräkningsläget för olika platser på bilden baserat på dess verkliga densitetsförhållanden. DecideNet börjar med att uppskatta folkmassans densitet genom att generera detekterings- och regressionsbaserade densitetskartor separat. För att fånga oundviklig variation i densiteter innehåller den en uppmärksamhetsmodul, som är avsedd att på ett anpassningsbart sätt bedöma tillförlitligheten hos de två typerna av skattningar. Den slutliga folkmassan räknas med ledning av uppmärksamhetsmodulen för att anta lämpliga uppskattningar från de två typerna av densitetskartor. Experimentella resultat visar att vår metod uppnår toppmoderna prestanda på tre utmanande crowd counting dataset.
En hybridmetod föreslås i REF som innehåller både regressions- och detektionsbaserad räkning och anpassar sig till det lämpliga beräkningsläget för olika bildplatser.
3,740,753
DecideNet: Counting Varying Density Crowds Through Attention Guided Detection and Density Estimation
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
80,615
Tidsserieklassificering (TSC) är ett viktigt och utmanande problem inom datautvinning. Med ökningen av tidsseriens datatillgänglighet har hundratals TSC-algoritmer föreslagits. Bland dessa metoder har endast ett fåtal övervägt Deep Neural Networks (DNN) för att utföra denna uppgift. Detta är förvånande eftersom djupt lärande har sett mycket framgångsrika tillämpningar under de senaste åren. DNN har verkligen revolutionerat området datorseende, särskilt med tillkomsten av nya djupare arkitekturer som Residual and Convolutional Neural Networks. Förutom bilder kan sekventiella data som text och ljud också behandlas med DNN för att nå toppmodern prestanda för dokumentklassificering och taligenkänning. I den här artikeln studerar vi den aktuella toppmoderna prestandan hos djuplärande algoritmer för TSC genom att presentera en empirisk studie av de senaste DNN-arkitekturerna för TSC. Vi ger en översikt över de mest framgångsrika djuplärande applikationerna inom olika tidsseriedomäner under en enhetlig taxonomi av DNN för TSC. Vi tillhandahåller också ett ramverk för djupinlärning med öppen källkod till TSC-gemenskapen där vi implementerade var och en av de jämförda metoderna och utvärderade dem på ett univariat TSC-riktmärke (UCR/UEA-arkivet) och 12 multivariata tidsseriedatauppsättningar. Genom att träna 8730 djuplärande modeller på 97 tidsseriedatauppsättningar, föreslår vi den mest uttömmande studien av DNNs för TSC hittills.
I REF ges en översikt över metoder för djupt lärande.
52,195,012
Deep learning for time series classification: a review
{'venue': 'Data Mining and Knowledge Discovery', 'journal': 'Data Mining and Knowledge Discovery', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,616
Den stora variationen av små, beräkningssvaga enheter, och det ökande antalet beräkningsintensiva uppgifter gör delegeringen av beräkningar till stora datacenter till en önskvärd lösning. Beräkning outsourcing är dock endast användbart när det returnerade resultatet kan lita på, vilket gör kontrollerbar beräkning (VC) ett måste för sådana scenarier. I detta arbete utvidgar vi definitionen av kontrollerbar beräkning i två viktiga riktningar: offentlig delegering och offentlig verifiability, som har viktiga tillämpningar i många praktiska delegeringsscenarier. Befintliga VC-konstruktioner baserade på standardiserade kryptografiska antaganden lyckas dock inte uppnå dessa egenskaper. Som det primära bidraget i vårt arbete etablerar vi en viktig (och något överraskande) koppling mellan kontrollerbar beräkning och attributbaserad kryptering (ABE), en primitiv som har studerats vida omkring. Nämligen visar vi hur man konstruerar ett VC-system med offentlig delegering och offentlig verifierbarhet från alla ABE-system. VC-systemet kontrollerar alla funktioner i den funktionsklass som omfattas av de tillåtna ABE-reglerna. Detta system har en mycket effektiv verifieringsalgoritm som endast beror på utdatastorleken. Förstärka denna anslutning, visar vi en konstruktion av en multi-funktions verifierbara beräkningssystem från en ABE med outsourcade dekryptering, en primitiv definieras nyligen av Green, Hohenberger och Waters (USENIX Security 2011). Ett multifunktionellt VC-system möjliggör en kontrollerbar utvärdering av flera funktioner på samma förbehandlade inmatning. I den andra riktningen utforskar vi också konstruktionen av ett ABE-system från kontrollerbara beräkningsprotokoll.
Baserat på detta arbete, Parno et al. Ref visade en konstruktion av ett kontrollerbart beräkningssystem med flera funktioner.
6,310,972
How to delegate and verify in public: Verifiable computation from attribute-based encryption
{'venue': 'PRV12] [PTM+ 06] [Reg05] [Sha84', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,617
Abstrakt. Att upptäcka fotgängare har utan tvekan tagits upp som ett speciellt ämne utöver den allmänna objektdetekteringen. Även om den senaste tidens djupinlärningsobjektdetektorer såsom Fast/Faster R-CNN [1,2] har visat utmärkt prestanda för allmän objektdetektering, har de begränsad framgång för att upptäcka fotgängare, och tidigare ledande fotgängardetektorer var i allmänhet hybridmetoder som kombinerar handgjorda och djupa konvolutionella egenskaper. I detta dokument undersöker vi frågor som rör Snabbare R-CNN [2] för detektering av fotgängare. Vi upptäcker att Region Proposition Network (RPN) i Faster R-CNN faktiskt presterar bra som en fristående fotgängardetektor, men överraskande, den nedströms klassificerare försämrar resultaten. Vi hävdar att två skäl förklarar den otillfredsställande noggrannheten: i) otillräcklig upplösning av funktionskartor för hantering av små fall, och ii) avsaknad av någon bootstraping strategi för gruvdrift hårda negativa exempel. Drivna av dessa observationer, föreslår vi en mycket enkel men effektiv baslinje för fotgängardetektering, med hjälp av en RPN följt av stärkta skogar på gemensamma, högupplösta konvolutionella funktionskartor. Vi utvärderar denna metod på flera riktmärken (Caltech, INRIA, ETH och KITTI), med konkurrenskraftig noggrannhet och god hastighet. Koden kommer att göras tillgänglig för allmänheten.
Zhang m.fl. REF använde sig av högupplösta konvolutionskartor för klassificering och presenterade en effektiv rörledning för detektering av fotgängare med hjälp av regionala förslagsnätverk (RPN) följt av förbättrade skogar.
7,820,575
Is Faster R-CNN Doing Well for Pedestrian Detection?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,618
Med den snabba tillväxten av sociala medier, Twitter har blivit en av de mest utbredda plattformarna för människor att posta kort och direkt budskap. Å ena sidan twittrar människor om sitt dagliga liv, och å andra sidan, när stora händelser inträffar, följer människor också och twittrar om dem. Dessutom är människors beteende i samband med händelser ofta nära knutet till deras personliga intressen. I den här artikeln försöker vi modellera ämnen, evenemang och användare på Twitter på ett enhetligt sätt. Vi föreslår en modell som kombinerar en LDA-liknande ämnesmodell och den återkommande kinesiska restaurangprocessen för att fånga upp ämnen och evenemang. Vi föreslår vidare en durationsbaserad legaliseringskomponent för att hitta spruckna händelser. Vi föreslår också att man använder händelse-topic affinitet vektorer för att modellera sambandet mellan händelser och ämnen. Våra experiment visar att vår modell exakt kan identifiera meningsfulla händelser och de händelse-topic affinitet vektorer är effektiva för händelserekommendation och gruppera händelser efter ämnen.
REF modellerar gemensamt ämnen, evenemang och användare på Twitter.
16,643,358
A Unified Model for Topics, Events and Users on Twitter
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,619
Ett viktigt resultat för trådlösa sensornätverk är mängden information som samlas in av alla noder i nätverket under nätverkets livstid. Eftersom målet att maximera summan av satser av alla noder i nätverket kan leda till en allvarlig snedfördelning i tarifffördelningen bland noderna, förespråkar vi användningen av lexikografisk max-min (LMM) rate allokering för noderna. För att beräkna LMM-hastighetsallokeringsvektorn utvecklar vi en polynom-tidsalgoritm genom att utnyttja parametrisk analysteknik (PA) från linjär programmering (LP), som vi kallar seriell LP med parametrisk analys (SLP-PA). Vi visar att SLP-PA också kan användas för att ta itu med det så kallade LMM node livet problem mycket mer effektivt än en befintlig teknik som föreslås i litteraturen. Ännu viktigare är att vi visar att det finns ett elegant dualitetsförhållande mellan problemet med tilldelning av LMM-satser och problemet med LMM-nodens livstid. Därför är det tillräckligt att lösa något av de två problemen och viktiga insikter kan erhållas genom att sluta sig till dualitetsresultat för det andra problemet.
I REF, Hou et al. förespråkade användning av lexikografisk tilldelning av lexikografisk max-min fair rate för noderna i trådlösa sensornätverk.
3,608,091
Rate allocation in wireless sensor networks with network lifetime requirement
{'venue': "MobiHoc '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,620
Att utforma estetiskt tilltalande modeller är av avgörande betydelse för marknadsföringen av industriprodukter. I detta dokument föreslår vi kvasi-estetiska kurvor som kan användas i CAD-system för estetisk design. Kvasi-estetiska kurvor representerade i rationella kubik Bézier Forms är kurvor vars logaritmiska krökningshistogram (LCHs) blir nästan raka linjer. Monotoniciteten hos krökning av kvasi-estetiska krökningar kontrolleras med den föreslagna metoden. Vi genererar kvasiAestetiska kurvor genom att approximera de Estetiska kurvor vars LCH är strikt representerade av raka linjer. Vi visar att en Aestetic Curve segment vars ändring av tangentiell vinkel är mindre än 90 deg. kan ersättas av ett kvasi-estetiskt kurvsegment som garanterar att krökningarna är monotona i de flesta praktiska situationer.
Kvasi-logastetiska kurvsegment i rationella kubik Bézier former har också föreslagits REF.
2,212,830
Quasi-Aesthetic Curves in Rational Cubic Bézier Forms
{'venue': None, 'journal': 'Computer-aided Design and Applications', 'mag_field_of_study': ['Mathematics']}
80,621
Abstract-Detecting och segmentering framträdande objekt i naturliga scener, även känd som framträdande objekt upptäckt, har lockat en hel del fokuserad forskning i datorseende och har resulterat i många tillämpningar. Det finns dock många sådana modeller, men det saknas en djup förståelse för resultat och frågor. Vi strävar efter att göra en omfattande översyn av de senaste framstegen på detta område. Vi placerar framträdande objekt upptäckt bland andra nära relaterade områden såsom generisk scen segmentering, förslag till objekt, och salthalt för fixering förutsägelse. Omfattar 256 publikationer undersöker vi i) rötter, nyckelbegrepp och uppgifter, ii) kärntekniker och huvudmodellering trender, och iii) datauppsättningar och utvärderingsmått i framträdande objektdetektion. Vi diskuterar även öppna problem som utvärderingsmått och dataset-fördomar i modellprestanda och föreslår framtida forskningsinriktningar.
Boorji m.fl. tillhandahålla en omfattande undersökning i REF.
1,223,851
Salient Object Detection: A Survey
{'venue': 'Computational Visual Media, 5(2):117-150, 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Biology']}
80,622
Feature banor har visat sig vara effektiva för att representera videor. Vanligtvis extraheras de med hjälp av KLT tracker eller matchande SIFT deskriptorer mellan ramar. Kvaliteten och mängden av dessa banor är dock ofta inte tillräcklig. Inspirerad av de senaste framgångarna med tät provtagning i bildklassificering föreslår vi ett tillvägagångssätt för att beskriva videor med täta banor. Vi provar täta punkter från varje ram och spårar dem baserat på förskjutningsinformation från ett tätt optiskt flöde fält. Med tanke på en toppmodern optisk flödesalgoritm är våra banor robusta för snabba oregelbundna rörelser och skjutgränser. Dessutom täcker täta banor rörelseinformationen väl i videor. Vi undersöker också hur man utformar deskriptorer för att koda kursinformationen. Vi introducerar en ny deskriptor baserad på rörelsegränshistogram, som är robust för kamerarörelse. Denna deskriptor överträffar konsekvent andra toppmoderna deskriptorer, särskilt i okontrollerade realistiska videor. Vi utvärderar vår videobeskrivning i samband med åtgärdsklassificering med en bag-of-features strategi. Experimentella resultat visar en betydande förbättring jämfört med den senaste tekniken på fyra datauppsättningar med varierande svårighetsgrad, dvs. KTH, YouTube, Hollywood2 och UCF sporter.
Wang m.fl. REF använder tät provtagning för att beräkna täta banor från det optiska flödesfältet.
13,537,104
Action recognition by dense trajectories
{'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']}
80,623
Abstract-Next-generation cellulära nätverk kommer att ge högre cellkapacitet genom att anta avancerade fysiska lager tekniker och bredare bandbredd. Även i sådana nätverk skulle gränsanvändare lida av låg genomströmning på grund av allvarliga intercellstörningar och obalanserade användardistributioner mellan celler, om inte ytterligare system för att minska detta problem används. I detta dokument tar vi itu med detta problem genom att gemensamt optimera partiell frekvensåteranvändning och system för lastbalansering i ett multicellsnät. Vi formulerar detta problem som ett nätverk-omfattande verktyg maximering problem och föreslå optimal offline och praktiska online algoritmer för att lösa detta. Vår online-algoritm visar sig vara en enkel blandning av inter-och intra-cell överlämningsmekanismer för befintliga användare och användarorganisation kontroll och cell-plats urvalsmekanismer för nyanlända användare. En anmärkningsvärd egenskap hos den föreslagna algoritmen är att den använder ett begrepp om förväntad genomströmning som beslutsfattande metrisk, i motsats till signalstyrka i konventionella system. Omfattande simuleringar visar att vår online-algoritm inte bara kan nära approxima nätomfattande proportionell rättvisa utan också ger två typer av vinst, interferensundvikande vinst och belastningsbalanseringsvinst, vilket ger 20-100% genomströmning förbättring av gränsanvändare (beroende på trafikbelastningsfördelning), samtidigt som det inte bestraffar total systemgenomströmning. Vi visar också att denna förbättring inte kan uppnås genom konventionella system som använder universell frekvensåteranvändning och signalstyrka som beslutsunderlag. Index Terms-Intercell interference (ICI), ICI undvikande, lastbalansering, association, nätverk-omfattande proportionell rättvisa, multi-cell nätverk, nätverks verktyg maximization.
I REF används strukturen för nätverktygets maximeringsproblem för att lösa problemet direkt.
942,526
Dynamic association for load balancing and interference avoidance in multi-cell networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science']}
80,624
Sammanfattning Beroende nätverk ungefär en gemensam sannolikhetsfördelning över flera slumpmässiga variabler som en produkt av villkorade distributioner. Relationella beroendenätverk (RDN) är grafiska modeller som utvidgar beroendenätverk till relationsdomäner. Denna högre expressivitet kommer dock på bekostnad av ett mer komplext modellurvalsproblem: ett obegränsat antal relationella abstraktionsnivåer kan behöva undersökas. Medan nuvarande inlärningsmetoder för RDN:er lär sig ett enda sannolikhetsträd per slumpmässig variabel, föreslår vi att vi omvandlar problemet till en serie relationella funktions-uppskattningsproblem med hjälp av gradientbaserad ökning. Genom att göra det kan man lätt framkalla mycket komplexa funktioner över flera iterationer och i sin tur uppskatta snabbt en mycket uttrycksfull modell. Våra experimentella resultat i flera olika datauppsättningar visar att denna stärkande metod resulterar i effektiv inlärning av RDNs jämfört med toppmoderna statistiska relationella inlärningsmetoder.
REF använder gradienthöjande för att lära sig relationella och icke-parametriska funktioner som ungefär motsvarar en gemensam sannolikhetsfördelning över flera slumpmässiga variabler i beroendenätverk (RDN).
11,478,579
Gradient-based boosting for statistical relational learning: The relational dependency network case
{'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,625
Abstrakt. I detta dokument behandlas problemet med att distribuera ett mobilt sensornätverk i en okänd miljö. Ett mobilt sensornätverk består av en distribuerad samling noder som var och en har avkänning, beräkning, kommunikation och rörelseförmåga. Sådana nätverk är kapabla till självdeployment; dvs., med början från några kompakta inledande konfiguration, noderna i nätverket kan sprida ut så att området "täcks" av nätverket maximeras. I detta dokument presenterar vi ett potentiellt fältbaserat tillvägagångssätt för utbyggnad. Fälten är konstruerade så att varje nod stöts bort av både hinder och andra noder, vilket tvingar nätverket att sprida sig i hela miljön. Metoden är både distribuerad och skalbar.
År 2002 var Andrew Howard et al. REF övervägde problemet med att distribuera ett mobilt sensornätverk i en okänd miljö.
9,296,810
Mobile Sensor Network Deployment using Potential Fields : A Distributed , Scalable Solution to the Area Coverage Problem
{'venue': 'Systems and Computers in Japan', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,626
Abstract-Den akuta skillnaden mellan ökande bandbredd efterfrågan och tillgängligt spektrum har fört millimetervåg (mmWave) band i framkant av kandidatlösningar för nästa generations cellulära nätverk. Högriktade sändningar är nödvändiga för cellulär kommunikation i dessa frekvenser för att kompensera för högre isotropisk vägförlust. Detta beroende av riktad strålformning komplicerar dock den inledande cellsökningen, eftersom mobiler och basstationer gemensamt måste söka över ett potentiellt stort vinkelriktionsutrymme för att lokalisera en lämplig väg för att initiera kommunikationen. För att ta itu med detta problem, föreslår detta dokument en riktning cell upptäckt förfarande där basstationer regelbundet överföra synkroniseringssignaler, potentiellt i tidsvarierande slumpmässiga riktningar, för att skanna vinkelutrymmet. Detektorer för dessa signaler härleds utifrån en Generalized Likelihood Ratio Test (GLRT) under olika signal- och mottagarantaganden. Detektorerna simuleras sedan under realistiska konstruktionsparametrar och kanaler baserade på faktiska experimentella mätningar vid 28 GHz i New York City. Studien visar två viktiga resultat: 1) digital strålformning kan avsevärt överträffa analog strålformning även när digital strålformning använder mycket låg kvantisering för att kompensera för de ytterligare effektkraven och 2) allsidiga transmissioner av synkroniseringssignalerna från basstationen i allmänhet överträffar slumpmässig riktningsskanning.
En cellupptäcktsmetod föreslås i REF där basstationen periodiskt överför synkroniseringssignaler för att skanna hela vinkelutrymmet i tidsvarierande slumpmässiga riktningar.
17,572,152
Directional Cell Discovery in Millimeter Wave Cellular Networks
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,627
Vi anser att problemet med att tillhandahålla vehicular Internet access via väg 802.11 åtkomstpunkter. Vi bygger vidare på tidigare arbete inom detta område [18, 8, 5, 11] med en omfattande experimentell analys av protokolldrift på en detaljnivå som inte tidigare utforskats. Vi rapporterar om data som samlats in med fyra fångstenheter från nästan 50 experimentella körningar som utförs med fordon på en landsväg. Våra tre primära bidrag är: (1) Vi experimentellt visar att i genomsnitt nuvarande protokoll endast uppnå 50% av den totala genomströmning som är möjligt i detta scenario. I synnerhet, även med en strömlinjeformad anslutning setup förfarande som inte använder DHCP, höga paketförluster tidigt i en fordonsanslutning är ansvariga för förlusten av nästan 25% av den totala genomströmningen, 15% av tiden. (2) Vi kvantifierar effekterna av tio problem som orsakas av mekaniken i befintliga protokoll som är ansvariga för denna överföringsförlust; och (3) Vi rekommenderar bästa praxis för att använda vehicular opportunistiska anslutningar. Dessutom visar vi att den totala genomströmningen skulle kunna förbättras avsevärt om miljöinformation gjordes tillgänglig för 802.11 MAC och TCP. Det centrala budskapet i detta dokument är att trådlösa förhållanden i närheten av en vägförbindelse är förutsägbara, och genom att utnyttja denna information kan fordons opportunistisk tillgång förbättras avsevärt.
Hadaller m.fl. ge ett centralt budskap om att trådlösa förhållanden i närheten av en vägförbindelse är förutsägbara och att genom att utnyttja denna information kan fordons opportunistiska åtkomst avsevärt förbättras REF.
8,711,718
Vehicular opportunistic communication under the microscope
{'venue': "MobiSys '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,628
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter.
I Ref infördes viktdelningsstrategin för att lära sig en gemensam representation över olika områden.
10,627,900
Coupled Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,629
Steiner träd problemet är ett av de mest grundläggande NP-hårda problem: med tanke på en viktad oriktad graf och en delmängd av terminal noder, hitta en minimal kostnad träd spänner terminalerna. I en sekvens av papper förbättrades approximationsförhållandet för detta problem från 2 till den nuvarande bästa 1.55 [Robins,. Alla dessa algoritmer är helt kombinatoriska. Ett långvarigt öppet problem är om det finns en LP-avräkning för Steiner träd med integrality gap mindre än 2 [Vazirani,. I detta dokument förbättrar vi approximationsfaktorn för Steinerträdet och utvecklar en LP-baserad approximationsalgoritm. Vår algoritm bygger på en, till synes ny, iterativ randomiserad avrundningsteknik. Vi anser att en riktad komponent skära av avkoppling för k-begränsade Steiner träd problem. Vi provar en av dessa komponenter med sannolikhet proportionell mot värdet av den tillhörande variabeln i den optimala fraktionerade lösningen och kontrakterar den. Vi itererar denna process för ett lämpligt antal gånger och slutligen mata ut de provtagna komponenterna tillsammans med en minimal kostnad terminal spänner träd i den återstående grafen. Vår algoritm levererar en kostnadslösning på max ln(4) gånger kostnaden för ett optimalt k-begränsat Steinerträd. Detta innebär direkt en ln(4) + ε < 1,39 approximation för Steiner träd. Som en biprodukt av vår analys visar vi att integrality gapet i vår LP är som högst 1.55, vilket svarar på * Extended abstract.
Den bästa approximationsalgoritmen för allmänna metriska instanser beror på Byrka et al. REF och beräknar en lösning som kostar högst ln(4) + på < 1,39 gånger så mycket som en LP-avslappning.
12,990,562
An improved LP-based approximation for steiner tree
{'venue': "STOC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,630
Den ad hoc On-Demand Distance Vector (AODV) routing protokoll, utformad för mobila ad hoc-nätverk, erbjuder snabb anpassning till dynamiska länkförhållanden, låg bearbetning och minne overhead, och låg nätverksanvändning. Men utan att tänka på säkerhetsfrågorna i protokollet design, AODV är sårbar för olika typer av attacker. Detta papper analyserar några av sårbarheterna, specifikt diskuterar attacker mot AODV som manipulerar routing meddelanden. Vi föreslår en lösning baserad på specifikationsbaserad intrångsdetektering för att upptäcka attacker på AODV. Kort sagt, vår strategi innebär användning av ändliga tillstånd maskiner för att ange korrekt AODV routing beteende och distribuerade nätverksmonitorer för att upptäcka run-time brott mot specifikationerna. Dessutom föreslås ytterligare ett fält i protokollets meddelande för att möjliggöra övervakningen. Vi illustrerar att vår algoritm, som använder en träddatastruktur, effektivt kan upptäcka de flesta av de allvarliga attackerna i realtid och med minimala omkostnader.
Tseng m.fl. har tillämpat tekniker baserade på ändliga tillstånd maskiner för att upptäcka felhavande noder i AODV routing protokoll REF.
941,289
A specification-based intrusion detection system for AODV
{'venue': "SASN '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,631
En stor utmaning i utbildningen Deep Neural Networks är att förhindra överbemanning. Många tekniker såsom dataförstärkning och nya regularizers såsom Dropout har föreslagits för att förhindra övermontering utan att kräva en massiv mängd träningsdata. I detta arbete föreslår vi en ny regularizer som heter DeCov vilket leder till betydligt minskad övermontering (som anges av skillnaden mellan tåg- och valprestanda), och bättre generalisering. Vår regularizer uppmuntrar olika eller icke-redundanta representationer i Deep Neural Networks genom att minimera korskovariansen av dolda aktiveringar. Denna enkla intuition har utforskats i ett antal tidigare verk, men överraskande har aldrig tillämpats som en regularizer i övervakad lärande. Experiment över en rad datauppsättningar och nätverksarkitekturer visar att denna förlust alltid minskar överbemanning samtidigt som den nästan alltid bibehåller eller ökar generaliseringens prestanda och ofta förbättrar prestandan över Dropout.
Cogswell m.fl. REF införde DeCov-förlusten på aktiveringarna som en regularizer för att uppmuntra icke-redundanta representationer.
2,222,933
Reducing Overfitting in Deep Networks by Decorrelating Representations
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,632
Den moderna Internettrafikens mångfald och komplexitet överträffar allt som föreställs av de ursprungliga formgivarna av den underliggande Internetarkitekturen. När Internet blir vår mest kritiska kommunikationsinfrastruktur försöker tjänsteleverantörer att eftermontera funktionaliteten, inklusive säkerhet, tillförlitlighet, integritet och flera tjänstekvaliteter, till en "bästa möjliga" arkitektur som ursprungligen var avsedd att stödja en forskningsmiljö. För att prioritera, skydda eller förhindra viss trafik måste leverantörerna implementera teknik för trafikklassificering: koppla trafikflöden till de tillämpningar - eller tillämpningstyper - som genererade dem. När fokus ligger på att upptäcka specifika applikationer (t.ex. Skype) används ibland termen trafikidentifiering. Trots det ökande beroendet av Internet finns det i grund och botten ingen vetenskapligt reproducerbar forskning om globala trafikkarakteristika på Internet på grund av känsligheten hos och typiska restriktioner för utbyte av trafikdata. Trots dessa begränsningar har säkerhetsproblem och ekonomiska realiteter motiverat den senaste tidens framsteg i trafikklassificeringskapaciteten. Situationsmedvetenhet om trafiken är avgörande för att förebygga, mildra och reagera på nya former av skadlig kod, som plötsligt och snabbt kan hota legitima tjänster på nätverkslänkar. Det kan hävdas att den höga kostnaden för utbyggnad och drift av Internetinfrastruktur tvingar leverantörerna att ständigt söka efter sätt att optimera sin nätteknik eller på annat sätt öka avkastningen på kapitalinvesteringar, inklusive tillämpningsbaserad differentiering av tjänster och innehållskänslig prissättning. Av dessa skäl har den senaste tekniken inom trafikklassificeringen fått ett stort uppsving under de senaste åren, mätt i antalet publikationer och forskargrupper med fokus på ämnet. Olika intressen har lett till ett heterogent, fragmenterat och något inkonsekvent landskap. En färsk undersökning av trafikklassificeringslitteratur granskade fördelar och problem med olika tillvägagångssätt, men erkände deras allmänna brist på noggrannhet och tillämplighet [1], medan andra tog ett snävare fokus, taxonomisering och översyn av dokumenterade maskininlärningsmetoder för IP-trafikklassificering [2]. I denna artikel ger vi en kritisk men konstruktiv analys av området för Internet trafik klassificering, med fokus på stora hinder för framsteg och förslag för att övervinna dem. Vi ger först en översikt över både utvecklingen av trafikklassificeringstekniker och begränsningar för deras utveckling. Efter en kort sammanfattning av resultaten av undersökningar inom detta område lyfter vi fram viktiga skillnader mellan befintliga metoder och tekniker. Vi diskuterar sedan de viktigaste hindren för framsteg i den nuvarande tekniken, inklusive nödvändiga kompromisser i tillämplighet, tillförlitlighet, prestanda och respekt för privatlivet. De ständigt olösta utmaningarna på området under det senaste årtiondet tyder på behovet av olika strategier och åtgärder, vilket vi rekommenderar i det avslutande avsnittet. Minst tre historiska utvecklingar under de senaste två decennierna har gjort den traditionella metoden att använda transportlager (TCP och UDP) hamnar mindre exakt för att dra slutsatsen de flesta Internettillämpningar (portbaserad metod): • Spridningen av nya tillämpningar som inte har några IANA registrerade hamnar, men istället använda hamnar som redan registrerats (till andra tillämpningar), slumpmässigt utvalda, eller användardefinierade • Incitamentet för applikationsdesigners och användare att använda välkända hamnar (tilldelat andra tillämpningar) för att dölja sin trafik och kringgå filtrering eller brandväggar • Oundvikligheten av IPv4 adresser utmattning, motiverande genomträngande utbyggnad av nätverk och hamnadressöversättning, T T Alberto Dainotti och Antonio Pescapé, University of Napoli Federico II Kimberly C. Claffy, University of California San Diego Trafikklassificering teknik har ökat i relevans detta årtionde, eftersom det nu används i definitionen och genomförandet av mekanismer för tjänstedifferension, nätdesign och teknik, säkerhet, redovisning, reklam och forskning. Under de senaste 10 åren har forskarsamhället och nätverksindustrin undersökt, föreslagit och utvecklat flera klassificeringsmetoder. Medan trafikklassificeringstekniker förbättras i noggrannhet och effektivitet, är den fortsatta spridningen av olika Internet-program beteenden, förutom växande incitament att dölja vissa program för att undvika filtrering eller blockering, bland anledningarna till att trafik klassificering fortfarande är ett av många öppna problem i Internet forskning. I den här artikeln går vi igenom de senaste resultaten och diskuterar framtida riktningar i trafikklassificeringen, tillsammans med deras kompromisser i tillämplighet, tillförlitlighet och integritet. Vi beskriver de ihållande olösta utmaningarna på området under det senaste årtiondet och föreslår flera strategier för att ta itu med dessa utmaningar för att främja framsteg inom vetenskapen om klassificering av Internettrafik.
Det finns ett begränsat antal verktyg tillgängliga i litteraturen för trafikklassificering REF.
128,543
Issues and future directions in traffic classification
{'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']}
80,633
Abstrakt. Befintliga algoritmer för regelbunden inferens (aka automata lärande) gör det möjligt att härleda en ändlig tillstånd maskin genom att observera den utgång som maskinen producerar som svar på en vald sekvens av ingång strängar. Vi generaliserar vanliga inferenstekniker för att härleda en klass av statsmaskiner med ett oändligt tillståndsutrymme. Vi anser Mealy maskiner utökade med tillståndsvariabler som kan anta värden från en potentiellt obegränsad domän. Dessa värden kan passeras som parametrar i inmatnings- och utmatningssymboler och kan användas i tester för likhet mellan tillståndsvariabler och/eller meddelandeparametrar. Detta är till vår kännedom den första utvidgningen av regelbunden slutledning till oändliga statliga system. Vi avser att använda dessa tekniker för att generera modeller av kommunikationsprotokoll från observationer av deras input-output beteende. Sådana protokoll har ofta parametrar som representerar nodadresser, anslutningsidentifierare, etc. som har en stor domän, och där test för jämlikhet är den enda meningsfulla verksamheten. Vår förlängning består av två faser. I den första fasen tillämpar vi en befintlig inferensteknik för finit-state Mealy-maskiner för att generera en modell för det fall att värdena tas från en liten datadomän. I den andra fasen omvandlar vi denna finit-state Mealy maskin till en oändlig-state Mealy maskin genom att vika den till en kompakt symbolisk form.
Författarna till REF presenterar ett tillvägagångssätt för att härleda statsmaskiner med ett oändligt tillståndsutrymme.
14,946,376
Regular inference for state machines using domains with equality tests
{'venue': 'FASE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,634
Onlineplattformar kan delas in i informationsorienterade och socialt orienterade områden. e fd hänvisar till forum eller e-handelswebbplatser som betonar interaktion mellan användare, som Trip.com och Amazon; medan la er hänvisar till sociala nätverkstjänster (SNSs) som har rika användaranslutningar, såsom Facebook och Twi er. Trots deras heterogenitet kan dessa två domäner överbryggas av några överlappande användare, dubbade som broanvändare. I detta arbete tar vi upp problemet med gränsöverskridande sociala rekommendationer, dvs. att rekommendera relevanta informationsområden till potentiella användare av sociala nätverk. Såvitt vi vet är detta ett nytt problem som sällan har studerats tidigare. Befintliga gränsöverskridande rekommendationssystem är olämpliga för denna uppgift eftersom de antingen har fokuserat på homogena informationsområden eller förutsatt att användarna överlappar varandra helt och hållet. I detta syfte presenterar vi en ny strategi för Neural Social Collaborative Ranking (NSCR), som sömlöst syr upp interaktionen mellan användarobjekt i informationsdomäner och användaranslutningar i SNS. När det gäller informationsdomänen utnyttjas en mängd användare och objekt för att stärka inlärningen av användare och objekt. I SNS-delen sprids broanvändarnas inbäddningar för att lära sig andra icke-broanvändares inbäddningar. Omfattande experiment på två verkliga dataset visar effektiviteten och rationaliteten hos vår NSCR-metod.
Nyligen, problemet med hur överbrygga några överlappande användare inom de två områdena för det sociala nätverket domän och informationsdomän för bättre rekommendationer har också ansetts Ref.
25,396,851
Item Silk Road: Recommending Items from Information Domains to Social Users
{'venue': "SIGIR '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,635
Abstract-Quantitatively uppskatta förhållandet mellan arbetsbelastningen och motsvarande effektförbrukning för en multicore processor är ett viktigt steg mot att uppnå energiproportionell beräkning. De flesta befintliga och föreslagna tillvägagångssätt använder prestationsövervakningsräknare (Hardware Monitoring Counters) för denna uppgift. I detta dokument föreslår vi ett kompletterande tillvägagångssätt som använder statistiken över CPU-användning (arbetsbelastning) endast. Därför modellerar vi arbetsbelastningen och effektförbrukningen hos en multicoreprocessor som slumpmässiga variabler och utnyttjar monotonicitetsegenskaperna hos deras distributionsfunktioner för att fastställa ett kvantitativt samband mellan de slumpmässiga variablerna. Vi kommer att visa att för en enkärnig processor förhållandet bäst approximeras av en kvadratisk funktion medan för en dubbelkärnig processor, relationen bäst approximeras av en linjär funktion. Vi kommer att visa trovärdigheten i vår strategi genom att uppskatta energiförbrukningen för både skräddarsydda och standardriktmärken (nämligen SPEC effektriktmärke och Apache benchmarking verktyg) för en Intel och AMD processorer.
Dargie REF föreslog en stokastisk modell för att uppskatta strömförbrukningen för en multicore processor baserad på CPU-användning arbetsbelastning och fann att förhållandet mellan arbetsbelastning och effekt bäst uppskattas med hjälp av en linjär funktion i en dubbelkärnig processor och med hjälp av en kvadratisk funktion i en enkärnig processor.
14,784,767
A Stochastic Model for Estimating the Power Consumption of a Processor
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
80,636
Framsteg inom kroppsanalys och mobil hälsoteknik har skapat nya möjligheter för människor att ta en mer aktiv roll i hanteringen av sin hälsa. Mätningar av kostintag används ofta för studien och behandling av fetma. De mest använda verktygen är dock beroende av självrapportering och kräver betydande manuella insatser, vilket leder till underrapportering av konsumtion, bristande efterlevnad och avbruten användning på lång sikt. Vi undersöker användningen av handledsslitna accelerometrar och gyroskop för att automatiskt känna igen ätgester. För att förbättra igenkänningsnoggrannheten studerade vi det sekventiella beroendet av åtgärder under ätandet. Med hjälp av en uppsättning av fyra åtgärder (vila, uttensiling, bita, dricka), utvecklade vi en dold Markov modell (HMM) och jämförde dess igenkänning prestanda mot en icke-sekventiell klassifier (KNN). Testat på en datauppsättning på 20 måltider, uppnådde KNN 71,7 % noggrannhet medan HMM uppnådde 84,3 % noggrannhet, vilket visar att kunskap om den sekventiella arten av aktiviteter under ätande förbättrar igenkännande noggrannhet.
I REF upptäcker författarna ätande aktivitet med hjälp av en dold Markov modell (HMM) med en handledssliten accelerometer och ett gyroskop.
6,578,859
A Study of Temporal Action Sequencing During Consumption of a Meal
{'venue': "BCB'13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,637
Företagen antar i allt högre grad processmedvetna informationssystem (PAIS), som erbjuder lovande perspektiv på mer flexibla företagsdata. Uppkomsten av olika processstödda paradigm och bristen på metoder för att jämföra befintliga metoder som möjliggör ändringar av PAIS har gjort det svårt att välja lämplig processhanteringsteknik. I detta dokument föreslås 18 förändringsmönster och 7 förändringsstödfunktioner för att främja en systematisk jämförelse av befintlig processhanteringsteknik med avseende på stöd för processförändring. De föreslagna mönstren är alla baserade på empiriska belägg från flera stora fallstudier, men de föreslagna ändringarnas stödfunktioner utgör typiska funktioner som tillhandahålls av flexibla PAIS. Baserat på de föreslagna förändringsmönster och egenskaper, ger vi en detaljerad analys och utvärdering av utvalda strategier från både akademi och industri. Det presenterade arbetet kommer inte bara att underlätta valet av teknik för att förverkliga flexibla PAIS, utan kan också användas som referens för att genomföra flexibla PAIS.
REF tillhandahåller förändringsmönster och utvärderar olika tillvägagångssätt utifrån dem.
673,892
Change patterns and change support features - Enhancing flexibility in process-aware information systems
{'venue': 'Data Knowl. Eng.', 'journal': 'Data Knowl. Eng.', 'mag_field_of_study': ['Computer Science']}
80,638
En metod för att hantera den statistiska ineffektiviteten i neurala nätverk är att förlita sig på extra förluster som hjälper till att bygga användbara representationer. Men det är inte alltid trivialt att veta om en extra uppgift kommer att vara till hjälp för huvuduppgiften och när det kan börja göra ont. Vi föreslår att använda cosinus likhet mellan gradienter av uppgifter som en adaptiv vikt för att upptäcka när en extra förlust är till hjälp för huvudförlusten. Vi visar att vår strategi är garanterad att konvergera till kritiska punkter av huvuduppgiften och visa den praktiska nyttan av den föreslagna algoritmen på några områden: multi-task övervakad lärande om undergrupper av ImageNet, förstärkning lärande på gridworld, och förstärkning lärande på Atari spel.
Förutom att balansera olika uppgifter, föreslår REF att beräkna cosinus likhet mellan gradienter från den extra uppgiften och huvuduppgiften och använda likheten för att anpassa extra uppgifter.
53,579,309
Adapting Auxiliary Losses Using Gradient Similarity
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,639
Abstrakt. Exakta och finkorniga förutsägelser om framtida användarplats och geografisk profil har intressanta och lovande tillämpningar, inklusive riktad innehållstjänst, reklamspridning för mobila användare och sociala nätverksverktyg för smarta telefoner. Befintliga tekniker baserade på linjära och probabilistiska modeller kan inte ge exakta förutsägelser av lokaliseringsmönster ur ett spatio-temporalt perspektiv, särskilt för långsiktig uppskattning. Mer specifikt kan de bara förutse nästa plats för en användare, men inte hans/hennes ankomsttid och uppehållstid, dvs. den tid som tillbringas på den platsen. Dessutom är dessa tekniker ofta baserade på förutsägelser modeller som inte kan förlänga förutsägelser ytterligare i framtiden. I detta dokument presenterar vi NextPlace, en ny metod för lokaliseringsförutsägelse baserad på icke-linjär tidsserieanalys av användarnas ankomst- och uppehållstider på relevanta platser. NextPlace fokuserar på förutsägbarheten hos enskilda användare när de besöker sina viktigaste platser, snarare än på övergången mellan olika platser. Vi rapporterar om vår utvärdering med hjälp av fyra olika dataset och jämför våra prognosresultat med de som erhålls med hjälp av de förutsägelsetekniker som föreslås i litteraturen. Vi visar hur vi uppnår högre prestanda jämfört med andra prediktorer och även mer stabilitet över tiden, med en total förutsägelseprecision på upp till 90 % och en prestandaökning på minst 50 % med avseende på den senaste tekniken.
REF använde sig av ickelinjär tidsserieanalys av ankomsttid och uppehållstid för att förutsäga platsen.
11,059,219
NextPlace: A Spatio-Temporal Prediction Framework for Pervasive Systems
{'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,640
Agentbaserad modellering är en kraftfull simuleringsmodelleringsteknik som har sett ett antal tillämpningar under de senaste åren, inklusive tillämpningar på verkliga affärsproblem. Efter att de grundläggande principerna för agentbaserad simulering kortfattat införts diskuteras dess fyra tillämpningsområden med hjälp av verkliga tillämpningar: flödessimulering, organisatorisk simulering, marknadssimulering och diffusionssimulering. För varje kategori beskrivs och analyseras en eller flera affärsapplikationer. n agentbaserad modellering (ABM), ett system är modellerad som en samling av självständiga beslutande organ som kallas agenter. Varje agent bedömer sin situation individuellt och fattar beslut på grundval av en uppsättning regler. Agenter kan utföra olika beteenden lämpliga för det system de representerar-till exempel att producera, konsumera, eller sälja. Repetitiva konkurrensinteraktioner mellan agenter är ett inslag i agentbaserad modellering, som bygger på datorns kraft att utforska dynamik utom räckhåll för rena matematiska metoder (1, 2). På den enklaste nivån består en agentbaserad modell av ett system av agenter och förhållandet mellan dem. Även en enkel agentbaserad modell kan uppvisa komplexa beteendemönster (3) och ge värdefull information om dynamiken i det verkliga system som den emulerar. Dessutom kan agenter vara kapabla att utvecklas, så att oförutsedda beteenden kan uppstå. Sofistikerad ABM innehåller ibland neurala nätverk, evolutionära algoritmer, eller andra inlärningstekniker för att möjliggöra realistiskt lärande och anpassning. ABM är ett tänkesätt mer än en teknik. ABM-tänkandet består av att beskriva ett system utifrån dess ingående enheters perspektiv. Ett antal forskare anser att alternativet till ABM är traditionell modellering av differentialekvation; detta är fel, eftersom en uppsättning differentialekvationer, var och en som beskriver dynamiken i en av systemets ingående enheter, är en agentbaserad modell. En synonym till ABM skulle vara mikroskopisk modellering, och ett alternativ skulle vara makroskopisk modellering. Eftersom ABM-tänkandet börjar bli mycket populärt är det ett bra tillfälle att omdefiniera varför det är användbart och när ABM ska användas. Detta är de frågor som behandlas i detta dokument, först genom att se över och klassificera fördelarna med den verksamhetsbaserade förvaltningen och sedan genom att tillhandahålla en rad olika exempel där fördelarna tydligt kommer att beskrivas. Vad läsaren kommer att kunna ta hem är en tydlig bild av när och hur man använder ABM. En av anledningarna bakom ABM:s popularitet är dess enkla genomförande: när man väl har hört talas om ABM är det lätt att programmera en agentbaserad modell. Eftersom tekniken är lätt att använda, kan man felaktigt tro att begreppen är lätta att behärska. Men även om ABM är tekniskt enkelt är det också konceptuellt djupt. Denna ovanliga kombination leder ofta till felaktig användning av ABM. Fördelar med agentbaserad modellering. Fördelarna med ABM jämfört med andra modelleringsmetoder kan fångas i tre uttalanden: (i) ABM fångar upp framväxande fenomen; (ii) ABM ger en naturlig beskrivning av ett system; och (iii) ABM är flexibel. Det är dock uppenbart att ABM:s förmåga att hantera framväxande fenomen är det som driver de andra fördelarna. ABM fångar upp nya fenomen. Emergent fenomen är ett resultat av samspelet mellan enskilda entiteter. Definitionsmässigt kan de inte reduceras till systemets delar: helheten är mer än summan av dess delar på grund av samspelet mellan delarna. Ett framväxande fenomen kan ha egenskaper som är frikopplade från egenskaperna hos delen. Till exempel kan en trafikstockning, som är ett resultat av beteendet hos och samspelet mellan enskilda bilförare, röra sig i motsatt riktning som de bilar som orsakar den. Denna egenskap hos framväxande fenomen gör dem svåra att förstå och förutsäga: framväxande fenomen kan vara kontraintuitiva. Ett stort antal exempel på kontraintuitiva fenomen kommer att beskrivas i följande avsnitt. ABM är till sin natur det kanoniska förhållningssättet till modellering av framväxande fenomen: i ABM, en modellerar och simulerar beteendet hos systemets ingående enheter (agenterna) och deras interaktioner, fångar uppkomsten från botten upp när simuleringen körs. Här är ett enkelt exempel på ett framväxande fenomen som involverar människor. Det är ett spel som är lätt att spela med en grupp av 10-40 personer. Man ber varje medlem av publiken att slumpmässigt välja två individer, person A och person B. Man ber dem då att röra sig så att de alltid håller A mellan dem och B så A är deras beskyddare från B. Alla i rummet kommer att mala omkring på ett till synes slumpmässigt sätt och kommer snart att börja fråga varför de gör detta. Man ber dem att röra sig så att de håller sig mellan A och B (de är Beskyddaren). Resultaten är slående: nästan omedelbart kommer hela rummet implodera, med alla samlas i en tight knut. Detta exempel visar hur enkla individuella regler kan leda till sammanhängande gruppbeteende, hur små förändringar i dessa regler kan ha en dramatisk inverkan på gruppens beteende, och hur intuition kan vara en mycket dålig guide till resultat bortom en mycket begränsad nivå av komplexitet. Gruppens kollektiva beteende är ett framträdande fenomen. Genom att använda en enkel agentbaserad simulering (finns på www.icosystem.com på game.htm) där varje person är modellerad som en autonom agent enligt reglerna, kan man faktiskt förutsäga det framväxande kollektiva beteendet. Även om detta är ett enkelt exempel, där enskilda beteenden inte förändras över tid, ABM gör det möjligt att hantera mer komplexa individuella beteenden, inklusive lärande och anpassning. Man kan vilja använda ABM när det finns potential för framväxande fenomen, dvs. när: Y Individuellt beteende är icke-linjärt och kan karakteriseras av trösklar, om-då regler, eller icke-linjär koppling. Att beskriva diskontinuitet i individuellt beteende är svårt med differentialekvationer. Den här tidningen är resultatet av Arthur M. Sackler.
I allmänhet skulle agentbaserad modellering kunna användas för att uppnå detta REF.
14,402,473
Agent-based modeling: Methods and techniques for simulating human systems
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Computer Science']}
80,641
Förmågan att ungefärligt besvara aggregeringsförfrågningar korrekt och effektivt är till stor nytta för beslutsstöd och datautvinningsverktyg. I motsats till tidigare provtagningsbaserade studier behandlar vi problemet som ett optimeringsproblem vars mål är att minimera felet i att besvara frågor i den givna arbetsbelastningen. En viktig nyhet i vår strategi är att vi kan skräddarsy valet av prover för att vara robust även för arbetsbelastningar som är "liknande" men inte nödvändigtvis identisk med den givna arbetsbelastningen. Slutligen, våra tekniker inser vikten av att ta hänsyn till variansen i datadistributionen på ett principfast sätt. Vi visar hur vår lösning kan implementeras på ett databassystem, och presenterar resultat från omfattande experiment på Microsoft SQL Server 2000 som visar den överlägsna kvaliteten på vår metod jämfört med tidigare arbete.
Ref anser att problemet med provtagning är en databas för att minimera felet för en viss uppsättning frågor.
475,526
A robust, optimization-based approach for approximate answering of aggregate queries
{'venue': "SIGMOD '01", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,642
I den här artikeln presenterar vi ett nytt tillvägagångssätt för att upptäcka startrörelser av cyklister i verkliga trafikscenarier baserade på Motion History Images (MHIs). Metoden använder en djup Convolutional Neural Network (CNN) med en återstående nätverksarkitektur (ResNet), som ofta används i bildklassificering och detektion uppgifter. Genom att kombinera MHIs med en ResNet klassificering och utföra en ram genom ram klassificering av MHIs, kan vi upptäcka startrörelser i bildsekvenser. Detektionen utförs med hjälp av ett stereokamerasystem med vidvinkel i en stadskorsning. Vi jämför vår algoritm med en befintlig metod för att upptäcka rörelseövergångar av fotgängare som använder MHIs i kombination med en histogram av Orienterade Gradients (HOG) som deskriptor och en Support Vector Machine (SVM), som vi anpassade till cyklister. För att träna och utvärdera metoderna skapades ett dataset innehållande MHIs på 394 cyklisters startrörelser. Resultaten visar att båda metoderna kan användas för att upptäcka startrörelser hos cyklister. Med SVM-metoden kunde vi på ett säkert sätt upptäcka startrörelser 0,506 s i genomsnitt efter att cykeln börjat röra sig med en F 1-score på 97,7%. ResNet-metoden uppnådde ett F-poäng på 100% vid en genomsnittlig detekteringstid på 0,144 s. ResNet-metoden överträffade SVM-metoden i både robusthet mot falska positiva detekteringer och detekteringstid. S. Zernetsch, V. Kress och K. Doll är med den tekniska fakulteten, University of Applied Sciences Aschaffenburg,
Att arbeta med ett liknande ämne, Zernetsch et al. REF fungerar också på kameradata men denna gång utvärdera baserat på Motion History Images ingång till ett Residual Network (ResNet) och en Support Vector Machine (SVM).
3,725,109
Early Start Intention Detection of Cyclists Using Motion History Images and a Deep Residual Network
{'venue': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'journal': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'mag_field_of_study': ['Computer Science']}
80,643
Hashing har visat sin effektivitet och effektivitet när det gäller att underlätta storskaliga multimedietillämpningar. Övervakad kunskap (t.ex. semantiska etiketter eller parvisa relationer) i samband med data kan avsevärt förbättra kvaliteten på hashkoder och hashfunktioner. Mot bakgrund av den snabba tillväxten av nya koncept och multimediadata på webben kan dock befintliga övervakade haschmetoder lätt drabbas av bristen på och giltigheten hos övervakad information på grund av de dyra kostnaderna för manuell märkning. I detta dokument föreslår vi ett nytt hashsystem, kallat "noll-shot hashing" (ZSH), som komprimerar bilder av "osedda" kategorier till binära koder med hashfunktioner som lärt sig av begränsade träningsdata för "sedda" kategorier. Specifikt projicerar vi oberoende dataetiketter (dvs. 0/1-forms etikettvektorer) i semantiskt inbäddningsutrymme, där semantiska relationer mellan alla etiketter exakt kan karakteriseras och därmed ses övervakad kunskap kan överföras till osynliga klasser. För att klara av det semantiska skiftproblemet roterar vi dessutom det inbäddade utrymmet för att på ett mer lämpligt sätt anpassa inbäddade semantiker till det visuella funktionsutrymmet på låg nivå, vilket minskar det semantiska gapets påverkan. Under tiden, för att utöva positiva effekter på lärande högkvalitativa hash funktioner, föreslår vi vidare att bevara lokal strukturell egendom och diskret natur i binära koder. Dessutom utvecklar vi en effektiv alternerande algoritm för att lösa ZSH-modellen. Omfattande experiment som utförs på olika datauppsättningar i verkliga livet visar ZSH:s överlägsna prestanda för hämtning av bilder med nollbilder jämfört med flera moderna hashmetoder.
Yang m.fl. REF föreslog noll-shot hashing för att koda bilderna av de osynliga klasserna till de binära koderna.
11,926,419
Zero-Shot Hashing via Transferring Supervised Knowledge
{'venue': "MM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,644
Abstract-Cloud computing växer fram som en stor trend inom IKT-industrin. Medan större delen av forskarsamhällets uppmärksamhet är inriktad på att ta hänsyn till molnleverantörernas perspektiv, erbjuda mekanismer för att stödja skalning av resurser och interoperabilitet och federation mellan moln, är perspektivet hos utvecklare och operatörer som är villiga att välja molnet utan att vara strikt bundna till en specifik lösning mestadels förbises. Vi hävdar att Model-Driven Development kan vara till hjälp i detta sammanhang eftersom det skulle göra det möjligt för utvecklare att designa mjukvarusystem på ett moln-agnostiskt sätt och att stödjas av modellomvandling tekniker i processen att ögonblickliga systemet i specifika, möjligen flera moln. Den MODA-CLOUDS (Model-Driven Approach for the design and exekvation of applications on multiple Clouds) strategi som vi presenterar här bygger på dessa principer och syftar till att stödja systemutvecklare och operatörer att utnyttja flera moln för samma system och i migrering (del av) deras system från Cloud till Cloud vid behov. MODACLOUDS erbjuder en kvalitetsdriven design, utveckling och driftsmetod och har ett beslutsstödsystem för att möjliggöra riskanalys för valet av molnleverantörer och för utvärderingen av molnets antagandepåverkan på interna affärsprocesser. Dessutom erbjuder MODACLOUDS en run-time-miljö för att observera systemet under utförande och för att möjliggöra en återkopplingsslinga med designmiljön. Detta gör det möjligt för systemutvecklare att reagera på prestandafluktuationer och att distribuera program på olika moln på lång sikt.
Till exempel gör MODAClouds REF det möjligt för användare att designa, utveckla och omforma applikationskomponenter för att driva och hantera i flermolnsmiljöer med hjälp av ett beslutsstödsystem.
10,497,634
MODAClouds: a model-driven approach for the design and execution of applications on multiple clouds
{'venue': "MiSE '12", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,645
Abstract-Users anonymitet och integritet är bland de viktigaste frågorna i dagens Internet. Anonymisera nätverk är sedan redo att bli en viktig tjänst för att stödja anonymdriven Internetkommunikation och därmed förbättra användarnas integritetsskydd. Tor är faktiskt ett exempel på anonymisering nätverk baserade på onion routing koncept lockar fler och fler volontärer, och är nu populär bland dussintals tusentals Internetanvändare. Förvånansvärt nog är det mycket få forskare som sprider ljus över ett sådant anonymiserande nätverk. Förutom att tillhandahålla global statistik om den typiska användningen av Tor i vilt tillstånd, visar vi att Tor faktiskt missbrukas, eftersom merparten av den observerade trafiken tillhör P2P-tillämpningar. I synnerhet kvantifierar vi BitTorrent-trafiken och visar att belastningen av den senare på Tor-nätet är underskattad på grund av krypterad BitTorrent-trafik (som kan gå obemärkt). Dessutom ger detta dokument en djup analys av både HTTP och BitTorrent protokoll ger en fullständig översikt över deras användning. Vi rapporterar inte bara sådan användning i termer av trafikstorlek och antal anslutningar utan också hur användarna beter sig ovanpå Tor. Vi visar också att Tor användning nu avleds från lök routing konceptet och att Tor utgång noder används ofta som 1-hop SOCKS proxies, genom en så kallad tunneling teknik. Vi tillhandahåller en effektiv metod som gör det möjligt för en exit nod att upptäcka en sådan onormal användning. Slutligen rapporterar vi vår erfarenhet av effektivt krypande bronoder, förmodligen avslöjade sparsamt i Tor.
Chaabane m.fl. REF genomför en trafikanalys i Tor genom att kvantifiera BitTorrent och HTTP-protokoll, och framgångsrikt upptäcka att Tor exit noder används som 1-hop SOCKS proxies snarare än i en hellång lök tunnel.
14,737,598
Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network
{'venue': '2010 Fourth International Conference on Network and System Security', 'journal': '2010 Fourth International Conference on Network and System Security', 'mag_field_of_study': ['Computer Science']}
80,646
Den dominerande inställningen till språkmodellering hittills är baserad på återkommande neurala nätverk. Deras framgång på denna uppgift är ofta kopplad till deras förmåga att fånga obundna sammanhang. I detta dokument utvecklar vi en ändlig kontext strategi genom staplade konvolutioner, som kan vara mer effektiva eftersom de tillåter parallellisering över sekventiella polletter. Vi föreslår en ny förenklad gatingmekanism som överträffar Oord et al. (2016b) och undersöka effekterna av viktiga arkitektoniska beslut. Det föreslagna tillvägagångssättet uppnår state-of-the-art på WikiText-103-riktmärket, även om det har långsiktiga beroenden, samt konkurrenskraftiga resultat på Google Billion Words-riktmärket. Vår modell minskar latensen att göra en mening i storleksordning jämfört med en återkommande baslinje. Såvitt vi vet är detta första gången ett icke-återkommande tillvägagångssätt är konkurrenskraftigt med starka återkommande modeller för dessa storskaliga språkuppgifter.
Mer nyligen, Dauphin et al. REF införlivade gatingmekanismer i foder framåt CNN och uppnådde konkurrenskraftiga resultat i fråga om språkmodellering.
16,119,010
Language Modeling with Gated Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,647
Kopplingar mellan relationer i relationsextraktion, som vi kallar klassband, är vanliga. I långt övervakat scenario kan en enhet tuple ha flera relation fakta. Att utnyttja klassband mellan relationer mellan en enhet tuple kommer att vara lovande för långt övervakad relation utvinning. Tidigare modeller är dock inte effektiva eller ignorerar att modellera denna egenskap. I detta arbete, för att effektivt utnyttja klassband, föreslår vi att göra gemensam relation extraktion med en enhetlig modell som integrerar konvolutionella neurala nätverk (CNN) med en allmän parvis rankning ram, där tre nya ranking förlust funktioner införs. Dessutom presenteras en effektiv metod för att lindra problemet med svår klassobalans från NR (ej relation) för modellträning. Experiment på en allmänt använd datauppsättning visar att utnyttjande av klassband kommer att öka utvinningen och visa hur effektiv vår modell är för att lära sig klassband. Vår modell överträffar baslinjerna avsevärt och uppnår toppmoderna resultat.
I Ref föreslogs en metod för att utnyttja beroenden mellan olika relationer i en parvis rangordningsram.
1,516,982
Jointly Extracting Relations with Class Ties via Effective Deep Ranking
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,648
I denna artikel, den effektiva kretsen partitionering tekniker används genom att använda kluster algoritmer. Tekniken använder kretsens nätlista för att samla kretsen i separationssteg och den minimerar också sammanlänkningsavståndet med den nödvändiga iterationsnivån. Klusteralgoritmen som K-Mean, Y-Mean, K-Medoid utförs på standardriktlinjekretsarna. Resultaten visar att den föreslagna tekniken förbättrar tiden och även minimerar området genom att minska sammanlänkningsavståndet.
Resultaten från Ref visar att de föreslagna teknikerna förbättrar fördröjningen.
16,085,744
Effective Clustering Algorithms for VLSI Circuit Partitioning Problems
{'venue': None, 'journal': 'Contemporary engineering sciences', 'mag_field_of_study': ['Computer Science']}
80,649
Inlärningsuppgifter på källkod (dvs. formella språk) har beaktats nyligen, men de flesta arbeten har försökt överföra naturliga språkmetoder och utnyttjar inte de unika möjligheter som kodens kända syntax erbjuder. Till exempel, långdistans beroenden framkallas genom att använda samma variabel eller funktion på avlägsna platser beaktas ofta inte. Vi föreslår att använda grafer för att representera både den syntaktiska och semantiska strukturen av kod och använda graf-baserade djupt lärande metoder för att lära sig att resonera över programstrukturer. I detta arbete presenterar vi hur man konstruerar grafer från källkod och hur man skalar Gated Graph Neural Networks utbildning till så stora grafer. Vi utvärderar vår metod på två uppgifter: VARNAMING, där ett nätverk försöker förutsäga namnet på en variabel med tanke på dess användning, och VARMISSUSE, där nätverket lär sig att resonera om att välja rätt variabel som ska användas på en given programplats. Vår jämförelse med metoder som använder mindre strukturerade program representationer visar fördelarna med att modellera känd struktur, och föreslår att våra modeller lär sig att härleda meningsfulla namn och att lösa uppgiften VARMISSUSE i många fall. Dessutom visade våra tester att VARMISSUSE identifierar ett antal fel i mogna öppen källkodsprojekt.
GGNNs REF bygga beroende grafer från ASTs och använda graf neurala nätverk för att koda koden beroenden.
3,495,200
Learning to Represent Programs with Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,650
Abstract-Todays autonoma fordon förlitar sig i stor utsträckning på HD 3D-kartor för att navigera i miljön. Detta tillvägagångssätt fungerar bra när kartorna är helt uppdaterade, men säkra autonoma fordon måste kunna bekräfta kartans information via ett realtidssensorbaserat system. Vårt mål i detta arbete är att utveckla en modell för väglayout-slutsats givet bilder från ombordkameror, utan att förlita sig på högupplösta kartor. Det finns dock ingen tillräcklig datauppsättning för utbildning av en sådan modell. Här utnyttjar vi tillgången till vanliga navigeringskartor och motsvarande bilder av gatuvyer för att konstruera ett automatiskt märkt, storskaligt dataset för detta komplexa scenförståelseproblem. Genom att matcha vägvektorer och metadata från navigationskartor med Google Street View-bilder, kan vi tilldela marksanning väglayout attribut (t.ex. avstånd till en korsning, enkelriktad vs. tvåvägsgata) till bilderna. Vi tränar sedan djupa konvolutionella nätverk för att förutsäga dessa väg layout attribut med en enda monokulära RGB-bild. Experimentell utvärdering visar att vår modell lär sig att på ett korrekt sätt dra slutsatser om vägegenskaperna med hjälp av endast panoraman som fångas av bilmonterade kameror som ingång. Dessutom visar våra resultat att denna metod kan vara lämplig för den nya tillämpningen av att rekommendera säkerhetsförbättringar av infrastruktur (t.ex. föreslå en alternativ hastighetsgräns för en gata).
Seff och Xiao REF föreslår att utnyttja information från Google Map och matcha den med Google Street View bilder för att uppnå scenförståelse före navigering.
1,024,158
Learning from Maps: Visual Common Sense for Autonomous Driving
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,651
Vi föreslår en ny kaskadram, kallad djupdeformationsnätverk (DDN), för lokalisering av landmärken i icke-rigida objekt. Kännetecken för DDN är dess införlivande av geometriska begränsningar inom en konvolutional neurala nätverk (CNN) ram, lätthet och effektivitet av utbildning, samt allmän tillämpning. Ett nytt form basnätverk (SBN) utgör det första steget i kaskaden, varigenom landmärken initieras genom att kombinera fördelarna med CNN-funktioner och en inlärd form bas för att minska komplexiteten i den mycket icke-linjära pose mångfald. I det andra steget, en punkt transformator nätverk (PTN) uppskattar lokala deformationer parameteriserade som tunn platta spline omvandlingar för en finare förfining. Vårt ramverk innehåller varken handgjorda funktioner eller delvis anslutning, vilket möjliggör en end-to-end form förutsägelse pipeline under både utbildning och testning. I motsats till tidigare kaskadnät för landmärkeslokalisering som lär sig en kartläggning från funktionsutrymme till landmärken visar vi att den regularisering som induceras genom geometriska förehavanden i DDN gör det lättare att träna, men ändå ger överlägsna resultat. Arkitekturens effektivitet och allmängiltighet demonstreras genom toppmoderna prestationer på flera riktmärken för flera uppgifter såsom ansiktsmarkeringslokalisering, människokroppsuppskattning och fågeldelslokalisering.
Det senaste arbetet som DDN REF optimerar deformationskoefficienter baserat på PCA-representationen av 2D-nyckelpunkter för att uppnå toppmodern prestanda på ansikte och kropp.
2,666,810
Deep Deformation Network for Object Landmark Localization
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,652
Abstract-This article introducerar ett originellt tillvägagångssätt för att förstå beteendet hos vanliga kärnspektrala klusteralgoritmer (såsom Ng-Jordan-Weiss-metoden) för stora dimensionella datauppsättningar. Exakt, med hjälp av avancerade metoder från fältet slumpmässig matristeori och antagande Gaussiska datavektorer, visar vi att Laplacian av kärnan matrisen kan asymptotiskt väl approximeras av en analytiskt dragbar ekvivalent slumpmässig matris. Studiet av det senare avslöjar mekanismerna i spelet och i synnerhet effekten av valet av kärnans funktion och vissa teoretiska gränser för metoden. Trots vårt Gaussiska antagande, Vi observerar också att den förutsagda teoretiska beteende är en nära match med den erfarenhet på verkliga dataset (tas från MNIST-databasen).
REF analyserade det exakta beteendet hos eigenpar av kärngrafen Laplacians som används för klusterering med hjälp av slumpmässig matristeori.
11,337,385
Understanding big data spectral clustering
{'venue': '2015 IEEE 6th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing (CAMSAP)', 'journal': '2015 IEEE 6th International Workshop on Computational Advances in Multi-Sensor Adaptive Processing (CAMSAP)', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,653
Att lämna ut fullständiga dataposter är ett av de mest utmanande problemen när det gäller datasekretess. Å ena sidan är många av de populära teknikerna såsom data avidentifierande problematiska på grund av deras beroende av bakgrundskunskap av motståndare. Å andra sidan är rigorösa metoder som den exponentiella mekanismen för differentiell integritet ofta opraktiska att använda för att släppa högdimensionella data eller inte kan bevara hög nytta av ursprungliga data på grund av deras omfattande data perturbation. Detta dokument presenterar ett kriterium som kallas rimlig förnekelse som ger en formell integritetsgaranti, särskilt för att släppa känsliga dataset: en utdatapost kan endast släppas om en viss mängd indata är oskiljaktiga, upp till en sekretessparameter. Detta begrepp är inte beroende av en motståndares bakgrundskunskap. Dessutom kan det effektivt kontrolleras genom integritetstester. Vi presenterar mekanismer för att generera syntetiska dataset med liknande statistiska egenskaper som indata och samma format. Vi studerar denna teknik både teoretiskt och experimentellt. Ett viktigt teoretiskt resultat visar att med korrekt randomisering genererar den rimliga förnekelsemekanismen olika privata syntetiska data. Vi demonstrerar effektiviteten av denna generativa teknik på en stor datauppsättning; det visas att bevara nyttan av originaldata med avseende på olika statistiska analyser och maskininlärning åtgärder.
Författarna i REF visar att en differentierad privat mekanism kan erhållas genom att något ändra en rimligen förnekande mekanism.
1,669,271
Plausible Deniability for Privacy-Preserving Data Synthesis
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,655
TCP-baserade översvämningar attacker är en vanlig form av Distributed Denial-of-Service (DDoS) attacker som missbrukar nätverksresurser och kan medföra allvarliga hot mot Internet. Att införliva IP-spoofing gör det ännu mer kult att försvara sig mot sådana attacker. Bland olika IP spoofing tekniker, som inkluderar slumpmässig spoofing, subnet spoofing och fast spoofing, subnet spoofing är den mest di kult typ att bekämpa. I detta dokument föreslår vi en enkel och effektiv metod för att upptäcka och försvara mot TCP SYN-översvämningsattacker under olika IP-spoofingtyper, inklusive subnet spoofing. Metoden använder sig av en lagrings-ecient datastruktur och en bytespunktsdetekteringsmetod för att skilja kompletta trevägs TCP-handskakningar från ofullständiga. Simuleringsexperiment visar konsekvent att vår metod är både effektiv och effektiv för att försvara mot TCP-baserade översvämningsattacker under olika IP-spoofingtyper.
Wei et al Ref föreslog en enkel och effektiv metod för att upptäcka och försvara mot TCP SYN översvämningar under olika IP-spoofing typer, inklusive subnet spoofing.
739,468
Defending Against TCP SYN Flooding Attacks Under Different Types of IP Spoofing
{'venue': "International Conference on Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies (ICNICONSMCL'06)", 'journal': "International Conference on Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies (ICNICONSMCL'06)", 'mag_field_of_study': ['Computer Science']}
80,656
Nästan alla nuvarande topppresterande objektdetekteringsnätverk använder regionala förslag för att vägleda sökandet efter objektinstanser. De senaste metoderna för förslag från regionen kräver i regel flera tusen förslag för att få hög uppmärksamhet, vilket skadar detektionseffektiviteten. Även om den senaste regionförslagsnätverksmetoden får lovande detekteringsnoggrannhet med flera hundra förslag, kämpar den fortfarande med små objektdetektering och exakt lokalisering (t.ex. stora IoU-trösklar), främst på grund av grovheten i dess funktionskartor. I detta dokument presenterar vi ett djupt hierarkiskt nätverk, nämligen HyperNet, för hantering av regionförslagsgenerering och objektdetektering gemensamt. Vår HyperNet är främst baserad på en noggrant utformad Hyper Feature som aggregat hierarkiska funktionskartor först och sedan komprimerar dem till ett enhetligt utrymme. Hyper funktioner väl införliva djupa men mycket semantiska, mellanliggande men verkligen kompletterande, och grunda men naturligt högupplösta funktioner i bilden, vilket gör det möjligt för oss att konstruera HyperNet genom att dela dem både för att generera förslag och upptäcka objekt via en end-to-end gemensam utbildningsstrategi. För den djupa VGG16 modellen uppnår vår metod helt ledande återkallande och toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007 och 2012 med endast 100 förslag per bild. Den löper med en hastighet av 5 fps (inklusive alla steg) på en GPU och har därmed potential för realtidsbearbetning.
HyperNet REF gör förutsägelse på en Hyper Feature Map producerad av agregerande flerskaliga funktionskartor.
7,087,523
HyperNet: Towards Accurate Region Proposal Generation and Joint Object Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,657
I detta dokument föreslås en ny djup arkitektur för att ta itu med flermärkt bildigenkänning, en grundläggande och praktisk uppgift mot allmän visuell förståelse. Nuvarande lösningar för denna uppgift är vanligtvis beroende av ett extra steg i utvinning av hypotesregioner (dvs. regionförslag), vilket resulterar i överflödig beräkning och suboptimal prestanda. I detta arbete uppnår vi den tolkningsbara och kontextualiserade flermärkta bildklassificeringen genom att utveckla en återkommande memorand-attention modul. Denna modul består av två alternativt utförda komponenter: i) ett rumsligt transformatorskikt för att lokalisera uppmärksamhetsregioner från de konvolutionella funktionskartorna på ett regionförslagsfritt sätt och ii) ett undernätverk för LSTM (Long-Short Term Memory) för att sekventiellt förutsäga semantiska märkningspoäng på de belägna regionerna samtidigt som man fångar de globala beroendena i dessa regioner. LSTM matar också ut parametrarna för beräkning av den rumsliga transformatorn. På storskaliga riktmärken för flermärkt bildklassificering (t.ex. MS-COCO och PAS-CAL VOC 07) visar vår strategi överlägsna prestationer jämfört med andra befintliga toppmoderna både i noggrannhet och effektivitet.
Wang m.fl. REF tog itu med dessa problem genom att utveckla en återkommande memorand-attention modul, och modulen gör det möjligt att lokalisera uppmärksamhet regioner från ConvNets funktionskartor.
19,742,621
Multi-label Image Recognition by Recurrently Discovering Attentional Regions
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
80,658
Den hierarkiska Dirichlet-processen dolde Markov-modellen (HDP-HMM) är en flexibel, icke-parametrisk modell som gör det möjligt att lära sig tillståndsrymder av okänd storlek från data. Vi demonstrerar vissa begränsningar av den ursprungliga HDP-HMM formulering (Teh et al., 2006), och föreslår en klibbig förlängning som möjliggör mer robust inlärning av smidigt varierande dynamik. Med hjälp av DP-blandningar möjliggör denna formulering också inlärning av mer komplexa, multimodala utsläppsfördelningar. Vi utvecklar vidare en provtagningsalgoritm som använder en trunkerad approximation av DP för att sampla hela tillståndssekvensen, vilket avsevärt förbättrar blandningshastigheten. Via omfattande experiment med syntetisk data och NIST högtalare diarization databas, visar vi fördelarna med vår klibbiga förlängning, och nyttan av HDP-HMM i verkliga tillämpningar.
För att övervinna dessa begränsningar föreslås den hierarkiska Dirichletprocessen HMM (HDP-HMM) REF.
207,168,209
An HDP-HMM for systems with state persistence
{'venue': "ICML '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,659
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar.
I REF används ett spelteoretiskt tillvägagångssätt för att utforma en avlastningsmekanism för mobila enheter.
1,663,452
Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,660
Abstract-Trots alla ansträngningar för att minska kostnaderna för testfasen i mjukvaruutveckling, är det fortfarande en av de dyraste faserna. För att fortsätta att minimera dessa kostnader föreslår vi i detta dokument ett domänspecifikt språk (DSL), byggt på toppen av MetaEdit+ språk arbetsbänk, att modellera prestanda testning för webbapplikationer. Vårt DSL, kallat Canopus, utvecklades inom ramen för ett samarbete 1 mellan vårt universitet och ett teknikutvecklingslaboratorium (TDL) från ett IT-företag. Vi presenterar, i detta dokument, Canopus metamodellerna, dess domänanalys, en process som integrerar Canopus till modellbaserad prestandatestning, och tillämpade den till en industriell fallstudie.
Da Silveira REF presenterar däremot en metod som använder ett domänspecifikt språk (DSL) för att formulera prestandatester inom det modellbaserade testparadigmet.
15,275,162
Canopus: A Domain-Specific Language for Modeling Performance Testing
{'venue': '2016 IEEE International Conference on Software Testing, Verification and Validation (ICST)', 'journal': '2016 IEEE International Conference on Software Testing, Verification and Validation (ICST)', 'mag_field_of_study': ['Computer Science']}
80,661
: Vi minskar materialet av en 3D kattunge (vänster), genom att rista porös i fasta (mitt-vänster), för att ge en honungskaka-liknande inre struktur som ger en optimal hållfasthet-till-vikt förhållande, och lindrar den totala stressen illustreras på ett tvärsnitt (mitt-höger). Den 3D-tryckta ihåliga soliden är byggd till sist med hjälp av vår inredning (höger). Uppkomsten av billiga 3D-skrivare styr undersökningen av nya geometriska problem som styr kvaliteten på det tillverkade objektet. I detta papper presenterar vi en metod för att minska materialkostnaden och vikten av ett givet objekt samtidigt som vi tillhandahåller en hållbar tryckt modell som är motståndskraftig mot stötar och yttre krafter. Vi introducerar en ihålig optimeringsalgoritm baserad på konceptet bikaks-celler struktur. Honungskammarstrukturer är kända för att vara av minimal materialkostnad samtidigt som de ger styrka i spänning. Vi använder Voronoi diagrammet för att beräkna oregelbundna vaxkaka-liknande volym tessellateringar som definierar den inre strukturen. Vi formulerar vårt problem som en hållfasthet-till-vikt optimering och gjuter det som ömsesidigt hitta en optimal inredning tesselation och dess maximal ihålighet ämne för att lindra den inre stressen. Således gör vårt system att bygga-till-last 3D trycksaker med stor kontroll över deras styrka-till-vikt förhållande och enkelt modellera olika interiörer. Vi demonstrerar vår metod på en samling 3D-objekt från olika kategorier. Dessutom utvärderar vi vår metod genom att trycka våra ihåliga modeller och mäta deras stress och vikter.
Lu m.fl. REF föreslog en ihålig optimeringsalgoritm baserad på begreppet bikakestruktur.
60,441
Build-to-last: strength to weight 3D printed objects
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,662
Nyligen finns ett växande intresse för tillämpningar av trådlösa sensornätverk (WSN). En uppsättning sensornoder används för att kollektivt kartlägga ett intresseområde och/eller utföra specifika övervakningsuppgifter i vissa tillämpningar, t.ex. rekognoscering av slagfält. På grund av den hårda utbyggnaden miljöer och begränsad energiförsörjning, noder kan misslyckas, vilket påverkar anslutningen av hela nätet. Eftersom en enda nodfel (cut-vertex) kommer att förstöra anslutningen och dela upp nätverket i separata block, de flesta av de befintliga studierna fokuserar på problemet med enstaka nodfel. Misslyckandet av flera noder skulle dock vara en katastrof för hela nätverket och måste repareras effektivt. Endast ett fåtal studier föreslås för att hantera problemet med flera cut-vertex fel, vilket är ett speciellt fall av flera nodfel. Därför föreslås i detta dokument en övergripande lösning för att ta itu med problemen med nodfel (en och flera). Collaborative Single Node Failure Restoration Algoritm (CSFR) presenteras för att lösa problemet med enstaka nodfel endast med samarbetskommunikation, men CSFR-M, som är utvidgningen av CSFR, hanterar problemet med enstaka nodfel mer effektivt med nodrörelse. Dessutom föreslås Collaborative Connectivity Restoration Algorithm (CCRA) på grundval av samarbetskommunikation och nodmanövrerbarhet för att återställa nätverksanslutning efter flera noder misslyckas. ECSR-M och CCRA är reaktiva metoder som initierar konnektivitetsåterställningen efter det att nodfel har upptäckts. För att ytterligare minimera energiavledningen väljer CCRA att förenkla återvinningsprocessen genom rutnät. Dessutom minskas det avstånd som en enskild nod behöver för att resa under återhämtning genom att välja de närmaste lämpliga kandidaterna. Slutligen validerar omfattande simuleringar prestandan hos CSFR, CSFR-M och CCRA.
Wang m.fl. REF föreslog en Collaborative Connectivity Restoration Algorithm (CCRA) baserad på samarbetskommunikation och manövrerbarhet för att återställa nätverksanslutningen efter flera noder fel.
11,826,437
Adaptive Connectivity Restoration from Node Failure(s) in Wireless Sensor Networks
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
80,663
Abstract Managing Access Control policys i moderna datorsystem kan vara utmanande och felbenäget. Att kombinera flera olika tillträdespolicyer kan leda till oavsiktliga konsekvenser. I detta dokument presenterar vi en formell modell för att specificera tillgång till resurser, en modell som omfattar semantiken i xacml-access control-språket. Från denna modell definierar vi flera beställningsrelationer på passerkontrollpolicyer som kan användas för att automatiskt verifiera egenskaper hos policyn. Vi presenterar ett verktyg för att automatiskt verifiera dessa egenskaper genom att översätta dessa beställningsrelationer till Booleska tillfredsställande problem och sedan tillämpa en sat lösare. Våra experimentella resultat visar att automatisk verifiering av xacml-policyer är möjlig med detta tillvägagångssätt.
I REF utför författarna verifiering av policyer för åtkomstkontroll med hjälp av en SAT-lösare.
12,970,908
Automated verification of access control policies using a SAT solver
{'venue': 'International Journal on Software Tools for Technology Transfer', 'journal': 'International Journal on Software Tools for Technology Transfer', 'mag_field_of_study': ['Computer Science']}
80,664
Ett ords evaluativa karaktär kallas dess semantiska orientering. Positiv semantisk orientering indikerar beröm (t.ex. "ärlighet", "intrepid") och negativ semantisk orientering indikerar kritik (t.ex. "störande", "överflödande"). Semantisk orientering varierar i både riktning (positiv eller negativ) och grad (mild till stark). Ett automatiserat system för mätning av semantisk orientering skulle ha tillämpning i textklassificering, textfiltrering, spårning av åsikter i onlinediskussioner, analys av enkätsvar och automatiserade chattsystem (chatbots). Denna artikel introducerar en metod för att härleda ett ords semantiska orientering från dess statistiska association med en uppsättning positiva och negativa paradigmord. Två fall av detta tillvägagångssätt utvärderas, baserat på två olika statistiska mått av ordassociation: punktvis ömsesidig information (PMI) och latent semantisk analys (LSA). Metoden testas experimentellt med 3 596 ord (inklusive adjektiv, adverb, substantiv och verb) som manuellt har märkts positiva (1 614 ord) och negativa (1 982 ord). Metoden uppnår en noggrannhet på 82,8% på den fullständiga testuppsättningen, men noggrannheten stiger över 95% när algoritmen tillåts avstå från att klassificera milda ord.
Enligt REF semantisk orientering av ett ord, förutom dess riktning också omfattar intensitet, mild eller stark.
2,024
Measuring praise and criticism: Inference of semantic orientation from association
{'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,665
Abstract-Routing i fördröjningstoleranta nätverk (DTN) har väckt ett stort intresse nyligen. Allt populärare typer av DTNs är mobila sociala nätverk (MSN) som också kallas pocket switchade nätverk. Därför har en noggrann analys av sociala nätverksegenskaper blivit en viktig fråga när det gäller att utforma effektiva routingprotokoll för MSN:er. I den här artikeln introducerar vi först ett nytt mått för att exakt upptäcka kvaliteten på vänskapen. Med hjälp av den introducerade metriska, definierar varje nod sin vänskap gemenskap som uppsättning noder som har nära vänskap med sig själv antingen direkt eller indirekt. Sedan presenterar vi Friendship Based Routing där tidsmässigt differentierade vänskapsband används för att fatta beslut om vidarebefordran av meddelanden. Verkliga spårbaserade simuleringsresultat visar att den introducerade algoritmen uppnår bättre leveranshastighet samtidigt som den vidarebefordrar färre meddelanden än de befintliga algoritmerna.
Bulut och Szymanski REF presenterade en kvalitet av vänskap för att fatta beslut om spedition.
1,202,680
Friendship Based Routing in Delay Tolerant Mobile Social Networks
{'venue': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'journal': '2010 IEEE Global Telecommunications Conference GLOBECOM 2010', 'mag_field_of_study': ['Computer Science']}
80,666
Att lära sig förutsäga framtida bilder från en videosekvens innebär att man konstruerar en intern representation som modellerar bildutvecklingen exakt, och därför i viss mån dess innehåll och dynamik. Det är därför pixel-rymd video förutsägelse kan ses som en lovande väg för oövervakad funktionsinlärning. Dessutom, medan optiskt flöde har varit ett mycket studerat problem i datorseende för en lång tid, framtida ram förutsägelse sällan närma sig. Ändå kan många vision program dra nytta av kunskapen om nästa bilder av videor, som inte kräver komplexiteten i att spåra varje pixel bana. I detta arbete utbildar vi ett konvolutionellt nätverk för att generera framtida ramar med tanke på en ingångssekvens. För att hantera de inneboende suddiga förutsägelser som erhålls från den standard Mean Squared Error (MSE) förlust funktion, föreslår vi tre olika och kompletterande funktioner lärande strategier: en flerskalig arkitektur, en kontradiktorisk utbildningsmetod, och en bild gradient skillnad förlust funktion. Vi jämför våra förutsägelser med olika publicerade resultat baserade på återkommande neurala nätverk på UCF101 datasetet.
För att förbättra skärpan i framtida bilder förutsagda av ett konvolutionellt neuralt nätverk, Mathieu et al. föreslå ett flerskaligt neuralt nätverk, en kontradiktorisk utbildningsmetod, och en särskild förlustfunktion i REF.
205,514
Deep multi-scale video prediction beyond mean square error
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,667
Abstrakt. Många visuella sök- och matchningssystem representerar bilder med hjälp av glesa uppsättningar av "visuella ord": deskriptorer som har kvantifierats genom tilldelning till den bäst matchande symbolen i ett diskret ordförråd. Fel i detta kvantiseringsförfarande sprids genom resten av systemet, antingen skadar prestandan eller kräver korrigering med hjälp av ytterligare lagring eller bearbetning. Detta dokument syftar till att minska dessa kvantiseringsfel vid källan, genom att lära sig en projektion från deskriptorutrymme till en ny Euclidean utrymme där standard klusterteknik är mer benägna att tilldela matchande deskriptorer till samma kluster, och icke-matchande deskriptorer till olika kluster. För att uppnå detta lär vi oss en icke-linjär omvandlingsmodell genom att minimera en ny marginalbaserad kostnadsfunktion, som syftar till att separera matchningsdeskriptorer från två klasser av icke-matchande deskriptorer. Utbildningsdata genereras automatiskt genom att utnyttja geometrisk överensstämmelse. Skalbara, stokastiska gradientmetoder används för optimeringen. För specifika objektsökningar visar vi imponerande resultatvinster på en markbaserad sanningsuppsättning: vår lärda 32-D-deskriptor utan rumslig omklassificering överträffar en baslinjemetod med 128-D SIFT-deskriptorer med rumslig omplacering.
Philbin och Al. REF lärde sig en icke-linjär omvandling med djupa nätverk genom att minimera marginalbaserade kostnadsfunktioner och presenterade imponerande resultat på objektsökningsuppgifter.
10,794,999
Descriptor Learning for Efficient Retrieval
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,668
Överväga en datainnehavare, såsom ett sjukhus eller en bank, som har en privatägd insamling av personspecifika, fältstrukturerade uppgifter. Antag att datainnehavaren vill dela en version av data med forskare. Hur kan en datainnehavare ge ut en version av sina privata data med vetenskapliga garantier för att de individer som är föremål för uppgifterna inte kan identifieras på nytt medan uppgifterna fortfarande är praktiskt användbara? Den lösning som ges i detta dokument innehåller en formell skyddsmodell som kallas k-anonymitet och en uppsättning åtföljande strategier för införande. En release ger k-anonymitetsskydd om informationen för varje person som ingår i releasen inte kan särskiljas från minst k-1 personer vars information också visas i releasen. I detta dokument undersöks också återidentifieringsattacker som kan förverkligas vid utsläpp som följer kanonymitet om inte åtföljande politik respekteras. K-anonymitetsskyddsmodellen är viktig eftersom den utgör grunden för att de verkliga system som kallas Datafly, μ-Argus och k-Similar ger garantier för skydd av privatlivet.
Sweeney REF föreslår den metod som kallas k-anonymity som ger varje post är oskiljbar från åtminstone k − 1 andra poster i en k-anonymiserad datauppsättning.
361,794
k-Anonymity: A Model for Protecting Privacy
{'venue': 'International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,669
I detta dokument föreslår vi en effektiv ansiktskompletteringsalgoritm med hjälp av en djup generativ modell. Annorlunda än välstuderad bakgrundskomplettering är uppgiften att slutföra ansiktet mer utmanande eftersom det ofta kräver att generera semantiskt nya pixlar för de saknade nyckelkomponenterna (t.ex. ögon och munnar) som innehåller stora variationer i utseendet. Till skillnad från befintliga icke-parametriska algoritmer som söker efter patchar att syntetisera, genererar vår algoritm direkt innehåll för saknade regioner baserat på ett neuralt nätverk. Modellen är tränad med en kombination av en rekonstruktion förlust, två motgångar förluster och en semantisk parsing förlust, som garanterar pixel trohet och lokalt-global innehåll konsekvens. Med omfattande experimentella resultat visar vi kvalitativt och kvantitativt att vår modell kan hantera ett stort område med saknade pixlar i godtyckliga former och generera realistiska resultat i ansiktet.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF utbildade GAN med en kombination av återuppbyggnadsförlust, två kontradiktoriska förluster och en semantisk parsingförlust för ansiktsbehandling.
9,459,250
Generative Face Completion
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,670
Abstrakt. Vi undersöker problemet med att rättvist fördela odelbara varor bland intresserade agenter genom att använda begreppet maximin share. Procaccia och Wang visade att även om en tilldelning som ger varje agent åtminstone hennes maximin andel inte nödvändigtvis existerar, en som ger varje agent minst 2/3 av sin andel alltid gör. I detta dokument överväger vi den mer allmänna inställningen där vi fördelar varorna till grupper av agenter. Agenterna i varje grupp delar samma uppsättning varor även om de kan ha motstridiga preferenser. För två grupper karakteriserar vi kardinaliteten hos de grupper för vilka en positiv approximation av maximinandelen är möjlig oavsett antalet varor. Vi visar också inställningar där en approximation är möjlig eller omöjlig när det finns flera grupper.
I synnerhet har Suksompong Ref undersökt approximativa garantier för grupper av agenser som använder kriteriet maximin share.
3,720,438
Approximate Maximin Shares for Groups of Agents
{'venue': 'Mathematical Social Sciences, 92:40-47 (2018)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,671
Utförande av uppgifter i multiagentiska miljöer kan kräva samarbete mellan agenter. Med tanke på en uppsättning agenter och en uppsättning uppgifter som de måste uppfylla, överväger vi situationer där varje uppgift bör knytas till en grupp av agenter som kommer att utföra uppgiften. Uppgiftsfördelningen till grupper av agenter är nödvändig när uppgifterna inte kan utföras av ett enda ombud. Den kan dock också vara positiv när grupperna presterar mer effektivt med avseende på de enskilda agenternas prestationer. I detta dokument presenterar vi flera lösningar på problemet med uppgiftsfördelningen mellan autonoma agenter, och föreslår att agenterna bildar koalitioner för att utföra uppgifter eller förbättra effektiviteten i sina prestationer. Vi presenterar ecient distribuerade algoritmer med låga kvotgränser och med låga beräkningskomplex. Dessa egenskaper bevisas teoretiskt och stöds av simuleringar och en implementering i ett agentsystem. Våra metoder är baserade både på algoritmiska aspekter av kombinatorik och approximationsalgoritmer för NP-hårda problem. Vi presenterar ett förhållningssätt till agentkoalitionsformation där varje agent måste vara medlem i endast en koalition. Därefter presenterar vi området för överlappande koalitioner. Vi fortsätter med en diskussion om domänen där uppgifter kan ha företrädesordning. Slutligen diskuterar vi fallet med genomförandet i ett öppet, dynamiskt agentsystem. För varje fall tillhandahåller vi en algoritm som leder agenter till bildandet av koalitioner, där varje koalition tilldelas en uppgift. Våra algoritmer är när som helst algoritmer, de är enkla, eektiva och enkla att implementera.
I annat relaterat arbete är forskning i multiagentiska koalitionsformation REF relaterad till ASyMTRes tillvägagångssätt, i det att målet är att generera koalitioner av agenter som behövs för att uppnå gemensamma intentioner.
1,828,191
Methods for Task Allocation Via Agent Coalition Formation
{'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Computer Science']}
80,672
Annorlunda från frasbaserade paradigm, neural maskinöversättning (NMT) fungerar på ord och mening representationer i ett kontinuerligt utrymme. Detta gör avkodningsprocessen inte bara svårare att tolka, utan också svårare att påverka med extern kunskap. För det senare problemet, effektiva lösningar som XML-markup som används av frasbaserade modeller för att injicera fasta översättningsalternativ eftersom begränsningar vid avkodningstiden ännu inte är tillgängliga. Vi föreslår en "guide" mekanism som förbättrar en befintlig NMT-dekoder med möjlighet att prioritera och på ett adekvat sätt hantera översättningsalternativ som presenteras i form av XML-anteckningar av källord. Positiva resultat som erhållits i två olika översättningsuppgifter indikerar effektiviteten i vår strategi.
Chatterjee m.fl. I REF föreslås vidare en "vägledande" mekanism som förbättrar en befintlig NMT-dekoder med förmåga att hantera översättningsrekommendationer i form av XML-anteckningar av källord (t.ex. Terminologiförteckningar.
31,481,386
Guiding Neural Machine Translation Decoding with External Knowledge
{'venue': 'WMT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,673
Trafikdelningstjänster förändrar rörligheten i städerna genom att tillhandahålla snabba och bekväma transporter till vem som helst, var som helst, när som helst. Dessa tjänster har en enorm potential för positiva samhällseffekter när det gäller föroreningar, energiförbrukning, trafikstockningar osv. Befintliga matematiska modeller tar dock inte helt itu med möjligheterna att dela turer. Nyligen belyste en storskalig studie några av fördelarna med bilpoolning, men var begränsad till statiska rutter med två ryttare per fordon (optimalt) eller tre (med heuristik). Vi presenterar en mer allmän matematisk modell för delning av hög kapacitet i realtid som (1) skalar till ett stort antal passagerare och resor, och (2) dynamiskt genererar optimala rutter med avseende på efterfrågan på nätet och fordonsplatser. Algoritmen utgår från ett girigt uppdrag och förbättrar det genom en begränsad optimering, snabbt returnerar lösningar av god kvalitet och konvergerar till det optimala uppdraget över tid. För första gången kvantifierar vi experimentellt avvägningen mellan flottans storlek, kapacitet, väntetid, försening av resor och driftskostnader för fordon med låg till medelhög kapacitet, såsom taxibilar och skåpbilar. Algoritmen är validerad med cirka 3 miljoner rider extraherade från New Yorks taxicab offentliga dataset. Vår experimentella studie handlar om kördelning med ryttare kapacitet på upp till tio samtidiga passagerare per fordon. Algoritmen gäller för fordonsflottor med autonoma fordon och omfattar även ombalansering av tomgångsfordon till områden med hög efterfrågan. Denna ram är allmän och kan användas för många problem med flera fordon i realtid, flera arbetsuppgifter.
En storskalig matematisk och empirisk studie av antalet bilar och den optimala väntetiden analyserades nyligen av Alonso-Mora et al. Hoppa över det.
2,440,903
On-demand high-capacity ride-sharing via dynamic trip-vehicle assignment
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
80,674
Flera senaste arbeten har visat att toppmoderna klassificeringar är sårbara för värsta tänkbara (dvs. kontradiktoriska) störningar av datapunkterna. Å andra sidan har det empiriskt observerats att dessa samma klassificeringar är relativt robusta mot slumpmässigt buller. I det här dokumentet föreslår vi att man studerar ett bullersystem med halvslump som generaliserar både de slumpmässiga och de värsta bullersystemen. Vi föreslår den första kvantitativa analysen av robustheten hos ickelinjära klassificeringar i detta allmänna bullersystem. Vi fastställer exakta teoretiska gränser för klassificeringens robusthet i denna allmänna ordning, som är beroende av krökning av klassificeringens beslutsgräns. Våra gränser bekräftar och kvantifierar de empiriska observationer som klassificerare som uppfyller krökningsbegränsningar är robusta mot slumpmässigt buller. Dessutom kvantifierar vi rangordnarnas robusthet när det gäller subrymdsdimensionen i det halvslumpmässiga bullersystemet, och visar att våra gränser anmärkningsvärt interpolerar mellan det värsta och slumpmässiga bullersystemet. Vi utför experiment och visar att de härledda gränserna ger mycket exakta uppskattningar när de tillämpas på olika toppmoderna djupa neurala nätverk och datauppsättningar. Detta resultat antyder gränser för krökning av klassificeringens beslutsgränser som vi stöder experimentellt, och mer allmänt ger viktiga insikter om geometrin hos problem med högdimensionell klassificering.
REF analyserar robustheten hos en fast klassificering för slumpmässiga och kontradiktoriska perturbationer av ingångsdata.
13,451,211
Robustness of classifiers: from adversarial to random noise
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,675
Under de senaste åren har övervakad inlärning med konvolutionella nätverk (CNN) fått en enorm spridning i tillämpningar för datorseende. Jämförande, oövervakad inlärning med CNNs har fått mindre uppmärksamhet. I detta arbete hoppas vi kunna bidra till att överbrygga klyftan mellan CNN:s framgångar när det gäller övervakat lärande och oövervakat lärande. Vi introducerar en klass av CNN som kallas djupa konvolutionella generativa kontrariska nätverk (DCGANS), som har vissa arkitektoniska begränsningar, och visar att de är en stark kandidat för oövervakat lärande. Träning på olika bilddataset visar övertygande bevis för att vårt djupa kontradiktoriska par lär sig en hierarki av representationer från objektdelar till scener i både generatorn och discriminatorn. Dessutom använder vi de inlärda funktionerna för nya uppgifter - demonstration av deras tillämplighet som allmänna bildrepresentationer.
Radford m.fl. I REF föreslås djupgående konvolutionella generativa kontradiktoriska nätverk (DCGAN) med en rad begränsningar för att skapa realistiska bilder på ett effektivt sätt.
11,758,569
Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,676
Konvolutionella neurala nätverk (CNN) har betraktats som en kraftfull klass av modeller för bildigenkänningsproblem. Ändå är det inte trivialt när man använder en CNN för att lära sig spatio-temporal video representation. Några studier har visat att 3D-konvolutioner är ett givande sätt att fånga både rumsliga och tidsmässiga dimensioner i videor. Utvecklingen av en mycket djup 3D CNN från grunden resulterar dock i dyra beräkningskostnader och minnesefterfrågan. En giltig fråga är varför inte återvinna off-the-shelf 2D-nätverk för en 3D CNN. I detta papper, vi utforma flera varianter av flaskhals byggstenar i en rest lärande ram genom att simulera 3 × 3 × 3 convolutions med 1 × 3 × 3 convolutional filter på rumslig domän (motsvarande 2D CNN) plus 3 × 1 × 1 convolutions för att konstruera tidsmässiga anslutningar på angränsande funktionskartor i tid. Dessutom föreslår vi en ny arkitektur, namngiven, som utnyttjar alla varianter av block men komponerar varje i olika placering av ResNet, enligt filosofin att öka strukturell mångfald med att gå djupt kan förbättra kraften i neurala nätverk. Vårt P3D ResNet uppnår tydliga förbättringar på Sports-1M video klassificering dataset mot 3D CNN och rambaserade 2D CNN med 5,3% respektive 1,8%. Vi undersöker vidare den generalisering prestanda video representation som produceras av vår förtränade P3D ResNet på fem olika riktmärken och tre olika uppgifter, visar överlägsna prestationer över flera state-of-the-art tekniker.
Qiu REF föreslog Pseudo-3D (P3D), som bryter ner en 3D-konvolution på 3 × 3 × 3 till en 2D-konvolution på 1 × 3 × 3, följt av en 1D-konvolution på 3 × 1 × 1.
6,070,160
Learning Spatio-Temporal Representation with Pseudo-3D Residual Networks
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
80,677
Trådlösa sensornätverk utlovar finkornig övervakning i en mängd olika miljöer. Många av dessa miljöer (t.ex. inomhusmiljöer eller livsmiljöer) kan vara hårda för trådlös kommunikation. Ur ett nätverksperspektiv är den mest grundläggande aspekten av trådlös kommunikation paketleveransprestandan: paketförlustens spatiotemporala egenskaper och dess miljöberoende. Dessa faktorer kommer i hög grad att påverka resultaten av datainsamlingen från dessa nätverk. I den här artikeln rapporterar vi om ett systematiskt medelstort (upp till sextio noder) mått på paketleverans i tre olika miljöer: en kontorsbyggnad inomhus, en livsmiljö med moderat lövverk och en öppen parkeringsplats. Våra resultat har intressanta konsekvenser för design och utvärdering av routing och medium-access protokoll för sensornätverk.
Zhao m.fl. REF utvärderade omfattande paketleveransprestanda på tätt trådlöst sensornätverk i tre olika miljöer: en kontorsbyggnad inomhus, en livsmiljö med måttlig lövverk och en öppen parkeringsplats.
420,024
Understanding packet delivery performance in dense wireless sensor networks
{'venue': "SenSys '03", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
80,678
Abstract-Fine nålar underlättar diagnos och terapi eftersom de möjliggör minimalt invasiva kirurgiska ingrepp. Detta dokument formulerar problemet med att styra en mycket flexibel nål genom fast vävnad som ett icke-holonomiskt kinematiskt problem, och visar hur planering kan utföras med hjälp av diffusion-baserad rörelseplanering på Euclidean gruppen, SE(3). I den nuvarande formuleringen behandlas vävnaden som isotropisk och inga hinder finns. Nålens avfasningsspets behandlas som en icke-holonomisk begränsning som kan ses som en 3D-förlängning av standardkinematisk vagn eller enhjuling. En deterministisk modell används som utgångspunkt och kriterier för att uppnå målet fastställs. En stokastisk differentialekvation och dess motsvarande Fokker-Planck ekvation härleds. Euler-Maruyama metoden används för att generera ensemblen av nåbara tillstånd av nålspetsen. Invers kinematics metoder som utvecklats tidigare för hyperredundant och binära manipulatorer som använder denna sannolikhet densitet information tillämpas för att generera nålspets vägar som når de önskade målen.
Park m.fl. REF behandlade kanylens kinematik som 3D-förlängning av standardmodellen enhjuling och föreslog en spridningsbaserad rörelseplaneringsmetod för att numeriskt beräkna en väg i den hinderfria stela vävnaden.
1,040,709
Diffusion-Based Motion Planning for a Nonholonomic Flexible Needle Model
{'venue': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'journal': 'Proceedings of the 2005 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,679
ABSTRACT Detta dokument avser en nedlänk moln radio access nätverk (C-RAN) där alla basstationer (BS) är anslutna till ett centralt datormoln via digitala backhaul länkar med begränsad kapacitet. Varje användare är associerad med en användarcentrerad kluster av BS; den centrala processorn delar användarens data med BS i klustret, som sedan gemensamt betjänar användaren genom gemensam strålformning. Under denna inställning, undersöker detta papper användaren schemaläggning, BS kluster, och strålformning design problem från ett nätverk verktyg maximering perspektiv. I detta dokument, som skiljer sig från tidigare arbeten, beaktas uttryckligen kapacitetsbegränsningarna per BS-backhaul. Vi formulerar nätverksverktyget maximering problem för downlink C-RAN under två olika modeller beroende på om BS kluster för varje användare är dynamisk eller statisk över olika användare schemaläggning tider. I det förra fallet är det användarcentrerade BS-klustret dynamiskt optimerat för varje schemalagd användare tillsammans med den strålformande vektorn i varje tidsintervall, medan det användarcentrerade BS-klustret i det senare fallet är fast för varje användare och vi tillsammans optimerar användarens schemaläggning och strålformningsvektorn för att ta hänsyn till backhaul-begränsningarna. I båda fallen är nonconvex per-BS backhaul begränsningar ungefärliga med hjälp av den omviktade 1 -norm teknik. Denna approximation gör det möjligt för oss att omformulera begränsningarna per BS-backhaul till viktade effektbegränsningar per BS och lösa problemet med maximering av viktad totalsats genom en generaliserad vägd minsta kvadratfelsmetod. Detta dokument visar att den föreslagna dynamiska klusteralgoritmen kan uppnå betydande resultatvinster jämfört med befintliga naiva klustersystem. I detta dokument föreslås också två heuristiska system för statisk klusterbildning som redan kan uppnå en betydande del av vinsten. INDEX TERMS Cloud Radio access network (C-RAN), network multiple-input multiple-output (MIMO), coordinated multi-point (CoMP), limited backhaul, användare schemaläggning, basstation klustering, strålformning, viktad summa hastighet maximization, vägda minsta genomsnittliga kvadratfel (WMMSE).
En downlink CRAN verktyg maximering problem formulerades också i REF genom att optimera enheten schemaläggning, BS kluster och strålformning design.
14,029,486
Sparse Beamforming and User-Centric Clustering for Downlink Cloud Radio Access Network
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,680
Vi anser förmågan hos djupa neurala nätverk att representera data som ligger nära ett lågdimensionellt grenrör i ett högdimensionellt utrymme. Vi visar att djupa nätverk effektivt kan extrahera de inneboende, lågdimensionella koordinaterna för sådana data. Vi visar först att de två första skikten i ett djupt nätverk exakt kan bädda in punkter som ligger på en monoton kedja, en speciell typ av bitvis linjärt grenrör, mappa dem till en lågdimensionell Euclidean utrymme. Märkligt nog kan nätverket göra detta med hjälp av ett nästan optimalt antal parametrar. Vi visar också att detta nätverk projekt närliggande punkter på grenen och sedan bäddar in dem med lite fel. Vi utsträcker sedan dessa resultat till mer allmänna multiplikatorer.
Slutligen, REF studerade förmågan hos neurala nätverk att approximera lågdimensionella grenrör, visar att även två lager ReLU-nätverk har anmärkningsvärd förmåga att koda släta strukturer med nästan optimalt antal parametrar.
284,974
Efficient Representation of Low-Dimensional Manifolds using Deep Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,681
Abstract-Cloud computing har blivit en de facto-strategi för tillhandahållande av tjänster via Internet. Den arbetar med att förlita sig på en pool av delade datorresurser som finns tillgängliga på begäran och som vanligtvis finns i datacenter. Att bedöma datacentras prestanda och energieffektivitet blir grundläggande. Industrier använder ett antal mätvärden för att bedöma effektiviteten och energiförbrukningen i molndatasystem, främst med fokus på effektiviteten hos IT-utrustning, kylning och kraftdistributionssystem. Dock är ingen av de befintliga mätvärdena tillräckligt exakt för att skilja och analysera prestanda för datacenter kommunikationssystem från IT-utrustning. I detta dokument föreslås en ram av nya mätvärden som kan bedöma prestanda och energieffektivitet hos molndatakommunikationssystem, processer och protokoll. De föreslagna måtten har utvärderats för de vanligaste datacenter arkitekturer inklusive fett träd tre-tier, BCube, DCell och Hypercube.
Fiandrino m.fl. I Ref föreslås en ram med nya mätvärden som kan bedöma prestanda och energieffektivitet i molnbaserade datorkommunikationssystem.
19,085,581
Performance and Energy Efficiency Metrics for Communication Systems of Cloud Computing Data Centers
{'venue': 'IEEE Transactions on Cloud Computing', 'journal': 'IEEE Transactions on Cloud Computing', 'mag_field_of_study': ['Computer Science']}
80,682
Att lära sig distribuerade nodrepresentationer i nätverk har ökat på senare tid på grund av dess eektivitet i en rad olika tillämpningar. Befintliga metoder studerar vanligtvis nätverk med en enda typ av närhet mellan noder, som denes en enda vy av ett nätverk. Men i verkligheten finns det vanligtvis flera typer av närhet mellan noder, vilket ger nätverk med flera vyer. är pappersstudier som lär sig nod representationer för nätverk med flera vyer, som syftar till att dra slutsatsen robusta nod representationer över olika vyer. Vi föreslår en strategi för flervisionsrepresentationsinlärning, som främjar samarbete mellan olika åsikter och låter dem rösta för de robusta representationerna. Under omröstningsprocessen införs en aentionsmekanism som gör det möjligt för varje nod att fokusera på de mest informativa åsikterna. Experimentella resultat från verkliga nätverk visar att det föreslagna tillvägagångssättet överträffar befintliga "state-of-t heart"-strategier för nätverksrepresentationsinlärning med en enda syn och andra konkurrenskraftiga tillvägagångssätt med flera åsikter.
MVE REF inbäddar nätverk med flera vyer i ett enda samarbetat inbäddning med hjälp av uppmärksamhetsmekanism.
9,233,950
An Attention-based Collaboration Framework for Multi-View Network Representation Learning
{'venue': "CIKM '17", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,683
Layout är viktigt för grafisk design och scengenerering. Vi föreslår en roman Generative Adversarial Network, kallad LayoutGAN, som syntetiserar layouter genom att modellera geometriska relationer av olika typer av 2D-element. Generatorn av LayoutGan tar som ingång en uppsättning slumpmässigt placerade 2D grafiska element och använder själv-attention moduler för att förfina sina etiketter och geometriska parametrar tillsammans för att producera en realistisk layout. Korrekt inställning är avgörande för bra layouter. Vi föreslår därför en ny differentiable wireframe rendering lager som kartlägger den genererade layouten till en wireframe bild, där en CNN-baserad discriminator används för att optimera layouter i bildutrymme. Vi validerar Layout-Gan effektivitet i olika experiment inklusive MNIST siffergenerering, dokument layout generation, clipart abstrakt scengenerering och tangram grafisk design.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslår ett generativt kontradiktoriskt nätverk (GAN) för att lära sig distributionen av layout för grafisk design och generering.
58,981,508
LayoutGAN: Generating Graphic Layouts with Wireframe Discriminators
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,684
Abstract-Crucial till framgångsrik utbyggnad av kognitiva radionät, säkerhetsfrågor har börjat ta emot forskningsintressen nyligen. I detta dokument fokuserar vi på att försvara oss mot störattacken, ett av de största hoten mot kognitiva radionät. Sekundära användare kan utnyttja den flexibla tillgången till flera kanaler som medel för anti-jamming försvar. Vi undersöker först situationen där en sekundär användare endast kan komma åt en kanal i taget och hoppa mellan olika kanaler, och modellera den som ett anti-jamming spel. Analysera samspelet mellan den sekundära användaren och angripare, vi härleda en kanal hoppande försvar strategi med hjälp av Markov beslutsprocessen tillvägagångssätt med antagandet om perfekt kunskap, och sedan föreslå två lärande system för sekundära användare att få kunskap om motståndare för att hantera fall utan perfekt kunskap. Dessutom sträcker vi oss till scenariot där sekundära användare kan få tillgång till alla tillgängliga kanaler samtidigt, och omdefiniera anti-jamming spelet med randomiserad maktallokering som försvarsstrategi. Vi får Nash jämvikt för detta överste Blotto spel som minimerar den värsta skadan. Slutligen presenteras simuleringsresultat för att verifiera prestandan.
I REF antog författarna att kognitiva användare hoppar mellan flera kanaler och slumpmässigt fördela makt för att försvara mot störare.
17,159,846
Anti-Jamming Games in Multi-Channel Cognitive Radio Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
80,685
Sammanfattning. Gruppen lasso är en utvidgning av lasso för att göra variabelt urval på (fördefinierade) grupper av variabler i linjär regressionsmodeller. Uppskattningarna har den attraktiva egenskapen att vara invariant under gruppvis ortogonala reparameterizations. Vi utökar gruppen lasso till logistiska regressionsmodeller och presenterar en effektiv algoritm, som är särskilt lämplig för problem med hög dimension, som också kan tillämpas på generaliserade linjära modeller för att lösa motsvarande problem med konvex optimering. Grupplassoestimatorn för logistisk regression visas vara statistiskt konsekvent även om antalet prediktorer är mycket större än provstorleken men med gles underliggande struktur. Vi använder oss vidare av ett tvåstegsförfarande som syftar till glesare modeller än grupplasso, vilket i vissa fall leder till förbättrade förutsägelser. På grund av den tvåstegskaraktären kan dessutom uppskattningarna konstrueras för att vara hierarkiska. Metoderna används på simulerade och verkliga datauppsättningar om splitterplatsdetektering i DNA-sekvenser.
REF fokuserar på koncernens LASSO-skattning för logistisk regression och föreslår en blockkoordinat för nedstigningsmetod för optimering.
16,300,010
The group Lasso for logistic regression
{'venue': 'Journal of the Royal Statistical Society, Series B', 'journal': None, 'mag_field_of_study': ['Mathematics']}
80,686
Vi analyserar Jim Propps P - maskin, en enkel deterministisk process som simulerar en slumpmässig promenad på Z d till inom en konstant. Beviset för felet bundna bygger på flera uppskattningar i teorin om enkla slumpmässiga promenader och en del noggrann summering. Vi nämner tre spännande gissningar om teckenförändringar och enmodalitet av funktioner i den linjära spännvidden av {p(·, x) : x på Z d }, där p(n, x) är sannolikheten att en promenad från ursprunget anländer vid x vid tidpunkten n. Betrakta följande maskin, som vi kallar P-maskinen efter dess avkomma, Jim Propp. Vi börjar med en uppsättning marker på "jämn" hörn av Z d, dvs de en jämn L 1 -avstånd från ursprunget. Vi märker av Z 2d = {0, 1,.., 2d − 1} de 2d riktningar av Z d. (Till exempel: Nord, Syd, Öst och Väst för d = 2.) På varje vertex v kommer det att finnas en "rotor" som kommer att ha en stat j på Z 2d. Rotorernas initialtillstånd kan ställas in godtyckligt. Rotorerna fungerar enligt följande: när man matar ett chip, ändras en rotor till tillstånd j + 1 (addition i Z 2d ) och skickar chipet till vertex i riktning j. Varje gång matar vi alla chips på varje vertex till rotorn på vertex. Resultatet är en ny distribution av marker. Vi föreställer oss att göra denna operation för total tid n. Nu, överväga följande process. Vi börjar återigen med en uppsättning marker på "jämn" hörn av Z d. Varje chip tar en n-steg enkel slumpmässig promenad från sin utgångspunkt. Vid tiden n, förväntar vi oss att P - maskinen och slumpmässiga processen bör ge upphov till liknande distributioner om de börjar med samma konfiguration av marker. För den slumpmässiga gångprocessen kan vi överväga det förväntade antalet marker som kommer att vara vid v vid tidpunkten n. Vårt huvudresultat är att skillnaden mellan detta förväntade antal och det faktiska antalet vid v vid tidpunkten n i den deterministiska P - maskin avgränsas enhetligt - oberoende av hur mycket tid har gått, vad den ursprungliga chip distribution var, starttillstånden för rotorerna, eller ens valet av v! - Vad är det för fel på dig?
Till exempel, Cooper och Spencer REF studerade parallella rotor promenader i d-dimensionella rutnät grafer och visade en konstant gräns på skillnaden mellan antalet polletter vid en given nod v i rotor-router modellen och det förväntade antalet polletter vid v i random-walk modellen.
1,488,388
Simulating a Random Walk with Constant Error
{'venue': 'Combinatorics, Probability & Computing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
80,687
Med en lämplig algoritm för att rangordna en användares expertis i ett samverkande taggningssystem kommer vi att kunna identifiera experter och upptäcka användbara och relevanta resurser genom dem. Vi föreslår att kompetensnivån hos en användare med avseende på ett visst ämne huvudsakligen bestäms av två faktorer. För det första bör en expert ha en hög kvalitet insamling av resurser, medan kvaliteten på en webbresurs beror på expertisen hos de användare som har tilldelat taggar till den. För det andra bör en expert vara en som tenderar att identifiera intressanta eller användbara resurser innan andra användare gör det. Vi föreslår en grafbaserad algoritm, SPEAR (SPaming-resistent Expertise Analysis and Ranking), som implementerar dessa idéer för att ranka användare i en folksonomi. Vi utvärderar vår metod med experiment på datamängder som samlats in från Delicious.com med över 71 000 webbdokument, 0,5 miljoner användare och 2 miljoner delade bokmärken. Vi visar också att algoritmen är mer motståndskraftig mot spammare än andra metoder som den ursprungliga HITS-algoritmen och enkla statistiska mått.
När det gäller rekommendationen om samarbetsmärkning, Noll et al. bedöma expertisen hos användare med hjälp av en grafbaserad rankningsmetod som liknar HITS algoritm REF.
3,276,210
Telling experts from spammers: expertise ranking in folksonomies
{'venue': 'SIGIR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,688
Abstract-Den framväxande trådlösa laddningstekniken skapar en kontrollerbar och evig energikälla för att ge trådlös kraft över avstånd. System har föreslagits för att använda trådlös laddning för att förlänga sensornätets livslängd. Tyvärr är befintliga system endast passivt påfyllningssensorer som är bristfälliga i energiförsörjningen, och kan inte fullt ut utnyttja denna tekniks styrkor. För att ta itu med begränsningen föreslår vi J-RoC -ett praktiskt och effektivt gemensamt routing- och laddningssystem. Genom att proaktivt styra routingverksamheten i nätverket och leverera energi till där det behövs, fyller J-RoC inte bara på energi i nätverket utan förbättrar också effektivt nätenergiutnyttjandet, vilket förlänger nätverkets livslängd. För att utvärdera J-RoC-systemets prestanda utför vi experiment i en liten testbädd och simuleringar i storskaliga nätverk. Utvärderingsresultaten visar att JRoC avsevärt förlänger nätverkets livslängd jämfört med befintliga trådlösa laddningsbaserade system.
I Ref analyserar författarna på nytt möjligheten till praktiska och effektiva gemensamma routing- och avgiftssystem.
14,077,996
J-RoC: A Joint Routing and Charging scheme to prolong sensor network lifetime
{'venue': '2011 19th IEEE International Conference on Network Protocols', 'journal': '2011 19th IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']}
80,689
Vi anser att problemet med att klassificera dokument inte efter ämne, utan efter allmänna känslor, t.ex. att avgöra om en granskning är positiv eller negativ. Med hjälp av filmrecensioner som data, finner vi att standard maskininlärning tekniker definitivt överträffar mänskliga-producerade baslinjer. De tre maskininlärningsmetoder vi använde (Naive Bayes, maximal entropiklassificering, och stöd vektormaskiner) fungerar dock inte lika bra på känsloklassificering som på traditionell ämnesbaserad kategorisering. Vi avslutar med att undersöka faktorer som gör känsloklassificeringsproblemet mer utmanande. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
För polaritetsklassificering genomförde REF experiment på filmrecensioner och visade att standardteknik för maskininlärning (t.ex. Naive Bayes, SVM och MaxEnt) överträffar humanproducerade baslinjer.
7,105,713
Thumbs Up? Sentiment Classification Using Machine Learning Techniques
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,690
Sociala medier behandlar alla användare lika: betrodd vän eller total främling, med lite eller ingenting däremellan. I verkligheten faller relationer överallt längs detta spektrum, ett ämne samhällsvetenskap har undersökt i årtionden under temat slipsstyrka. Vårt arbete överbryggar denna klyfta mellan teori och praktik. I den här artikeln presenterar vi en prediktiv modell som kartlägger data från sociala medier för att knyta styrka. Modellen bygger på en datauppsättning på över 2.000 sociala medier och fungerar ganska bra, vilket skiljer mellan starka och svaga band med över 85% noggrannhet. Vi kompletterar dessa kvantitativa resultat med intervjuer som packar upp de relationer vi inte kunde förutsäga. Dokumentet avslutas med att illustrera hur modellering knyt styrka kan förbättra sociala medier designelement, inklusive integritetskontroller, meddelande routing, vän introduktioner och informationsprioritering.
Ett kvantitativt experiment som genomförts i REF visar att en prediktiv modell som kartlägger data från sociala medier för att binda styrka med hjälp av en datauppsättning på över 2 000 band mellan sociala medier lyckas skilja mellan starka och svaga band med över 85 % noggrannhet.
6,096,102
Predicting tie strength with social media
{'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,691
Kärnans stödvektormaskin (SVM) är en av de mest använda klassificeringsmetoderna, men den mängd beräkning som krävs blir flaskhalsen när man möter miljontals prover. I det här dokumentet föreslår och analyserar vi en ny splitter-och-konquer-lösare för kärn-SVM (DC-SVM). I divisionssteget partitionerar vi kärnans SVM-problem till mindre subproblem genom att gruppera data, så att varje subproblem kan lösas självständigt och effektivt. Vi visar teoretiskt att de stödvektorer som identifierats av subproblemlösningen sannolikt kommer att vara stödvektorer för hela kärnan SVM-problemet, förutsatt att problemet partitioneras på lämpligt sätt genom klustring av kärnan. I det erövrade steget används de lokala lösningarna från underproblemen för att initiera en global koordinatnedstigningslösning, som snabbt konvergerar enligt vår analys. Genom att utöka denna idé utvecklar vi en flernivås SVM-algoritm med adaptiv kluster- och tidig förutsägelsestrategi, som överträffar toppmoderna metoder när det gäller träningshastighet, testnoggrannhet och minnesanvändning. På covtypdatauppsättningen med en halv miljon prov är DC-SVM 7 gånger snabbare än LIBSVM när det gäller att erhålla den exakta SVM-lösningen (till inom 10 −6 relativa fel) som uppnår 96,15 % exakthet i förutsägelsen. Med vår föreslagna tidiga prognosstrategi uppnår DC-SVM dessutom ungefär 96 % noggrannhet på bara 12 minuter, vilket är mer än 100 gånger snabbare än LIBSVM.
Multilevel Divide-and-Conquer SVM (DC-SVM) utvecklades med hjälp av adaptiv klusterbildning och tidig förutsägelse strategi REF.
1,372,395
A Divide-and-Conquer Solver for Kernel Support Vector Machines
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,692
Detta dokument tar upp det viktiga problemet med att upptäcka pulserande överbelastningsattacker (PDoS) som skickar en sekvens av attackpulser för att minska TCP-genomströmningen. Till skillnad från tidigare arbeten som fokuserade på en begränsad form av attacker, anser vi en mycket bred klass av attacker. I synnerhet medger vår attackmodell ett anfallsintervall mellan två intilliggande pulser, oavsett om de är deterministiska eller inte. Det omfattar också de traditionella översvämningsbaserade attackerna som ett begränsande fall (dvs. noll anfallsintervall). Vårt främsta bidrag är Vanguard, ett nytt anomalibaserat detekteringssystem för denna klass av PDoS attacker. Vanguard upptäckten är baserad på tre trafikavvikelser framkallade av attackerna, och den upptäcker dem med hjälp av en CUSUM-algoritm. Vi har prototyperat Vanguard och utvärderat det på en testbädd. Experimentresultaten visar att Vanguard är effektivare än de tidigare metoderna som bygger på andra trafikanomalier (efter en omvandling med hjälp av våget transform, Fourier transform och autocorrelation) och detektionsalgoritmer (t.ex. dynamisk tidsförvrängning).
Xiapu Luo m.fl. REF har presenterat det viktiga problemet med att upptäcka pulserande överbelastningsattacker (PDoS) som skickar en sekvens av attackpulser för att minska TCP-genomströmningen.
207,691,876
Detecting pulsing denial-of-service attacks with nondeterministic attack intervals
{'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']}
80,693
I detta dokument föreslår vi en ny metod för att upptäcka text i naturliga bilder. Både lokala och globala riktlinjer beaktas för lokalisering av textrader i en grov-till-fin procedur. För det första tränas en modell för Fully Convolutional Network (FCN) för att förutsäga den framträdande kartan över textregioner på ett holistiskt sätt. Därefter, textrad hypoteser uppskattas genom att kombinera den framträdande kartan och teckenkomponenter. Slutligen, en annan FCN klassificerare används för att förutsäga centroiden av varje tecken, för att ta bort falska hypoteser. Ramverket är allmänt för hantering av text i flera riktningar, språk och teckensnitt. Den föreslagna metoden uppnår konsekvent den senaste prestandan på tre referensvärden för upptäckt av text: MSRA-TD500, ICDAR2015 och ICDAR2013.
Zhang m.fl. REF lokalisera textrader via framträdande kartor som beräknas av helt konvolutionella nätverk.
2,214,682
Multi-oriented Text Detection with Fully Convolutional Networks
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
80,694
Eftersom det växande intresset för web rekommendationssystem som används för att leverera anpassade data för sina användare, började vi arbeta med detta system. I allmänhet är rekommendationssystemen indelade i två huvudkategorier, t.ex. samarbetsrekommendationer och innehållsbaserade rekommendationssystem. Vid samverkande rekommendationssystem försöker dessa söka upp användare som delar samma smak som en viss användare och rekommenderar webbplatser enligt den gillande användaren. Medan de innehållsbaserade rekommendationssystemen försöker rekommendera webbplatser som liknar de webbplatser som användaren har gillat. I den senaste forskningen fann vi att den effektiva tekniken baserad på föreningsregeln gruvalgoritm föreslås för att lösa problemet med websidan rekommendation. Stort problem av samma är att webbsidorna ges lika stor betydelse. Här ändras betydelsen av sidor beroende på frekvensen av att besöka webbsidan samt hur mycket tid användaren tillbringar på den sidan. Också rekommendation av nytillkomna webbsidor eller de sidor som ännu inte besöks av användare ingår inte i rekommendationsuppsättningen. För att lösa detta problem har vi använt webbanvändarloggen i adaptiv föreningsregel baserad webbbrytning där föreningens regler tillämpades på personalisering. Denna algoritm var enbart baserad på Apriori data mining algoritm för att generera föreningens regler. Denna metod lider dock också av vissa oundvikliga nackdelar. I detta dokument presenterar och undersöker vi det nya tillvägagångssättet baserat på viktade Association Rule Mining Algorithm och text mining. Detta är förbättrad algoritm som tillför semantisk kunskap till resultaten, har mer effektivitet och därmed ger bättre kvalitet och prestanda jämfört med befintliga metoder.
Generellt är rekommendationssystemen uppdelade i två huvudkategorier såsom samarbetsrekommendationssystem och innehållsbaserad rekommendationssystem REF.
5,623,972
A Hybrid Web Recommendation System based on the Improved Association Rule Mining Algorithm
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
80,695
Vi föreslår ett nytt ramverk för att uppskatta generativa modeller via en kontradiktorisk process, där vi samtidigt utbildar två modeller: en generativ modell G som fångar datadistributionen, och en discriminativ modell D som uppskattar sannolikheten för att ett prov kommer från träningsdata snarare än G. Utbildningsförfarandet för G är att maximera sannolikheten för att D gör ett misstag. Detta ramverk motsvarar ett minimax 2-spelarspel. I utrymmet för godtyckliga funktioner G och D finns en unik lösning, där G återvinner träningsdatadistributionen och D är lika med 1 2 överallt. I det fall där G och D definieras av flerskiktsperceptroner kan hela systemet tränas med backpropagation. Det finns inget behov av någon Markov kedjor eller ovalsade approximativa inference nätverk under vare sig utbildning eller generering av prover. Experiment visar ramens potential genom kvalitativ och kvantitativ utvärdering av de producerade proven.
Inom ramen för Generative Adversarial Networks (Gans) REF, erhålls den generativa modellen genom att gemensamt utbilda en generator G och en discriminator D på ett kontradiktoriskt sätt.
1,033,682
Generative Adversarial Nets
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,696
I detta arbete, den mänskliga tolkning uppgift, nämligen att bryta ner en mänsklig bild i semantiska mode / kropp regioner, formuleras som en aktiv mall regression (ATR) problem, där den normaliserade masken för varje mode / kropp objekt uttrycks som den linjära kombinationen av de inlärda mask mallar, och sedan omvandlas till en mer exakt mask med aktiv form parametrar, inklusive position, skala och synlighet i varje semantisk region. Maskmallkoefficienterna och de aktiva formparametrarna tillsammans kan generera de mänskliga tolkningsresultaten, och kallas därmed strukturutgångar för mänsklig tolkning. Den djupa Convolutional Neural Network (CNN) används för att bygga end-to-end relation mellan den ingående mänskliga bilden och strukturutgångar för mänsklig tolkning. Närmare bestämt förutspås strukturutgångarna av två separata nätverk. Den första CNN-nätverket är med max-pooling, och utformad för att förutsäga mallen koefficienter för varje etikett mask, medan den andra CNN-nätverket är utan max-pooling för att bevara känsligheten för etikett mask position och exakt förutsäga den aktiva formen parametrar. För en ny bild sammansmältes strukturutgångarna för de två nätverken för att generera sannolikheten för varje etikett för varje pixel, och superpixelutjämning används slutligen för att förfina det mänskliga tolkningsresultatet. Omfattande utvärderingar av stora datauppsättningar visar att ATR-ramen är mycket överlägsen andra toppmoderna metoder för mänsklig tolkning. F1-poängen når i synnerhet 64,38 % av vårt ATR-ramverk, betydligt högre än 44,76 % baserat på den toppmoderna algoritmen [29].
Liang m.fl. I REF föreslås användning av konvolutionella neurala nätverk för att modellera en end-toend relation mellan ingångsbilder och strukturerade utgångar i aktiv mall regression.
6,361,694
Deep Human Parsing with Active Template Regression
{'venue': 'IEEE transactions on pattern analysis and machine intelligence', 'journal': 'IEEE transactions on pattern analysis and machine intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
80,697
Att bestämma polariteten i ett känslosamt uttryck kräver mer än en enkel bag-of-words strategi. I synnerhet kan ord eller beståndsdelar i uttrycket interagera med varandra för att ge en viss övergripande polaritet. I detta dokument ser vi sådana subsentiella interaktioner mot bakgrund av kompositionssemantik, och presenterar en ny inlärningsbaserad metod som införlivar strukturell inferens motiverad av kompositionssemantik i inlärningsprocessen. Våra experiment visar att (1) enkla heuristik baserade på kompositionssemantik kan prestera bättre än inlärningsbaserade metoder som inte innehåller kompositionssemantik (noggrannhet 89,7% mot 89,1%), men (2) en metod som integrerar kompositionssemantik i lärande presterar bättre än alla andra alternativ (90,7%). Vi anser också att "contentword negators", som inte är så vanliga i tidigare arbeten, spelar en viktig roll när det gäller att bestämma uttrycksnivåpolaritet. Slutligen, i motsats till konventionell visdom, finner vi att uttrycksnivå klassificering noggrannhet minskar enhetligt som ytterligare, potentiellt disambiguing, sammanhang beaktas.
Den polaritet av ett uttryck kan bestämmas baserat på polariteten av dess komponent lexical objekt REF.
2,527,473
Learning with Compositional Semantics as Structural Inference for Subsentential Sentiment Analysis
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,698
I detta arbete kastar vi abstrakt textsammanfattning som ett sekvens-till-sekvens problem och använda ramen för uppmärksamhet Encoder-Decoder Recurrent Neural Networks till detta problem, outperforming state-of-the art modell av (Rush et al., 2015) på två olika corpora. Vi går också bortom den grundläggande arkitekturen, och föreslår flera nya modeller för att ta itu med viktiga problem i summering inklusive modellering nyckelord, fånga hierarkin av mening-till-ord struktur och ta itu med problemet med ord som är nyckeln till ett dokument, men sällsynta på annat håll. Vårt arbete visar att många av våra föreslagna lösningar bidrar till ytterligare prestandaförbättringar. Dessutom föreslår vi en ny uppsättning data som består av multi-sentssammanfattningar och fastställer resultatriktmärken för ytterligare forskning.
REF föreslog en modell med hjälp av uppmärksamhetsendoder-dekoder Recurrent Neural Network.
8,928,715
Abstractive Text Summarization Using Sequence-to-Sequence RNNs and Beyond
{'venue': 'The SIGNLL Conference on Computational Natural Language Learning (CoNLL), 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
80,699
Abstract-Under de senaste åren har den tekniska världen vuxit genom att införliva miljarder små avkänningsapparater, samla in och dela med sig av verklig information. Allteftersom antalet sådana apparater ökar blir det allt svårare att hantera alla dessa nya informationskällor. Det finns inget enhetligt sätt att dela, bearbeta och förstå kontextinformation. I tidigare publikationer diskuterade vi effektiva sätt att organisera kontextinformation som är oberoende av struktur och representation. Men vår tidigare lösning lider av semantisk känslighet. I detta dokument granskar vi semantiska metoder som kan användas för att minimera denna fråga, och föreslår en oövervakad semantisk likhetslösning som kombinerar distributionsprofiler med offentliga webbtjänster. Vår lösning utvärderades mot MillerCharles dataset, vilket gav en korrelation på 0,6.
Vår tidigare lösning REF minimerar detta problem med hjälp av offentliga webbtjänster för att samla corpus.
18,550,940
Semantic Features for Context Organization
{'venue': '2015 3rd International Conference on Future Internet of Things and Cloud', 'journal': '2015 3rd International Conference on Future Internet of Things and Cloud', 'mag_field_of_study': ['Computer Science']}
80,700
Under de senaste åren har det varit många framgångar att använda djupa representationer för att förstärka lärandet. Ändå, många av dessa program använder konventionella arkitekturer, såsom konvolutionella nätverk, LSTMs, eller auto-kodare. I detta dokument presenterar vi en ny neural nätverk arkitektur för modellfri förstärkning lärande. Vårt duellnätverk representerar två separata estimatorer: en för funktionen statsvärde och en för den statligt beroende actionfördelsfunktionen. Den främsta fördelen med denna faktorisering är att generalisera lärandet över åtgärder utan att införa någon förändring av den underliggande förstärkande inlärningsalgoritmen. Våra resultat visar att denna arkitektur leder till bättre politisk utvärdering i närvaro av många liknande värdefulla åtgärder. Dessutom gör duellarkitekturen det möjligt för vår RL-agent att överträffa toppmodernheten på Atari 2600-domänen.
Till exempel presenterade REF ett duellnät som representerar två separata estimatorer, en för funktioner med statligt värde och en för funktioner med åtgärdsfördelar.
5,389,801
Dueling Network Architectures for Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
80,701