src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstrakt. Markörlös rörelse fånga algoritmer kräver en 3D-kropp med korrekt anpassade skelettdimension och / eller kroppsform och utseende för att framgångsrikt spåra en person. Tyvärr, många spårningsmetoder anser modell personalisering ett annat problem och använda manuell eller halvautomatisk modell initialisering, vilket avsevärt minskar tillämpligheten. I detta dokument föreslår vi en helautomatisk algoritm som tillsammans skapar en riggad aktörsmodell som vanligen används för animation -skelett, volymetrisk form, utseende, och valfritt en kroppsyta - och uppskattar skådespelarens rörelse från multi-view videoinmatning endast. Metoden är strikt utformad för att arbeta på bilder av allmänna utomhusscener inspelade med mycket få kameror och utan bakgrund subtraktion. Vår metod använder en ny bildformationsmodell med analytisk synlighet och analytiskt differentierad inställningsenergi. För rekonstruktion, 3D kroppsform är ungefärlig som en Gaussisk densitet fält. För pose och formuppskattning minimerar vi en ny kantbaserad inställningsenergi inspirerad av volymstrålegjutning i ett absorberande medium. Vi föreslår vidare en ny statistisk människokroppsmodell som representerar kroppsytan, den volymetriska Gaussiska densiteten och variabiliteten i skelettets form. Med tanke på alla multi-view sekvens, vår metod tillsammans optimerar pose och form parametrar för denna modell helt automatiskt på ett spatiotemporalt sätt. | Rhodin m.fl. REF föreslår en metod som fungerar på flera visningsvideor. | 9,506,814 | General Automatic Human Shape and Motion Capture Using Volumetric Contour Cues | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,702 |
Även om dator- och kommunikationsteknik har gett effektiva medel för att skala upp många aspekter av utbildningen, är inlämning och klassificering av bedömningar som hemuppgifter och tester fortfarande en svag länk. I denna uppsats studerar vi problemet med att automatiskt gradera de typer av öppna svar matematiska frågor som figurerar framträdande i STEM (vetenskap, teknik, ingenjörsvetenskap och matematik) kurser. Vårt datadrivna ramverk för matematisk språkbehandling (MLP) utnyttjar lösningsdata från ett stort antal inlärare för att utvärdera riktigheten i deras lösningar, tilldela delkreditpoäng och ge feedback till varje inlärare om de troliga platserna för eventuella fel. MLP hämtar inspiration från framgången med behandling av textdata i naturligt språk och består av tre huvudsteg. Först konverterar vi varje lösning till en öppen svar matematisk fråga till en serie av numeriska funktioner. För det andra samlar vi funktioner från flera lösningar för att avslöja strukturer för korrekta, delvis korrekta och felaktiga lösningar. Vi utvecklar två olika klustermetoder, en som utnyttjar generiska klusteralgoritmer och en baserad på Bayesian nonparametrics. För det tredje betygsätter vi automatiskt de återstående (potentiellt många) lösningarna baserat på deras tilldelade kluster och en instruktörstillhandahållen grad per kluster. Som bonus kan vi spåra klustertilldelningen för varje steg i en flerstegslösning och avgöra när den avviker från ett kluster av korrekta lösningar, vilket gör att vi kan ange de troliga positionerna för fel till elever. Vi testar och validerar MLP på Real-world MOOC data för att visa hur det kan avsevärt minska den mänskliga ansträngning som krävs i storskaliga utbildningsplattformar. | Den matematiska språkbearbetningen (MLP) REF-ramverket utnyttjar lösningar från ett stort antal elever för att utvärdera riktigheten hos studentlösningar för öppen respons Matematiska frågor. | 11,692,267 | Mathematical Language Processing: Automatic Grading and Feedback for Open Response Mathematical Questions | {'venue': "L@S '15", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,703 |
Abstract- Antagandet av scen styvhet är typiskt i SLAM algoritmer. Ett sådant starkt antagande begränsar användningen av de flesta visuella SLAM-system i befolkade verkliga miljöer, som är målet för flera relevanta tillämpningar som servicerobotar eller autonoma fordon. I detta dokument presenterar vi DynaSLAM, ett visuellt SLAM-system som bygger på ORB-SLAM2 [1], lägger till möjligheterna för dynamisk objektdetektering och bakgrundsinmålning. DynaSLAM är robust i dynamiska scenarier för monokulära, stereo- och RGB-D-konfigurationer. Vi kan upptäcka de rörliga föremålen antingen genom multi-view geometri, djup inlärning eller båda. Med en statisk karta över scenen gör det möjligt att måla den ram bakgrund som har tillfångatagits av sådana dynamiska objekt. Vi utvärderar vårt system i offentliga monokulära, stereo- och RGB-D-dataset. Vi studerar effekterna av flera exakta/snabba kompromisser för att bedöma gränserna för den föreslagna metoden. DynaSLAM överträffar noggrannheten hos standard visuella SLAM-baslinjer i mycket dynamiska scenarier. Och den uppskattar också en karta över de statiska delarna av scenen, som är ett måste för långsiktiga tillämpningar i verkliga miljöer. | På senare tid har arbetet med REF förbättrat visuell SLAM-noggrannhet i dynamiska scener för att upptäcka rörliga föremål med hjälp av djupinlärning och multi-view geometri. | 49,207,678 | DynaSLAM: Tracking, Mapping and Inpainting in Dynamic Scenes | {'venue': 'IEEE Robotics and Automation Letters ( Volume: 3, Issue: 4, Oct. 2018 )', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,705 |
Abstract-Compressive Sensing (CS) visar högt löfte för fullt distribuerad komprimering i trådlösa sensornätverk (WSN). I teorin tillåter CS approximationen av avläsningarna från ett sensorfält med utmärkt noggrannhet, medan samla endast en liten del av dem vid en datainsamlingspunkt. De villkor under vilka CS fungerar väl är dock inte nödvändigtvis uppfyllda i praktiken. CS kräver en lämplig omvandling som gör signalen gles i sitt område. Dessutom måste omvandlingen av de data som ges genom routingprotokollet och nätverkstopologin och signalens glesa representation vara inkonsekvent, vilket inte är enkelt att uppnå i verkliga nätverk. I detta arbete tar vi upp problemet med datainsamling i WSN, där routing används i samband med CS för att transportera slumpmässiga prognoser av data. Vi analyserar syntetiska och verkliga datamängder och jämför resultaten med resultaten från slumpmässig provtagning. När vi gör det överväger vi ett antal populära transformationer och vi finner att ingen av dem med verkliga datamängder kan spara data samtidigt som de är osammanhängande med avseende på routingmatrisen. Den erhållna prestandan är alltså inte så bra som förväntat och att hitta en lämplig transformation med goda sparifierings- och osammanhängande egenskaper är fortfarande ett öppet problem för insamling av data i statiska WSN. | Författare i REF analysera syntetiska och verkliga data-uppsättningar mot flera populära transformationer för att utvärdera den verkliga prestandan hos CS. | 3,829,106 | On the interplay between routing and signal representation for Compressive Sensing in wireless sensor networks | {'venue': '2009 Information Theory and Applications Workshop', 'journal': '2009 Information Theory and Applications Workshop', 'mag_field_of_study': ['Computer Science']} | 80,706 |
Artificiell intelligens (AI) system som bygger på ofullständiga eller partiska data kommer ofta att uppvisa problematiska resultat. Nuvarande metoder för dataanalys, särskilt före modellutveckling, är kostsamma och inte standardiserade. Dataset Nutrition Label (Label) är ett diagnostiskt ramverk som 1 sänker barriären mot standardiserad dataanalys genom att ge en destillerad men ändå heltäckande översikt av datasetet "ingredienser" före AI-modellutveckling. Att bygga en etikett som kan tillämpas över olika domäner och datatyper kräver att själva ramen är flexibel och anpassningsbar; som sådan består etiketten av olika kvalitativa och kvantitativa moduler som genereras genom flera statistiska och probabilistiska modelleringsbackends, men visas i ett standardiserat format. För att demonstrera och utveckla detta koncept genererade och publicerade vi en öppen källkodsprototyp med sju provmoduler på 2 ProPublica Dollars for Docs dataset. Fördelarna med etiketten är många. För dataspecialister kommer Label att driva mer robusta dataanalysmetoder, ge ett effektivt sätt att välja det bästa datasetet för sina syften, och öka den övergripande kvaliteten på AI-modeller som ett resultat av mer robusta utbildningsdataset och förmågan att kontrollera för frågor vid tidpunkten för modellutveckling. För dem som bygger och publicerar dataset skapar etiketten en förväntan om förklaring, vilket kommer att driva på bättre metoder för datainsamling. Vi undersöker också begränsningarna i etiketten, inklusive utmaningarna att generalisera mellan olika datauppsättningar, och risken för att använda "ground truth" data som en jämförelse dataset. Vi diskuterar olika sätt att gå vidare med tanke på de begränsningar som identifierats. Slutligen lägger vi fram framtida riktlinjer för projektet Dataset Nutrition Label, inklusive forsknings- och samhällspolitiska agendor för att ytterligare överväga konceptet. | Utökade datablad och datadeklarationer bygger visionen för Nutrition Labels REF på idén om brett anpassade näringsvärdesetiketter. | 13,665,181 | The Dataset Nutrition Label: A Framework To Drive Higher Data Quality Standards | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,707 |
Olika anpassningsproblem som uppstår i kryoelektronmikroskopi, gemenskapsdetektering, tidssynkronisering, datorseende och andra fält faller inom en gemensam ram av synkroniseringsproblem över kompakta grupper såsom Z/L, U (1) eller SO(3). Målet med sådana problem är att uppskatta en okänd vektor av gruppelement som ges bullriga relativa observationer. Vi presenterar en effektiv iterativ algoritm för att lösa en stor klass av dessa problem, vilket gör det möjligt för alla kompakta grupper, med mätningar på flera "frekvenskanaler" (Fourier lägen, eller mer allmänt, oreducerbara representationer av gruppen). Vår algoritm är en mycket effektiv iterativ metod som följer planen för ungefärlig meddelande passerar (AMP), som nyligen har uppstått som en central teknik för inferens problem såsom strukturerad låg-ranking uppskattning och komprimerad avkänning. Vi förstärker AMP:s standardidéer med idéer från representationsteorin så att algoritmen kan arbeta med distributioner över kompakta grupper. Med hjälp av standard men icke-rigorösa metoder från statistisk fysik analyserar vi beteendet hos vår algoritm på en Gaussian bullermodell, identifiera faser där problemet är lätt, (beräkningsmässigt) svårt, och (statistiskt) omöjligt. I synnerhet, sådana bevis förutspår att vår algoritm är informationsteoretiskt optimal i många fall, och att de återstående fallen visar bevis på statistiska-till-beräkningsluckor. Bland de vanligaste dataproblemen i vetenskaperna är att återhämta sig lågvärdig signal närvarande i en bullrig matris. Standardverktyget för sådana problem är huvudkomponentanalys (PCA), som uppskattar signalen från toppegenvektorerna. Ett exempel av många är i makroekonomi, där stora, bullriga korrelationsmatriser avslöjar användbar volatilitet och avkastningsprognoser i sina främsta eigenvektorer [LS91, ELW10]. Många särskilda tillämpningar omfattar dock extra struktur såsom gleshet i signalen, och denna struktur ignoreras av konventionell PCA, vilket leder till suboptimala uppskattningar. Ett stort ämne av intresse för * De två första författarna bidrog på samma sätt. † Ordförande | REF föreslår en ungefärlig meddelande passerar (AMP) algoritm för att lösa synkroniseringsproblem över en klass av kompakta grupper. | 18,087 | Message-passing algorithms for synchronization problems over compact groups | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,708 |
Abstrakt. Twitter-nätverket är för närvarande överväldigad av stora mängder tweets som genereras av dess användare. För att effektivt organisera och söka tweets, användare måste vara beroende av lämpliga hashtaggar infogas i tweets. Vi börjar vår forskning om hashtaggar genom att först analysera en Twitter-datauppsättning som genererats av mer än 150 000 Singapore-användare under en tremånadersperiod. Bland flera intressanta fynd om hashtag användning av denna användargrupp, har vi hittat en konsekvent och betydande användning av nya hashtaggar på en daglig basis. Detta tyder på att de flesta hashtaggar har mycket kort livslängd. Vi föreslår vidare en ny hashtag rekommendationsmetod baserad på samarbetsfiltrering och metoden rekommenderar hashtaggar som finns i föregående månads data. Vår metod anser att både användarpreferenser och tweetinnehåll vid val av hashtaggar rekommenderas. Våra experiment visar att vår metod ger bättre prestanda än rekommendationer baserade enbart på tweetinnehåll, även genom att beakta hashtaggar som antagits av ett litet antal (1 till 3) användare som delar liknande användarpreferenser. | Kywe och al. föreslå en samverkande filtreringsmodell för att införliva användarpreferenser i hashtag rekommendation REF. | 18,378,679 | On recommending hashtags in twitter networks | {'venue': 'SocInfo', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,709 |
Kunskapsbaser av enheter och relationer (antingen konstruerade manuellt eller automatiskt) ligger bakom många verkliga sökmotorer, inklusive de på Yahoo!, Microsoft 1, och Google. Dessa kunskapsbaser kan ses som grafer med noder som representerar enheter och kanter som representerar (primära) relationer, och olika studier har genomförts om hur man kan utnyttja dem för att svara på frågor. Samtidigt, i en kompletterande riktning, analyser över frågeloggarna har gjort det möjligt för forskare att identifiera enheter par som är statistiskt korrelerade. Sådana företag relationer presenteras sedan för att söka användare genom "relaterade sökningar" funktionen i moderna sökmotorer. Enhetsrelationer som upptäcks på detta sätt kan dock ofta vara "pussel" till användarna, eftersom varför enheterna är anslutna ofta är obeskrivligt. I detta dokument föreslår vi ett nytt problem som kallas entitetsförhållande förklaring, som syftar till att förklara varför ett par enheter är anslutna, och lösa detta utmanande problem genom att integrera ovanstående två kompletterande metoder, dvs. vi utnyttjar kunskapsbasen för att "förklara" de förbindelser som upptäckts mellan entitet par. Mer specifikt presenterar vi REX, ett system som tar ett par enheter i en given kunskapsbas som input och effektivt identifierar en rangordnad lista över relationsförklaringar. Vi definierar formellt relationsförklaringar och analyserar deras önskvärda egenskaper. Dessutom utformar och implementerar vi algoritmer för att effektivt räkna upp och rangordna alla relationsförklaringar baserade på flera mått av "intressanthet". Vi utför omfattande experiment över verkliga web-skala data som samlats in från DBpedia och en kommersiell sökmotor, visar effektiviteten och skalbarheten av REX. Vi utför också användarstudier för att bekräfta effektiviteten i de förklaringar som REX ger upphov till. | REX REF är ett system som tar som EICE ett par enheter i en given kunskapsbas som input men medan EICE gör heuritiskt optimerar valet av relation förklaring, REX identifierar en rankad lista över relationer förklaringar. | 8,272,718 | REX: Explaining Relationships between Entity Pairs | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 80,710 |
I detta dokument omprövas hierarkin data-information-kunskap-wisdom (DIKW) genom att man undersöker hierarkins artikulation i ett antal allmänt lästa läroböcker och analyserar deras uttalanden om datas natur, information, kunskap och visdom. Hierarkin omnämndes på olika sätt som "Kunskapshierarkin", "Informationshierarkin" och "Kunskapspyramiden" är en av de grundläggande, allmänt erkända och "tillåtna" modellerna i informations- och kunskapslitteraturen. Det citeras ofta, eller används implicit, i definitioner av data, information och kunskap i informationshantering, informationssystem och kunskapshanteringslitteratur, men det har förekommit begränsade direkta diskussioner om hierarkin. Efter att ha sett över Ackoffs ursprungliga artikulation av hierarkin granskas och utvärderas definitioner av data, information, kunskap och visdom som formulerats i de senaste läroböckerna i informationssystem och kunskapshantering, i strävan efter samförstånd om definitioner och omvandlingsprocesser. Denna process gör att det råder enighet och oenighet i fråga om dessa definitioner och utgör en grund för en diskussion om huruvida dessa uttryck utgör en lämplig åtskillnad mellan data, information och kunskap. Vanligtvis definieras information i termer av data, kunskap i termer av information och visdom i termer av kunskap, men det finns mindre enighet i beskrivningen av de processer som omvandlar element lägre i hierarkin till dem ovanför dem, vilket leder till en brist på definitionsmässig klarhet. Dessutom finns det en begränsad hänvisning till vishet i dessa texter. 164 kantlitteratur. Den citeras ofta, eller används implicit i definitioner av data, information och kunskap i läroböcker i informationshantering, informationssystem och kunskapshantering. Hierarkin används för att kontextualisera data, information, kunskap och ibland visdom, med avseende på varandra och för att identifiera och beskriva de processer som är involverade i omvandlingen av en enhet på en lägre nivå i hierarkin (t.ex. uppgifter) till ett företag på en högre nivå i hierarkin (t.ex. information). Det implicita antagandet är att data kan användas för att skapa information; information kan användas för att skapa kunskap, och kunskap kan användas för att skapa visdom. Som Ackoff [1], vars papper ofta citeras när DIKW-hierarkin citeras, förklarar, omfattar var och en av de högre typerna i hierarkin "de kategorier som faller under den" (s.3). DIKW:s definitionsroll placerar den som en central modell för informationshantering, informationssystem och kunskapshantering. Trots att det under årens lopp har förts en betydande debatt om relaterade frågor som till exempel informationens art och definition, både före och efter Ackoffs dokument, t.ex. [2] [3] [4] [5] [6] [7] [8] [9] [11], och på senare tid betydande fokus på definitionen av kunskap, t.ex. [12] [13] [14] [15] [16] [17] [18] [19] [20] har det förekommit följande: • föga direkt diskussion om själva DIKW-hierarkin, dess betydelse och bidrag, och • begränsad diskussion om visdomens natur och ännu mindre diskussion om de organisatoriska processer som bidrar till visdomsodlingen. Syftet med detta dokument är då att se över DIKW-hierarkin, genom att undersöka hierarkins artikulation i ett antal allmänt lästa läroböcker, och att analysera deras uttalanden om arten av data, information, kunskap och visdom. Detta dokument är ett teoretiskt dokument som är utformat för att öppna debatten, främja eftertanke och lyfta diskussionen till visdom från den plats där den för närvarande tynar bort på kunskapsnivå. En förbättrad uppskattning av förhållandet mellan kunskap och visdom, liksom de "grundläggande begreppen" för data och information, kan ge ett sammanhang för att uppnå mer övertygande framgång i kunskapshantering, och ännu viktigare organisatoriska prestationer. Denna uppsats syftar inte till att ge ett bredare teoretiskt bidrag till de filosofiska debatterna om informationens eller kunskapens karaktär, som har utvecklats på olika sätt i informationsfilosofins och kunskapshanteringens litteratur. Snarare är dess fokus på populära uttryck i den hierarki som studenter och yrkesverksamma utsätts för. Shenton [21] tyder på att forskningsämnets och yrkesutövarens uppfattning om "information" är en kritisk faktor i studiet av informationsbeteendet. Det pragmatiska tillvägagångssätt som används i denna artikel har därför, om än annorlunda, samma relevans för informationspraktik och forskning som de många filosofiska debatterna. Beaktandet av information och kunskap har lett till att DIKW-hierarkin har kallats informationshierarkin respektive kunskapshierarkin. Här hänvisar vi till DIKWs hierarki som visdomshierarki, av två skäl: Bild. 1................................................................ DIKW:s hierarki. | Antagandet är att data längst ner i hierarkin omvandlas genom bearbetning till information, som bearbetas för att skapa kunskap, och kunskap i sin tur ger visdom REF. | 17,000,089 | The wisdom hierarchy: representations of the DIKW hierarchy | {'venue': 'J. Inf. Sci.', 'journal': 'J. Inf. Sci.', 'mag_field_of_study': ['Computer Science']} | 80,711 |
Abstract-Online Analytic Processing (OLAP) användes i stor utsträckning för att visualisera komplexa data för effektiv, interaktiv och meningsfull analys. Dess kraft kommer i att visualisera enorma operativa data för interaktiv analys. Å andra sidan är datautvinningstekniker (DM) starka när det gäller att upptäcka mönster och gruvkunskap från historiska data. OLAP och DM tros kunna komplettera varandra för att analysera stora datamängder i beslutsstödsystem. Några färska undersökningar har visat fördelarna med att kombinera OLAP med Data Mining. I detta dokument gick vi igenom kopplingen mellan OLAP och datautvinning i litteraturen och identifierade deras begränsningar. Vi föreslog en konceptuell modell som övervinner de befintliga begränsningarna och ger ett sätt att kombinera förbättrad OLAP med datautvinningssystem. Dessutom erbjuder den föreslagna modellen anvisningar för att förbättra kubens konstruktionstid och visualisering över datakuben. | Usman m.fl. REF granskar forskningslitteraturen om koppling av OLAP och DM och föreslår en konceptuell modell för att kombinera förbättrad OLAP med datautvinningssystem. | 14,714,675 | A Conceptual Model for Combining Enhanced OLAP and Data Mining Systems | {'venue': '2009 Fifth International Joint Conference on INC, IMS and IDC', 'journal': '2009 Fifth International Joint Conference on INC, IMS and IDC', 'mag_field_of_study': ['Computer Science']} | 80,712 |
Abstract-This paper undersöka sänkor rörlighet i IPv6-baserade trådlösa sensorer nätverk och särskilt i det nya IETF föreslagna protokollet RPL (Routing Protocol för låg effekt och förlorade nätverk). Vi visar också att inte ens rörligheten för diskbänkar är ett uttryckligt designkriterium, användningen av mobila diskbänkar förbättrar nätverkets livslängd. I detta arbete föreslår vi en ny distribuerad och viktad rörelsestrategi för sänkor i RPL. Vi jämförde vår föreslagna rörlighetsstrategi med andra strategier. Resultaten visar att vår föreslagna mobilitetsstrategi i synnerhet balanserar nätbelastningen, vilket leder till en betydande ökning av nätlivslängden i storskaliga nät. | I likhet med den senaste strategin presenterar författarna i REF en strategi för mobila sänkor i IPv6 WSN. | 15,231,644 | Sinks Mobility Strategy in IPv6-Based WSNs for Network Lifetime Improvement | {'venue': '2011 4th IFIP International Conference on New Technologies, Mobility and Security', 'journal': '2011 4th IFIP International Conference on New Technologies, Mobility and Security', 'mag_field_of_study': ['Computer Science']} | 80,713 |
I detta dokument presenteras arkitekturen och inlärningsprocessen bakom ANFIS (Adaptive-Network-baserat Fuzzy Inference System), ett suddigt inference system som genomförs inom ramen för adaptiva nätverk. Genom att använda en hybrid inlärningsprocedur, den föreslagna ANFIS kan konstruera en input-output kartläggning baserad på både mänsklig kunskap (i form av suddiga om-då regler) och fastställda input-output data par. I vår simulering använder vi ANFIS-arkitekturen för att modellera ickelinjära funktioner, identifiera ickelinjära komponenter online i ett styrsystem och förutsäga en kaotisk tidsserie som alla ger anmärkningsvärda resultat. Jämförelser med artificail neurala nätverk och tidigare arbete på fuzzy modellering listas och diskuteras. Andra utvidgningar av det föreslagna ANFIS-systemet och lovande tillämpningar för automatisk kontroll och signalbehandling föreslås också. | Shing och Jang Ref föreslog och definierade ANFIS som ett fuzzy inference system som genomförs inom ramen för ett adaptivt nätverk. | 14,345,934 | ANFIS: Adaptive-Network-Based Fuzzy Inference System | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,714 |
Kroppssensornätverk (BSN) har heterogena trafiktyper med olika QoS-krav, såsom fördröjning, tillförlitlighet och genomströmning. I detta dokument utformar vi en prioritetsbaserad trafikbelastning adaptive medium access control (MAC) protokoll för BSNs, nämligen PLA-MAC, som uppfyller de ovan nämnda kraven och upprätthåller effektivitet i strömförbrukningen. I PLA-MAC klassificerar vi avkännbara datapaket enligt deras QoS-krav och beräknar därmed deras prioriteringar. Paketens överföringsscheman bestäms utifrån deras prioriteringar. Dessutom varierar superframestrukturen i det föreslagna protokollet beroende på mängden trafikbelastning och säkerställer därmed minimal strömförbrukning. Vår prestandautvärdering visar att PLA-MAC uppnår betydande förbättringar jämfört med de toppmoderna protokollen. | I trafikprioritet och lastad adaptiv MAC-protokoll presenteras i REF, är överföringsscheman för paket bestäms på grundval av deras prioriteringar. | 4,215,635 | Traffic Priority and Load Adaptive MAC Protocol for QoS Provisioning in Body Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 80,715 |
Vi föreslår ett nytt tillvägagångssätt för modellering av samband mellan aktiviteter i ett upptaget offentligt rum som fångas av flera icke-överlappande och okalibrerade kameror. I vårt tillvägagångssätt bryts varje kameravy automatiskt ned i semantiska regioner, över vilka olika spatio-temporala aktivitetsmönster observeras. Ett nytt ramverk för Cross Canonical Correlation Analysis (xCCA) är formulerat för att upptäcka och kvantifiera tids- och orsakssamband mellan regionala aktiviteter inom och över kameravyer. Tillvägagångssättet utför tre uppgifter: 1) uppskattar kameranätverkets rumsliga och tidsmässiga topologi; 2) underlättar mer robust och exakt personomidentifiering; 3) utför global aktivitetsmodellering och tidssegmentering av video genom att länka samman visuella bevis samlade över kameravyer. Vår strategi skiljer sig från den senaste tekniken genom att den inte är beroende av vare sig intra- eller interkameraspårning. Den kan därför tillämpas även på de mest utmanande videoövervakningsinställningarna med svåra ocklusioner och extremt låga rumsliga och temporala upplösningar. Dess effektivitet visas med hjälp av 153 timmars video från 8 kameror installerade i en upptagen underjordisk station. | GRID-datasetet REF fångades från 8 olika kameravyer i en underjordisk station. | 10,872,115 | Multi-camera activity correlation analysis | {'venue': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 80,716 |
Detta dokument syftar till att upptäcka 3D-objekt med hög noggrannhet i ett autonomt körscenario. Vi föreslår Multi-View 3D-nätverk (MV3D), en sensorisk-fusion ram som tar både LIDAR punktmoln och RGB-bilder som ingång och förutspår orienterade 3D-gränsboxar. Vi kodar in det glesa 3D-punktmolnet med en kompakt multi-view representation. Nätverket består av två undernätverk: ett för generering av 3D-objektförslag och ett annat för multi-view-funktionsfusion. visa att vår strategi överträffar den senaste tekniken med cirka 25% och 30% AP om uppgifterna 3D lokalisering och 3D upptäckt. Dessutom, för 2D-detektering, får vårt tillvägagångssätt 14,9 % högre AP än toppmoderna på de hårda data bland de LIDAR-baserade metoderna. | REF utvecklade en multi-View 3D-nätverk (MV3D) baserad ram arbete för att hantera multiview/sensor fusion och objektdetektering. | 707,161 | Multi-view 3D Object Detection Network for Autonomous Driving | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 80,717 |
I den här artikeln föreslår vi ett nytt system för fjärrautentisering med smartkort. Systemet är baserat på ElGamals allmänna nyckelkryptosystem. Vårt system kräver inte ett system för att upprätthålla en lösenordstabell för att verifiera legitimiteten hos inloggningsanvändarna. Dessutom, vår plan kan motstå meddelande replaying attack. | År 2000 föreslog Ref ett system för fjärrautentisering av användare med hjälp av smartkort där de hade tagit bort risken för ändrad lösenordstabell i Lamports system. | 19,941,021 | A new remote user authentication scheme using smart cards | {'venue': 'IEEE Trans. Consumer Electronics', 'journal': 'IEEE Trans. Consumer Electronics', 'mag_field_of_study': ['Computer Science']} | 80,718 |
Abstract-Recent utvecklingen inom processor, minne och radioteknik har gjort det möjligt för trådlösa sensornätverk som är utplacerade för att samla in användbar information från ett område av intresse. De sensed data måste samlas in och överföras till en basstation där den vidarebehandlas för slutanvändarens frågor. Eftersom nätverket består av lågkostnadsnoder med begränsad batterieffekt måste energieffektiva metoder användas för datainsamling och aggregering för att uppnå långa nätverkslivslängder. I en miljö där var och en av sensornoderna i en kommunikationsrunda har data att skicka till en basstation är det viktigt att minimera den totala energi som förbrukas av systemet i en omgång så att systemets livslängd maximeras. Med hjälp av datafusion och aggregering tekniker, samtidigt minimera den totala energi per runda, om energiförbrukning per nod kan balanseras också, en nära optimal datainsamling och routing system kan uppnås när det gäller nätverkets livslängd. Hittills, förutom det konventionella protokollet för direkt överföring, har två eleganta protokoll som kallas LEACH och PEGASIS föreslagits för att maximera livslängden för ett sensornätverk. I detta dokument föreslår vi två nya algoritmer under namnet PEDAP (Power Efficient Data collection and Aggregation Protocol), som är nära optimal minsta spännvidd trädbaserade routing system, där en av dem är den effekt-medvetna versionen av den andra. Våra simuleringsresultat visar att våra algoritmer fungerar bra både i system där basstationen är långt borta och där den är i centrum av fältet. PEDAP uppnår mellan 4x till 20x förbättring av nätverkets livslängd jämfört med LEACH, och ungefär tre gånger förbättring jämfört med PEGAS. | REF är baserat på ett minimispannträd. | 1,665,247 | Power efficient data gathering and aggregation in wireless sensor networks | {'venue': 'SGMD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,719 |
Abstrakt. På grund av dess universalitet oöverträffad överföring (OT) är en primitiv av stor betydelse för säker flerpartiberäkning. OT är omöjligt att genomföra från grunden på ett villkorslöst säkert sätt, men det finns många minskningar av OT till andra varianter av OT, såväl som andra primitiva såsom bullriga kanaler. Det är viktigt att veta hur effektiva sådana ovillkorligt säkra minskningar kan vara i princip, d.v.s. hur många fall av en given primitiv åtminstone behövs för att genomföra GT. För perfekta (terrorfria) implementationer är bra nedre gränser kända, t.ex. Gränserna till Bäver (STOC '96) eller Dodis och Micali (EUROCRYPT '99). I praktiken är man dock vanligtvis villig att tolerera en liten sannolikhet för fel och det är känt att dessa statistiska minskningar i allmänhet kan vara mycket effektivare. De kända gränserna har således endast begränsad tillämpning. I den första delen av detta arbete ger vi gränser för effektiviteten av säker (ensidig) tvåpartiberäkning av godtyckliga finita funktioner från distribuerad slumpmässighet i det statistiska fallet. Av dessa resultat härleder vi gränser för effektiviteten hos protokoll som använder (olika varianter av) GT som en svart låda. När det tillämpas på implementeringar av OT, våra gränser generalisera kända resultat till det statistiska fallet. Våra resultat håller i synnerhet för omvandlingar mellan ett ändligt antal primitiva och för varje fel. Dessutom ger vi gränser för effektiviteten i protokoll som genomför Rabin OT. I den andra delen studerar vi effektiviteten i kvantprotokoll som implementerar OT. Nyligen visade Salvail, Schaffner och Sotakova (ASIACRYPT '09) att de flesta klassiska lägre gränser för fullkomligt säkra minskningar av GT till distribuerad slumpmässighet fortfarande håller i en kvantinställning. Vi presenterar ett statistiskt säkert protokoll som bryter mot dessa gränser av en godtyckligt stor faktor. Vi presenterar sedan en svagare nedre gräns som håller i den statistiska kvantinställningen. Vi använder detta för att visa att inte ens kvantprotokollen kan förlänga OT. Slutligen presenterar vi två lägre gränser för minskningar av OT till åtaganden och ett protokoll baserat på stränga åtaganden som är optimalt med avseende på båda dessa gränser. | Winkler och Wulschlegger REF visar en lägre gräns för den korrelerade slumpmässighet komplexiteten i säker tvåpartsberäkning. | 5,909,477 | On the efficiency of classical and quantum oblivious transfer reductions | {'venue': 'CRYPTO', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 80,720 |
Abstract-Uerial Vehicles (UAV) har en enorm potential på det offentliga och det civila området. Dessa är särskilt användbara i tillämpningar där människoliv annars skulle utsättas för fara. Multi-UAV system kan tillsammans slutföra uppdrag mer effektivt och ekonomiskt jämfört med enskilda UAV system. Det finns dock många frågor som måste lösas innan en effektiv användning av UAV kan göras för att tillhandahålla stabila och tillförlitliga kontextspecifika nätverk. En stor del av det arbete som utförs inom områdena för mobila ad hoc-nätverk (MANET) och Vehicular Ad Hoc-nätverk (VANET) tar inte upp UAV-nätens unika egenskaper. UAV-nätverk kan variera från långsam dynamisk till dynamisk; har intermittenta länkar och fluid topologi. Även om man anser att ad hoc-nätnät skulle vara lämpligast för UAV-nät, har arkitekturen för multi-UAV-nät varit ett understuderat område. Programvarudefinierad nätverkshantering (SDN) skulle kunna underlätta flexibel distribution och hantering av nya tjänster och bidra till att minska kostnaderna, öka säkerheten och tillgängligheten i nätverk. UAV-nätens krav går utöver MANETS och VANETS behov. Det krävs protokoll som kan anpassas till hög rörlighet, dynamisk topologi, intermittenta länkar, maktbegränsningar och ändrad länkkvalitet. UAV kan misslyckas och nätverket kan få partitionerad göra fördröjning och avbrott tolerans en viktig konstruktion övervägande. Begränsad livslängd på noden och dynamiken i nätverket leder till kravet på sömlösa överlämnanden där forskare tittar på det arbete som görs inom områdena MANETS och VANETS, men juryn är fortfarande ute. Eftersom energiförsörjningen på UAV:er är begränsad bör protokoll i olika skikt bidra till att göra nätet grönare. I den här artikeln undersöks det arbete som gjorts med alla dessa kvarstående frågor, som rör denna nya klass av nätverk, för att stimulera ytterligare forskning inom dessa områden. Index Terms-Unmanned Aerial Vehicle, UAV, Multi-UAV Networks, ad hoc nätverk, kommunikationsnät, trådlösa mesh nätverk, programvara definierade nätverk, routing, sömlös överlämning, energieffektivitet I. INLEDNING Obemannade luftfarkoster (UAV) är en framväxande De senare har visat sig vara ganska användbara i civila tillämpningar. Som Daniel och Wietfeld beskrev [1] kommer de sannolikt att bli ovärderliga inslag i polisens, brandkårens och andra säkerhetsorganisationers verksamhet inom den närmaste framtiden. Dessutom har framstegen inom elektronik och sensorteknik utvidgat räckvidden för UAV-nätverkstillämpningar [2] till att omfatta tillämpningar som är så olika som trafikövervakning, vinduppskattning och fjärranalys [3]. I detta sammanhang skulle det vara relevant att nämna att de nuvarande FAA-riktlinjerna gör det möjligt för en statlig offentlig säkerhetsbyrå att driva obemannade luftfartyg som väger högst 4 kilo, inom operatörens synfält; mindre än 400 meter över marken; under dagsljusförhållanden; inom luftrum av klass G; och utanför 5 stadgemil från varje flygplats, helikopter, sjöflygplansbas, rymdhamn eller annan plats. För modellflygplan omfattar FAA:s vägledning inte modellluftfartygets storlek. I riktlinjerna från Federal Aviation Authority [4] sägs att modellflygningar bör hållas under 400 fot över marknivå (AGL), bör flygas tillräckligt långt från befolkade områden och fullskaliga flygplan, och inte för företag Lav Gupta*, Senior Member IEEE, Raj Jain, Fellow, IEEE, och Gabor Vaszkun På en nyligen genomförd utställning i Decatur, Illinois, om jordbrukstillämpningar av små UAVs drog 1400 deltagare från 33 stater och 6 länder. Enligt Stu Ellis, en arrangör, "Du kan spendera fyra till fem timmar promenader en 80-akre sojaböna fält," och noterade att samma mark kan täckas på en halvtimme eller mindre av en drönare. I sitt meddelande från juni 2014 klargjorde dock FAA att drönare som inte används av hobbyister eller någon kommersiell användning måste ha ett förhandsgodkännande från FAA. Myndigheten nämner särskilt jordbruk -tillsammans med foto- och leveranstjänster -som typer av företag som omfattas av reglering. Även om det kan vara lovande, är detta område relativt nytt och mindre utforskat. Det finns många problem att lösa innan effektiv användning av UAV kan göras för att ge stabila och tillförlitliga kontextspecifika nätverk. Som vi kommer att se senare, medan det erbjuder löftet om förbättrad kapacitet och kapacitet, upprättande och upprätthållande av effektiv kommunikation bland UAVs är utmanande. Alla komponenter i UAV:s kommunikationsnät utgör utmanande frågor som behöver lösas. Till skillnad från många andra trådlösa nätverk, topologin av UAV nätverk förblir flytande med antalet noder och länkar förändras och även relativa positioner av noderna att ändra. UAV:er kan röra sig med varierande hastigheter beroende på applikationen, vilket skulle orsaka att länkarna upprättas intermittent. Vilka utmaningar skulle ett sådant uppförande innebära? För det första skulle vissa aspekter av den arkitektoniska utformningen inte vara intuitiva. Flytande topologi, de försvinnande noder och fina länkar skulle alla utmana designern att gå bortom de normala ad hoc mesh nätverk. För det andra kan routingprotokollet inte vara ett enkelt genomförande av ett proaktivt eller reaktivt system. Den inter-UAV ryggraden måste upprepade gånger omorganisera sig när UAVs misslyckas. I vissa fall kan nätverket bli partitionerat. Utmaningen skulle då vara att skicka paketet från en källa till en destination samtidigt som man optimerar det valda mätvärdet. Den tredje utmaningen skulle vara att upprätthålla användarnas sessioner genom att sömlöst överföra dem från en UAV som inte fungerar till en aktiv UAV. Slutligen måste det finnas sätt att bevara energi av makt utsvulten UAVs för att öka livslängden på nätverket. I nästa avsnitt tar vi upp alla dessa frågor mer i detalj. Området UAV nätverk är utmanande för forskare på grund av de kvarstående frågor som ger motivation för forskning. I mobila nätverk och fordonsnätverk ansluter sig noderna ofta till och separerar från nätet, och därför har ad hoc-nätverk visat sig vara lämpliga i de flesta situationer. Dessutom, för snabb och tillförlitlig kommunikation mellan noder, mesh nätverk topologi är ganska lämpligt. Gäller detta även UAV-nätverken? I UAV-nätverk kan noderna nästan vara statiska och sväva över verksamhetsområdet eller spana runt i snabb takt. Noder kan dö ut av många skäl och kan ersättas av nya. Vissa likheter uppmuntrar forskare att undersöka tillämpligheten av det arbete som utförs för mobila ad hoc-nätverk (MANET) och Vehicular Ad hoc Networks (VANETs), men fungerar inom dessa områden inte fullt ut behandlar de unika egenskaperna hos UAV-nätverken. Tabell I ger viktiga egenskaper hos MANETS, VANETS och UAV-nätverk som visar på likheter och skillnader mellan dem. Vi ska karakterisera UAV-näten mer ingående i avsnitt II(C). [123] att det finns många aspekter av UAV-nät som skiljer dem från mobila ad hoc- och fordonsbaserade ad hoc-nät. De viktiga skillnaderna beskrivs här: Mobilitetsmodellerna, som slumpmässig gång, som har använts för att beskriva beteendet hos noder i mobila ad hoc-nätverk och street random walk eller Manhattan modeller för vehicular ad hoc-nätverk är inte riktigt lämpliga för UAV-nätverk. De UAVs kunde flytta slumpmässigt eller i organiserade svärmar inte bara i två utan också i tre dimensioner med snabb förändring i läge. De vehikulära noderna är begränsade till att färdas på vägar och endast i två dimensioner. Förändringar i topologin kan vara mycket vanligare i UAV-nätverk. Relativa positioner av UAVs kan förändras; vissa UAVs kan förlora all sin kraft och kan behöva tas ner för laddning; UAVs kan fel och vara utanför nätverket; länkarna kan bildas och försvinna på grund av ändrade positioner i noderna. I många program densitet noder kanske inte är hög och nätverket kan partitionera ofta. Vehikulära nät har väginfrastruktur för att stödja kommunikation mellan fordon. Det nätverk som är flytande, de mobila stationer som är låsta på en viss UAV för kommunikationsåtkomst skulle behöva överföras till 3 en annan UAV sömlöst, utan att störa användarsessioner. Forskarsamhället försöker fortfarande räkna ut det mest effektiva routingprotokollet samt det sömlösa överlämnandeförfarandet [7]. Energibegränsningarna är mycket större i små UAV-nät. Medan i fordonsnätverk ström kunde dras från bilbatteriet som blir laddad medan bilen är i rörelse. Även de mobila ad hoc-nätverken skulle vanligtvis ha noder (smartphones, bärbara datorer) med kraftkällor som varar några timmar. Små UAVs kan vanligtvis ha tillräckligt med ström för en flygning på trettio minuter! Å ena sidan skulle den överförda signalen vara av lägre effekt och å andra sidan skulle länkarna vara intermittenta på grund av att kraftdränerade UAV:er glider bort eller dör. Dynamisk av noder skulle tvinga nätverket att organisera och omorganisera ofta. Detta ger upphov till unika routing krav. De routing protokollen måste använda energi på ett effektivt sätt för att förlänga stabiliteten i UAV-nätet. UAV-nätverken skulle vanligtvis användas under svåra omständigheter och nätverket kan bli ofta partitionerat, ibland under lång tid. I sådana fall garanterar traditionella lösningar inte anslutningsmöjligheter. Det har föreslagits att dessa nätverk skall bli toleranta mot förseningar och störningar genom att lagerkapaciteten inbegrips. Om vi antar att varje nod har en global kunskap om nätverket kan vi tillämpa deterministiska protokoll, men det kanske inte alltid är ett korrekt antagande. Å andra sidan om vi antar slumpmässigt beteende av noder vi måste möta skalbarhet problem. Ett multi-UAV-nätverk, som är helt autonomt, kräver ett robust inter-UAV-nätverk med UAVs för att samarbeta för att hålla nätverket organiserat även i händelse av länk eller nodfel. UAV-nätverken skulle kräva förändringar vid MAC och nätverkslager, har självorganiserande kapacitet, vara toleranta mot förseningar, ha en mer flexibel och automatiserad kontroll genom SDN och använda energibesparande mekanismer på olika lager [5], [6]. Att dessa frågor behöver uppmärksammas noggrant bekräftas i en väldefinierad undersökning om UAV-baserat ad hoc-nätverk [3]. Författare till denna undersökning har försökt sammanställa många av frågorna och utvecklingen på detta område. Det finns dock frågor om självorganisering, störningstolerans, SDN-kontroll, sömlös överlämning och energieffektivitet som vi tror skulle vara oerhört viktigt för att bygga framgångsrika UAV-nätverk, har inte varit foci i studien. Vår undersökning försöker i första hand ta upp dessa frågor för att ta fram den aktuella statusen och möjliga riktningar. Organisationen av resten av tidningen är som följer: I Avsnitt II försöker vi kategorisera UAV-nätverk och undersöka viktiga egenskaper som topologi, kontroll och klientserverbeteende. Vi ser också de viktiga aspekterna av självorganisering och automatiserad verksamhet genom programvarudefinierat nätverk (SDN) som kommer att bidra till att identifiera det arbete som krävs på detta område. I avsnitt III diskuterar vi krav från de routingprotokoll som är speciella för UAV-nätverk och behovet av avbrottstoleranta nätverk. I avsnitt IV ser vi vikten av sömlösa överlämnanden och behovet av ny forskning på detta område. Slutligen diskuteras i avsnitt V de protokoll som används på olika nivåer för energibesparing. Det är viktigt att karakterisera ett nätverk för att förstå dess natur, begränsningar och möjligheter. Hur snabbt förändras topologin med tiden? Hur ofta får nätverket partitioneras när noderna misslyckas eller flyttar bort? Hur kan nätverkets livslängd ökas? Vilken typ av arkitektur skulle vara lämpligare? Kräver det självorganiserande, självläkande förmågor? Vilka protokoll kan köras på olika lager? Stödjer det tillägg och avlägsnande av noder dynamiskt? Är länkarna intermittenta och vad är deras kvalitet? I detta avsnitt tittar vi på de egenskaper som bildar den gemensamma tråden i olika verk och i vilken riktning forskningen är på väg. Underavsnitt A innehåller egenskaper hos multi-UAV-system och deras fördelar jämfört med enskilda UAV-system. Underavsnitt B behandlar viktiga aspekter som skiljer dem från andra ad hoc-nätverk och även skiljer dem från varandra. Underavsnitt C ger kategorisering av UAV-nät baserat på några av de viktiga egenskaper som diskuteras. Underavsnitt D frambringar UAV-nätverkens självorganiserande beteende. Underavsnitt E handlar slutligen om mindre uppenbara aspekter av användningen av SDN för centralisering och automatiserad kontroll av UAV-nät. Tidig användning av UAV kännetecknades av användning av en enda stor UAV för en uppgift. I dessa system bestod det UAV-baserade kommunikationsnätet därför endast av en flygnod och en eller flera marknoder. Idag kan de flesta offentliga och civila applikationer utföras effektivare med flera UAV-system. I ett multi-UAV system är UAV mindre och billigare och arbetar på ett samordnat sätt. I de flesta multi-UAV-system blir kommunikationsnätet, som bevisar kommunikation mellan UAV:er och mellan UAV:er och marknoder, en viktig beståndsdel. Dessa UAV kan konfigureras för att tillhandahålla tjänster i samarbete och utöka nätverkstäckningen genom att fungera som reläer. Graden av rörlighet för UAV beror på ansökan. När UAV till exempel tillhandahöll kommunikation över ett jordbävningsdrabbade område skulle UAV sväva över verksamhetsområdet och länkarna skulle vara långsamt dynamiska. I motsats till detta kräver tillämpningar som jordbruk eller skogsövervakning att UAV:erna rör sig över ett stort område och länkar ofta bryter och återupprättar. Den dynamiska karaktären hos nätverkskonfigurationen och länkarna framgår av det faktum att UAV:erna kan gå ur drift periodiskt på grund av fel eller batteridränering. Detta gäller även för UAV som behöver sväva över ett område under relativt långa perioder. Nya UAV måste lanseras för att ta sina platser. Ibland kan några av UAV:erna tas ur bruk för att spara kraft under en mer lämplig tid. Det skulle därför vara ett krav att länkarna i alla sådana fall automatiskt skulle konfigurera om sig själva. Även om det är fördelaktigt i många avseenden, multi UAV-system, ökar komplexiteten i UAV-kommunikationsnätet. Några av de viktigaste fördelarna med multi-UAV-system är tillförlitlighet och överlevnad genom redundans. I en multi-UAV system, fel på en enda UAV orsakar nätverket att re-4 organisera och upprätthålla kommunikation genom andra noder. Detta skulle inte vara möjligt i ett enda UAV-system. Men för att skörda de verkliga fördelarna av de flera UAVs arbetar i samarbete, de protokoll som används måste ta hand om de frågor som att ändra topologi, rörlighet och makt begränsningar. När det gäller kommunikationsbehov måste enskilda UAV-system upprätthålla förbindelser med kontrollstationer, basstationer, servrar och även tillhandahålla åtkomstfunktioner. Detta sätter ett tungt hinder på den begränsade batterieffekten och bandbredden. I ett multi-UAV-system får endast en eller två UAV-enheter anslutas till styrning och servrar och mata de andra UAV-enheterna. På detta sätt de flesta UAVs bara måste upprätthålla meshstrukturen och kan enkelt erbjuda åtkomstfunktioner för samtal, video och data. Multi-UAV-system visar sig också vara billigare att förvärva, underhålla och driva än sina större motparter. Som framgår av deras experiment av Mergenthaler et al. I [8], lägga till fler UAVs till nätverket kan relativt enkelt utöka kommunikation paraply som tillhandahålls av ett multi-UAV-system. Uppdragen slutförs i allmänhet snabbare, effektivare och till lägre kostnad med små UAV-system jämfört med ett enda UAV-system [9]. I sitt arbete med PRoPHET-baserade routing protokoll [10] förklarar författarna hur i opportunistiska nätverk multi-UAVs hitta en väg även om två slutpunkter inte är direkt anslutna leder till slutförande av uppdrag. I sitt arbete på Multi-UAV cooperative search in [11] beskriver författarna hur multi-UAV system slutför sökningar snabbare och är robusta mot förlust av vissa UAVs. Fördelarna med multi-UAV-nätverk leder till ökad användning i civila tillämpningar [1]. I detta dokument fokuserar vi på de UAV-nätverk som använder flera små UAV för att bilda ett obemannade flygsystem (UAS). Tabell II ger en jämförelse av enskilda och multi-UAV-system. En fråga som är viktig i samband med multi-UAV system, men inte ett ämne i denna studie är samordning och kontroll för effektiv uppgiftsplanering med flera UAVs. En effektiv algoritm är nödvändig för att styra varje UAV så att hela systemet kan producera komplexa, anpassningsbara och flexibla team beteende. Problemet med uppgiftsplanering för UAV-nätverk med konnektivitetsbegränsning omfattar ett antal parametrar och interaktion av dynamiska variabler. En algoritm har föreslagits för en sådan situation [11]. Det finns också en algoritm för distribuerade intelligenta agentsystem där agenter självständigt samordnar, samarbetar, förhandlar, fattar beslut och vidtar åtgärder för att uppfylla målen för en viss uppgift. Den konnektivitetsbegränsade problemet är NP-hård och en polynom tid heuristic har föreslagits i litteraturen [13]. Detta är ett utmanande område, men vi skulle begränsa vår uppmärksamhet till UAV-baserade kommunikationsnät. För att utveckla ett helt självständigt och samarbetsvilligt multi-UAV-system krävs en robust inter-UAV-kommunikation. Vi har inte tillräckligt med forskning för att med övertygelse säga vilken design som skulle fungera bäst. Det finns ett antal aspekter av UAV-nätverken som inte är exakt definierade och ett förtydligande av dessa skulle bidra till att karakterisera UAV-nätverken: De flesta av den tillgängliga litteraturen behandlar UAV-nätverk som ad hoc-nätverk. Forskning om MANETS och VANETs citeras ofta med hänvisning till UAV-nätverk, men de tar inte helt upp de unika egenskaperna hos UAV-nätverken. Beroende på applikationen, kan UAV-nätverket ha stationära, långsamma rörliga eller mycket mobila noder. Många applikationer kräver UAV noder att fungera som basstationer i himlen för att ge kommunikation täckning till ett område. Till skillnad från MANET och VANET ad hoc-nät skulle därför UAV-näten kunna bete sig mer som infrastrukturbaserade nät för dessa tillämpningar. Dessa skulle ha UAVs kommunicerar med varandra och även med kontrollcentret. Ett sådant nätverk skulle likna det fasta trådlösa nätverket med UAV som basstationer förutom att de är antenner. Det finns dock en klass av tillämpningar där noderna skulle vara mycket rörliga och skulle kommunicera, samarbeta och etablera nätverket dynamiskt på ett ad hoc- sätt. I ett sådant fall topologin kan bestämmas, och noderna som är involverade i vidarebefordra data beslutat, dynamiskt. Det finns många frågor som påverkar både UAV-infrastrukturbaserade och UAV ad hoc-nät. Till exempel, ersätta noder med nya noder när de misslyckas eller deras makt blir utmattad. En annan skillnad är om noden fungerar som server eller klient. I fordonsnätverk är de vanligtvis kunder, i mobila ad hoc-nät större delen av tiden skulle de vara kunder och kan också tillhandahålla vidaresändningstjänster till andra kunders data. I UAV-nätverk är UAV-noder vanligtvis servrar, antingen routing paket för kunder eller vidarebefordra sensordata för att kontrollera centra. Arkitekturen av UAV-nätverk för kommunikationsapplikationer är ett understuderat område. Den enklaste konfigurationen är en enda UAV ansluten till en markbaserad kommando- och styrcentral. I en multi-UAV inställning, de gemensamma topologierna som kan realiseras är stjärna, multi-star, mesh och hierarkiska mesh. I fallet med stjärna topologi alla UAVs skulle anslutas direkt till en eller flera mark noder och alla 5 kommunikation bland UAVs skulle dirigeras genom marken noder. Detta kan resultera i blockering av länkar, högre latens och krav på dyrare hög bandbredd nedlänkar. Dessutom, eftersom noderna är mobila, styrbara antenner kan krävas för att hålla inriktning mot mark nod [15]. Den multi-star topologin är ganska liknande utom UAVs skulle bilda flera stjärnor och en nod från varje grupp ansluter till markstationen. Figurerna 1a och 1b visar stjärn- och flerstjärniga konfigurationer. Stjärnkonfigurationer lider av hög latens eftersom nedlänkens längd är längre än avståndet mellan UAV och all kommunikation måste passera genom markkontrollcentralen. Dessutom, om markcentrumet misslyckas finns det ingen inter-UAV kommunikation. I de flesta civila tillämpningar kräver dock inte normal drift att kommunikationen mellan UAV:er leds genom marknoden. En arkitektur som stöder detta skulle resultera i minskat krav på nedlänk bandbredd och förbättrad latens på grund av kortare länkar bland UAV:er. När det gäller nätnät är UAV sammankopplade och ett litet antal UAV kan ansluta till kontrollcentrum [16]. Siffrorna 1c och 1d visar nät med platta och hierarkiska maskor. Vissa författare anser att konventionell nätteknik inte kan tillgodose behoven hos UAV-nät. Relaterad litteratur pekar på tillämpligheten av nätnät för civila tillämpningar [15, [9]. Det finns oftast flera länkar på en eller flera radioapparater, störningar mellan kanaler, förändringar i överförd effekt på grund av maktbegränsningar, förändringar i antal noder, förändringar i topologi, terräng och vädereffekter. I ad hoc-nätverk noderna kan flytta bort, formationer kan bryta, och därför länkar kan vara intermittenta. Trådlösa nätnät, anpassade på lämpligt sätt, kan ta hand om vissa av dessa problem. För att ta itu med dessa problem måste nätverket vara självläkande med kontinuerlig anslutning och omkonfigurering runt en trasig väg. Jämfört med stjärnnät är nätnäten flexibla, tillförlitliga och ger bättre prestanda. I ett trådlöst nätnät är noderna sammankopplade och kan oftast kommunicera direkt på mer än en länk. Ett paket kan passera genom mellanliggande noder och hitta sin väg från vilken källa som helst till vilken destination som helst i flera humle. Fullt uppkopplade trådlösa nätverk har fördelarna med säkerhet och tillförlitlighet. Ett sådant nätverk kan använda routing eller översvämningsteknik för att skicka meddelanden. Rutprotokollet bör säkerställa leverans av paket från källa till destination via mellanliggande noder. Det finns flera rutter och routingprotokollet bör välja den som uppfyller de givna målen. De routing enheter kan organisera sig för att skapa en ad hoc ryggrad mesh infrastruktur som kan bära användarnas meddelanden över täckningsområdet genom flera humle. Dessutom kan de också rutt paket har sitt ursprung från lednings- och kontrollcentralen och riktas till nödsituationer operatörer eller människor och vice versa. Kontrollcentralen kan bearbeta data för att extrahera information för stöd av beslut under nödsituation [17]. På grund av unika funktioner i UAV noder beskrivs ovan, ibland de befintliga nätverk routing algoritmer, som har utformats för mobila ad hoc-nätverk (MANETS), såsom BABEL eller Optimized Link-State Routing (OLSR) protokoll, misslyckas med att ge tillförlitlig kommunikation [8], [14]. Vi kommer att ge mer information om routing i nästa avsnitt. De största skillnaderna mellan nät av stjärnor och nätnät anges i tabell III. Alla trådlösa mobilnät är benägna att länka störningar. UAV-näten är inget undantag. Omfattningen av störningar beror på hur mobila UAV:erna är, den kraft som överförs, inter-UAV avstånd och yttre buller. I de tillämpningar där UAV:er ger kommunikationstäckning till ett område svävar UAV:erna och därför skulle sannolikheten för störningar vara låg. Å andra sidan finns det en högre risk för störningar i tillämpningar som kräver snabb UAV-rörlighet. Förseningar i överföringen av data kan bero på dålig länkkvalitet eller på att en eller flera UAV noder som lagrar data på grund av att end-to-end sökväg inte är tillgänglig. Vi kommer att se mer detaljer om detta i avsnitt III. Vi är nu redo att kategorisera UAV-nätverken. I underavsnitt 2.2 har vi sett ett antal inslag som skulle kunna ligga till grund för denna kategorisering. Så hur kategoriserar vi UAV-nätverk, vars tillämpningar kräver varierande grad av nodrörlighet, olika nätverksarkitekturer, routing och styrning? I den slutliga analysen är det ansökningarna som skulle vara viktiga. Därför, med tanke på olika tillämpningar, och sedan besluta vilka egenskaper som skulle behövas för att göra dessa ansökningar möjligt, kan leda oss till en generisk kategorisering som anges i tabell IV. Precis som Internetleveranser finns det många tillämpningar där UAV-stödd trådlös infrastruktur måste etableras för att ge områdestäckande täckning. Katastrofdrabbade områden, avlägsna byar eller oljeriggar till havs skulle alla kräva snabb utbyggnad av ett UAV-baserat nätverk som skulle kunna tillhandahålla röst-, video- och datatjänster. I dessa tillämpningar svävar UAV över ett område och är praktiskt taget stationära. Dessa kan anses vara cellulära torn eller trådlösa åtkomstpunkter på himlen. Däremot skulle en analys av tillämpningar som upptäckt av skogsbränder eller kartläggning av grödor kräva mobila UAV. Det finns andra tillämpningar, särskilt militära, där snabbt rörliga UAVs skulle krävas för att göra forays in i fiendens territorium. Här skulle vi i stor utsträckning fokusera på den första kategorin av tillämpningar och i viss mån på analystillämpningarna. När UAV används för att skapa trådlös kommunikationsinfrastruktur då beroende på applikation, alla UAVs kan vara direkt under kontroll av markkontrollcentralen eller de kan bilda ett trådlöst mesh nätverk med en eller två UAVs kommunicera med styrcentralen. I dessa applikationer fungerar UAVs som servrar för routing användares kommunikation och kontrollinformation. Detta skiljer sig till exempel från de fall där UAV:er som bär på sensorer används för att samla in information eller de som skickas ut för att utföra angrepp. I dessa fall agerar UAV som kunder. Försening eller störning sannolikhet i Internet leverans klass av applikationer är mycket mindre jämfört med andra program eftersom UAV är stationära och formationer är lätt samordnade. När en UAV misslyckas, skulle nätverket förväntas konfigurera om och de pågående sessionerna måste sömlöst överföras till andra UAV. I andra applikationer där noderna är mer dynamiska, länkarna kan fungera intermittent och speciell routing, omkonfigurering, och störningshantering funktioner kan krävas. I följande avsnitt kommer vi att närmare se forskningsläget inom dessa områden. En anledning till att nätnät anses vara lämpliga för UAV-baserade nät är på grund av deras självbildande och omorganiseringsfunktioner. När noderna har konfigurerats och aktiverats bildar de meshstrukturen automatiskt eller med vägledning från kontrollcentralen. När detta händer blir nätverket motståndskraftigt mot fel på en eller flera noder. Det finns en inneboende feltolerans i nätnäten. När en nod misslyckas, resten av noderna konfigurerar nätverket bland dem. På samma sätt kan en ny nod lätt introduceras. Stöd för ad hoc-nätverk, självbildande, självläkande och självorganiserande förbättrar prestandan hos trådlösa nätnät, gör dem lättanvändbara och feltoleranta [18] [19]. Studier av självorganisering i samband med sensornätverk och trådlösa ad hoc-nätverk kan hjälpa till att förstå UAV-nätverkens krav. Självorganisering består av följande steg: När en nod misslyckas eller en ny nod visas, dess granne (s) får reda på om tillgängliga noder genom grannen upptäckt process. Förändringar i nätverket, i form av borttagning eller tillägg av enheter i nätverket, orsakar ett antal noder att utbyta meddelanden för omorganisation. Detta kan orsaka kollisioner samtidigt som man får tillgång till nätverkens prestanda med medium och påverkan. Medium access control handlar om kontroll av åtkomst till mediet och minimerar fel på grund av kollisioner. Nästa steg innebär att etablera anslutning mellan noder under självorganisering genom lokal anslutning och väg etablering. När konnektiviteten har etablerats utför serviceåterställningsprocessen undvikande av nätavbrott och återhämtning från lokala fel. Slutligen utför energihantering belastningsbalansering av ansvaret för att vidarebefordra data i det självorganiserade nätet och även processerna för att minska energiförbrukningen i de batteridrivna enheterna. Målet i UAV-nätverk skulle då vara att säkerställa anslutning av alla aktiva nätverk noder så att mesh nätet upprätthålls genom multi-hop kommunikation för att ge bästa tillgång till användarna [20]. Trådlösa mesh-nätverk är benägna att länka fel på grund av störningar, rörlighet eller bandbredd efterfrågan. Detta kommer att leda till försämrad nätprestanda men kan hanteras effektivt genom att nätverket omkonfigureras. Noderna övervakar sina länkar och eventuella fel utlöser omkonfigureringsprocessen. Det autonoma nätverkets omkonfigureringssystem kräver beräkningsunderlag och rimlig bandbredd. Det finns tillfällen då några av UAV:erna kan gå ur funktion på grund av batteriavlopp eller kommunikationsfel. I sådana fall de återstående noderna i nätverket omorganisera och återupprätta kommunikation. Medan fördelarna med självorganisering är enorma och uppmuntrande, utmaningar i självorganisering är större vilket gör detta till ett spännande forskningsproblem [21]. UAV-näten är begränsade när det gäller kommunikationsresurser. Noder är icke-permanenta, konnektivitet är intermittent och kanaler kan vara nedsatt. Detta leder till utmaningar i fråga om resursplanering och resursallokering. Olika nätverk använder olika routing protokoll och följaktligen även noder som använder samma access teknik kanske inte fungerar i ett annat nätverk på grund av skillnaderna i högre lager av protokollet stacken. Till exempel fordonsnätverk använder IEEE 802.11p Wireless Access Vehicular Environment (Wave) för att stödja applikationer för intelligenta transportsystem (ITS). För trådlösa nät har IEEE 802.11s-ändringen standardiserats för självkonfigurerande multihop-teknik. Men i båda miljöerna finns det ingen enighet om de routingprotokoll som ska användas, samt om de flesta av de nätverkshanteringsåtgärder som ska utföras. Som en följd av detta kan noder som använder en viss accessteknik i ett nätverk inte fungera i ett annat nätverk med samma åtkomst men olika protokoll med högre skikt. Ovanstående problem skulle kunna lösas genom att man bygger upp förmågan att definiera protokollstacken i programvara. På så sätt kunde UAVs programmeras till flexibelt arbete i olika miljöer. Detta är dock inte det enda skälet till att det är önskvärt med programvarukontroll av nätverket. Det finns ett antal andra krav som uppstår när det gäller nät som MANET, VANET och UAV-nät. De måste stödja dynamiska noder och frekventa förändringar i topologin. Noder kan misslyckas, till exempel på grund av batteri dränering och måste ersättas av nya noder. Kopplingarna är intermittenta och måste därför hanteras. SDN ger ett sätt att programmatiskt styra nätverk, vilket gör det lättare att distribuera och hantera nya applikationer och tjänster, samt att tona nätverkspolicy och prestanda [22], [23]. Utbyggnaden av SDN har varit omfattande i fasta infrastrukturbaserade nät. En stor del av denna utbyggnad har dock skett i datacenter, eftersom man ansåg att SDN var lämpligt för nätverk med centraliserad kontroll och trådlösa nät med ad hoc-nät var decentraliserade. Separation av speditörer och styrenheten väckte också oro för säkerhet, balans mellan kontroll och flexibilitet. Det finns flera politiska frågor som rör balans mellan kontroll och samarbete mellan kontrollanter som måste tas upp. På grund av de fördelar den förväntas ge visar akademin och branschen ett ökat intresse för att tillämpa SDN i dynamiska mobila trådlösa miljöer. I nätverk som VANETs kan användningen av SDN hjälpa till med val av sökväg och kanalval. Detta bidrar till att minska störningar, förbättra användningen av trådlösa resurser, inklusive kanaler och routing i flerhopsnät. Trots ökande intresse finns det ingen tydlig och heltäckande förståelse för vad som är fördelarna med SDN i infrastruktur-mindre trådlösa nätverksscenarier och hur SDN-konceptet bör utvidgas för att passa egenskaperna hos trådlös och mobil kommunikation [22], [24]. Ett av de vanliga protokollen för att implementera SDN i trådlösa nätverk är OpenFlow. OpenFlow påstås ge betydande fördelar för mobila och trådlösa nät. Det hjälper till att optimera resursanvändning i en dynamisk miljö, ger ett sätt att automatisera verksamheten, möjliggör bättre kontroll och enklare genomförande av den globala 8 politik och snabbare införande av nya tjänster [25]. OpenFlow-protokollet separerar vidarebefordran och styrfunktioner. OpenFlow-omkopplarna är programmerbara och innehåller flödestabeller och protokoll för kommunikation med styrenheter [26]. Figur 2 visar separation av styr- och vidarebefordranfunktioner med OpenFlow-gränssnitt mellan kontroll- och dataplan. Ett sådant nätverk kan bildas genom montering av dataplanet eller OpenFlow-brytaren på UAV:erna och kontrollanläggningen på en centraliserad markkontroll eller distribuerad kontroll på UAV:er. De vidarebefordrande elementen, som är enkla OpenFlow-omkopplare, snarare än IP-routrar, innehåller de flödestabeller som manipuleras av styrenheten för att ställa in reglerna. Åtgärderna i flödestabellerna definierar bearbetning som skulle tillämpas på den identifierade uppsättningen paket. Åtgärder kan vara filtrering, vidarebefordra en viss port, skriva om huvudet etc. Figur 3a visar hur det centraliserade styrplanet SDN kan implementeras i ett UAV-nätverk. Styrplanet för SDN-nätverket kan vara centraliserat, distribuerat eller hybridt. Styrenheten har en global syn på nätverket och kan effektivt styra trafiken. Den uppdaterar flödestabeller av OpenFlow växlar med matchande kriterier och bearbetningsåtgärder [27]. I det centraliserade läge, som vi såg ovan, styrenheten, som definierar alla de åtgärder som trådlösa växlar i UAV ta, har visat sig vara på marken. Det kan vara luftburet också. Figur 3b visar distribuerad styrning av SDN-nätet. I distribuerat kontrollläge är kontrollen distribuerad på alla UAVs och varje nod styr sitt beteende. I hybridläget delegerar styrenheten kontrollen över pakethanteringen till den lokala agenten och det finns kontrolltrafik mellan alla SDN-element. Forskare vid Karlstads universitet har visat på möjligheten att integrera OpenFlow med trådlösa nätnät på deras KAUMesh testbädd i liten skala [28]. Simulering av författare i [23] visar jämförelsen av SDN-baserad VANET routing med andra traditionella MANET/VANET routing protokoll, inklusive GPSR, OLSR, AODV och DSDV. De konstaterar att SDN-baserad routing överträffar de andra traditionella ad hoc routing protokollen när det gäller paketleverans förhållandet vid olika hastigheter. Huvudorsaken till detta är den samlade kunskap som SDN-regulatorn har. I [29] sammanfattar författarna den nuvarande situationen genom att säga att SDN erbjuder förbättrad konfiguration, förbättrad prestanda och uppmuntrar innovation, men den är fortfarande i spädbarnsåldern och många grundläggande frågor är fortfarande inte helt lösta. Kapaciteten hos SDN för att uppfylla olika krav på ett UAV mesh-nät anges i tabell V. De UAV-nätverk som bildas för olika tillämpningar kan variera från långsam dynamik till de som flyger i betydande hastigheter. Noderna kan gå ur tjänst på grund av fel eller makt begränsningar och bli ersatt av nya. I gröna nätverk kan radion i noderna automatiskt stängas av för effektbevarande när belastningen är låg. Länk störningar kan ofta uppstå på grund av positionerna för UAVs och markstationer. Dessutom kan länkarna ha höga felfrekvenser på grund av störningar eller naturliga förhållanden. Tillförlitlighetskraven från UAV-näten är också olika. Till exempel, medan skicka jordbävningsdata kan kräva en 100% tillförlitlig transport protokoll, skicka bilder och video av jordbävningen kan göras med lägre tillförlitlighet men strängare fördröjning och jitter krav. Bandbreddskrav för röst, data och video är olika. UAV-näten har därför alla krav på mobila trådlösa nät och mycket mer. Nodrörlighet, nätverkspartitionering, intermittenta länkar, begränsade resurser och varierande QoS-krav gör routing i UAV till en utmanande forskningsuppgift. Flera befintliga routing protokoll har varit i zonen av övervägande av forskare och en hel del variationer har föreslagits. Medan nyare protokoll försöker ta bort några brister av de traditionella, fältet är fortfarande öppen. Underavsnitt A diskuterar de viktiga frågor som routingprotokollen måste ta itu med. Tillämpning av olika traditionella protokoll till UAV-nätverk har diskuterats i underavsnitt B. Även i detta underavsnitt ingår nya varianter av dessa traditionella protokoll samt några nyligen föreslagna UAV specifika routing protokoll. UAV-nätverk är utsatta för förseningar och störningar och underavsnitt C diskuterar de routingprotokoll som kan användas i sådana situationer. Förutom de krav som finns i de allmänna trådlösa nätnäten, t.ex. att hitta den mest effektiva rutten, vilket gör det möjligt för nätverket att skala, kontrollera latensen, säkerställa tillförlitlighet, ta hand om rörligheten och säkerställa nödvändig QoS; routing i luftburna nät kräver platsmedvetenhet, energimedvetenhet, och ökad robusthet till intermittenta länkar och byte topologi. Att utforma nätverksskiktet för UAV-nätverk är fortfarande en av de mest utmanande uppgifterna [3]. Det finns några papper som har undersökt användningen av befintliga routing protokoll för möjlig användning i luftburna nätverk. Även om konventionella ad hoc routing protokoll är utformade för mobila noder, är de inte nödvändigtvis lämpliga för luftburna noder på grund av varierande krav på dynamik och länk avbrott. Därför finns det fortfarande ett behov av ett routingprotokoll som är anpassat till de särskilda behoven hos luftburna nätverk som anpassar sig till hög rörlighet, dynamisk topologi och olika routingkapaciteter [30]. Routing protokoll försöker öka leveranskvoten, minska förseningar och resursförbrukning. Dessutom måste man överväga frågor som rör skalbarhet, Loop-frihet, energibesparing och effektiv resursanvändning måste också lösas [31]. Ett antal routing protokoll som har föreslagits för MANETS försöker anpassa den proaktiva, tabellbaserade, protokoll från den trådbundna eran till ad hoc trådlösa nätverk med mobila noder. Många av dessa och även on-demand eller reaktiva protokoll lider av routing overhead problem och följaktligen har skalbarhet och bandbredd problem. Villkorliga uppdateringsbaserade protokoll minskar overheads men lokaliseringshantering är fortfarande ett problem i dynamiska nätverk som UAV-nätverk. Vissa protokoll som introducerar begreppet klusterhuvuden introducerar prestandafrågor och en enda punkt för misslyckande [32]. En undersökning om WMN stationära eller mobila noder, påpekar att tillgängliga MAC och routing protokoll inte har tillräckligt skalbarhet och genomströmningen sjunker avsevärt när antalet noder eller humle ökar. Det fortsätter att tillägga att protokollförbättring i ett enda skikt inte kommer att lösa alla problem så alla befintliga protokoll behöver förbättras eller ersättas av nya för UAV Networks [33]. På grund av den uppenbara likheten mellan UAV-nätverk med MANETS och VANETs forskare har man studerat protokoll som används i dessa miljöer för möjlig tillämpning i flygnätverk. Även i dessa miljöer söker man efter mer förbättrade protokoll. Multi-UAV-nät kan dock ha ett antal olika krav för att ta hand om t.ex. Mobilitetsmönster och nodlokalisering, frekvent nodborttagning och tillägg, intermittent länkhantering, kraftbegränsningar, tillämpningsområden och deras QoS-krav. På grund av många av dessa frågor som är speciella för UAV-nätverk, medan ändringar har föreslagits till MANET protokoll, finns det ett behov av att utveckla nya routing algoritmer för att ha tillförlitlig kommunikation bland UAV [7] och från UAVs till kontrollcentral(er). Vi kommer att diskutera ett antal nätverksprotokoll med hjälp av följande välkända klassificering för att se deras användbarhet för UAV Networks: 1) Statiska protokoll 2) Proaktiva protokoll 3) På begäran eller Reactive protokoll, och 4) Hybridprotokoll. Statisk protokoll har statiska routing tabeller, som beräknas och laddas när uppgiften startar. Dessa tabeller kan inte uppdateras under en operation. På grund av denna begränsning är dessa system inte feltoleranta eller lämpliga för dynamisk förändring av miljön. Deras tillämplighet på UAV-nätverk är begränsad och presenteras endast här för akademiskt intresse. • Ett sådant protokoll är Load Carry and Deliver Routing (LCAD) [34] där marken noden passerar data till en UAV, som transporterar den till destinationen. Det syftar till att maximera genomströmningen samtidigt öka säkerheten. På grund av användningen av en enda UAV, data leverans förseningar är längre i LCAD men det uppnår högre genomströmning. LCAD kan skala sin genomströmning genom att använda flera UAVs för att vidarebefordra informationen till flera destinationer. Det är möjligt att använda detta för fördröjningstolerant och latency okänslig bulk dataöverföring. [7] löser skalbarhetsproblemen i storskaliga vehikulära nät. Dessa nätverk är normalt organiserade som platta strukturer på grund av vilka prestanda försämras när storleken ökar. Organisera nätverket som hierarkisk struktur ökar storlek och operationsområde. På samma sätt kan UAV-nätverk grupperas i kluster där endast klusterhuvudet har anslutningar utanför kluster. Klustret sprider data genom att sända till andra noder i klustret. I UAV-näten skulle ofta byte av klusterhuvud innebära stora överhuvuden på nätet. Figur 4 visar detta bildligt. Överföring i UAV-nätverk när data efterfrågas av ett antal noder, Det fungerar bra med kluster topologier där klusterhuvudet ansvarar för att sprida information till andra noder i kluster [3]. • Flernivå Hierarkisk Routing [MLHR] Proaktiva routing protokoll (PRP) använder tabeller i sina noder för att lagra all routing information från andra noder eller noder i en viss region i nätverket. Tabellerna behöver uppdateras när topologin ändras. Den största fördelen med proaktiv routing är att den innehåller den senaste informationen om rutterna. Men för att hålla tabellerna uppdaterade måste ett antal meddelanden utbytas mellan noder. Detta gör dem olämpliga för UAV-nätverk på grund av bandbredd begränsningar. En annan fråga som gör dem olämpliga för UAV-nätverk är deras långsamma reaktion på topologi förändringar orsakar förseningar [7]. Två huvudsakliga PRP som har använts i MANETS/VANETS är Optimized Link State Routing (OLSR) och DestinationSequenced Distance Vector (DSDV) protokoll. • Optimerad Link State Routing (OLSR) är för närvarande en av de mest använda routing algoritmer för ad hoc-nätverk. Vägar till alla destinationer bestäms vid start och därefter underhålls av en uppdateringsprocess. Noder utbyter topologi information med andra noder i nätverket regelbundet genom att sända länk-staten kostnader för sina angränsande noder till andra noder med hjälp av en översvämningsstrategi. Andra noder uppdaterar sin syn på nätverket genom att välja nästa hopp genom att tillämpa kortaste sökväg algoritm till alla destinationer. OLSR [124], därför spår nätverk topologi. I UAV ändras knutpunktens lokalisering och sammankoppling av länkar snabbt och detta skulle leda till att ett ökat antal styrmeddelanden utbyts. Ökade omkostnader för topologi styrmeddelanden skulle inte bara leda till tviste- och paketförlust utan skulle också sätta en påfrestning på redan begränsade bandbredd av UAV-nätverk. Optimering innebär att välja några noder som multipunkt reläer (MPR), som ensam framåt kontrolltrafiken minskar den överföring som krävs. MPRs deklarerar länk tillstånd information till alla noder som valt dem som en MPR. MPRs också periodvis meddela nätverket att det har nåbarhet till alla noder som valt det som en MPR. Tillägg av OLSR-länkkvalitet kan användas för att ta hänsyn till länkarnas kvalitet. Frekvensen av uppdateringar kan göras proportionellt mot hastigheten av noder för att minska overhead. Den maximala hastigheten används för att beräkna det möjliga avstånd som destinationen kan röra sig. Denna process upprepas vid varje humle med en odefinierad återhämtningsmekanism om det inte finns någon en-hop grannar inom kilen [125]. Men författarna i [126] har funnit att komplexiteten i DREAM inte verkar ge fördelar jämfört med en enkel översvämning. • Destination Sequenced Distance Vector (DSDV) är en tabelldriven proaktiv routing protokoll, som främst använder Bellman-Ford algoritm med små justeringar för ad hoc-nätverk. Den använder två typer av uppdatering paket-"full-dump" och "incremental". Närhelst nätverkets topologi ändras skickas "incremental-dump"-paket. Detta minskar overhead men overhead är fortfarande stort på grund av periodiska uppdateringar. DSDV använder sekvensnummer för att bestämma färskheten i rutterna och undvika slingor. I överensstämmelse med egenskaperna hos proaktiva protokoll, detta protokoll behöver stor nätverksbandbredd för uppdateringsprocedurer. Tillsammans med detta dator- och lagringsbördan av ett proaktivt protokoll gör DSDV till en nackdel för flygnätverk. I Reactive Routing Protocol (RRP) är en on-demand routing protokoll där en väg mellan ett par noder lagras när det finns kommunikation mellan dem. RRP är utformad för att övervinna overhead problemet med proaktiva routing protokoll. På grund av efterfrågan natur, det finns inga periodiska meddelanden gör RRP bandbredd effektiv. Å andra sidan kan förfarandet för att hitta rutter ta lång tid, och därför kan hög latens uppstå under processen för att hitta rutter. Reaktiv protokoll kan vara av två typer: källkod routing och hopby-hop routing. I källplanering varje datapaket bär den kompletta källan till destinationsadressen så att mellanliggande noder kan vidarebefordra paket baserat på denna information. Ingen periodisk avfyrning krävs för att upprätthålla uppkopplingen. Detta skalar inte så bra som fel på rutten sannolikt ökar med nätverksstorleken och även huvudstorleken ökar öka overheaden. I hop-by-hop-routing innehåller varje datapaket endast destinationsadressen och nästa humleadress. Intermediate noder upprätthålla routing tabell för att vidarebefordra data. Fördelen med denna strategi är att rutterna kan anpassas till den dynamiskt föränderliga miljön. Nackdelen med denna strategi är att varje mellanliggande nod måste lagra och underhålla routing information för varje aktiv rutt och varje nod kan kräva att vara medveten om sina omgivande grannar genom användning av signaler [8], [32]. Två vanliga RRP är Dynamic Source Routing (DSR) och AODV. • Dynamic Source Routing (DSR) har främst utformats för multi-hop trådlösa mesh ad hoc-nätverk av mobila noder. Det gör det möjligt för nätverk att självorganisera och självkonfigurera utan behov av någon befintlig nätinfrastruktur. DSR fungerar helt på begäran och skalar sig automatiskt till vad som behövs för att reagera på förändringar i de linjer som för närvarande används. Det är "väg upptäckt" och "väg underhåll" mekanismer tillåter noder att upptäcka och underhålla rutter till godtyckliga destinationer. Det gör det möjligt att välja från flera rutter till alla destinationer och denna funktion kan användas för applikationer som lastbalansering. Det garanterar loop-free routing [43]. När det gäller UAV-nät kan det vara besvärligt att hitta en ny rutt med DSR [44]. Varje paket måste ha adresser till alla noder från källa till destination vilket gör det olämpligt för stora nätverk och även för nätverk där topologi är flytande. Hop reaktiva routing protokoll för mobila ad hoc-nät. Den anpassar sig väl till dynamiska länkförhållanden, har låg bearbetning och minne overhead, lågt nätutnyttjande, och bestämmer unicast rutter till destinationer inom ad hoc-nätverket [45]. Det liknar DSR men till skillnad från DSR varje paket har endast destination adress så overheads är lägre. I svaret på rutten i DSR finns adress till varje nod medan endast IP-adressen för destinationen i AODV finns i AODV. I AODV lagrar källnoden (och även andra relänoder) nästahop-information som motsvarar varje dataöverföring. Det finns minimal routingtrafik i nätet eftersom rutterna byggs på begäran. Det har studerats för eventuell anpassning i UAV-nätverk. Det finns dock förseningar under vägbygget och länk- eller nodfel kan utlösa vägfyndighet som medför extra förseningar och förbrukar mer bandbredd när nätverkets storlek ökar. Genomströmningen sjunker dramatiskt när intermittenta länkar blir mer genomträngande. Antalet RREQ-meddelanden ökar i början, eftersom rutt upptäckten utlöses oftare och efter någon punkt börjar minska som nätverksprestanda är så påverkad att även RREQ-meddelanden inte längre kan överföras över nätverket [30]. Shirani m.fl. [139] har föreslagit ett kombinerat routingprotokoll, kallat Reactive-Greedy-Reactive (RGR), för flygtillämpningar. Detta protokoll kombinerar Greedy Geographic Forwarding (GGF) och reaktiva routingmekanismer. Den föreslagna RGR använder lokaliseringsinformation för UAV och reaktiva end-to-end-vägar 12 i routingprocessen. Simuleringsresultat visar att RGR överträffar befintliga protokoll såsom AODV i sökuppdrag när det gäller fördröjning och paketleveransförhållande. Ett antal forskare har jämfört olika protokoll i olika miljöer. I en undersökning har det konstaterats att för TCP trafik och mobila noder, när det gäller routing overheads, DSR outperforms AODV, TORA (diskuteras senare) och OLSR som det skickar den minsta mängden routing trafik i nätet. När det gäller genomströmning, OLSR överträffade andra protokoll i alla scenarier som övervägs [46]. I en annan undersökning har effekten av vissa förändringar i AODV undersökts. AODV har en platt struktur och har potential att stödja dynamiska nätverk. För att ta hand om de betydande overhead på grund av frekventa topologiförändringar och intermittenta länkar använde forskarna några stabila länkar och begränsad dubblering under vägbygget. Detta scenario är möjligt i UAV-nätverk eftersom UAV kan sväva över en plats och bilda relativt stabila länkar med varandra. AODV:s platta struktur omvandlas sedan till hierarkisk routingstruktur genom att nätverket segmenteras till kluster. Fördelen här är att dubbla linjeförfrågningar är begränsade till vissa kluster i stället för att översvämma hela nätet [30]. Genom att använda Hybrid Routing Protocols (HRP) kan den stora latensen i den inledande routingprocessen i reaktiva routingprotokoll minskas och omkostnaderna för styrmeddelanden i proaktiva routingprotokoll kan minskas. Det är särskilt lämpligt för stora nät, och ett nätverk är indelat i ett antal zoner där routing inom zonen utförs med ett proaktivt tillvägagångssätt medan routing mellan zoner görs med hjälp av reaktiva tillvägagångssätt. Hybrid routing anpassar strategin efter nätverkets egenskaper och är användbar för MANETS. Men i MANETS och UAV nätverk dynamisk nod och länk beteende gör det svårt att få och underhålla information. Detta gör det svårt att genomföra anpassningsstrategier. • Zon Routing Protocol (ZRP) [47] bygger på begreppet zoner. Zoner bildas av uppsättningar av noder inom ett fördefinierat område. I MANETS är den största delen av hela trafiken riktad till närliggande noder. Intrazone routing använder proaktivt tillvägagångssätt för att upprätthålla rutter. Den interzone routing ansvarar för att skicka datapaket till utanför zonen. Den använder reaktiva metoder för att upprätthålla rutter. Kunskapen om routingzonens topologi utnyttjas av ZRP för att förbättra effektiviteten hos en globalt reaktiv route-fråge/reply-mekanism. Det proaktiva underhållet av routingzoner bidrar också till att förbättra kvaliteten på upptäckta rutter genom att göra dem mer robusta mot förändringar i nätverkstopologin. Noder som tillhör olika subnät måste skicka sin kommunikation till ett subnät som är gemensamt för båda noderna. Detta kan överbelasta delar av nätverket. Den mest dominerande parametern som påverkar ZRP:s effektivitet är zonradien. Men kostnaden för ZRP ökar komplexiteten, och i de fall där ZRP endast presterar något bättre än de rena protokollkomponenterna, kan man spekulera om kostnaden för ytterligare komplexitet uppväger prestandaförbättringen • Tillfälligt beordrad Routing Algorithm (TORA) [48] är en hybrid distribuerad routing protokoll för multi-hop nätverk, där routrar bara upprätthålla information om angränsande routrar. Syftet är att begränsa spridningen av styrbudskap i den mycket dynamiska mobila datormiljön genom att minimera reaktionerna på topologiska förändringar. Den bygger och upprätthåller ett riktat Acykliskt diagram (DAG) från källnoden till destinationen. TORA använder inte en kortaste väglösning, och längre rutter används ofta för att minska nätets omkostnader. Det är att föredra för att snabbt hitta nya rutter i händelse av trasiga länkar och för att öka anpassningsförmågan [7]. Den grundläggande, underliggande algoritmen är varken distans-vektor eller länk-tillstånd; det är en typ av en länk-omvänd algoritm. Protokollet bygger en loop-fri, multipat routing struktur som används för att vidarebefordra trafik till en given destination. Tillåter en blandning av källa och destinationen initieras routing samtidigt för olika destinationer. TORA kan producera tillfälliga ogiltiga rutter. Ett antal routingsystem har föreslagits för tvådimensionella nätverk som kan modelleras med hjälp av plangeometri. Många framträdande personer har beskrivits i denna undersökning och en del har visat sig ha bra prestanda på mätvärden som leverans, latens och genomströmning i simuleringar. Geografiska system antar kunskap om nodernas geografiska läge. De antar att källan känner till nodens geografiska position och skickar meddelande till destinationens koordinater utan att upptäcka färdvägen. Den vanligaste tekniken som används i geografisk routing är girig spedition där varje nod vidarebefordrar meddelandet till en nod närmast destinationen baserat endast på den lokala informationen. En situation kan uppstå när meddelandet fastnar i det lokala minimum och framsteg stannar. Recovery mekanismen är vanligtvis ansikte routing som hittar en väg till en annan nod, där girig spedition kan återupptas [130]. I många tillämpningar kan det vara lämpligare att modellera UAV-nät i tre dimensioner. Vissa protokoll har föreslagits som, liksom deras tvådimensionella motsvarigheter, använder girig routing som försöker leverera paket till noden närmast destinationen. Men återhämtningen från lokala minima blir mer utmanande, när de ansikten som omger nätverkshålet nu expanderar i två dimensioner, och är mycket svårare att fånga. De skiljer sig främst i återvinningsmetoder när paket fastnar i lokala minima [131]. Greedy-Hull-Greedy (GHG) protokoll föreslås i [132] innebär routing på skrovet för att undkomma lokala minima. Detta är en 3-dimensionell motsvarighet till routing i ansiktet för 2-dimensionella protokoll. Författarna har föreslagit PUDT-protokoll (Partial Unit Delaunay Triangulation) för att dela upp nätverksutrymmet i ett antal stängda delrymder för att begränsa den lokala återhämtningsprocessen. I [133] föreslår författarna ett Greedy-Random-Greedy (GRG) protokoll med vilket meddelandet vidarebefordras girigt 13 tills ett lokalt minimum ses. För att komma ut ur lokala minima används en randomiserad återställningsalgoritm som regionbegränsad slumpmässig gång eller slumpmässig gång på ytan. Författarna presenterar simuleringsresultat för följande fem återställningsalgoritmer: slumpmässig gång på den dubbla, slumpmässiga vandringen på ytan, slumpmässig gång på grafen, avgränsad DFS på ett spännträd och avgränsad översvämning. DFS på spanning träd har visat bra prestanda för glesa nätverk medan slumpmässiga promenader tillvägagångssätt fungerar bra för tätare nätverk. GDSTR (Greedy Distribuated Spanning Tree Routing)-3D routing system som beskrivs i [134] använder 2-hop granninformation under girig vidarebefordring för att minska sannolikheten för lokala minima, och aggregat 3D nod koordinater med hjälp av två 2D konvexa skrov. De har genom simulerings- och testbäddsexperiment visat att GDSTR-3D kan garantera paketleverans och uppnå humlesträcka nära 1. Lam och Qian hävdar att växthusgaser antar en enhet-boll graf och kräver korrekt lokaliseringsinformation, som båda är orealistiska antaganden [131]. GRG använder slumpmässig återhämtning, vilket är ineffektivt och garanterar inte leverans. Författarna föreslår MDT (multi-hop Delaunay triangulation) protokoll, som ger garanterad leverans för allmänna konnektivitet grafer i 3 dimensioner, effektiv vidarebefordran av paket från lokala minima och låg routing stretch. Författarna ger också simuleringsresultat som visar att MDT ger bättre routingsträcka jämfört med ett antal 2-dimensionella och 3-dimensionella protokoll. De visar också dess lämplighet för dynamiska topologier med förändringar i antalet noder och länkar. Tabell VI sammanfattar många av de routingprotokoll som diskuterats ovan och deras tillämplighet på UAV-miljön. Enligt gruppen Delay Tolerant Networking Research (Delay Tolerant Networking Research Group) avser termen Delay Tolerant Networking extrema och högpresterande miljöer där kontinuerlig end-to-end-anslutning inte kan antas. Den är från början definierad för interplanetarisk kommunikation och handlar nu om att sammankoppla mycket heterogena nätverk. När katastrofen slår till och den normala kommunikationen bryts ned kan brist på information leda till förseningar i räddnings- och återhämtningsinsatserna. I sådana situationer anses ett UAV-nätverk med fördröjningstoleranta egenskaper vara en av de mest effektiva kommunikationsmetoderna [49]. I avsaknad av dessa funktioner, situationer som intermittenta länkar, dynamiskt nätverk, nodfel och nodersättningar kan resultera i nedbrytning av kommunikationen. Tillämpningar i sådana fall måste tolerera förseningar utöver dem som införs genom konventionell IP-spedition, och dessa nät kallas för fördröjnings-/störningstoleranta nät. I många hårda situationer är konnektivitet intermittent och nätverk blir partitionerade under lång tid. Detta leder till att överföringsförseningar blir längre än de tröskelvärden som beskrivs i TCP-protokollet och paket vars destinationer vanligtvis inte kan nås, vilket gör TCP ineffektivt. För UAV-nätverk benägna att intermittenta länkar och partitionering skulle vi behöva bygga i tolerans mot förseningar och störningar. End-to-end tillförlitlighet metoder som flera steg 14 begäran-svar, erkännanden och utgående överföring kommer inte att fungera på grund av de långa förseningar och frånkopplingar i dessa nätverk. För att uppnå tolerans mot förseningar och störningar måste arkitekturen baseras på SCF-protokollet (store-carry-forward) där en nod lagrar och för med sig data (ofta under längre perioder) tills den kan kopiera den i en eller flera närliggande nod(er). I ett sådant fall måste noden ha tillräcklig buffringskapacitet för att lagra uppgifterna tills den får möjlighet att vidarebefordra dem. För att kunna leverera meddelanden effektivt till sina destinationer, för varje meddelande den bästa nod och tid att vidarebefordra data bör vara kända. Om ett meddelande inte kan levereras omedelbart på grund av nätverkspartitionen, är de noder som valts för att bära meddelandet de som har störst sannolikhet att framgångsrikt leverera meddelandet. I SCF routing meddelandet flyttas från källa till destinationen ett hopp i taget. Val av väg från källa till destination beror på om topologin som utvecklas över tiden är deterministisk eller probabilistisk. Om noderna vet ingenting om nätverket stater då det bästa de kan göra är att slumpmässigt vidarebefordra paket till sina grannar [51], [53]. Eftersom end-to-end banor inte är tillgängliga i UAV-nätverk, traditionella routing protokoll som antar end-to-end vägen innan kommunikationen startar misslyckas med att leverera. Följaktligen har många forskare avancerat nya routingalgoritmer som Direct Delivery [135], som föreslår en enda kopia metod för intermittent anslutna nätverk. Noder tilldelas sannolikhet för leverans av ett paket till destinationen. De innehåller ett hybridsystem som består av slumpmässiga och nyttobaserade strategier. Författarna hävdar att jämfört med Epidemisk metod, som i huvudsak involverar flera kopior, bandbredden som krävs är mindre. Epidemisk routing innebär flera kopior som ska skickas [136]. En kontrollerad replikeringsalgoritm som kallas Spray and Wait har föreslagits i [137]. Eftersom UAV är platsen medveten på grund av navigeringskrav, kan detta användas för att utföra geografisk routing om destinationens position är känd. För att bevara bandbredden och för att göra det möjligt att använda routingalgoritmer i energianslutna system har viabiliteten hos beacon-mindre geografisk routing i opportunistiska intermittenta mobila nätverk undersökts. Beacons överförs regelbundet speciella meddelanden som används av många routing algoritmer för att bestämma en nod grannar. De förbrukar bandbredd och energi och informationen kanske inte är korrekt. För att tillämpa detta på UAV-nätverk måste man komma ihåg att resurserna vid UAV-noderna som lagring, kraft och bandbredd är begränsade. Leveransen påverkas av leveransavstånd, antal möten, nätverkskondition och nodens rörelser. Leveranstid är också viktigt och i detta avseende kan det noteras att denna arkitektur inte är lämplig för realtidsinnehåll eftersom förseningar kan sträcka sig till timmar och dagar. Dessutom kan en lämplig rutt för närvarande inte förbli stabil under lång tid. Hur länge det kommer att förbli stabilt beror på hur snabbt topologin förändras. Om det fastställs att vissa rutter är stabila kan rutt caching användas för att undvika onödiga routing protokoll utbyten [54]. Vissa av systemen använder kunskap om lokalisering av noderna, andra kan översvämma nätverket med paket och ytterligare andra kan använda "bärare" noder för att överföra data. Låt oss helt kort överväga tre typer av routingmetoder som kan undersökas för UAV-nätverk: Cardei, Liu och Wu [138], rutter i nätverk med sporadiska nodkontakter består av en sekvens av tidsberoende kommunikationsmöjligheter, kallade kontakter, under vilka meddelanden överförs från källan till destinationen. Kontakter beskrivs med kapacitet, riktning, de två endpoints, och temporal egenskaper såsom start / sluttid, och latens. Grafer vid olika tidpunkter måste överlappa varandra för att hitta en end-to-end-väg. I UAV-nätverk förändras kontakten med en nod med tiden, eftersom deras varaktighet under vilken de kan kommunicera är begränsad. Med detta i åtanke, låt oss nu se lämpligheten av olika typer av protokoll för UAV-nätverk. I deterministiska routingmetoder antar vi att den framtida rörelsen och kopplingarna är helt kända. Inom ramen för UAV-nätverk skulle detta vara möjligt i tillämpningar där UAV flyger i kontrollerade formationer eller i tillämpningar där de måste sväva över ett område. Om alla värdar har global kunskap om de andra värdarnas tillgänglighet och rörelse kan en trädstrategi användas för att välja sökvägar. Ett träd är byggt med källkod nod som roten och lägga barn noder och den tid som förknippas med dessa noder. En sista sökväg kan väljas från trädet genom att välja den tidigaste tiden för att nå destinationsnoden. Om de karakteristiska profilerna till en början är okända för värdarna så lär de sig dessa genom att utbyta de tillgängliga profilerna med grannarna. Sökvägar väljs utifrån denna partiella kunskap. Denna metod kan förbättras genom att kräva att värdarna registrerar de vägar som tidigare meddelanden har tagit. De deterministiska algoritmerna förutsätter global kunskap om noder och länkar i rum och tid. Handorean m.fl. presentera den globala orakulära algoritmen [56], där en värd har full kunskap om alla värdars karakteristiska profil. Författarna i [57] tillhandahåller en undersökning av sådana protokoll. Dessa metoder skulle därför inte vara lämpliga i fall där topologin för nätverket ändras ofta eller tillgången till noder och länkar inte är säker. Rörligheten hos noderna innebär att nätverkets topologi ständigt kommer att förändras och att noderna ständigt kommer i kontakt med nya noder och lämnar andras kommunikationsområde. Om noder kan uppskatta sannolika mötestider eller mötesfrekvenser, har vi ett nätverk med förutsedda kontakter [138]. I allmänhet, deterministiska tekniker bygger på att formulera modeller för tidsberoende grafer och hitta en rum-tid kortaste vägen i fördröjning benägna nätverk genom att omvandla routing problemet till klassisk grafteori eller genom att använda optimeringstekniker för end-to-end leveransmått. Deterministiska routing protokoll använder encopy unicast för meddelanden i transit och ger bra prestanda med mindre resursanvändning än stokastiska routing tekniker. Detta gäller i tillämpningar där nodbana samordnas eller kan förutsägas med noggrannhet, som i interplanetariska nätverk. En multigraf definieras där hörn representerar de fördröjningstoleranta noderna och kanterna beskriver den tidsvarierande länkkapaciteten mellan noderna. Deterministiska routingmekanismer är lämpliga endast för scenarier där nätverk uppvisar förutsägbara topologier. Detta är fallet när nätverksbeteendet är slumpmässigt och okänt. I denna situation blir det viktigt att bestämma var och när paketen ska vidarebefordras. En möjlig metod för att skicka meddelanden i ett sådant fall är att vidarebefordra dem till eventuella kontakter inom räckhåll. Beslutet kan också baseras på historiska uppgifter, rörlighetsmönster och annan information. Protokollen i denna kategori upprätthålla en tid varierande nätverk topologi som uppdateras när noder möter varandra. Till exempel, i Shortest förväntade Path Routing (SEPR) noder upprätthålla en stokastisk modell av nätverket. Varje nod konstruerar en tidsvarierande graf bestående av noder som de har stött på och länkar som återspeglar anslutningsannolikheten mellan noder. Den viktigaste begränsningen av SEPR är att det har dålig skalbarhet på grund av dess tillit till Dijkstra algoritm som körs i tid i ordningen O(n 2 ), där n är antalet noder. Dessutom är det inte lämpligt för nätverk med fördröjningstoleranta egenskaper och hög nodrörlighet [58]. Ett routingprotokoll kallat Resource allocation Protocol for Intentional Delayy Tolerant Networks (RAPID) har föreslagits som beaktar nätverksresurser såsom bandbredd och lagring när man optimerar en given rutt metrisk. Detta är särskilt viktigt när noder har resursbegränsningar [59]. I UAV nätverk med intermittenta länkar och opportunistiska kontakter, routing är utmanande sedan den tid då noderna kommer i kontakt och för hur länge är inte kända. När kontakten sker måste det avgöras om den person som kommer i kontakt sannolikt kommer att föra paketet närmare destinationen. Beslutet att lämna över paketet till kontakten beror på, förutom sannolikheten för att kontakten tar paketet närmare målet, tillgängliga buffert utrymmen i de två noderna och relativ prioritet att vidarebefordra detta paket jämfört med andra paket noden innehar. Dessutom, om noderna har information om sin plats denna information kan användas till fördel. Enligt [138] i den situation som beskrivs ovan är det huvudsakliga syftet med routing att maximera sannolikheten för leverans vid destinationen samtidigt som förseningen från början till slut minimeras. Vi kommer att diskutera nedan några av de stokastiska protokollen viz. Epidemisk Routing, Spray och Vänta, Node rörelsekontroll och Kodning baserad. Denna metod används i nätverk av mobila noder som mestadels kopplas bort [138]. Det här är ett stokastiskt, översvämningsprotokoll. Noder gör ett antal kopior av meddelanden och vidarebefordra dem till andra noder som kallas reläer. Reläerna överför meddelandena till andra noder när de kommer i kontakt med dem. Ingen förutsägelse görs om länken eller vägen vidarebefordring sannolikhet. På så sätt distribueras meddelanden snabbt via de anslutna delarna av nätverket. Men vid kontakt med varandra noder utbyta endast de data de inte har i deras minne buffert. Därför är det robust att nod eller nätverk misslyckande, vilket garanterar att vid tillräckligt antal slumpmässiga utbyten, alla noder kommer så småningom att ta emot alla meddelanden i minsta tid [54]. Huvudproblemet med epidemisk routing är att budskapen är översvämmade i hela nätverket för att nå bara en destination. Detta skapar strid för buffertutrymme och överföringstid Epidemisk routing använder nodrörelse för att sprida meddelanden under kontakter. Med stora buffertar, långa kontakter eller en låg nätbelastning är epidemisk routing mycket effektiv och ger minimal fördröjning och hög framgång, eftersom meddelanden når destinationen på flera vägar. När ingen information finns tillgänglig om nodernas rörelser vidarebefordras paket som mottagits av en nod till alla eller några av nodens grannar utom varifrån den kom. Detta tillvägagångssätt kräver inte information om nätverksanslutningen. Det kräver dock stora mängder buffertutrymme, bandbredd och kraft. Spraya och vänta är en variation där varje meddelande har ett fast antal kopior [137]. Med detta tillvägagångssätt börjar källnoden med L-kopior för varje meddelande. När en källa eller relä nod med mer än en kopia kommer i kontakt med en annan nod utan kopior kan den överföra alla n kopior i normalt läge eller n/2 kopior i binärt läge (Spray fas). Så efter kontakten båda noderna har n/2 kopior. Med en kopia krävs en direkt kontakt med destinationen (vänta fas). Ett meddelande kommer att lagras fysiskt och överföras bara en gång, även om en överföring praktiskt taget kan innebära flera kopior. Tillvägagångssätt som använder urskillningslösa eller kontrollerade översvämningar använder varierande mängd buffertutrymme, bandbredd och kraft. Det finns variationer som Prophet och MaxProp protokoll, där data arrangeras i prioritetsordning baserat på vissa kriterier. Dessa metoder ger dock goda resultat i ett reguljärt rörelsefall. MaxProp protokoll sätter en prioritetsordning på kön av paket. Det bestämmer vilka meddelanden som ska överföras eller släppas först. Prioriteringarna grundar sig på sannolikheten för att kamraterna kommer att delta [60] [61]. Men vårt luftburna nätverk topologi kan förändras utan något känt mönster. Också, även den slumpmässiga gångmodellen kan inte beskriva rörelser av noder på grund av horisontella såväl som vertikala rörelser. I sådana fall kan en tredimensionell arkitektur bättre definiera de slumpmässigt våldsamma topologiska förändringarna och en användbar väg kan genereras i ett oförutsägbart ögonblick. I myrkolonibaserad routingstrategi [140] har författarna föreslagit en prospekterings-exploateringsmodell för UAV-nätverk som bygger på myrsökbeteende. Exploration definieras som förmågan att utforska diversifierade rutter medan Exploitation är en process för att fokusera på en lovande grupp av lösningar. I nätverk med frekvent delning av nya rutter måste utforskas och varje kontaktmöjlighet används för att vidarebefordra meddelanden. Författarna har visat att prestanda kommer nära Epidemic Routing (som ger en övre gräns) när det gäller leverans. I stället för att skicka meddelanden till grannar urskillningslöst, mellanliggande noder uppskattar sannolikheten för varje utgående länk så småningom nå destinationen. Baserat på denna uppskattning, de mellanliggande noderna besluta om att lagra paketet och vänta på en bättre chans, eller besluta när och till vilken nod att vidarebefordra. Variationer i detta kan vara beslut som grundar sig på uppskattning av nästa hopp vidaresändning sannolikhet eller beslut baserat på genomsnittliga end-to-end-mått såsom kortaste väg eller fördröjning [57]. Ett representativt routing protokoll för nätverk med fördröjningstolerant funktion är en som använder leveransuppskattning. PROPHET (Probabilistic Routing Protocol using History of Encounters and Transitability), i [141] är ett sådant protokoll. PROPHET arbetar på den realistiska premissen att nodrörlighet inte är riktigt slumpmässig. Författarna antar att noder i en DTN tenderar att besöka vissa platser oftare än andra och att nodpar som har haft upprepade kontakter i det förflutna är mer benägna att ha kontakter i framtiden. Noder kan antingen vänta på återkopplingsmöjlighet med en annan nod passivt eller söka en annan nod proaktivt. I det reaktiva fallet, där noden väntar på återkoppling, kan det finnas långa oacceptabla fördröjningar för överföring för vissa tillämpningar. I det proaktiva fallet har ett antal tillvägagångssätt föreslagits för att kontrollera nodrörligheten för att minska förseningarna. I en klass av metoder, banor av vissa noder ändras för att förbättra vissa systemprestanda mätvärden som fördröjning [62]. I meddelande färjan närma sig speciella färjenoder bär data antingen på förplanerade rutter med andra noder som kommer nära en färja och kommunicera med den eller färjenoder flytta slumpmässigt och andra noder skicka en tjänst begäran som ett svar på vilken den valda färjenoden kommer att komma nära den begärande noden [63]. Med hjälp av DataMules, noder som flyttar slumpmässigt, har stor lagringskapacitet och förnybar energikälla, är en annan metod i denna kategori. Enligt [138], kan kontrollerad färja användas i UAV-nätverk för katastrofåterställning där UAVs kan utrustas med kommunikationsenheter som kan lagra ett stort antal meddelanden och kan befallas att följa en bana som kopplar samman frånkopplade partitioner. Begreppet nätverkskodning kommer från informationsteorin och kan tillämpas vid routing för att ytterligare förbättra systemgenomströmningen. Istället för att helt enkelt vidarebefordra paket, kombinerar mellanliggande noder några av de paket som mottagits hittills och skicka ut dem som ett nytt enda paket för att maximera informationsflödet [57]. Radering kodning innebär mer bearbetning och kräver därför mer kraft men förbättra den värsta fall försening [142]. Den grundläggande idén med radering kodning är att koda ett original meddelande i ett stort antal kodning block. Antag att det ursprungliga brevet innehåller k- block. Med raderingskodning kodas brevet till n (n > k) block så att om k eller fler av n- blocken tas emot, kan det ursprungliga brevet avkodas med lyckat resultat. I [143], författarna har visat att nätkodning presterar bättre än probabilistisk vidarebefordring i avbrott benägna nätverk. Raderingskodning omfattar överflödiga data och är användbar när vidaresändning är opraktisk. En aspekt att hålla i åtanke är att i UAV retransmission skulle vara en annan väg med möjligen olika uppsättning noder och även lagring som behövs för överflödig information är begränsad. Hybrid Erasure Coding kombinerar radering kodning och aggressiv speditering mekanism för att skicka alla paket i följd under nod kontakt. Om nodbatteriet har tömts eller noden förlorar rörligheten på grund av fel, kan det inte leverera data till destinationen som skapar ett "svart hål" informationsförlust problem. HEC löser problemet med svarta hål genom att använda nodernas kontaktperiod på ett effektivt sätt. När rörlighet av noder är inte helt slumpmässig och noderna är sannolikt att vara närvarande med större sannolikhet på vissa kända platser då den slumpmässiga rörlighet modell, som används i ett stort antal protokoll, är inte realistisk. De noder som besöker dessa platser har en kontakt sannolikhet och kommer att ha mer framgång med att leverera buntar. Notion av grupper, samhällen och popularitet av noder kan också utnyttjas [31]. Men protokoll kan överanvända populära noder och prestanda kan försämra på grund av begränsad kapacitet av dessa noder. Den förväntade förseningen kan också öka på grund av tvister. Integration av viss grad av slumpmässighet kan gynna prestanda. Detta är relativt ett nytt område och mer arbete måste göras innan det kan utnyttjas på lämpligt sätt [64]. Vissa tillämpningar av UAV-nätverk, t.ex., som tillhandahåller kommunikation över ett katastrofområde eller kommunikation över en oljeborrplattform, kan ge en miljö där denna typ av routing kan tillämpas. Tabell VII ger DTN routing protokoll och överväganden för deras tillämpning i UAV-nätverk. UAV-nätknutpunkterna kan vara stationerade över ett katastrofområde för att tillhandahålla kommunikationstjänster över målområdet och bilda ett nätverk med långsamma dynamiska länkar. Å andra sidan, i tillämpningar som gröda undersökning, som kräver en omfattande täckning av ett område, UAVs kan flytta runt vid nödvändiga hastigheter. Under ett längre uppdrag UAVs kan gå periodiskt ur funktion när de går ut ur makten eller utveckla fel. Deras kommunikationsgränssnitt kan också stängas av för att spara ström, eller en eller flera av de UAV:er kan dras tillbaka, när mindre tätt nät krävs. I alla dessa fall måste nätverket konfigureras om och de pågående röst-, video- eller datasessionerna måste överlämnas till en av de arbetande UAV:erna enligt vissa fördefinierade kriterier. Överlämnande möjliggör total kontinuitet i nätverkskommunikationen med endast en mindre ökning av meddelandelatensen under överlämnandeprocessen [65]. Underavsnitt A beskriver olika typer av överlåtelser i UAV-nät. I underavsnitt B. Underavsnitt C diskuteras den oberoende överföringen av IEEE-standardmedier. 17 Den verkliga fördelen med trådlösa nätnät blir uppenbar när självorganisering kombineras med sömlös överlämning för att ge kontinuitet i servicen till användarna. Överlämnande, eller överlämnande som det brukar kallas, är vanligt i cellulära nätverk, där mobila stationer ofta förflyttar sig ut ur täckningsområdet i ett celltorn och in i ett angränsande torn. Överlämningar kan vara hårda eller mjuka. I en hård eller standardöverlämning bryts anslutningen från det gamla nätverket innan den görs med det nya nätverket. Detta skulle avbryta alla användarsessioner som för närvarande pågår på den mobila noden (Figur 5a ). Vid mjuk eller sömlös överlämning görs anslutningen med det nya nätverket innan anslutningarna från det gamla nätverket bryts. De ursprungliga användarsessionerna på mobilstationen upprätthålls tills den nya länken är uppe och överlämningsåtgärden migrerar sessionen till den nya länken som visas i figur 5b. Förutom att de är hårda eller mjuka kan de också klassificeras som horisontella och vertikala överlämningar. Horisontella överlämnanden är interna system där den mobila åtkomstenheten förflyttar sig från en åtkomstpunkt till en annan i samma nätverk. När det gäller vertikala överlåtelser sker överföringen av förbindelsen mellan två nät av olika teknik. Figur 6 visar dessa två typer av överlämnanden bildligt. Överlämningarna kan också klassificeras utifrån om den mobila åtkomstenheten styr eller hjälper till med överlämnandet. Om både den mobila enheten och nätverket är inblandade så har vi en hybridöverlämning. Dessa har studerats i samband med VANET och mobila IP-nät, men det finns inte mycket arbete tillgängligt för UAV-nät [66]. Brist på metoder för sömlösa överlämnanden i UAV:er, får människor att titta på det arbete som utförs inom områdena MANETS och VANETS. Trots behovet av att tillhandahålla sömlösa överlämnanden i VANET finns det dock få studier om mobilitetsprotokoll och det finns inga praktiska studier om mobilitetsprotokoll med hjälp av IEEE Wireless Access in Vehicular Environments (Wave) communication [67] Den slumpmässiga waypoint (RWP) modellen, där mobil nod rörelse anses slumpmässig, används ofta i studier av MANETS. På grund av VANET:s mycket dynamiska egenskaper kan nätverkspartitioner eller sammanslagningar förekomma ofta, vilket leder till att befintliga rutter inte finns tillgängliga eller att bättre rutter är tillgängliga. Detta får nätverken att konfigurera om och kan utlösa överlämnanden. Överlämningslatensen och paketförlusten under överlämningsprocessen kan orsaka allvarlig försämring av systemets prestanda och QoS som uppfattas av användarna. RWP-modellen anses därför vara en mycket dålig approximation av fordonsrörlighet. En mer exakt och realistisk körbarhetsbeskrivning på både makroskopiska och mikroskopiska nivåer krävs [69]. Den valda modellen bör ta hand om tidsbundna och rumsliga beroenden och geografiska begränsningar som noderna skulle utsättas för. Två modeller som har använts är street random waypoint (STARW) och Manhattan. Dessutom kan storleken på VANET variera i ett stort område och nodtätheten i nätverket kan variera dynamiskt beroende på olika tillämpningsscenarier. Detta är viktiga frågor och det krävs fler studier för att utforma system för överlämnande av VANET-tillämpningar i syfte att minska antalet överlämnanden och förbättra paketleverans och latens. Ovannämnda överväganden gäller även för mobila UAV-nät. Problemet är att det endast finns begränsade studier av effektiv sömlös överlämning även i IEEE 802. När det gäller UAV:s sömlösa överlämnandeförfarande skulle det innebära utbyte av en sekvens av meddelanden mellan användarens mobila enhet och den UAV-noden som tas bort från tjänsten och den UAV-noden till vilken användarens session skulle överföras. Överlämningsförfarandet resulterar i en överföring av fysisk lageranslutning och tillståndsinformation från en UAV till en annan med avseende på den mobila enheten i fråga. Det teoretiska ramverket, liknande det i mobila trådlösa nätverk, innefattar nätverksupptäckt, utlösande och utförande. I nätverksupptäcktsfasen upptäcker mobilstationen flera trådlösa nätverk på tilldelade kanaler och skapar en lista över AP som prioriteras av den mottagna signalstyrkan. Stationen kan lyssna passivt på tv-reklam eller aktivt skicka sonder. Beslutet att utlösa överföring fattas på grundval av flera kriterier som signal-brusförhållande. I genomförandefasen sker den faktiska överföringen av sessionerna till den nya åtkomstpunkten. All kontextuell information relaterad till den mobila användaren överförs till den nya UAV. samma eller annan medietyp, trådbunden eller trådlös. Denna standard ger länkskiktsintelligens och annan relaterad nätverksinformation till de övre skikten för att optimera överlämnandet mellan heterogena nätverk. Den består av signalering och triggers och tillgängliggör information från MAC/PHY till nätverks- och applikationslager. Standarden är en hybridimplementation eftersom den stöder samarbetsbaserad användning av information som finns tillgänglig med mobilstationen och nätverket. Den mobila stationen har information om signal-till-buller-förhållanden i tillgängliga nät och nätverket känner till informationen om åtkomstpunkter, mobila stationer och den högre servicetillgången. Överlämningsprocessen kan initieras genom mätrapporter och triggers som tillhandahålls av länklagren på den mobila stationen. Överlämnande inom teknik, överlämnandepolitik, säkerhet, förbättring av specifik teknik för länkskikt, högre skikt (3 och högre) är inte en del av denna standard. MIH tillhandahåller dock inte intrateknologisk överlämning, överlämningspolitik, säkerhet och förbättringar för att länka samman lagerteknik [76]. Dessa hanteras av respektive länkskiktsteknik. Vid system för räddningsinsatser är det många jurisdiktioner som berörs. Detta ger upphov till samverkansproblem mellan olika jurisdiktioner och leder till ineffektivitet i kommunikationen. Vad som krävs är en arkitektur som tillhandahåller en gemensam nätverksplattform för heterogena nätverk med flera operatörer, för samverkan vid gränsöverskridande nödsituationer. Media Independent Handover erbjuder ett enda enhetligt gränssnitt till högre lager genom teknikoberoende primitiver. Den får information från lägre lager genom mediaspecifika gränssnitt. Detta gör det möjligt för UAV-nätverk att interagera med annan teknik som gör det möjligt att använda dem på ett integrerat sätt [144]. I applikationer som sökning och räddning eller realtidshjälp till trupper i fält, med hjälp av MIH, UAV-nätverk kan ta live videoflöden i samband med andra nätverk, viz., WiFi, WiMAX, LTE, etc. MIH är dock en ny teknik som inte har använts i stor utsträckning och utvärderats. För att detta ska fungera måste både mobila enheter och nätverket implementera standarden [145]. SDN-baserade mekanismer som använder OpenFlow-protokoll har föreslagits för att konfigurera nätverksnoder och upprätta kommunikationsvägar. IEEE 802.21 Media Independent Överlämningsprocedurer har använts för att optimera överlämningar i heterogen trådlös miljö. Det har också visats hur SDN kan användas för att stödja trådlösa kommunikationsvägar med dynamisk mobilitetshanteringskapacitet som tillhandahålls av standardkompatibla noder. Kombinationen möjliggör förbättrade konnektivitetsscenarier; möjliggör "alltid bästa" konnektivitet när flera överlämningskandidater finns tillgängliga och OpenFlow-förfaranden aktiveras förebyggande för att undvika trafikstörningar [77]. Det kan finnas två scenarier i UAV-nätverk. För det första, energi för kommunikationsutrustning samt för att driva UAV kommer från samma källa eller, alternativt, de kan vara från olika källor. I båda fallen är kommunikationsutrustningens energiförbrukning betydande och kan begränsa den användbara flygtiden och eventuellt nätverkets livslängd. Den viktiga punkten att notera här är att det finns en stor förbrukning även när det inte finns någon överföring eller mottagning, dvs. när det trådlösa gränssnittet är inaktivt. Effektklass för ett typiskt Wifi 802.11n-gränssnitt, i icke-MIMO enda antennläge, är 1280mA/940mA/820mA/100mA under Transmission/Reception/idle/sömnläge, respektive [151]. En typisk liten drönare kan ha en batterikapacitet på 5200mAh, 11,1V. En sådan drönare drar omkring 12,5A och ger en flygtid på cirka 25 minuter. Kommunikationsutrustning för UAV i ett nätnät tar normalt emot och sänder kontinuerligt. En snabb beräkning skulle visa att flygtiden skulle minskas med 16 % av det nominella värdet, om kommunikationsutrustningen använder samma batteri som UAV. Tillsammans med GPS och ett par sensorer kan det lätt gå över 20%. I praktiken kan dock nettoeffekten av detta bli allvarligare eftersom batterispänningen sjunker under l1.1V redan innan strömmen är helt dränerad, vilket hämmar UAV:s normala funktion. Låt oss nu överväga scenariot där kommunikationsutrustningen har sitt eget batteri, skilt från UAV-batteriet. I detta fall måste batteriets vikt beaktas i UAV:s begränsade nyttolastkapacitet. I en serie experiment använde författarna till detta papper separata AAA-batterier för att driva upp den luftburna OpenMesh routern. Routern behövde 8 AAA-batterier för att ge tillräcklig spänning för att fungera. Typiska alkaliska batterier väger ca 11,5 g vardera och har en kapacitet på 860 mAh. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Om flygningen varar i 25 minuter, med kontinuerlig överföring och mottagning, skulle förbrukningen vara 740mAh. Åtta celler skulle teoretiskt arbeta i omkring 9 timmar, men när spänningen sjunker, skulle routern sluta fungera och måste tas ner för förändring eller laddning. I våra experiment, fullt laddade alkaliska celler 20 gav tillräckligt med spänning för ca 8 timmar, tillräckligt för så många som 19 sorter. Med tanke på batteriets vikt var en annan sak. Åtta celler väger 92g. Den döda vikten av den UAV som används är ca 1kg och den kan bära ca 300 gram nyttolast. Batterierna utgjorde ca 30% av nyttolasten som kunde sättas på UAV! En minskning av energiförbrukningen skulle därför leda till en ökning av nätets livslängd eller en ökning av den användbara nyttolast som kan transporteras. Styra överföringskraften i noder, eller få vissa noder att somna, när nätverket kan fungera utan dem kan minska strömförbrukningen. Noder, som används aktivt, transporterar trafik eller hjälper till att sprida uppdateringar som krävs enligt routingprotokollet. De noder som drivs upp men inte transporterar trafik, eller som transporterar låg trafik, förbrukar fortfarande energi. Det är möjligt att undvika detta energislöseri genom att stänga av oanvända nätelement dynamiskt. Vi kommer att få se ett antal sätt på vilka detta kan uppnås. Det måste dock nämnas att det inte bara är på det fysiska lagret som apparaterna kan utformas för att spara energi utan också på datalänken och nätverksskikten [78]. På det fysiska lagret kan de inbyggda strömsparlägena hos anordningarna utnyttjas. Vid datalänkskiktet skulle det vara viktigt att undvika kollisioner och förlänga vilotiden i strömsparläge (PSM). Vid nätet skikt routing för att minimera strömförbrukningen kan vara kriterierna. Bekymren när det gäller energibesparing i UAV-näten liknar på sätt och vis den i mobila ad hoc-nätverk och trådlösa sensornätverk. Det har gjorts några forskningsinsatser för att anpassa några av de befintliga energimedvetna protokollen till UAV-nätverken. Det finns andra som potentiellt kan användas i UAV-tillämpningar men som ännu inte har prövats. Även om det kan finnas olika sätt att klassificera dem, är ett vanligt tillvägagångssätt att i stort klassificera dem på grundval av det protokollskikt de arbetar i. Inom denna breda klassificering klassificerar vi dem också utifrån den energibesparingsstrategi som används. Området utvecklas därför fortfarande, snarare än att vara uttömmande, vi skulle sträva efter att inkludera de representativa protokoll som har prövats i vissa för UAV-nätverk eller är potentiellt bra kandidater. I detta syfte lägger vi också fram några övergripande överväganden för att förbättra energieffektiviteten. Det skulle vara lämpligt att här nämna att energiuttaget eller sophämtningsalternativet till energibesparing har studerats på senare tid. Energi kan skördas från kinetiska, termiska och elektromagnetiska källor. Skapande av två köer, den ena för slumpmässiga energianländande och den andra för dataanländande kräver omkonstruktion av överföringsalgoritmer för trådlösa system inklusive UAV-nätverk. Detta är i sig ett utvecklande, specialiserat område och har inte blivit en del av denna undersökning. Den återstående delen är uppdelad enligt följande: Underavsnitt A diskuterar energieffektiva nätskiktsprotokoll som kan användas i UAV-nätverk. Underavsnitt B handlar om datalänklagerprotokoll för att bevara energi, medan de fysiska skiktmekanismerna anges i underavsnitt C. Energieffektiv routing är viktigt för nät med energibegränsningar. Energieffektiva protokoll använder vanligtvis ett av de vanliga nätverkslagerprotokollen som det underliggande routingprotokollet. Många av MANET-protokollen har prövats men totalt sett har simuleringsresultaten generaliserats till förmån för det ena eller det andra. Det är inte klart vilken klass av protokoll som skulle fungera bäst. De flesta av dessa kan fortfarande tillämpas på olika UAV-nätscenarier. Vi kommer här att titta på många av de protokoll som har prövats i UAV-nätverk, liksom de potentiella kandidaterna. Det finns några välkända sätt att bygga in energibevarande funktioner i UAV-nätverk. Att mäta och styra effektutnyttjandet eller fördela belastningen rättvist baserat på en viss energimått är de två viktiga. Dessutom kan vissa routing protokoll göra några av noderna att sova, eller navigera en låg energiväg, för att undvika slöseri med energi. De protokoll som diskuteras är ytterligare indelade i följande fyra kategorier: 1) Path selection based 2) Node selection based 3) Coordinator based 4) Sleep based. Olika förslag för dessa fyra kategorier beskrivs nedan och sammanfattas i slutet av detta underavsnitt. Dessa protokoll syftar till att välja vägar som minimerar den totala källan till målet energibehov. Fyra protokoll i denna kategori diskuteras nedan. Denna mekanism maximerar energieffektiviteten genom att hitta den kortaste vägen baserad på energi. Det upprätthåller en bra end-to-end-försening och genomströmningsprestanda. Det utökar Max-Min algoritm för att maximera genomströmning, minimera fördröjning och maximera energieffektivitet. Denna utvidgning har tillämpats på det befintliga dynamiska källkods routingprotokollet på begäran (DSR) inom ramen för mobila ad hoc-nätverk, och den resulterande versionen tar namnet EMM-DSR [80]. I [55], var emellertid prestandan baserad på end-to-end latency av DSR sämre för UAV-nätverk jämfört med AODV och riktning OLSR. FAR är ett protokoll för optimering av transmissionseffekten. Den antar ett statiskt nätverk och finner den optimala routingbanan för ett givet källdestinationspar som minimerar summan av länkkostnaderna längs vägen. Kostnaden beror på kostnaden för en enhetsflödesöverföring över länken, startenergin och restenergin vid den sändande noden. Flödesförstärkningsalgoritmen kräver frekventa vägberäkningar och övergångar, men den väljer den kortaste kostnadsvägen varje gång. Eftersom topologins pseudostabilitet endast kan antas i en liten delmängd av UAV-nätverkstillämpningar (t.ex. Kommunikation täckning av ett avlägset område), kommer det att bli kraftiga påföljder i fråga om beräkning av minimikostnad länkvägar när noderna ändrar sina relativa positioner ofta [81]. c) Minimienergi routing: Minimienergi routing sparar kraft genom att välja vägar genom ett multi-hop ad hoc-nätverk som minimerar den totala sändningsenergi. Att fördela energiförbrukningen på ett rättvist sätt maximerar nätverkets livslängd. I detta protokoll justerar noderna sina överföringseffektnivåer och väljer rutter för att optimera prestandan. Detta tar sig många former i UAV-nätverken. Topologi kan väljas genom att justera kraften så att endast omedelbara grannar kommunicerar. Det är möjligt att ställa in detta i UAV-nätverk förutom att grannarna kan förändras oftare. Arbetet med multi-hop 21 kommunikation är en svärm av UAVs [147] har rapporterat användning av minimienergi utgifter multi-hop routing liknande ExOR (extremt opportunistiska routing). Högeffektshopp delas upp i mindre lågeffektshopp. Kantvikter representerar dämpning i nätverket och Dijkstras algoritm används för att beräkna den kortaste (lägsta) energivägen. ExOR sänder varje paket, väljer en mottagare att vidarebefordra endast efter att ha lärt sig uppsättningen noder som faktiskt fick paketet. ExOR är verksamt på partier av paket för att minska kommunikationskostnaderna för avtal. Källan innehåller i varje paket en lista över kandidat skotare som prioriteras av närhet till destinationen. Högsta prioritet nod vidarebefordrar partiet. Återstående skotare framåt i ordning men endast paket som inte har erkänts. En puls, som kallas översvämning, skickas periodiskt med fast intervall som härrör från infrastructure access noder och sprids genom hela komponenten i nätverket. Denna puls uppdaterar varje nod om närmaste pulskälla och varje nod spårar bästa rutten till närmaste pulskälla baserat på något mått. Utbredningen av översvämningen bildar en slinga fri routing träd rotad vid pulskällan. Om en nod behöver skicka ett paket svarar den på pulsen med ett bokningspaket. Detta protokoll kan drabbas av förseningar av översvämningsöverlappning och kan leda till betydande energiförbrukning [82]. Detta har föreslagits inom ramen för de trådlösa nätverken för fast infrastruktur med flera användningsområden. På motsvarande sätt kan det undersökas för infrastrukturkategorin UAV-tillämpningar. Dessa protokoll syftar till att välja noder som bevarar batteritiden för varje nod eller utesluta noder med låg energi. Tre sådana protokoll diskuteras nedan. a) Power-Aware Routing: Dessa protokoll kan minimera det totala strömbehovet för end-to-end-kommunikation eller bevara batteritiden för varje nod. MTPR (Minimum Total Transmission Power Routing) och MBCR (Minimum Battery Cost Routing) är baserade på dessa principer. I MTPR skulle en anpassning av överföringskraften kunna leda till ett nytt dolt terminalproblem. Om detta inträffar skulle ett större antal kollisioner resultera i fler transmissioner som leder till högre energiförbrukning. MBCR endast beaktar den totala kostnaden funktion och kan inkludera en nod med mycket mindre energi om alla andra noder som ingår har hög energi. Variationen, MMBCR (Min-Max Batteri Cost Routing) tar hänsyn till den återstående energinivån för enskilda noder i stället för den totala energin. Nackdelen är att i strävan att minimera total energi det kan välja en lång väg och resultera i alltför förseningar [90], [118]. En variation har föreslagits för trådlösa nät med förnybara energikällor där noden har full kunskap om den energi den kommer att ha fram till nästa förnyelsepunkt. Den föreslagna algoritmen visas vara asymptotiskt optimal. Den föreslagna routing algoritmen använder en sammansatt kostnadsmått som inkluderar kraft för överföring och mottagning, påfyllningshastighet, och restenergi [83]. b) LÄRA (Localized Energy-Aware Routing): LÄRA använder DSR men gör det möjligt för en nod att avgöra om RREQ ska vidarebefordras eller inte beroende på att återstående batterieffekt överstiger ett fastställt tröskelvärde. Om resteffekten ligger under tröskelvärdet, tappar noden meddelandet och deltar inte i återutläggningspaket. Destination noden skulle få ett meddelande endast när alla mellanliggande noder längs en rutt har bra batterinivåer. Om källkodsnoden inte får ett svar, skickar den ett nytt meddelande. Mellanliggande noder sänker tröskeln för att vidarebefordringen ska kunna fortsätta [84]. c) DETAR-protokoll (Distributed Energy-Efficient Ad Hoc Routing): Konventionella kraftmedvetna routingalgoritmer kan kräva ytterligare kontrollpaket för att samla in information som t.ex. nättopologi och återstående kraft. Det är lätt att få sådan information vid proaktiv routing, men vid ondemand-protokoll kan separata kontrollpaket krävas. DER använder redan tillgängliga RREQ-paket för att få nödvändig information och inga extra paket skulle behövas. DERA kräver endast den genomsnittliga återstående batterinivån för hela nätverket. Noder med relativt större batterienergi kommer att återsända RREQ-paket tidigare. Routingprotokoll på begäran släpper dubbletten RREQ utan att sända dem vidare. REDAN kan ställa in rutten som består av noderna med relativt hög batterieffekt. Simulering visar att DER förlänger nätverkets livslängd och också förbättrar leveransförhållandet genom att välja en mer tillförlitlig väg [85]. I dessa protokoll är den dominerande egenskapen val av ett klusterhuvud eller en koordinator som kommer att förbli vaken medan de andra noderna kan sova för att spara kraft. Dessa protokoll är ganska lämpliga för sensornätverk. De kan vara ett naturligt val i hierarkiska UAV-nätverk på flera nivåer och i situationer där flera UAV-nätverk måste kommunicera. Några exempel på sådana protokoll följer: a) CBRP (Cluster Based Routing Protocol): Det är en ondemand routing protokoll där noder är uppdelade i ett antal 2-hop diameter kluster. Varje kluster har ett klusterhuvud som fungerar som samordnare som kommunicerar med andra klusterhuvuden. Alla noder i ett kluster kommunicerar via samordnaren. Protokollet minimerar effektivt översvämningstrafiken under väg upptäckt och påskyndar denna process samt resulterar i betydande energibesparingar [86]. b) Distribuerad Gateway Selection [122] : I denna metod, några överlägsna noder i UAV-nätverket väljs som gateways medan andra noder ansluter till kommandocentret genom dessa gateways. När det gäller val av klusterhuvuden tar valet av gateways hänsyn till nodernas rörelser. De föreslår en adaptiv algoritm för val av gateway baserat på dynamisk nätverkspartition. Urvalsprocessen går igenom flera iterationer. Urvalet är baserat på stabilitet av två-hop grannar. c) GAF-protokoll (Geographic Adaptive Fidelity): I GAF är fullständig nätverkstopologi uppdelad i ett rutnät med rutor med fast storlek. Noder i två intilliggande rutor kan kommunicera med varandra. I varje ruta väljs noden med den högsta restenergin som koordinator eller mästare. Endast en nod i varje kvadrat behöver vara medveten om den geografiska platsen för andra noder i området och denna nod kan bli samordnare. Koordinatorn fortsätter att förändras inom området. Andra noder än koordinatorn kan sova utan att påverka 22 routing trohet. Protokollet ökar nätverkets livslängd. Det är en platsbaserad hierarkisk protokoll där samordnaren inte gör någon aggregering [87]. I UAV nätverk noder skulle inte vara stabil i ett rutnät. Den anslutna uppsättningen gjord av hög energi UAVs i varje kvadrat kan inte bestå som noder rör sig i en ut. Frekvent förändring av kandidater för anslutna inställda i varje kvadrat och närvaro av låga energinoder i vissa av rutorna kan leda till partitionering av nätverket. d) Spanprotokoll: Span minskar energiförbrukningen utan att minska anslutningsmöjligheterna eller kapaciteten. Den fungerar mellan nätverket och MAC-lagren och utnyttjar den effektbesparande funktionen hos MAC-lagret, d.v.s. gör att enheter sover när inga data ska överföras. Varje nod fattar ett lokalt beslut om du ska vara samordnare för när du ska vakna eller sova. Samordnare hålla sig vakna hela tiden och utföra multi-hop routing medan andra noder kan vara i strömsparläge. Varje nod får förmågan att välja grannar och hjälper till att förändra nätverket topologi. Antalet länkar minskas och noderna fortfarande få fördelen av att använda bra QoS-länkar genom andra noder. I UAV-näten skulle bytet av samordnare som bildar stamnätet bero på UAV:s ändrade position. Om ett antal UAV försöker bli koordinatorer då alla utom en måste backa. Under backoff deras position kan förändras och vissa kanske inte förblir kandidater för att bilda ryggraden. Mängden energi som sparas beror på nodtätheten. Systemlivslängden för ett 802.11 nät i strömsparläge med Span är en faktor på 2 bättre än utan det [88]. 4) Sömn baserad: Dessa protokoll sparar energi främst genom att göra så många noder sova så länge som möjligt. Tre sådana protokoll beskrivs nedan. En ansluten dominerad nod är en uppsättning noder sådan att varje annan nod i nätverket är en granne till en av dessa noder. Om medlemmarna i CDS-uppsättningen är anslutna så kommer alla andra noder att få paketen. Medan dominerande uppsättning är alltid aktiv, andra noder kan sova för att spara energi [89]. Med hjälp av CDS routing är lätt och kan anpassa sig till topologi förändringar. Detta protokoll gör det möjligt att spara energi genom att välja CDS noder på energimått och även tillåta icke-CDS noder att sova. b) CaDet (Clustering and Decision-Tree Based) protokoll: Detta protokoll använder data-gruvteknik och analys av verkliga trådlösa data genom probabilistisk platsuppskattning och flera beslut trädbaserad metod. Dessa skulle bidra till att identifiera de mest använda åtkomstpunkterna som i sin tur kommer att ge information om var användarna befinner sig. Dessa beslut hjälper till att välja ut minsta antal anslutningspunkter som ska användas, vilket minskar kundens energiförbrukning och väckartid [76]. Shi och Luo [148] föreslår ett klusterbaserat routingprotokoll för UAV-flottans nätverk. Ett av kriterierna för att välja klusterhuvud är restenergi. Protokollet bildar en stabil klusterarkitektur för UAV-flottan som grund och utför sedan ruttfyndighet och ruttunderhåll med hjälp av den geografiska platsen för UAV:er. I det minsta humle metoder, utan energi överväganden, den kortaste vägen används alltid och noder på denna väg blir utarmade leder till partitionering av nätverket. I EAR routing och trafiktekniska beslut fattas med hänsyn till energiförbrukningen av utrustning även på bekostnad av suboptimala vägar. Det kan faktiskt leda till flera suboptimala lågenergivägar. Energikostnaderna kan användas som det enda målet eller i kombination med andra begränsningar som QoS. Syftet är att helt stänga av komponenter som kommer att bidra till att minska energiförbrukningen i nätet [90]. Ett sätt att uppnå detta genom att synkronisera sända och ta emot tider vid noder eller genom att minimera den nödvändiga totala mottagna och överföra kraft över en rutt. I ett sådant scenario kan en rutt med mer, men kortare, humle vara mer energieffektiv. I många UAV-nätverk sänder och tar noderna kontinuerligt emot och att uppnå denna synkronisering skulle inte vara svårt [149]. Viktiga funktioner och energibesparingsstrategi för nätverkslagerprotokoll sammanfattas i tabell IX Vi diskuterar nu de strategier som bidrar till att spara energi i datalänkskiktet. Det är MAC-underskiktet i datalänken Layer som ansvarar för att säkerställa en rättvis mekanism för att dela åtkomst till mediet mellan noderna. I denna process kan den spela en nyckelroll i maximeringen av nodens energieffektivitet. Effektbesparande läge (PSM) har definierats i 802.11, vilket minskar energiförbrukningen hos mobila enheter genom att sätta dem i viloläge när de är tomgång. En enhet i PSM måste dock väckas upp för att skicka eller ta emot paket. Energibesparingen sker alltså på bekostnad av leveransfördröjningen. IEEE 802.11e definierar automatisk strömsparleverans (APSD) [91]. IEEE 802.11n har infört ytterligare förbättringar av APSD-protokollen, kallade power save multi-poll (PSMP) [92]. Liksom i sina föregångare finns det schemalagda (dvs. S-PSMP) och oplanerade (dvs. U-PSMP) versioner. S-PSMP ger bättre kontroll över AP/station tidslinjen genom att AP definierar en PSMP-sekvens som inkluderar schemalagda tider för nedlänk och upplänköverföringar. Wastage of energy in the MAC lager är främst på grund av kollisioner, overheads, lyssna efter potentiell trafik och höra trafik avsedd för andra noder. Protokoll försöker därför att ta bort ett eller flera av dessa problem. De flesta av de tillgängliga datalänken energibevarande strategier faller in i följande breda kategorier 1) Duty cykel med en enda radio 2) Duty cykel med dubbel radio 3) Topologi kontroll 4) Kluster baserad. Några av de representativa protokollen i var och en av dessa kategorier beskrivs nedan: 1) Duty cykel med en enda radio: Dessa protokoll innebär användning av sömnaktivitet scheman. Endast en enda radio används dock för signal- och datatrafik: a) S-MAC (Sensor-Medium Access Control): Det är ett av de enkla protokoll som föreslås i denna kategori. Noden följer fasta sömncykler och aktiva tider. Detta kommer att förbruka mindre energi än i fall där noden lyssnar hela tiden när overksam. Noderna gör sina egna scheman och sänder dem till grannarna. Kluster av noder som känner varandras schema förblir synkroniserade. Det slösar energi hantering låg trafik och detta kommer att resultera i låg genomströmning [93]. [42] I motsats till fasta scheman för S-MAC, använder detta protokoll anpassningsbara scheman baserade på hörsel ingen aktivitet under en viss tidsperiod. Detta resulterar i förbättrad effektivitet över S-MAC [94] c) ECR-MAC (Efficient Cognitive Radio): Detta protokoll använder flera skotare för varje nod så att flera sökvägar är tillgängliga för destinationen. Den första tillgängliga noden används normalt, vilket resulterar i minskad väntetid i väntan på att en viss nod ska vara fri [95]. d) SOFA (Sleep-Optimal Fair-Attention schemaläggare): Detta protokoll använder en nedlänk trafik schemaläggare på AP för en WLAN, som kallas SOFA, som hjälper sina PSM-klienter att spara energi genom att låta dem sova mer, vilket minskar energiförbrukningen. Om en kund fortfarande har väntande paket från beacon perioden men AP servar andra kunder då denna klient måste hålla sig vaken tills det sista paket som planerats för det i beacon perioden har levererats. Därför kommer en stor del av kundens energislöseri från de åtkomstpunkter som överför andra kunders paket innan den avslutar överföringen av kundens sista paket till den. SOFA lyckas minska sådan energislöseri genom att maximera den totala sömntiden för alla kunder [96], [78]. e) MT-MAC (Multi-hop TDMA Energy-efficient Sleeping MAC) Protocol: För att förbättra prestandan för energieffektivitet, genomströmning och fördröjning i WMSN, kan TDMA-protokollet från Multi-hopen Energieffektiv Sleeping MAC (MT-MAC) användas. Den huvudsakliga idén med MT-MAC är att dela upp en ram i många slots för noder (främst sensor) för att vidarebefordra datapaket, med TDMA schemaläggningsmetod. Eftersom kollision och dolda terminalproblem beaktas i schemaläggningen algoritm, så sannolikheten för kollision i nätverket kommer att minskas och genomströmningen kommer att ökas [97]. 2) Duty cykel med dubbel radio: Dessa protokoll omfattar sömnaktivitet scheman. De använder separata radioapparater för signal- och datatrafik. STEM har varit ett av de tidiga CSMA-baserade MAC-protokollen för sensornätverk som schemalagt sömn och aktiva perioder. En av radioapparaterna används för att väcka grannnoder. Den här radion använder tjänstgöringscykler. Den andra radion används för att skicka data till den vidarebefordrande noden och sover alltid tills vaknat upp. Som vakna upp innebär viss fördröjning finns det en kompromiss där högre effektivitet kommer med högre fördröjning [98]. b) Program för PTW (Pipeline Tone Wakeup): Syftet med detta protokoll är att ta hand om avvägningen mellan energieffektivitet och fördröjning i STEM. Den använder tekniker för att förkorta den tid det tar att väcka noderna för dataöverföring [99]. c) LEEM (Latency minimated Energy Efficient MAC) protokoll: Detta protokoll syftar också till att minska latency samtidigt som energieffektivitet. Noderna längs vägen till destination synkroniseras så att de kan väckas upp sekventiellt [100]. d) PAMAS (Power-aware Multi Access Protocol with Signaling): Detta protokoll använder signalering på en separat radio för att få bra genomströmning och latens för data. Det hör signalerar för andra noder och stänger av en nod radio under den tid som mediet inte kommer att vara tillgängliga. Signaleringsgränssnittet kunde lämnas kvar så att noden lyssnar på signalutbytet och kan reagera snabbt på trafiken riktad mot det [101]. 3) Topologi / effektstyrning baserad: Dessa protokoll justera överföring effektnivåer för att styra anslutningen till andra noder eller välja topologi genom att bestämma vilka noder att hålla på: a) XTC (eXtreme Topology Control): Grannar rankas 24 för länkkvalitet av varje nod sänder vid maximal effekt. Varje nod överför sina rankingresultat till angränsande noder. Slutligen noderna välja grannarna att vara direkt ansluten till. Protokollet behöver inte platsinformation [102]. b) LFTC (Location Free Topology Control): LFTC-protokollet konstruerar strömeffektiv nättopologi. Den undviker också eventuella kollisioner på grund av dolda terminalproblem. Inledningsvis sänder varje nod hej meddelande med närhet tabell. Noderna justerar sedan sin överföringskraft för att kommunicera med direkta grannar. Datakollision och dolda terminalproblem undviks genom att man väljer lämplig effekt för data och kontroll. Detta protokoll förbättrar över XTC eftersom det har mindre humle räkna och bättre tillförlitlighet [103]. c) PEM (Power-Efficient MAC) Protokoll: PEM förbättrar nätutnyttjandet och minskar energiförbrukningen. Stationerna uppskattar sina avstånd från sändaren och få störningsförhållandena mellan överföringspar genom en trevägs handskakning. Överföringen är planerad baserat på interferensförhållandet [104]. d) Virtualisering av NIC: Ett självklart sätt att spara energi är att stänga av några av de trådlösa noderna under lågtrafiktimmarna. Naturligtvis skulle vissa av platserna inom intresseområdet inte omfattas. Dessa kan tillhandahållas konnektivitet genom nättäckningsförlängning/relaying-kapacitet. Inte bara stänga noder sparar energi, NIC virtualisering minskar också energiförbrukningen [105]. 4) Klusterbaserade MAC-protokoll: Dessa protokoll delar upp noder i grupper och väljer ett klusterhuvud eller en koordinator för inter-area kommunikation och dataaggregation. Icke-kluster noder kan sedan ha strömspar sömn scheman: a) LEACH (Low-Energy Adaptive Clustering Hierarchy) protokoll: LEACH är en schemalagd MAC protokoll med kluster topologi. Det är en hierarkisk routingalgoritm som kombinerar minskad energiförbrukning med kvalitet på medietillgången. Det delar upp nätverkets topologi i kluster och ett klusterhuvud representerar varje kluster. Klusterhuvudet aggregerar data för alla noder i ett kluster och ger bättre prestanda i fråga om livslängd [106]. Det oberoende beslutet om huruvida man ska bli ett klusterhuvud eller inte kan leda till att energidräneringen påskyndas för vissa av noderna i nätverket. LEACH-C är ett centraliserat system som kan förbättra några av de frågor som rör LEACH. b) PEGAS (Power-Efficient Assemblying in Sensor Information Systems): Detta protokoll använder sig av klusterhuvuden på ett annat sätt än LEACH och är en förbättring över det. Istället för varje klusterhuvud som kommunicerar med destinationen bildas en kedja av klusterhuvuden. Kedjan byggs från noden längst bort från destinationen och hamnar slutligen närmast destinationen. Därefter väljs ett klusterhuvud som utför dataaggregation. Vid fel på någon av noderna återbyggs kedjan. En ny ledare väljs slumpmässigt under varje omgång av datainsamling [107]. Viktiga funktioner och energibesparingar strategi för datalänkskikt protokoll beskrivs i tabell X. Fysiskt lager (PHY) handlar om hårdvaruimplementering, anslutning till grannar, implementerar kodning och signalering och flyttar bitar över det fysiska mediet. För att utforma energieffektiva protokoll är det viktigt att beakta de fysiska egenskaperna hos den berörda elektroniken. Förståelsen av det fysiska skiktet är viktig för ett framgångsrikt genomförande av data-länk- och nätverkslager. Hög rörlighet av noder i UAV-nätverk skapar problem för fysiska lager. Vi kommer att överväga dessa protokoll i följande fyra grupper: 1) Dynamisk spänningskontroll 2) Node nivå effekt schemaläggning 3) Välja minsta delmängd, och 4) Viloscheman med buffring: Minskad väntetid för vidarebefordra data SOFA Ökar sömntid genom att tillåta noder att inte vakna upp när andra noder paket överförs. MT-MAC delar upp en ram i många fack för sensornoder för att vidarebefordra datapaket. Kollisioner minskas och nätverksgenomströmningen ökas. 2. Utgångspunkten är följande: Duty cykel med dubbel radio STEM Det har schemalagd sömn och aktiv period. Separat radio för signalering och data. Signalradion har schemalagd tid medan dataradion sover tills den vaknar. Högre fördröjning. Dataradio sover längre PTW Tar hand om avvägningen mellan energieffektivitet och fördröjning av STEM. Förkortar den tid det tar att väcka noderna för dataöverföring. Dataradio sover längre, rördragning används för att minska fördröjning LEEM Minska latens samtidigt som energieffektivitet. Noder längs vägen till destination synkroniseras så att de kan väckas upp sekventiellt Noder synkroniseras för snabb väcka upp PAMAS Signalerande radio är kvar för att lyssna. Dataradio från en nod slås på när den tar emot paket som är avsett för den. Dataradio sover när medium inte är tillgängligt 3. Topologi/power control baserad XTC Varje nod ansluter till grannar baserat på länkkvalitet. Bra kvalitet länkval LFTC Noder ändra topologi genom att justera effekt. Datakollision och dolda terminalproblem undviks. Förbättrar över XTC på humle räkna och data leverans. Det fysiska skiktet behandlar modulering och signalkodning och tillhörande signalöverföringsteknik. De extremt höga rörlighet noderna i flygnätverk gör utformningen av det fysiska skiktet mer involverade. När det gäller UAV-nätverk är rörelsen i 3D och för att data inte ska gå förlorade i datakommunikationsarkitekturer måste de fysiska skiktförhållandena vara väl förstådda och väl definierade. 3D-nätverken har flera accentuerade farhågor, såsom variationer i kommunikationsavstånd, riktning av de kommunicerande paren, antennstrålning mönster, skuggning från UAV och ombord elektronisk utrustning, miljöförhållanden, störningar och störning [150]. Författarna föreslår att förmildrande hög länkförlust och variationer genom rumslig och tidsmässig mångfald. De anser att det krävs mer forskning i det fysiska skiktet och antennutbredningen för 3D-miljöer. Dessa protokoll justerar kretsen snedspänningsnivåer, beroende på trafiken, för att optimera energianvändningen. I detta avseende när UAV förbrukar batterieffekt, kan batterispänningen sjunka och UAV kan bli dysfunktionell. Om dock routern och andra kretsar i nyttolasten kan falla tillbaka till lägre spänningsnivåer kan flygtiden för UAV ökas. Följande protokoll är ett exempel. a) Dynamisk spänningsskalning (DVS): DVS utnyttjar variabilitet i processorns arbetsbelastning och latensbegränsningar och inser denna avvägning av energikvalitet på kretsnivå. När trafikbelastningen är låg, kan snedspänningen minskas för att få proportionellt quadratic besparing i energi [108] 2) Node nivå effekt schemaläggning Dessa protokoll gör nod nivå optimeringar för att uppnå energieffektivitet och förbättra nätverkets livslängd. I UAV som kontrollerar överföringskraften kan styra nätets topologi. I extrema fall kan anslutning endast upprätthållas med enkel humle grannar. Kommunikation kan sedan ske på ett multi-hop sätt. Följande protokoll finns i denna kategori. a) LM-SPT (Local Minimum Shortest Path-Tree): Denna metod förbättrar effekteffektiviteten genom en lokaliserad distribuerad strömeffektiv topologistyrningsalgoritm. Huvudidén i detta tillvägagångssätt är att konstruera en overlay graf topologi över den trådlösa mesh så att denna topologi har de nödvändiga funktionerna som ökat genomströmning, ökad nätverkslivslängd och underhållna länkar genom varierande överföringseffekt vid varje nod. Algoritmen balanserar energieffektivitet och genomströmning i trådlösa mesh-nät utan förlust av anslutning. Konceptet med detta tillvägagångssätt bygger på information om det lokala grannskapet som är begränsad till ett humle för att beräkna den minsta kraftöverföringen [109]. b) Topologi för minimienergi: Denna metod genererar en topologidiagram G = (V, E) där V representerar noder och E representerar länkarna. Det har en lokaliserad distribuerad topologi kontroll som beräknar den optimala överföringskraften för att upprätthålla anslutning och minskar kraft för att täcka endast närmaste grannar. Energi sparas och nätverkets livslängd ökar också [110]. c) CPLD (Complex Programmable Logic Devices): CPLD används med populära applikationschipset för att minska standby-effekt och minimera den tid som nyckelprocessorer behöver drivas på för att upptäcka systemhändelser. För att minimera strömförbrukningen i nätet, CPLD kan användas i noderna i mesh nätverket, som skär av strömmen från processorn i stationen medan den är overksam under en viss tid. Den kan upptäcka alla beacon ram anländer från basstationen och slår på strömmen omedelbart till processorn utan att slösa någon tid. Genomförandet av CPLD i enheter, som är en del av trådlösa mesh nätverk i stället för microcontrollers, tillsammans med smarta elektroniska switchar kan drastiskt minska strömförbrukningen [115]. Dessa protokoll fungerar på principen att välja en delmängd av noder att slå på och hålla de andra noderna avstängda för att spara energi. Tre exempel på protokoll i denna kategori är följande. a) CNN (Kritiskt antal grannar): CNN avser det minsta antal grannar som ska underhållas av varje nod i nätverket som ska vara asymptotiskt ansluten. Detta tillvägagångssätt för att upprätthålla konnektivitet kräver endast kunskap om nätstorleken krävs för att fastställa CNN. Denna information kan enkelt erhållas från en proaktiv routing protokoll såsom OLSR. Effekt kontrolleras för enskilda noder för att maximera effektbesparingar och kontrollera störningar [111]. b) Virtuellt WLAN: Denna metod föreslår ett bytessystem som syftar till att driva på det minsta antalet enheter eller kombinationen av enheter som förbrukar minst energi som tillsammans kan ge full täckning och tillräcklig kapacitet. Genom att konsolidera hårdvaran kan en del hårdvara placeras i lågeffektläge och energiförbrukningen kan minskas. Beroende på vilken typ av enhet, olika belopp kan sparas [112]. Detta är ett tillvägagångssätt för att minimera energin i en tid varierande sammanhang genom att välja dynamiskt en delmängd av mesh BS att slå på med avseende på täckning frågor i serviceområdet, trafik routing, samt kapacitetsbegränsningar både på tillträdessegmentet och de trådlösa backhaul länkar. För att uppnå det önskade målet, tar algoritmen hänsyn till trafikkrav för en uppsättning tidsintervall och hanterar energiförbrukningen i nätet med målet att göra det proportionellt mot belastningen [113]. 4) Sovscheman med Buffering Dessa protokoll syftar till att förlänga sömntider genom att buffra paket som anländer medan en nod är inaktiv. Ett exempel diskuteras här: a) SRA (Sleeping and Rate Adaptation): Det finns två former av energistyrningssystem som minskar näts energiförbrukning. Den första sätter nätverksgränssnitten i viloläge under korta tomgångar. För att göra det effektivt små mängder buffring införs för sovande kunder som kommer att lagra paketen för att skapa en tillräckligt lång lucka för kunden att sova och spara energi. Potentiella farhågor är att buffring kommer att lägga till för mycket fördröjningar över hela nätverket och att sprickbildningar kommer att förvärra förlusterna. Algoritmerna ordnar för routrar och växlar att sova på ett sätt som säkerställer att buffring fördröjning straff betalas endast en gång (inte per länk) och att routrar klara sprickor för att inte förstärka förlust märkbart [114]. Viktiga egenskaper och energibesparingsstrategin för de fysiska skiktprotokollen anges i tabell XI-protokoll som anses hittills främst arbeta med att lösa frågor som rör ett enskilt protokollskikt. Nätverkslagerprotokollen behandlar val av sökväg eller nod för att upprätthålla anslutning av hela nätverket. Datalänkskiktsprotokollen (särskilt MAC-underskiktsprotokollen) är mer involverade i att undvika kollisioner och utforma arbetscykler. Det fysiska protokollet gäller anordningarnas egenskaper för spännings- och effektstyrning. Maximering av energibesparingen i ett skikt kan fortfarande ge totalt sett ineffektiv energibesparing i alla skikt. Mycket lite arbete finns tillgängligt på området mellanlager protokoll i mobila ad hoc-nät och tillämpningen av dessa på UAV-nätverk är fortfarande en öppen fråga. Vi diskuterar här ett par representativa arbeten på detta område. För att utforma ett energieffektivt protokoll måste ett antal faktorer som andelen framgångsrika dataöverföringar, restenergi på noderna och trafiktillstånd på noderna beaktas. Denna cross-layer design kan minska energiförbrukningen av dataöverföringar, men den förlänger också nätverkstiden. MTEC routing protokoll fungerar på nätverksskiktet och tar hänsyn till andelen framgångsrika dataöverföringar, trafik belastningen av noder och antalet noder som kämpar för en kanal, för att hitta en lämplig väg. Det minskar energiförbrukningen och förlänger nätverkets livslängd. För detta finner den noder med tillräcklig restenergi för att framgångsrikt överföra alla datapaket. ACW arbetar vid MAC-lagret för att minska energiförbrukningen och genomströmningen. Baserat på andelen framgångsrika dataöverföringar använder en nod en ACW för att dynamiskt justera back-off-tiden mellan olika noder. Det minskar återsändningar genom att tillåta länkar med större andel framgångsrika sändningar att använda kanal mer [116]. Protokollet fungerar över fysiska, MAC och nätverkslager. På den fysiska lagernivån, detta protokoll får först den överföringskraft som krävs för att hålla två angränsande noder anslutna. Det upprätthåller en ansluten granne tabell för varje nod i nätverket. Denna information kan användas av nätverkslagret för att välja en bättre ruttväg för data. Protokollet använder sedan routinginformationen för att bestämma sömn-aktivitetsmönstret för noderna i MAC-skiktet för att maximera sömntider [117]. Detta har föreslagits för att hitta en energieffektiv och tillförlitlig väg från källan till destinationen. Det motverkar kanalkvalitetsvariationer och minskar kostnaderna för vidaresändning för trådlösa ad hoc-nät. För varje nod beräknas kostnaden för att överföra data från källan till destinationen om denna nod faller i rutten. Detta tar också hänsyn till kostnaderna för vidaresändning när det gäller energiförbrukning. Den nod som får en RREQ uppskattar också kanalens kvalitet baserat på den mottagna signalstyrkan. Noden tar också hänsyn till sitt störningsmönster. Med alla dessa beräkningar kan CLE2aR2 hitta en rutt med mindre energiförbrukning och hög tillförlitlighet [119]. UAV-nätverken växer i betydelse och det allmänna 27 intresset för civila tillämpningar. Att tillhandahålla bra inter-UAV-anslutningar och länkar till användare och alla markstationer är ganska utmanande. Forskning om mobila nät för ad hoc-nät tillämpas på UAV-näten, men även det förra är ett område som utvecklas. Dessutom, ett antal funktioner som dynamik av noder, fluid topologi, intermittenta länkar, kraft och bandbredd begränsningar ställer UAV-nätverk bortsett från alla andra som har forskats tidigare. Vissa forskare anser att det finns behov av att bygga upp allt på nytt. Detta inkluderar funktioner i det fysiska lagret, datalänkskiktet, nätverkslagret och transportlagret. Vissa frågor som energibevarande och säkerställande av tillräcklig kvalitet på tjänsterna kräver konstruktion över lager. I denna undersökning försöker vi fokusera på forskning inom områdena Routing, sömlösa överlämnanden och energieffektivitet. Anledningen till att genomföra denna undersökning var att det saknades en undersökning som inriktades på dessa frågor. För att effektivt kunna bearbeta och presentera den tillgängliga informationen i rätt perspektiv ansågs det nödvändigt att kategorisera UAV-näten på grundval av ett antal egenskaper. Det är viktigt att skilja mellan infrastruktur- och ad hoc-UAV-nät, tillämpningsområden där UAV fungerar som servrar eller som kunder, stjärna eller mesh UAV-nät och om utbyggnaden är härdad mot förseningar och störningar. Genom denna diskussion ser vi hur UAV-nätverk har sina egna unika egenskaper, trots att de delar vissa egenskaper med mobila och fordonsspecifika ad-hoc-nätverk. Efter att ha gjort denna klassificering fokuserar vi på huvudfrågorna routing, sömlösa överlämnanden och energieffektivitet i UAV-nät Routing har unika krav - att hitta den mest effektiva rutten, vilket gör det möjligt för nätverket att skala, kontrollera latency, säkerställa tillförlitlighet, ta hand om rörlighet och säkerställa den kvalitet på tjänsten som krävs. I UAV nätverk, ytterligare krav på dynamisk topologi (med nod rörlighet i 2-D och 3-D), frekvent nod addition och borttagning, robusthet till intermittenta länkar, bandbredd och energi begränsningar gör utformningen av ett lämpligt protokoll en av de mest utmanande uppgifter [3]. Detta område utvecklas fortfarande och vi är fortfarande att se inhemska UAV-nätverk protokoll. Forskare har föreslagit ändringar av befintliga protokoll för att göra dem användbara för UAV-scenarier. Vi diskuterar fyra kategorier av protokoll och ser i vilken utsträckning de är lämpliga för UAV-nätverk. Statisk protokoll har begränsad tillämplighet eftersom routing tabeller är manuellt konfigurerade och kan inte ändras när nätverket har lanserats. Proaktiva protokoll håller aktuella tabeller men behöver utbyta ett antal meddelanden mellan noderna. Detta gör dem olämpliga för UAV-nätverk på två räknarbandbredd begränsningar och långsam reaktion på topologi förändringar orsakar förseningar. I denna kategori, ett välkänt protokoll som kallas OLSR skulle spåra snabba förändringar i UAV-nätverket på bekostnad av ökade overhead av styrmeddelanden som leder till stridighet, paketförlust och bandbreddsförbrukning även med Multi Point Relays (MPR). Ett annat traditionellt protokoll, DSDV, när det används i flygnätverk, lägger en hög dator- och lagringsbörda för att upprätthålla färskhet av rutter. Nyare protokoll som BABEL och B.A.T.M.A.N har inte heller visat sig vara klart överlägsna. I reaktiva protokoll som DSR är det besvärligt att hitta nya vägar. AODV har studerats för eventuell anpassning i UAV-nätverk, men förseningar i vägkonstruktionen utlöser vägupptäckter och föreningar förseningar. Genomströmning lider på grund av intermittenta länkar. Vissa anpassningar som reaktiv-greedy-reactive (RGR) har visat sig prestera bättre. Hybridprotokollen utgör en kompromiss mellan högre latens för reaktiva protokoll och högre omkostnader för proaktiva protokoll. I vissa fall som ZRP-protokollet, den ökade komplexiteten i UAV-nätverken kan uppväga den lilla förbättringen i prestanda. I tillämpningar där UAV-nätverk är försenade och avbrott benägna och partitionering är normen snarare än undantag, kan kontinuerlig end-to-end anslutning inte antas. Överföringsförseningarna ökar utöver TCP-gränsvärdena och paketen läggs ned. I sådana situationer anses ett UAV-nätverk med fördröjningstoleranta egenskaper vara ett av de mest effektiva. Arkitekturen skulle baseras på butikstransport framåt. Om data inte kan levereras omedelbart är de noder som valts för att bära meddelandet de som har störst sannolikhet att leverera meddelandet. Val av väg från källa till destination beror på om topologin som utvecklas över tiden är deterministisk eller probabilistisk. Vid probabilistisk topologi kan meddelanden skickas genom översvämningar (epidemisk routing) med stort behov av buffertutrymme, bandbredd och kraft. Variation som spray och vänta använda fast antal kopior och minska resursbehov. Kontrollerad färja kan användas i UAV-nätverk i katastrofåterställning där UAV kan utrustas med kommunikationsenheter som kan lagra ett stort antal meddelanden och kan befallas att följa en bana som kopplar samman frånkopplade partitioner. Vissa applikationer som kommunikationstjänst i ett avlägset område eller över en oljerigg kan dra nytta av social nätverksmodell där noder finns kvar på vissa kända platser. Sömlös överlämning möjliggör total kontinuitet i nätverkskommunikationen med endast en liten ökning av meddelandelatensen under överlämningsprocessen. Överlämningslatensen och paketförlusten under överlämningsprocessen kan orsaka allvarlig försämring av systemets prestanda och QoS som uppfattas av användarna. Det har knappast gjorts någon studie om sömlös överlämning i UAV-miljön och mer så med hjälp av IEEE Wireless Access i Vehicular Environments (Wave) svit av protokoll. Många protokoll för hantering av rörlighet har föreslagits, men en hög grad av rörlighet tvingar ofta överlämning och kommunikationsproblem. IEEE har standardiserade Media Independent Överlämningstjänster (MIH) genom sin standard IEEE 802.21. Dessa tjänster kan användas för överlämning och driftskompatibilitet mellan IEEE-802- och icke-IEEE-802-nät, t.ex. cellulära, 3GPP- och 4G-nät. MIH tillhandahåller dock inte intrateknologisk överlämning, överlämningspolitik, säkerhet och förbättringar för att länka samman lagerteknik. MIH är dock en ny teknik som inte har använts i stor utsträckning och utvärderats. Energieffektivitet är ett mycket viktigt krav i UAV-nät. Minskad energiförbrukning hjälper till att öka nätverkets livslängd och användbar nyttolast som kan transporteras. Energiförbrukningen kan minskas genom kraftstyrning, lastfördelning eller genom att få noderna att sova. Vid det fysiska lagret kan överföringseffekten minskas till det minimum på 28 som krävs för anslutning. Nätverkslagret kan använda informationen om anslutna noder till ruttpaket. Tidsschemat för datalänkskikt på/av tidpunkter för signalering och radioburen data. Tvärskiktsprotokoll kommer att erbjuda system som arbetar på två eller flera lager. Det har funnits några bra studier som har fokuserat på ett antal frågor som applikationer, protokoll och rörlighet [3], [12], [15]. I den aktuella undersökningen fokuserar vi på frågor som rör karakterisering av UAV-nätverk, routing under begränsade omständigheter, automatisera kontroll med SDN, sömlösa överlämnanden och grönare UAV-nätverk som inte har varit i fokus i de tidigare undersökningarna. Såvitt vi vet är detta den första kartläggningen som för fram den aktuella forskningen inom dessa områden och deras betydelse för att bygga framgångsrika multi UAV-nätverk. Vi förväntar oss att denna undersökning skulle stimulera till mer forskningsarbete inom dessa viktiga men underutvecklade områden med öppna forskningsfrågor. Datorer, 2003 vol. Tre, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, jag nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej 8 s. 959-973 [80] Lav Gupta är en ledande medlem av IEEE. Han fick BS-examen från indiska REFERENSER | Gupta m.fl. REF har klassificerat energiprogramprotokollen för UAV-nätet på grundval av det protokollskikt de arbetar i och den energibesparingsstrategi som används. | 61,132 | Survey of Important Issues in UAV Communication Networks | {'venue': 'IEEE Communications Surveys and Tutorials, Volume PP, Issue 99, November 3, 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,721 |
Tidigare arbete med dialogakt (DA) klassificering har undersökt olika metoder, såsom dolda Markov modeller, maximal entropi, villkorliga slumpmässiga fält, grafiska modeller och stöd vektor maskiner. Några färska studier utforskas med hjälp av djupt lärande neurala nätverk för DA klassificering, är det dock inte klart ännu vad som är den bästa metoden för att använda dialog sammanhang eller DA sekventiell information, och hur mycket vinst det ger. I detta dokument föreslås flera sätt att använda kontextinformation för DA-klassificering, allt inom ramen för det djupgående lärandet. Baslinjesystemet klassificerar varje uttalande med hjälp av de konvolutionella neurala nätverken (CNN). Våra föreslagna metoder inkluderar att använda hierarkiska modeller (recurrent neural networks (RNN) eller CNN) för DA-sekvensmärkning där det nedre skiktet tar meningen CNN representation som ingång, concretenating förutsägelser från tidigare uttalanden med CNN vektor för klassificering, och utför sekvens avkodning baserat på förutsägelserna från meningen CNN modell. Vi utför noggranna experiment och jämförelser på Telefonkortus, visar att införandet av kontextinformation avsevärt förbättrar DA-klassificeringen och visar att vi uppnår nya toppmoderna prestationer för denna uppgift. | REF testade olika typer av sammanhang för DA klassificering med hjälp av djupa neural mod-els. | 7,212,585 | Using Context Information for Dialog Act Classification in DNN Framework | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,722 |
Abstract-Opportunistisk routing ökar avsevärt unicast-genomströmningen i trådlösa mesh-nätverk genom att effektivt använda det trådlösa sändningsmediet. Med nätverkskodning kan opportunistisk routing genomföras på ett enkelt och praktiskt sätt utan att man tillgriper ett komplicerat schemaläggningsprotokoll. På grund av begränsningar av beräknings komplexitet, ett protokoll som använder nätverkskodning måste utföra segmenterad nätverkskodning, som partitionerar data i flera segment och kodar endast paket i samma segment. Befintliga konstruktioner överför dock endast ett segment vid varje given tidpunkt medan de väntar på sitt erkännande, vilket försämrar prestandan som nätverkets storlek skalas upp. I detta dokument föreslår vi CodeOR, ett nytt protokoll som använder nätverkskodning i opportunistisk routing för att förbättra genomströmningen. Genom att överföra ett fönster med flera segment samtidigt förbättrar det det befintliga arbetets prestanda med en faktor på i genomsnitt två (och en faktor på fyra i vissa fall). CodeOR är särskilt lämpligt för multimediaapplikationer i realtid genom användning av en liten segmentstorlek för att minska fördröjningen av avkodning, och kan ytterligare öka nätgenomströmningen med en mindre paketstorlek och en större fönsterstorlek. | I REF införde författarna CodeOR-protokollet, som använder nätkodning genom att överföra ett fönster av flera segment samtidigt i opportunistisk routing för att förbättra genomströmningen. | 9,049,292 | CodeOR: Opportunistic routing in wireless mesh networks with segmented network coding | {'venue': '2008 IEEE International Conference on Network Protocols', 'journal': '2008 IEEE International Conference on Network Protocols', 'mag_field_of_study': ['Computer Science']} | 80,723 |
Författarna till malware försöker frustrera omvänd teknik och analys genom att skapa program som kraschar eller på annat sätt beter sig annorlunda när de utförs på en emulerad plattform än när de utförs på riktig hårdvara. För att besegra sådana tekniker och underlätta automatisk och halvautomatisk dynamisk analys av malware, föreslår vi en automatiserad teknik för att dynamiskt ändra genomförandet av en hel system emulator för att lura ett malware prov anti-emulsion kontroller. Vårt tillvägagångssätt använder en skalbar spår matchningsalgoritm för att lokalisera den punkt där emulerade utförande skiljer sig, och sedan jämför tillstånden i referenssystemet och emulatorn för att skapa en dynamisk tillståndsförändring som reparerar skillnaden. Vi utvärderar vår teknik genom att bygga en implementering i en emulator som används för djupgående malware analys. På fallstudier som inkluderar verkliga prover av malware samlas in i det vilda och en attack som ännu inte har utnyttjats, vårt verktyg förbättrar automatiskt malware prov anti-emulering kontroller för att möjliggöra analys, och dess ändringar är robusta till systemförändringar. | Dessutom föreslog Ref en spårmatchningsalgoritm för att lokalisera divergenspunkten mellan två liknande spår. | 8,304,012 | Emulating emulation-resistant malware | {'venue': "VMSec '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,724 |
Vi anser att online stokastiska matchande problem föreslås av Feldman et al. [4] som modell för visning av annonstilldelning. Vi får en bipartit graf; en sida av grafen motsvarar en fast uppsättning av bins och den andra sidan representerar uppsättningen av möjliga bolltyper. Varje gång provtas en boll oberoende av den givna fördelningen och den måste matchas vid ankomsten till en tom behållare. Målet är att maximera storleken på matchningen. Vi presenterar en online-algoritm för detta problem med ett konkurrensförhållande på 0,702. Före vårt resultat var algoritmer med ett konkurrensförhållande bättre än 1 − 1/e kända under antagandet att det förväntade antalet anländande bollar av varje typ är integral. En viktig idé med algoritmen är att samla in statistik om besluten i den optimala offlinelösningen med hjälp av Monte Carlo provtagning och använda denna statistik för att vägleda besluten i online-algoritmen. Vi visar också att ingen online-algoritm kan ha ett konkurrensförhållande bättre än 0,823. | Mer nyligen, Manshadi et al. Ref tog bort antagandet att det förväntade antalet ankomster är integral, och presentera en 0,702-konkurrenskraftig algoritm (samma algoritm uppnår en konkurrenskvot på 0,705 enligt det integrerade antagandet). | 7,203,336 | Online stochastic matching: online actions based on offline statistics | {'venue': "SODA '11", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,725 |
ABSTRACT Underwater akustiska sensor nätverk (UW-ASNs) har nyligen föreslagits för att utforska undervattensresurser och samla in vetenskapliga data från vattenmiljöer. UW-ASN står inför olika utmaningar, såsom hög spridningsfördröjning, låg bandbredd och hög energiförbrukning. Men den mest anmärkningsvärda utmaningen är kanske hur man effektivt vidarebefordrar paketen till ytsänkan genom att överväga energibegränsade sensorenheter. Det opportunistiska routingkonceptet kan ge en effektiv lösning för UW-ASN genom samarbete mellan relänoder för att vidarebefordra paketen till ytsänkan. I detta dokument tas energikonsumtionsproblemet upp och ett energieffektivt protokoll för opportunistisk routing (EECOR) föreslås för att vidarebefordra paketen mot ytsänkan. I EECOR-protokollet bestäms en reläuppsättning först av källans nod baserad på skotarens lokala information och sedan tillämpas ett luddigt logikbaserat system för val av relä för att välja det bästa reläet baserat på hänsyn till energiförbrukningen och speditörens sannolikhet för paketleverans. I UW-ASNs slösas större delen av energin bort på grund av kollisionerna mellan sensornoder under paketöverföringen. För att lindra problemet med paketkollisioner har vi utformat en timer för var och en av skotrarna för att schemalägga paketöverföringen mot ytsänkan. Vi har utfört våra omfattande simuleringar av EECOR-protokollet på Aqua-sim-plattformen och jämfört med befintliga routingprotokoll i termer av genomsnittlig paketleveranskvot, genomsnittlig end-to-end-fördröjning, genomsnittlig energiförbrukning och genomsnittlig nätverkslivslängd. INDEX TERMS Energiförbrukning förhållande, vidarebefordra relä set, suddig logik, hålla timer, paket leverans sannolikhet, opportunistisk routing. | Detta opportunistiska routing koncept kan erbjuda en effektiv lösning med samarbete med relänoder för framåt datapaket till ytsänkan i akustiska sensornätverk under vatten, som i REF. | 21,984,309 | EECOR: An Energy-Efficient Cooperative Opportunistic Routing Protocol for Underwater Acoustic Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 80,726 |
Ett nytt ramverk med namnet Markov Clustering Network (MCN) föreslås för snabb och robust scentextdetektering. MCN förutspår exempel-nivå avgränsande rutor genom att först omvandla en bild till en Stochastic Flow Graph (SFG) och sedan utföra Markov Clustering på denna graf. Vår metod kan detektera textobjekt med godtycklig storlek och orientering utan förkunskaper om objektstorlek. Den stokastiska flödeskurvan kodar objektens lokala korrelation och semantisk information. Ett objekt modelleras som starkt anslutna noder, vilket möjliggör flexibel nedifrån-och-upp-detektering för skalvarierande och roterade objekt. MCN genererar avgränsande lådor utan att använda Non-Maximum Suppression, och det kan helt parallelliseras på GPU:er. Utvärderingen av offentliga referensvärden visar att vår metod överträffar de befintliga metoderna med stor marginal för att upptäcka flerorienterade textobjekt. MCN uppnår nya toppmoderna prestanda på utmanande MSRA-TD500 dataset med precision 0,88, recall av 0,79 och F-score av 0,83. Dessutom uppnår MCN realtid inference med bildhastighet på 34 FPS, vilket är 1,5× speedup jämfört med den snabbaste scenen textdetektion algoritm. | Dessutom ansåg Markov Clustering Network REF att upptäckta textpixlar var noder och associerade dem med beräknade attraherare genom ett utformat markov klusternätverk. | 46,896,424 | Learning Markov Clustering Networks for Scene Text Detection | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 80,727 |
Vi anser att de två relaterade problemen med att upptäcka om ett exempel är felaktigt klassificerat eller utanför distributionen. Vi presenterar en enkel baslinje som använder sannolikheter från softmax-distributioner. Korrekt klassificerade exempel tenderar att ha större maximal sannolikhet för softmax än felaktigt klassificerade och out-of-distribution exempel, vilket gör det möjligt att upptäcka dem. Vi bedömer prestanda genom att definiera flera uppgifter inom datorseende, bearbetning av naturligt språk och automatisk taligenkänning, vilket visar effektiviteten av denna baslinje över alla. Vi visar sedan att basnivån ibland kan överskridas, vilket visar utrymmet för framtida forskning om dessa underskattade upptäcktsuppgifter. | I REF föreslås att man använder maximal sannolikhet för softmax för klassificering för detektering utanför distributionen. | 13,046,179 | A Baseline for Detecting Misclassified and Out-of-Distribution Examples in Neural Networks | {'venue': 'International Conference on Learning Representations 2017', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,728 |
Automatiskt generera sammanhängande och semantiskt meningsfull text har många tillämpningar i maskinöversättning, dialogsystem, bildtextning, etc. Nyligen, genom att kombinera med policygradient, Generative Adversarial Nets (GAN) som använder en diskriminerande modell för att vägleda utbildningen av den generativa modellen som en förstärkning lärande politik har visat lovande resultat i textgenerering. Den skalära ledsignalen är dock endast tillgänglig efter att hela texten har genererats och saknar mellanliggande information om textstrukturen under den generativa processen. Som sådan, begränsar det sin framgång när längden på de genererade textprover är lång (mer än 20 ord). I detta dokument föreslår vi en ny ram, LeakGAN, för att ta itu med problemet för en lång textgeneration. Vi tillåter det diskriminerande nätet att läcka sina egna högnivå extraherade funktioner till det generativa nätet för att ytterligare hjälpa vägledningen. Generatorn innehåller sådana informativa signaler i alla generationssteg genom en ytterligare MANAGER modul, som tar de extraherade funktionerna i aktuella genererade ord och utgångar en latent vektor för att vägleda WORKER modulen för nästa ord generation. Våra omfattande experiment på syntetisk data och olika verkliga uppgifter med Turing test visar att LeakGAN är mycket effektiv i långtextgenerering och också förbättrar prestandan i korta textgenereringsscenarier. Ännu viktigare, utan någon tillsyn, LeakGAN skulle underförstått kunna lära mening strukturer endast genom samspelet mellan MANAGER och ARBETARE. | LeakGAN gör det möjligt för discriminatorn att läcka sina interna stater till generatorn i mellanliggande steg REF. | 3,389,583 | Long Text Generation via Adversarial Training with Leaked Information | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,729 |
Abstract-AJAX program blir populära, klientsidan JavaScript kod blir alltmer komplex. Det finns dock få automatiserade sårbarhetsanalysverktyg för JavaScript. I den här artikeln beskriver vi det första systemet för att utforska avrättningsutrymmet för JavaScript-kod med hjälp av symbolisk körning. För att hantera JavaScript-kodens komplexa användning av strängoperationer utformar vi ett nytt språk för strängbegränsningar och implementerar en lösning för det. Vi bygger en automatisk end-to-end verktyg, Kudzu, och tillämpa det på problemet med att hitta klient-side kod injicering sårbarheter. I experiment på 18 live webbapplikationer upptäcker Kudzu automatiskt 2 tidigare okända sårbarheter och 9 fler som tidigare endast hittats med en manuellt konstruerad testsvit. | Förutom Python-motorer användes Kudzu REF:s symboliska exekveringsmotor för JavaScript för att upptäcka sårbarheter för kodinsprutning. | 422,104 | A Symbolic Execution Framework for JavaScript | {'venue': '2010 IEEE Symposium on Security and Privacy', 'journal': '2010 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 80,730 |
Den geometriska tjockleken på en graf är det minsta antalet lager så att grafen kan ritas i planet med kanter som raka segment, och med varje kant tilldelad ett lager så att inga två kanter i samma lager kors. Vi anser en variation på detta tema där varje kant tillåts en böj. Vi bevisar att hörnen i en n-vertex m-kant graf kan placeras i en ε n × ε n rutnät och kanterna tilldelas O ( ε m) lager, så att varje kant ritas med högst en böj och inga två kanter på samma lager kors. Beviset är en tvådimensionell generalisering av en sats av Malitz (J. Algorithms 17.1 (1994) 71-84) om bokinbäddningar. Vi får en Las Vegas algoritm för att beräkna ritningen i O(m log 3 n logg n) tid (med hög sannolikhet). | Trä REF visade hur man konstruerar ritningar på O( ε m) lager med böj komplexitet 1, där m är antalet kanter i G. | 8,242,947 | Geometric Thickness in a Grid | {'venue': 'Discrete Mathematics', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,731 |
Abstrakt. Vi föreslår en superupplösningsmetod som utnyttjar självlikheter och grupperar strukturell information om bildlappar med endast en ingångsram. Problemet med superupplösningen är att lära sig kartläggningen mellan par av bildlappar med låg upplösning och hög upplösning. Istället för att förlita sig på en extrinsisk uppsättning träningsbilder som ofta krävs i exempelbaserade superupplösningsalgoritmer använder vi en metod som genererar bildpar direkt från bildpyramiden av en enda ram. De genererade patchparen är grupperade för att träna en ordbok genom att upprätthålla grupp gleshet begränsningar underliggande bild patchar. Bilder med superupplösning konstrueras sedan med hjälp av den lärda ordboken. Experimentella resultat visar att den föreslagna metoden kan uppnå de senaste resultaten. | Yang m.fl. I Ref föreslogs en metod som utnyttjar självlikheter och grupperar strukturell information om bildlappar. | 14,278,292 | Exploiting Self-Similarities for Single Frame Super-Resolution | {'venue': 'ACCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,732 |
Mänsklig språklig anteckning är avgörande för många naturliga språk bearbetning uppgifter men kan vara dyrt och tidskrävande. Vi utforskar användningen av Amazons Mechanical Turk system, en betydligt billigare och snabbare metod för att samla kommentarer från en bred bas av betalda icke-expert bidragsgivare över webben. Vi undersöker fem uppgifter: påverka igenkännande, ordlikhet, känna igen textförståelse, händelse temporal ordning, och ordförnimmelse disambiguation. För alla fem visar vi stor enighet mellan Mekaniska Turk icke-expertanteckningar och befintliga guldstandardetiketter som tillhandahålls av expertetiketter. För uppgiften att påverka igenkänning, visar vi också att använda icke-expert etiketter för utbildning maskininlärning algoritmer kan vara lika effektivt som att använda guld standard annoteringar från experter. Vi föreslår en teknik för partisk korrigering som avsevärt förbättrar notationskvaliteten på två uppgifter. Vi drar slutsatsen att många stora märkningsuppgifter effektivt kan utformas och utföras med denna metod till en bråkdel av de vanliga kostnaderna. | På senare tid har Ref visat att lärande från etiketter som tillhandahålls av flera icke-expertanmälare kan vara lika bra som att lära sig av en experts etiketter. | 7,008,675 | Cheap and Fast – But is it Good? Evaluating Non-Expert Annotations for Natural Language Tasks | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,733 |
Sammanfattning av denna webbsida: Reläsensornätverk används ofta i end-to-end vårdapplikationer för att underlätta informationsflödet mellan patientslitna sensorer och det medicinska datacenteret. Medium access control (MAC) protokoll, baserat på slumpmässig linjär nätverkskodning (RLNC), är en ny och lämplig metod för att effektivt hantera dataspridning. Flera utmaningar uppstår dock, såsom ytterligare förseningar som införs av de mellanliggande relänoder och avkodningsfel, på grund av kanalfel. I detta dokument tar vi itu med dessa frågor genom att anta en molnarkitektur där uppsättningen av reläer är ansluten till en samordnande enhet, kallad cloud manager. Vi föreslår ett molnstödd RLNC-baserat MAC-protokoll (CLNC-MAC) och utvecklar en matematisk modell för beräkning av de viktigaste prestandamåtten, nämligen systemgenomströmningen, den genomsnittliga avslutningstiden för dataleverans och energieffektivitet. Vi visar vikten av central samordning när det gäller att fullt ut utnyttja RLNC:s vinster genom felbenägna kanaler. | I REF tog författarna itu med problemet med ytterligare förseningar genom reläer och avkodningsfel på grund av kanalfel. | 9,405,478 | A Cloud-Assisted Random Linear Network Coding Medium Access Control Protocol for Healthcare Applications | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 80,734 |
Drivs av de framväxande nätverksapplikationer, frågor och gruvdrift osäkra grafer har blivit allt viktigare. I detta dokument undersöker vi ett grundläggande problem när det gäller osäkra grafer, som vi kallar problemet med avståndsbegränsning (DCR): Med tanke på två hörn s och t, hur stor är sannolikheten att avståndet från s till t är mindre än eller lika med en användardefinierad tröskel d i den osäkra grafen? Eftersom detta problem är #P-Complete fokuserar vi på att effektivt och exakt approximera DCR online. Våra huvudresultat inkluderar två nya estimatorer för den probabilistiska nåbarheten. Den ena är en estimator av Horvitz-Thomson-typ baserad på det ojämlika probabilistiska provtagningsschemat, och den andra är en ny rekursiv provtagningsestimator, som effektivt kombinerar ett deterministiskt rekursivt beräkningsförfarande med en provtagningsprocess för att öka skattningsnoggrannheten. Båda estimatorerna kan producera mycket mindre varians än den direkta provtagningsestimatorn, som anser att varje försök antingen är 1 eller 0. Vi presenterar också metoder för att göra dessa estimatorer mer beräkningseffektiva. Den omfattande experimentutvärderingen av både verkliga och syntetiska datauppsättningar visar effektiviteten och noggrannheten hos våra nya estimatorer. | För att lösa problemet med DCR tillhandahåller de en estimator baserad på en direkt provtagningsmetod och två nya estimatorer baserade på ojämn sannolikhetsprovtagning och rekursiv provtagning REF. | 7,635,370 | Distance-Constraint Reachability Computation in Uncertain Graphs | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 80,735 |
Under de senaste åren har forskningen om tjänsten för lokalisering av fordonsnätverk börjat fokusera på dess intelligens och precision. Noggrannheten i rymdtidsinformationen har blivit en kärnfaktor för fordonsnätverkssystem i en mobil miljö. Svårigheter kvarstår dock när det gäller satellitpositionering av fordon, eftersom brister i tillhandahållandet av högkvalitativa rymdtidsreferenser i hög grad begränsar utvecklingen och tillämpningen av fordonsnätverk. I detta dokument föreslår vi en högprecisionsbaserad tjänst för lokalisering av fordon för att lösa detta problem. De viktigaste komponenterna i denna studie är följande: (1) Tillämpning av exakt positioneringsteknik i hela området på fordonsnätverkssystemet. Ett adaptivt protokoll för korrigeringsmeddelanden är utformat för att uppfylla kraven för exakt positionering av storskaliga mål i den mobila Internetmiljön. (2) Utveckling av ett system för konkurrerande tjänster med en flexibel virtuell expansionsarkitektur för att garantera tillförlitlig datainteraktion mellan fordon och bakgrund. (3) Verifiering av positioneringsprecisionen och servicekvaliteten i stadsmiljön. Baserat på denna högprecisionspositioneringsplattform är en lokaliseringstjänst på körfältsnivå utformad för att lösa ett typiskt trafiksäkerhetsproblem. | Referensreferensreferensen föreslår en högprecisionsbaserad positioneringstjänst för fordonsnätverk för att uppnå positionering på körfältsnivå. | 15,567,870 | A Lane-Level LBS System for Vehicle Network with High-Precision BDS/GPS Positioning | {'venue': 'Computational Intelligence and Neuroscience', 'journal': 'Computational Intelligence and Neuroscience', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 80,736 |
Detta dokument undersöker domän generalisering: Hur tar man kunskap som förvärvats från ett godtyckligt antal relaterade domäner och tillämpar den på tidigare osynliga domäner? Vi föreslår Domain-Invariant Component Analysis (DICA), en kärnbaserad optimeringsalgoritm som lär sig en invariant transformation genom att minimera olikheten mellan domäner, samtidigt som den funktionella relationen mellan indata och utdatavariabler bevaras. En lärande-teoretisk analys visar att minska olikhet förbättrar den förväntade generalisering förmåga klassificering på nya domäner, motivera den föreslagna algoritmen. Experimentella resultat på syntetiska och verkliga dataset visar att DICA framgångsrikt lär sig invarianta funktioner och förbättrar klassificeringsprestandan i praktiken. | I REF föreslås en kärnbaserad metod som lär sig en delad subrymd. | 2,630,174 | Domain Generalization via Invariant Feature Representation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,737 |
Nuvarande språkmodeller har betydande begränsningar i förmågan att koda och avkoda faktakunskaper. Detta beror främst på att de inhämtar sådan kunskap från statistiska samförekomster, även om de flesta av kunskapsorden sällan observeras. I detta dokument föreslår vi en Neural Knowledge Language Model (NKLM) som kombinerar symbolisk kunskap som tillhandahålls av kunskapsgrafen med RNN-språkmodellen. Genom att förutsäga om ordet att generera har ett underliggande faktum eller inte, kan modellen generera sådana kunskapsrelaterade ord genom att kopiera från beskrivningen av det förutsedda faktumet. I experiment visar vi att NKLM avsevärt förbättrar prestandan samtidigt som vi genererar ett mycket mindre antal okända ord. | På senare tid föreslog REF en neural språkmodell som utnyttjar kunskapsbaser i RNN språkmodeller, vilket möjliggör bättre framställningar av ord för språkmodellering. | 2,600,027 | A Neural Knowledge Language Model | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,738 |
Sociala mediers ohämmade tillgång har gjort det till en viktig plats för hälsodiskussioner och en resurs för patienter och deras nära och kära. Kvaliteten på den tillgängliga informationen och motiven till dess affischer har dock ifrågasatts. Detta arbete undersöker individer på sociala medier som lägger ut tvivelaktig hälsorelaterad information, och i synnerhet främja cancerbehandlingar som har visat sig vara ineffektiva (vilket gör det till en sorts felaktig information, uppsåtlig eller inte). Med hjälp av en flerstegsprocess studerar vi 4,212 Twitter-användare som har skrivit om en av 139 sådana "behandlingar", och jämför dem med en baslinje av användare som i allmänhet är intresserade av cancer. Med tanke på funktioner som fångar användarattribut, skrivstil och känsla, bygger vi en klassificering som kan identifiera användare som är benägna att sprida sådan felaktig information med en noggrannhet på över 90 %, vilket ger ett potentiellt verktyg för folkhälsotjänstemän för att identifiera sådana personer för förebyggande åtgärder. sociala medier är ett dynamiskt forum för att sprida eventuell felaktig medicinsk information [31]. Den senaste tidens ökning av vaccinskräckighet har kopplats till en aktiv rörelse på Twitter, som främjar konspiratoriskt tänkande och misstro hos regeringen [65]. Bilddelningsplattformar som Flickr och Instagram har blivit slagfält mellan den pro-anorexiska rörelsen och läkare som försöker ingripa [13, 92]. Osäkerhet kring utbrott av infektionssjukdomar, såsom Zikaepidemin 2016, gav rykten och spekulationer om dess orsaker, förebyggande åtgärder och konsekvenser [23, 34]. I denna studie vänder vi oss till de individer som delar tvivelaktig medicinsk information på Twitter, särskilt cancerbehandlingar som medicinskt visat sig vara ineffektiva. Med cirka 336 miljoner månatliga aktiva användare under första kvartalet 2018 1, Twitter är en av de största sociala medier webbplatser som uttryckligen ägnas åt utbyte av information, inklusive det om cancer. Med hundratusentals tweets på 139 frågor som spänner över akupunktur, kanel, reflexologi och C-vitamin, tillämpar vi strikta selektiva kriterier med användning av human / organisation klassificering [61], namn ordböcker, användningströsklar, och crowdsourced relevans förfining resulterar i 4212 användare, som vi sedan jämför med dem som nämner cancer i allmänhet från en tidigare studie [70]. Genom att använda tidigare forskning om rykten upptäckt, vi karakteriserar dessa användare i mångfacetterade funktioner utrymmen, som omfattar användarattribut, språklig stil, känsla, och post timing. Vi hittar användare som har ett mer sofistikerat språk, som är intresserade av cancer, men som inte är personligt involverade i sjukdomen. Vi bygger en logistisk regressionsmodell som, av Twitter-användare som nämner cancer, kan identifiera dem som så småningom kommer att publicera en del felaktig information med en hög grad av noggrannhet. Felinformation om sociala medier är en brådskande fråga, och i ännu högre grad på hälsoområdet. Detta dokument är en av de första att undersöka egenskaperna hos användare som sprider okontrollerade "kurer" av cancer på Twitter som en fallstudie av att spåra hälsodesinformation utanför kriskommunikationsdomänen. Att identifiera potentiella källor till sådan felaktig information skulle göra det möjligt för hälso- och sjukvårdspersonal att övervaka diskursen i sociala medier, karakterisera bristerna i den nuvarande kommunikationsstrategin och upptäcka ny felaktig information innan den orsakar allvarlig skada. Det nuvarande arbetet gifter sig med två spirande riktningar inom forskning i sociala medier: spårning av desinformation och mätning av hälsorelaterade attityder och aktiviteter. Nedan beskriver vi den senaste utvecklingen inom båda ämnena, samt de senaste försöken att spåra hälsodesinformation i synnerhet. Felinformationsspårning. Under 2017 har termen "falska nyheter" fått namnet Collins "Årets Ord", med hänvisning till "falska, ofta sensationella, information" 2. I samband med nyheter, rykten och desinformation har förknippats med politisk sfär, med de senaste verken föreslår data mining lösningar [81] som omfattar åsiktsspråk upptäckt [17], visuell funktion utvinning [42] och användargrupp egenskaper [59]. I själva verket spelar användarna en viktig roll, eftersom felaktig information ibland härrör från automatiserade konton som arbetar i synkrony -bot nät -med [80] hävdar miljontals politiska tweets sprids på detta sätt under och efter 2016 års presidentval i USA. Verktyg för att upptäcka sådana robotar inkluderar Hoaxy [79] för att spåra spridningen av påståenden och Botometer [20] för att upptäcka sociala bots. Utöver de automatiska kontona undersöker fallstudier av incidenter som den ukrainska konflikten [49] och massskjutningarna i USA [82] mänskliga reaktioner på tvivelaktig information på nätet. Härkomsten och motivationen bakom sådan information har alltmer blivit en omtvistad fråga, eftersom spekulationer steg att viktiga politiska beslut, inklusive Storbritannien rösta för att lämna Europeiska unionen och valet av Donald Trump till det amerikanska ordförandeskapet, har potentiellt påverkats av krafter utanför dessa nationer [45], vilket utgör en fara för demokratin själv. Hälsorelaterade attityder i sociala medier. Utöver politik ger sociala medier också stora resurser för hälsorelaterat beslutsfattande, fånga beteenden och attityder som påverkar individens hälsa. Automatiserade metoder har utformats för att spåra marijuanaanvändning på Twitter [36], och för att fånga attityder till lagliga droger inklusive Xanax och Adderall [78]. Forumtrådar har analyserats av Wu et al. [90] för att upptäcka skadliga drogeffekter och läkemedelsinteraktioner med hjälp av föreningsbrytning. På samma sätt har beteenden relaterade till livsstilssjukdomar som diabetes typ 2 och fetma spårats med Twitter (en mikrobloggande plattform) [1], Instagram (en fotodelningsplattform) [64] och Facebook (ett socialt nätverk) [5], tillsammans med attityder till mat och kost [62]. En studie av ett samhälle som främjar anorexi på Flickr (en annan fotodelningsplattform) [92] visade att försök av antianorexiprogram för att infiltrera samhället med interventionsmeddelanden taggade med taggar för anorexi var kontraproduktivt i det långa loppet (med användare exponerade för sådana återstående i gruppen längre). Ytterligare användning av sociala medier för att mäta effekten av hälsokommunikation inkluderar en nyligen genomförd studie av bröstcancer mammografi rådgivning på Twitter [67] som fann många användare att förvirras av det än att godkänna det. Slutligen har allmänhetens medvetenhet om hälsorelaterade ämnen nyligen mätts genom de reklamplattformar som tillhandahålls av dessa sociala medier - till exempel genom att använda Facebook Advertising Manager för att uppskatta antalet Facebook-användare som är intresserade av diabetesrelaterade ämnen [6]. I takt med att de sociala mediernas adoptioner ökar ökar också den hälsorelaterade diskussionen och informationen på dessa plattformar, vilket möjliggör storskalig analys och spårning. Försämrad hälsoinformation på nätet. I över ett decennium har medicinska sociologer studerat Internet som en ny komponent i hälsoekosystem, med särskilt cancerpatienter som använder det för att samla in information och fatta behandlingsbeslut [16]. Patientens beroende av webben har resulterat i en patient-Web-fysiker "triangulation" [86] med fördelar såsom effektivare användning av klinisk tid och ytterligare stöd från stödgrupper online, tillsammans med potentiella skador som de faror som den varierande kvaliteten på information, onödiga besök hos en läkare, och förvärra befintliga socioekonomiska hälsoskillnader. I ett tidigt skede har patienternas användning av Internet visat sig vara problematisk [77]. Till exempel [25] finner att kvaliteten på webbsökningsresultat varierar för olika formulerade medicinska frågor. Demokratisering av innehållspublicering kan också förvärra kvalitetsproblem, eftersom YouTube-videor har visat sig innehålla fall av offentlig uppvisning av skadliga eller ohälsosamma beteenden, marknadsföring av tobak till konsumenter, och snedvridande politik och forskningsfinansiering agendor [54]. Dessutom, koncentrerade ansträngningar att främja tvivel om medicinsk etablering, såsom "anti-vaxxer" rörelsen på Twitter, spela in den större skepsis regeringen och konspiratoriskt tänkande [65]. Nya försök att spåra hälsodesinformation inkluderar "VAC Medi+ board", ett interaktivt visualiseringsramverk online som integrerar heterogena realtidsdataströmmar med Twitterdata [51], som spårar spridningen av vaccinrelaterad information på Twitter och informationskällorna som sprids. Sådant innehåll i sociala medier som främjar vaccinvaraktighet har visat sig påverka framtida åsikter om dess användare, och eventuellt deras efterföljande beteenden [24]. Det är också möjligt att studera effekten av de insatser som utformats för att ändra sådana beteenden, såsom i den tidigare nämnda studien av [92] på de potentiellt misslyckade försöken att ingjuta anti-anorexiinnehåll i pro-anorexisamhällen på Flickr. De sociala mediernas dynamiska natur möjliggör också snabb spridning av desinformation under en pågående epidemi, och maskininlärningsmetoder har använts för att spåra sådant innehåll, till exempel under utbrottet av Zika 2016 [23, 34]. För att hjälpa användare av sociala medier utvecklas verktyg för att underlätta kontrollen av hälsopåståenden genom behandling av naturligt språk och insamling av nödvändig medicinsk litteratur [75]. | Ghenai och Mejova REF byggde en modell för att identifiera twitteranvändare som ägnar sig åt att publicera tvivelaktig hälsorelaterad information genom att undersöka ineffektiv cancerbehandling på twitter. | 52,154,594 | Fake Cures: User-centric Modeling of Health Misinformation in Social Media | {'venue': 'PACMHCI', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Psychology']} | 80,739 |
Klassificerare för maskininlärning tränas ofta för att känna igen en uppsättning fördefinierade klasser. I många verkliga tillämpningar är det dock ofta önskvärt att ha flexibilitet när det gäller att lära sig ytterligare begrepp, utan omskolning på hela utbildningssetet. Detta dokument tar upp detta problem, ökande några-shot lärande, där ett regelbundet klassificeringsnätverk redan har utbildats för att känna igen en uppsättning basklasser; och flera extra nya klasser övervägs, var och en med bara ett fåtal märkta exempel. Efter att ha lärt sig de nya klasserna utvärderas sedan modellen utifrån den totala prestandan för både basklasser och nya klasser. I detta syfte föreslår vi en meta-lärande modell, Attractor Network, som legaliserar inlärningen av nya klasser. I varje episod, vi tränar en uppsättning nya vikter för att känna igen nya klasser tills de konvergerar, och vi visar att tekniken för återkommande back-propagation kan bakåt-propagate genom optimeringsprocessen och underlätta inlärningen av attraherar nätverk regularizer. Vi visar att det lärda attraherarnätverket kan känna igen nya klasser samtidigt komma ihåg gamla klasser utan att behöva granska den ursprungliga utbildningen uppsättning, prestanda baslinjer som inte förlitar sig på en iterativ optimeringsprocess. | Ytterligare ett tidigare arbete, Attention Attraktion Network of REF, tränar de nya klassificeringsvikterna genom en gradientbaserad optimeringsprocess med korsentropi förlust från några märkta prover av de nya klasserna tills de konvergerar. | 52,986,657 | Incremental Few-Shot Learning with Attention Attractor Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,740 |
I detta papper introducerar vi en generativ parametrisk modell som kan producera högkvalitativa prover av naturliga bilder. Vår strategi använder en kaskad av konvolutionella nätverk inom en Laplacian pyramid ram för att generera bilder på ett grovt till fint sätt. På varje nivå av pyramiden tränas en separat generativ konvnetmodell med hjälp av Generative Adversarial Nets (GAN) approach [10]. Prover från vår modell är av betydligt högre kvalitet än alternativa metoder. I en kvantitativ bedömning av mänskliga utvärderare misstogs våra CIFAR10-prover för verkliga bilder omkring 40 % av tiden, jämfört med 10 % för prover som tagits från en GAN-baslinjemodell. Vi visar också prover från modeller som är utbildade på de högre upplösningsbilderna av LSUN scendatasetet. | Därför är Laplacian pyramid ytterligare införlivas i GANs i REF att producera högkvalitativa bilder. | 1,282,515 | Deep Generative Image Models using a Laplacian Pyramid of Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,741 |
Detta papper fokuserar på semantisk scen färdigställande, en uppgift för att producera en komplett 3D voxel representation av volymetrisk beläggning och semantiska etiketter för en scen från en enda-vy djup karta observation. Tidigare arbeten har behandlat scenkomplettering och semantisk märkning av djupkartor separat. Vi konstaterar emellertid att dessa två problem är tätt sammanflätade. För att utnyttja den kopplade karaktären av dessa två uppgifter, introducerar vi den semantiska scenen slutföra nätverk (SSCNet), en end-to-end 3D convolutional nätverk som tar en enda djup bild som ingång och samtidigt utgångar beläggning och semantiska etiketter för alla voxels i kameravyn Frutum. Vårt nätverk använder en dilatation-baserad 3D-kontextmodul för att effektivt utöka det mottagliga fältet och möjliggöra 3D-kontextinlärning. För att träna vårt nätverk, konstruerar vi SUNCG -a manuellt skapat storskaliga datauppsättning av syntetiska 3D scener med täta volymetriska annoteringar. Våra experiment visar att den gemensamma modellen överträffar metoder som tar itu med varje uppgift isolerat och överträffar alternativa metoder för att slutföra den semantiska scenen. Datasetet och koden finns på | Semantic Scene Complete Det banbrytande arbetet för uppgiften att slutföra semantiska scener föreslogs av REF. | 20,416,090 | Semantic Scene Completion from a Single Depth Image | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 80,742 |
Den d-dimensionella vektor packa problem är en välkänd generalisering av den klassiska bin förpackning problem: För en given lista av vektorer i [ 0, 1 ] d, målet är att dela upp listan i det minsta antalet undergrupper, så att i varje undergrupp summan av alla vektorer är som mest en i varje koordinat. För fallet d = 1, utformade Femandez de la Vega och Lueker ( 1981) ett asymptotiskt polynomiskt tidsschema. I denna anmärkning bevisar vi att redan för fallet d = 2, förekomsten av en asymptotisk polynom tid approximation system skulle innebära P = NP. Beviset är mycket enkelt och använder inga nya idéer. @ 1997 Elsevier Science B.V. | För 2-dimensionell paketering av vektorbehållare visade Woeginger REF att det inte finns några APTAS. | 18,256,069 | There is no asymptotic PTAS for twodimensional vector packing | {'venue': 'Information Processing Letters 64', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,743 |
Abstract-State-of-the-art djupa neurala nätverk (DNN) har hundratals miljoner anslutningar och är både beräknings- och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system med begränsade hårdvaruresurser och makt budgetar. Medan anpassad hårdvara hjälper beräkningen, hämta vikter från DRAM är två storleksordningar dyrare än ALU-verksamhet, och dominerar den nödvändiga kraften. Tidigare föreslagna "Deep Compression" gör det möjligt att passa stora DNN (AlexNet och VGGNet) helt i on-chip SRAM. Denna kompression uppnås genom att beskära redundanta anslutningar och ha flera anslutningar dela samma vikt. Vi föreslår en energieffektiv inferencemotor (EIE) som utför slutledning på denna komprimerade nätverksmodell och accelererar den resulterande glesa matris-vektor multiplikation med viktdelning. Att gå från DRAM till SRAM ger EIE 120× energibesparing; Utnyttja sparsamhet sparar 10×; Viktdelning ger 8×; Hoppa över noll aktiveringar från ReLU sparar en annan 3×. Utvärderad på nio DNN riktmärken, är EIE 189× och 13× snabbare jämfört med CPU och GPU implementationer av samma DNN utan komprimering. EIE har en processkraft på 102 GOPS arbetar direkt på ett komprimerat nätverk, vilket motsvarar 3 TOPS på ett okomprimerat nätverk, och bearbetar FC lager av AlexNet på 1.88×10 4 ramar/sec med en effektavledning på endast 600mW. Det är 24,000× och 3.400× mer energieffektiv än en CPU respektive GPU. Jämfört med DaDianNao har EIE 2,9×, 19× och 3× bättre genomströmning, energieffektivitet och områdeseffektivitet. | Denna teknik, kallas Deep Compression, har satts in på anpassade hårdvaruaccelerator kallas Effektiv Inference Engine, uppnå betydande hastigheter och energibesparingar REF. | 1,663,491 | EIE: efficient inference engine on compressed deep neural network | {'venue': 'CARN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,744 |
I detta dokument föreslår vi en strukturerad inlärningsram för att resonera sambanden mellan kroppens leder på funktionsnivån i människans pose estimering. Olika från befintliga metoder för modellering strukturer på poängkartor eller förutsedda etiketter, funktionskartor bevara betydligt rikare beskrivningar av kroppsleder. Förhållandena mellan funktionskartor över fogar fångas upp med de introducerade geometriska omvandlingskärnorna, som enkelt kan implementeras med ett konvolutionsskikt. Funktioner och deras relationer är gemensamt inlärda i ett end-to-end-lärande system. En dubbelriktad trädstrukturerad modell föreslås, så att funktionskanalerna vid en kroppsled mycket väl kan få information från andra leder. Den föreslagna ramen förbättrar inlärningen på ett väsentligt sätt. Med mycket enkel efterbehandling, når det den bästa medel PCP på LSP och FlIC dataset. Jämfört med utgångsvärdet för inlärningsfunktioner vid varje led separat med ConvNet har den genomsnittliga PCP förbättrats med 18% på FlIC. Koden släpps ut till allmänheten. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Xiao m.fl. I REF föreslogs ett system för lärande från end-to-end som fångar upp sambanden mellan temakartor över leder. | 576,621 | Structured Feature Learning for Pose Estimation | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 80,745 |
I detta dokument tar vi upp problemet med energimedveten heterogen dataallokering och uppgiftsplanering för heterogena multiprocessorsystem för realtidstillämpningar. I ett heterogent distribuerat system med delade processorer är ett viktigt problem hur man kan tilldela processorer till realtidstillämpningar, tilldela data till lokala minnen och skapa ett effektivt schema på ett sådant sätt att en tidsbegränsning kan uppfyllas och den totala systemen energiförbrukning kan minimeras. Vi föreslår ett optimalt tillvägagångssätt, dvs. ett heltal linjär programmeringsmetod, för att lösa detta problem. Eftersom problemet definitivt har visat sig vara mycket komplicerat, presenterar vi också två heuristiska algoritmer, dvs. uppgiftstilldelning med avseende på dataallokering (TAC-DA) och uppgiftsförhållande girig schemaläggning (TRGS), för att generera nästan optimala lösningar för realtidstillämpningar i polynomtid. Vi utvärderar våra algoritmers prestanda genom att jämföra dem med en girig algoritm som ofta används för att lösa heterogena problem med schemaläggning av uppgifter. Baserat på vår omfattande simuleringsstudie observerar vi att våra algoritmer uppvisar utmärkt prestanda. Vi genomförde experimentell prestandautvärdering på två heterogena multiprocessorsystem. Den genomsnittliga minskningen av den totala energiförbrukningen för TAC-DA- och TRGS-algoritmerna till den giriga algoritmen är 13,72 % respektive 15,76 % för det första systemet och 19,76 % respektive 24,67 % för det andra systemet. Såvitt vi vet är detta den första studien för att lösa problemet med uppgiftsplanering införlivad med dataallokering och energiförbrukning på heterogena distribuerade delade processorsystem. | I litteraturen Ref tar man hänsyn till problemet med datas minnesfördelning och föreslår en algoritm för energioptimering som tar hänsyn till dataalgoritm. | 14,800,128 | Energy-Aware Data Allocation and Task Scheduling on Heterogeneous Multiprocessor Systems With Time Constraints | {'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']} | 80,746 |
Batch Normalization (BN) är en milstolpe teknik i utvecklingen av djupt lärande, vilket gör det möjligt för olika nätverk att träna. Men normalisera längs batch dimension introducerar problem -BN fel ökar snabbt när batch storlek blir mindre, orsakas av felaktig batch statistik uppskattning. Detta begränsar BN:s användning för utbildning av större modeller och överföring av funktioner till datorseende uppgifter, inklusive upptäckt, segmentering och video, som kräver små partier som begränsas av minnesförbrukning. I detta dokument presenterar vi Group Normalization (GN) som ett enkelt alternativ till BN. GN delar upp kanalerna i grupper och beräknar inom varje grupp medelvärdet och variansen för normalisering. GN:s beräkning är oberoende av batchstorlekar, och dess noggrannhet är stabil i ett brett spektrum av batchstorlekar. På ResNet-50 tränas i ImageNet, GN har 10,6 % lägre fel än sin BN motsvarighet när man använder en satsstorlek på 2; när man använder typiska satsstorlekar, GN är jämförelsevis bra med BN och överträffar andra normaliseringsvarianter. Dessutom kan GN naturligt överföras från förutbildning till finjustering. GN kan överträffa sina BN-baserade motsvarigheter för objektdetektering och segmentering i COCO, 1 och för videoklassificering i Kinetics, vilket visar att GN effektivt kan ersätta den kraftfulla BN i en mängd olika uppgifter. GN kan enkelt implementeras med några rader kod i moderna bibliotek. | Grupp normalisering (GN) REF, som delar kanaler i flera grupper och normaliserar varje grupp oberoende för varje prov, stabiliserar utbildningsförfarandet när batch storlek är för liten. | 4,076,251 | Group Normalization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,747 |
Grafstrukturerade data förekommer ofta inom områden som kemi, semantik, sociala nätverk och kunskapsbaser. I detta arbete studerar vi inlärningstekniker för grafstrukturerade ingångar. Vår utgångspunkt är tidigare arbete på Graph Neural Networks (Scarselli et al., 2009 ), som vi modifierar för att använda gated återkommande enheter och moderna optimeringstekniker och sedan utvidga till utgångssekvenser. Resultatet är en flexibel och allmänt användbar klass av neurala nätverk modeller som har gynnsamma induktiva fördomar i förhållande till rent sekvensbaserade modeller (t.ex. LSTMs) när problemet är graf-strukturerad. Vi demonstrerar kapaciteten på några enkla AI (bAbI) och grafalgoritm lärande uppgifter. Vi visar sedan att det uppnår state-of-the-art prestanda på ett problem från programverifiering, där subgrafer måste beskrivas som abstrakta datastrukturer. | Graf neurala nätverk utökades sedan med hjälp av moderna djup lutande tekniker såsom gated återkommande enheter REF. | 8,393,918 | Gated Graph Sequence Neural Networks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,748 |
Vi introducerar ramen Resurs Aware Programming, som gör det möjligt för användare att övervaka de resurser som används av deras program och att programmatiskt uttrycka policyer för hantering av sådana resurser. Ramen bygger på ett begrepp om hierarkiska grupper, som fungerar som resursbehållare för de beräkningar de sponsrar. Asynkrona meddelanden för resursuttömmande och för beräkningsavslutning kan hanteras med godtycklig användarkod, som också utförs under kontroll av denna hierarkiska gruppstruktur. Resurser manipuleras av programmeraren med resursdeskriptorer, vars verksamhet specificeras av en resursalgebra. I den här artikeln överblickar vi ramen Resurs Aware Programmering och beskriver dess semantik i form av en språkoberoende abstrakt maskin som kan modellera både delade och distribuerade minnesmiljöer. Slutligen diskuterar vi en prototypimplementering av ramen Resurs Aware Programming i Java. | I resurs-medveten programmering REF en användare kan övervaka de resurser som används av deras program och programmatiskt uttrycka policyer för förvaltningen av sådana resurser. | 8,499,623 | Resource aware programming | {'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,749 |
Sedan utvecklingen på 1970-talet har trådlösa nätverk blivit allt populärare inom databranschen. Detta gäller särskilt under det senaste årtiondet, där trådlösa nätverk har anpassats för att möjliggöra rörlighet. Det finns för närvarande två varianter av mobila trådlösa nätverk. Den första är känd som det infrastrukturerade nätet (dvs. ett nätverk med fasta och trådbundna gateways). Broarna för dessa nätverk kallas basstationer. En mobil enhet inom dessa nätverk ansluter till och kommunicerar med närmaste basstation som ligger inom dess kommunikationsradie. När mobilen färdas utanför den ena basstationens räckvidd och in i den andras, sker en "handoff" från den gamla basstationen till den nya, och mobilen kan fortsätta kommunikationen sömlöst i hela nätverket. Typiska tillämpningar för denna typ av nätverk inkluderar trådlösa lokala kontorsnätverk (WLANs). Den andra typen av mobilt trådlöst nätverk är det infrastrukturlösa mobilnätet, som brukar kallas ad hoc-nät. Infrastrukturlösa nät har inga fasta routrar; alla noder kan röra sig och kan anslutas dynamiskt på ett godtyckligt sätt. Noder av dessa nätverk fungerar som routrar som upptäcker och underhåller rutter till andra noder i nätverket. Exempel på tillämpningar av ad hoc-nätverk är nödsöknings- och räddningsinsatser, möten eller konventioner där personer snabbt vill dela med sig av information och datainsamling i ogästvänlig terräng. I denna artikel granskas routingprotokoll som utformats för dessa ad hoc-nätverk genom att först beskriva driften av vart och ett av protokollen och sedan jämföra deras olika egenskaper. Resten av artikeln är organiserad enligt följande. I nästa avsnitt diskuteras två underavdelningar av ad hoc- routingprotokoll. Ett annat avsnitt diskuterar aktuella tabellstyrda protokoll, medan ett senare avsnitt beskriver de protokoll som klassificeras som on-demand. I artikeln presenteras sedan kvalitativa jämförelser av tabellbaserade protokoll, följt av efterfrågestyrda protokoll, och slutligen en allmän jämförelse av tabellstyrda och on-demand-protokoll. Applikationer och utmaningar inför ad hoc mobila trådlösa nätverk diskuteras, och slutligen, det sista avsnittet avslutar artikeln. Sedan tillkomsten av Defense Advanced Research Projects Agency (DARPA) paket radionät i början av 1970-talet [1] har många protokoll utvecklats för ad hoc mobila nätverk. Sådana protokoll måste hantera de typiska begränsningarna i dessa nät, som inkluderar hög strömförbrukning, låg bandbredd och höga felfrekvenser. Som visas i bild. 1, Dessa routing protokoll kan i allmänhet kategoriseras som: • Tabelldriven • Källa-initierad (efterfrågan-driven) Fasta linjer i denna siffra representerar direkta ättlingar, medan streckade linjer avbildar logiska ättlingar. Trots att de är utformade för samma typ av underliggande nätverk är egenskaperna hos vart och ett av dessa protokoll ganska distinkta. Följande avsnitt beskriver protokollen och kategoriserar dem efter deras egenskaper. Bordsdrivna routingprotokoll försöker upprätthålla konsekvent, uppdaterad routinginformation från varje nod till varje annan nod i nätverket. Dessa protokoll kräver att varje nod upprätthåller en eller flera tabeller för att lagra routinginformation, och de svarar på ändringar i nätverkets topologi genom att sprida uppdateringar i hela nätverket för att upprätthålla en konsekvent nätverksvy. De områden där de skiljer sig åt är antalet nödvändiga routing-relaterade tabeller och de metoder genom vilka förändringar i nätverksstrukturen sänds. Följande avsnitt behandlar några av de befintliga tabellbaserade ad hoc routingprotokollen. Destination-Sequenced Distance-Vector Routing -The Destination-Sequenced Distance-Vector Routing Protocol (DSDV) beskrivs i [2] är en tabelldriven algoritm baserad på den klassiska Bellman-Ford routing mekanism [3]. De förbättringar som gjorts av Bellman-Ford algoritmen inkluderar frihet från loopar i routing tabeller. Varje mobil nod i nätverket upprätthåller en routing Ett ad hoc-mobilnät är en samling mobila noder som är dynamiskt och godtyckligt placerade på ett sådant sätt att sammankopplingarna mellan noderna kan ändras kontinuerligt. För att underlätta kommunikationen inom nätverket används ett routingprotokoll för att upptäcka rutter mellan noder. Det primära målet för en sådan ad hoc nätverk routing protokoll är korrekt och effektiv rutt etablering mellan ett par noder så att meddelanden kan levereras i tid. Vägkonstruktion bör göras med ett minimum av overhead- och bandbreddsförbrukning. Denna artikel undersöker routing protokoll för ad hoc-nätverk och utvärderar dessa protokoll baserat på en given uppsättning parametrar. Artikeln ger en översikt över åtta olika protokoll genom att presentera deras egenskaper och funktionalitet, och ger sedan en jämförelse och diskussion av deras respektive för- och nackdelar. | Kategorisera ad-hoc routing protokoll som on-demand och bord-driven, de flesta av de tidigare protokollen dynamiskt bygga en rutt genom att sända en linje begäran (RREQ) paket, och de senare upprätthålla konsekvent, uppdaterad routing information genom att utbyta routing tabeller REF. | 14,441,987 | A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks | {'venue': 'IEEE PERSONAL COMMUNICATIONS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,750 |
Abstract-Beskattningen av täta hastighetsfält från bildsekvenser är i grund och botten ett felplacerat problem, främst eftersom data bara delvis begränsar lösningen. Det blir särskilt svårt genom närvaron av rörelsegränser och ocklusionsregioner som inte beaktas genom vanliga legaliseringsmetoder. I detta dokument presenterar vi en multimodal strategi för problemet med rörelseuppskattning där beräkningen av visuell rörelse bygger på flera kompletterande begränsningar. Det visas att flera begränsningar kan ge en mer exakt flödesuppskattning under många olika omständigheter. Det teoretiska ramverket bygger på bayesisk uppskattning i samband med globala statistiska modeller, nämligen Markov Random Fields. De begränsningar som införs här syftar till att ta itu med följande frågor: optisk flödesuppskattning samtidigt som rörelsegränser bevaras, behandling av ocklusionsregioner, fusion mellan lutning och funktionsbaserade rörelsebegränsningsekvationer. Deterministiska avslappningsalgoritmer används för att sammanfoga information och för att ge en lösning på den maximala en efterhandsuppskattning av det okända täta rörelsefältet. Algoritmen är väl lämpad för en multiupplösning implementation som ger en märkbar upphastighet samt en betydande förbättring av uppskattningen när stora förskjutningar är närvarande i scenen. Experiment på syntetiska och verkliga bildsekvenser rapporteras. | Tidigare metoder har undersökt användningen av Markov Random Fields (MRF) för att hantera diskontinuiteter i det optiska flödet REF. | 10,973,750 | Multimodal estimation of discontinuous optical flow using Markov random fields | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']} | 80,751 |
Detta papper beskriver precisionsförbättring av en optisk treaxlig taktil sensor som kan detektera både normal kraft och tangentiell kraft. Sensorns enda cell består av en kolonnkännare och 2-by-2 koniska kännare. Vi har härlett ekvationer för att exakt uppskatta den treaxliga kraften från areasumman och areaskillnaden mellan koniska kännets kontaktområden genom att ta hänsyn till skiftnyckellängdens krympning orsakad av en vertikal kraft. För att utvärdera ekvationerna och bestämma konstanterna som ingår i ekvationerna utförde vi en serie kalibreringsexperiment med hjälp av en manipulatormonterad taktilsensor och en kombinerad belastningsprovningsmaskin. Därefter. för att utvärdera den taktila sensorns praktiskhet. Det var monterat på slutet av en robotmanipulator som gnuggade platta exemplar såsom mässingsplattor med steghöjder på 0.05, 0,1, 0,2 mm och en mässingsplatta utan steghöjd. Vi visade från experimentella data att den optiska treaxliga taktila sensorn kan upptäcka inte bara steghöjderna utan också fördelningen av friktionskoefficienten, och att sensorn kan upptäcka fin platta lutning med noggrannhet till ca ± 0,4°. | Åhka et al. byggt en optisk tre-axlig taktil sensor som kunde mäta de totala krafterna i 3 axel genom att observera variansen kontakt område mellan konisk filter på sensorns yta och den inre akryl styrelse REF. | 17,897,376 | Sensing characteristics of an optical three-axis tactile sensor under combined loading | {'venue': 'Robotica', 'journal': 'Robotica', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 80,752 |
Mål Denna serie studier genomfördes för att utveckla och fastställa egenskaper för motion videospelspel hos äldre vuxna. Videospelet var en modifierad version av den populära dansrevolutionen (DDR; Konomi). Metoder Deltagare i åldern ≥70 ombads att göra enkla stegrörelser som svar på vertikalt drivande pilar presenteras på en videoskärm. Stegsvaren upptäcktes av en modifid USB DDR-matta, och egenskaper hos stegprestanda såsom stegtid, procentandel av missade målsteg och procentandel av korrekta steg spelades in med hjälp av specialbyggd programvara. Drivhastighet och steghastighet av visuell stimuli var modified för att öka aktiviteten diffi kulty. Resultat Signifi kant linjära samband mellan steg prestanda och stimulans egenskaper observerades. Prestanda hos äldre vuxna minskade i takt med att stimulanshastigheten och steghastigheten ökade. Optimal stegprestanda inträffade för en stimulanshastighet på 17° visuell vinkel per sekund och en steghastighet på ett steg varannan sekund. Vid snabba drifthastigheter (upp till 35°/s) var deltagarna mer än 200 ms för långsamma med att samordna sina steg med den visuella stimulansen. Yngre vuxna var bättre i stånd att utföra språnguppgiften över ett bredare spektrum av drifthastigheter än äldre vuxna. Slutsats Findings tyder på att äldre vuxna kan interagera med videospel baserat på DDR men att stegprestanda bestäms av egenskaper hos spel såsom pil drift hastighet och steghastighet. Dessa nya "exergames" föreslår en lågkostnadsmetod med vilken äldre vuxna kan delta i övningar som utmanar balans och som kan genomföras i sina egna hem. Förmågan att göra välskötta, lämpligt riktade steg förstärker vår förmåga att upprätthålla vår balans och röra sig obehjälpt genom vår miljö. 1 Det finns bevis för att tidpunkten för frivilligt steg 2 3 och genomförandet av framgångsrika steg för återhämtning av balansen efter en inducerad glid 4 kan avsevärt förbättras hos äldre vuxna efter repetitiv träning av steg svar. Randomiserade kontrollprövningar som inkluderar muskelförstärkning och balansträning visar också att risken för fall kan minskas avsevärt; 5 överensstämmelse med fallförebyggande åtgärder är dock ofta en besvikelse, 6 7 tyder på viss motvilja hos äldre vuxna att delta i sådana program. En möjlig metod för att förbättra överensstämmelsen med träningsprogram är att använda interaktiva motionsvideospel (exergames) som kombinerar spelares rörelse, engagerande rekreation, omedelbar feedback och social uppkoppling via konkurrens. [8] [9] [10] [11] [12] [13] Dance Dance Revolution (DDR; Konami) är ett exempel på ett exergame som innebär att deltagarna gör snabba steg svar från båda benen till en målplats som svar på en slumpmässigt presenterad visuell stimulans. Sådana spel innebär kontrollerade kroppsvikt överföringar som liknar de steg svar som krävs för att undvika många fall. Vi har utvecklat ett nytt stegträningssystem för äldre vuxna baserat på DDR och presenterar här en serie studier som fastställer parametrar för systemanvändning hos vuxna ≥70 år. METODER Deltagarna rekryterades från en pool på 44 äldre vuxna > 70 år (medelålder 78,9) som bodde självständigt i samhället och deltog i pågående studier vid Prince of Wales Medical Research Institute eller var frivilliga från lokala äldre grupper i samhället. Alla deltagare var utan kognitiv funktionsnedsättning (dvs. mini-mental tillstånd undersökning poäng ≥24) eller synnedsättning inte kan korrigeras med glasögon och kunde kliva utan hjälp. Systemet består av en modified Universal Serial Bus (USB) videospel dansmatta (fig 1A), som mäter ca 1 m 2 och har fyra steg känsliga målpaneler, två vänster och två höger pekar. Varje stegpanel mätte 30 cm och placerades 20 cm från närmaste fot. Spelare står i mitten av mattan hela tiden och gör vänster eller höger steg svar på en av de fyra mål platser. Mattan och en flytande kristallskärm (LCD) bildskärm (displayupplösning 1280×1024 pixlar, 60 Hz uppdateringshastighet) var anslutna till en Apple PowerMac kör OS X 10.5, med mattan placerad ungefär 1 m från skärmen. Presentation av ett anpassat DDR-spel på LCD-skärmen och inspelning av deltagarnas stegsvar kontrollerades av anpassad programvara skriven i MATLAB med hjälp av Psychophysics Toolbox-tillägg. 14 15 I DDR-spel, spelare är skyldiga att svara på en sekvens av steg instruktioner som presenteras som drivande pilar som stiger långsamt från botten till toppen av skärmen. När varje pil glider uppåt, skär den platsen för en av fyra motsvarande målpilar ordnade i en linjär konfirmering högst upp på presentationsskärmen (fi g 1B). När den drivande pilen korsar en målpil, måste spelaren samordna ett lämpligt steg på motsvarande dansmatta mål. Prestanda i spelet var quantified genom att övervaka om steg gjordes eller inte och om de var korrekt riktade som svar på den drivande pilen. Ett mått på steg timing fel härleddes också (fig 1C) och perfekt prestanda på uppgiften, där steg på pilar på mattan sammanföll i tid med samlokalisering av drivande och mål pilar på skärmen, resulterade i ett steg timing värde på 0 ms. Det är viktigt att notera att steg timing inte är ett mått på steg reaktionstid; det är snarare ett mått på hur väl deltagarna kan samordna sina steg i tid med en visuell signal. I denna studie undersökte vi effekten av ökade drifthastigheter på stegprestanda hos en grupp på 26 äldre vuxna (medelålder 78,9 år, 17 kvinnor, 9 män). Fem lika separerade drifthastigheter mellan 11,5 och 34,5°/s användes. På ett visningsavstånd av 1 m, den LCD-skärmen subtated 13,4° av visuell vinkel; därför, på den långsammaste av drifthastigheter, varje pil tog strax över 1 s för att driva från botten till toppen av skärmen; med den snabbaste hastigheten, varje pil tog strax under 400 ms. Fem upprepningar av varje drift hastighet på var och en av fyra målpil platser presenterades slumpmässigt för deltagarna. Varje försök skildes åt med ett 2-s intervall. Den tid det tog för alla 20 drivande pil stimuli att visas var 4 min. I en pilotstudie föreslogs att prestanda skulle kunna infiltreras av hur väl deltagarna kunde förutsäga hastigheten och platsen för glidande pilar. En presentationstypsfaktor inkluderades därför i denna studie med två nivåer, randomiserade (oförutsägbara) jämfört med blockerad (prediktabel) presentation. I de blockerade försöken ökades pildriftshastigheterna systematiskt från den långsammaste till snabbaste hastigheten efter fem upprepningar av varje ny drifthastighet. Block av alla drift hastigheter upprepades på var och en av de fyra målpil platser, systematiskt från vänster, fram vänster, fram höger och fi nally höger. Hälften av deltagarna fick de blockerade före randomiserade studier. Deltagarna fick en kort (1 min) förtrogenhetsprövning innan de exponerades för antingen randomiserade eller blockerade prövningar. Studie 2: Effekterna av praxis på stegtidpunkten och procentandelen missade mål Eftersom data från studie 1 samlades in efter endast en mycket kort period av förtrogenhet, motiverades det att stegprestanda skulle kunna infiltreras av praxis. I denna studie undersöktes därför effekten på stegprestandan av de fem försöken inom en timme. Genom att använda samma intervall av pildriftshastigheter i den slumpmässiga kontra blockstudien (11,5-34,5°/s), var stegprestandan hos 20 äldre vuxna (genomsnittsålder 79,6, 12 kvinnor, 8 män) quantifid för steg timing och procentandelen missade mål som funktion av pildriftshastigheten. Presentationen av drivande pilar var densamma som för det randomiserade tillståndet i studie 1. Efter varje övningsförsök gav man deltagarna upp till 5 minuter före nästa försök med hela uppsättningen övningsförsök som tog mellan 45 och 60 minuter. För att undersöka ökade prestandaskillnader mellan äldre och yngre vuxna i DDR-uppgifter deltog 20 yngre vuxna (medelålder 28,4, 13 kvinnor, 7 män) också i denna studie. I den slutliga studien undersöktes andelen missade mål och andelen korrekt gjorda steg som en funktion av steghastigheten. I studierna 1 och 2 presenterades en enda drivande pil på skärmen samtidigt med minst ett 2-s intervall innan en ny pil dök upp längst ner på skärmen. Genom att manipulera tidpunkten för pilen utseende i studie 3, var det möjligt att införa en, två eller flera drivande pilar på skärmen på en gång, vilket motsvarar närmare de typer av stimuli typiska för standard DDR-spel. Antalet steg per sekund ökades systematiskt från 1 steg varannan sekund (0,5 steg/s) till 1,5 steg/s i lika steg om 0,25 steg/s. En relativt långsam pildriftshastighet på 4,2°/s valdes som en avvägning mellan den hastighet med vilken äldre vuxna optimalt kunde samordna sin stegtid och det största antalet drivande pilar som kunde placeras på skärmen samtidigt. Försök avslutades om deltagarna inte kunde fortsätta en framgångsrik interaktion med spelet. Ouppnåelig interaktion defied som genomsnittliga steg timing poäng > 200 ms efter att den drivande pilen hade passerat målet pilen plats eller en minskning i procent av korrekta steg under 50%. Genomsnittlig stegtid, procentandel missade mål eller procent korrekt gjorda steg (genomsnitt (SEM) som rapporterats i hela) beräknades som resultatmått för stegresultat för de olika studierna. Dessa parametrar för stegprestanda analyserades med hjälp av SPSS Statistics 17,0 i en analys av varians med pil drifthastighet, presentationstyp, praxis försöksnummer eller steghastighet som inom-personer faktorer. Där Mauchleys test tydde på att antagandet om variansens sfäricitet hade överträtts, korrigerades graderna av frihet för F-tester med hjälp av växthus-Geissers uppskattningar av frihetsgraderna. Linjär trend och Helmert kontraster användes för att undersöka eventuella betydande huvudsakliga effekter eller interaktioner. Visa USB-dansmatta ansluten till dator- och skärmbild; (B) skärmdump från ett typiskt spel med stationära målpilar (vita) och drivande pil (grå) som anger det svarssteg som krävs. Under alla försök ersattes bilden med en blank vit bakgrund, och drivande pilar var gulvita och ändra färg när ett svar väl hade gjorts; (C) schema som visar beräkning av steg timing parameter av quantifi katjon av prestanda. RESULTAT Medelstegstid (fig 2A) och procent missade mål (fig 2B) som funktion av pilens drifthastighet och presentationstyp visas i fig 2. Det fanns en signifikant interaktion (F(2.4.52.9)=46.1, p <0.05) mellan presentationstyp och pil drifthastighet. Det linjära förhållandet mellan stegtid och drifthastighet var större för det randomiserade presentationstillståndet än som svar på blockerade presentationsförhållanden (F(1,22)=97,9, p <0.0001). För den långsammaste drifthastigheten var ett tidigt steg i blockerade studier (40,0 (14,1) ms) hälften av det i randomiserade studier (86,6 (17,5) ms). Vid den snabbaste drifthastigheten var storleken på stegtiden som svar på de blockerade studierna (-66,4 (13) ms) nästan en tredjedel av det värde som erhölls som svar på randomiserade prövningar (-190,3 (13,7) ms), och alla steg inträffade efter det att pilen hade passerat bortom målpilens placering. Optimal timing av steg för båda förhållandena inträffade vid en drifthastighet på 17,25°/s. En signifikant interaktion mellan stimulans typ och pil drift hastighet observerades också för procent missade mål (F(2.1,46,2)=35,7, p <0.05), med andelen missade mål ökar linjärt från 7% till 40% som drifthastighet ökade för randomiserade studier. För blockerade försök ökade dock inte andelen missade mål avsevärt i takt med att avdriftshastigheten ökade. I det randomiserade tillståndet ökade andelen missade mål snabbt för drifthastigheter >17,25°/s. Genomsnittlig stegtid (fig 3A) och procentandel missade mål (fig 3B) som en funktion av pil drifthastighet och övning visas i fig 3. Ett signifikant linjärt samband mellan stegtidpunkten och drifthastigheten (F(1,19)=127.7, p <0.0001) och stegtidpunkten och procentuella missade mål (F(1,19)=34,3, p <0.001) observerades (som för studie 1). Helmert kontrastanalys på den viktigaste effekten av övningsprövningen på stegtidpunkten (F(1.46,27.8)=5.59, p <0.02) och procentandelen missade mål (F(2.3,44.3)=7.3, p <0.005) visade en signifikant skillnad mellan den första övningsstudien och den återstående för både stegtidpunkten (F(1,19)=6.7, p=0,018) och procentandelen missade mål (F(1.19)=13.5, p=0,002). Genomsnittligt stegtillfälle för den första övningsstudien var −126.3 (5,7) ms, medan genomsnittet för de återstående fyra övningsspåren var nästan hälften (‐77.4 (2,9) ms). Vid den snabbaste drifthastigheten missades 45,5 (5,9) % av målen i den första övningsstudien, medan 30,3 (5,4) % av målen missades i övningsstudie 5. Yngre vuxna presterar bättre (mindre steg timing poäng, lägre procentandel missade mål) på DDR-uppgiften över ett bredare spektrum av drifthastigheter än äldre vuxna. Figur 4 visar genomsnittlig stegtid (fig 4A) och procentuella missade mål (fig 4B) kollapsade i alla fem övningsförsök som en funktion av pil drifthastighet för yngre och äldre deltagare. Studie 3: effekten av steghastigheten Andelen deltagare som framgångsrikt kunde interagera med stegträningssystemet påverkades avsevärt av att stegfrekvensen χ 2 ökade (5, n=21)=20,0, p>0,05. Endast två kunde slutföra alla fem nivåer av steghastighetsvariabeln, och endast 14 kunde slutföra upp till 1,25 steg/s (fi g 5A). Efterföljande analys begränsades därför till de deltagare som fullföljde alla steghastigheter upp till 1,25 steg/s. Genomsnittlig stegtid (fig 5B), procentandel missade mål (fig 5C) och procentandelen korrekt gjorda steg (fig 5D) som funktion av steghastighet visas i fig 5. Det fanns ett betydande linjärt samband mellan stegtid och steghastighet (F(1,13) =115,5, p <0,05) så att äldre vuxna blev betydligt långsammare i sin timing av stegsvar när steghastigheten ökade. Andelen missade mål (försök som inte gav något svar) ökade också linjärt i takt med att steghastigheten ökade (F(1,13)=9,33, p=0,009) från 1 (0,5%) till 8 (2) %. Vid den långsammaste steghastigheten var 89 (2) % av alla steg korrekta, och prestandan minskade linjärt (F(1,13)=61,3, p < 0,005) som steghastigheten ökade så att vid 1,25 steg/s, den genomsnittliga procentandelen korrekta steg sjönk till 58 (4) %. Detta är den första studien för att systematiskt kvantifiera och utvärdera DDR-prestanda hos personer i åldern ≥70 år. Prestanda, som kvantified by step timing, procent missade mål och procent korrekt steg, har visat sig vara systematiskt relaterade till pil drift hastighet och hastigheten med vilken nya pilar visas på skärmen. Optimal timing av steg verkar ske för pil drift hastigheter runt 17°/s. Pil drift hastigheter större än så och steghastigheter > 1 steg varje 1,3 s (0,75 steg / s) resulterar i steg prestanda som är > 100 ms och upp till 200 ms för sent för framgångsrik (väl-tids och korrekt riktade steg) interaktion med spelet. Äldre vuxna kunde inte heller framgångsrikt interagera med DDR-systemet för steghastigheter > 1,25 steg/s. Resultaten från våra studier tyder också på att stegprestandan kan ändras genom praktik under korta tidsperioder och att äldre vuxna utför betydligt sämre än yngre vuxna på DDR-uppgiften. Resultaten från studie 1 visar att stegprestanda är en signifikant funktion av pil drift hastighet med sämre prestanda vid högre drift hastigheter. Det noterades också att en väsentlig skillnad i hur steg svar gjordes beror på förutsägbarheten i drift pil placering och hastighet. När den sekvens av steg som krävdes var förutsägbar (blockerade förhållanden), äldre vuxna var helt klart bättre på att samordna sina steg svar över hela intervallet av pil drift hastigheter. Genomsnittligt steg timing för blockerade försök var mellan hälften och en tredjedel graden av steg timing svar på oförutsägbara (randomiserade) prövningar, vilket tyder på att deltagarna kunde tid genomförandet av sina steg mer exakt när de kunde förutsäga hastigheten och platsen för nästa drivande pil. Den relativt längre fördröjningen av det stigningssvar som observerats i randomiserade över blockerade studier överensstämmer med de resultat som observerats i ett uppehållsförsök 16 där yngre vuxna ombads vidta korrigerande åtgärder som svar på oförutsägbara kontra förutsägbara tillstånd. I sin studie konstaterade Jacobs och Horak 16 att början av ett kompensatoriskt steg var betydligt längre i det oförutsägbara tillståndet, och det var motiverat att denna försening var ett resultat av ytterligare online-behandling av uppdaterad miljöinformation som kanske eller kanske inte var förenlig med ett förvalt steg svar. I våra studier visade respons från många deltagare att de ofta försökte gissa nästa hastighet och plats för att driva pilar i den randomiserade studien, ofta i ett försök att "slaga systemet". Om en förvald steglem var oförenlig med den uppdaterade visuella signalen, skulle ytterligare onlinebehandling för att korrigera och återvälja ett lämpligt stegsvar kunna leda till en ökad fördröjning i samordningen av stegsvaren med det visuella målet. En ytterligare observation relaterad till effekten av pil drift hastighet på steg timing, oavsett om drift pilen sekvens var förutsägbar eller inte, är att äldre vuxna tenderar att stiga för tidigt som svar på den långsammaste av drift hastigheter. När äldre vuxna lärde sig att spela DDR-spelet, kan de ha antagit en strategi för att svara så snabbt de kunde när de väl hade fattat ett beslut om vilket ben de skulle använda för att kliva. En färsk rapport om strategier för att undvika hinder som antagits av äldre kvinnor 17 tyder på att beroendet av förebyggande visuomotoriska svar avsevärt kan minskas genom visuell återkopplingsutbildning. Data från vår studie visar dock att, åtminstone på kort sikt, praxis på den randomiserade versionen av vårt DDR-system inte signifikant minskar förutsebara steg svar med den långsammaste drifthastigheten. Vi gjorde dock en betydande skillnad i prestanda mellan den första och alla återstående övningsförsök för både steg timing och antalet missade mål. Äldre vuxna verkar lära sig hur man använder systemet efter en enda 3-5-min övning men förbättrar inte avsevärt resultatet därefter. En begränsning i studiet var den relativt korta träningstiden hos våra äldre deltagare. Det är möjligt att väsentliga förbättringar i prestanda kan observeras med långsiktig (över veckor, månader) praxis. Frågor som rör effekten av DDR-praxis på stegprestanda på både kort och lång sikt är för närvarande under utredning i vårt laboratorium. Medan alla deltagare framgångsrikt kunde slutföra försök med en steghastighet på 1 steg varannan sekund, kunde endast två tredjedelar av dem slutföra uppgiften när steghastigheten ökades till 1,25 steg/s. Färre än 10% av deltagarna kunde sedan framgångsrikt slutföra 1,5 steg / s tillstånd, vilket tyder på en dramatisk förändring i karaktären av uppgiften när man flyttar till högre steghastighet. Det är möjligt att, eftersom steghastigheten åtföljdes av en samtidig ökning av antalet drivande pilar på skärmen (uppåt fyra i steg hastigheter på 1,25°/s), dessa resultat kan reflect en ökning av den kognitiva utmaning som systemet utgör. Vi har tidigare visat 18 att, jämfört med yngre vuxna, äldre vuxna, särskilt de som löper hög risk att falla, har en nedsatt förmåga att initiera och utföra snabba, exakta steg, särskilt när en kognitiv belastning är närvarande. DDR-systemet ger därför ett antal parametrar genom vilka effekten av kognitiv belastning på stegprestanda kan mätas och spåras över tiden. Vi har utvecklat ett nytt system för att träna språngsvar hos äldre vuxna som bygger på ett populärt videospel som kopplar språngrörelser till visuella signaler. Prestandaparametrar relaterade till samordnade steg och fel i beslut är systematiskt relaterade till egenskaperna hos spel. Systemet ger en lågkostnadsteknik med vilken äldre vuxna kan delta i den typ av balans utmanande övningar som rapporterats för att minska risken för fall. Dessutom gör systemet det också möjligt att övervaka prestanda dagligen så att hembaserad uppskattning av stegförmåga är möjlig. Som sådan, Detta är en av de första demonstrationerna av ett exergame system som kan användas som en telehealth enhet. | Denna fysiska övning tillämpades av Smith et al. REF för att verifiera effekten av en version av DDR på en regelbunden steg övningsprogram. | 16,399,917 | A novel Dance Dance Revolution (DDR) system for in-home training of stepping ability: basic parameters of system use by older adults | {'venue': 'British journal of sports medicine', 'journal': 'British journal of sports medicine', 'mag_field_of_study': ['Medicine']} | 80,753 |
Abstrakt. Vi presenterar en metod för att upptäcka objekt i bilder med hjälp av ett enda djupt neuralt nätverk. Vårt tillvägagångssätt, som heter SSD, diskretiserar utdatautrymmet för att avgränsa rutor till en uppsättning standardrutor över olika proportioner och skalor per funktion kartplats. Vid förutsägelsetid genererar nätverket poäng för närvaron av varje objektkategori i varje standardruta och skapar justeringar i rutan för att bättre matcha objektets form. Dessutom kombinerar nätverket förutsägelser från flera funktionskartor med olika upplösningar för att naturligt hantera objekt i olika storlekar. SSD är enkel i förhållande till metoder som kräver objektförslag eftersom det helt eliminerar förslagsgenerering och efterföljande pixel eller funktion omampling stadier och inkapslar all beräkning i ett enda nätverk. Detta gör SSD lätt att träna och enkelt att integrera i system som kräver en detektionskomponent. Experimentella resultat på PASCAL VOC, COCO och ILSVRC datauppsättningar bekräftar att SSD har konkurrenskraftig noggrannhet till metoder som utnyttjar ytterligare ett objektförslag steg och är mycket snabbare, samtidigt som det ger en enhetlig ram för både utbildning och slutsatser. För 300 × 300 indata uppnår SSD 74,3 % mAP 1 på VOC2007-test vid 59 FPS på en Nvidia Titan X och för 512 × 512 indata uppnår SSD 76,9 % mAP, vilket resulterar i en jämförbar toppmodern snabbare R-CNN-modell. Jämfört med andra enstaka steg metoder, SSD har mycket bättre noggrannhet även med en mindre indata bildstorlek. Koden finns på https://github.com/weiliu89/caffe/tree/ssd. | SSD REF diskretiserar utdatautrymmet för avgränsande rutor till en uppsättning mallrutor över varierande proportioner och skalor. | 2,141,740 | SSD: Single Shot MultiBox Detector | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,754 |
I detta dokument introducerar vi den nya uppgiften med "ordepok deambiguation", definieras som problemet med att identifiera förändringar i ordanvändning över tid. Genom experiment med ordanvändningsexempel som samlats in från tre stora tidsperioder (1800, 1900, 2000) visar vi att uppgiften är genomförbar, och betydande skillnader kan observeras mellan ordförekomster under olika tidsperioder. | I REF:s studie undersöks hur ordbetydelser förändras över tiden under tre större tidsperioder: 1800, 1900 och 2000. | 7,857,951 | Word Epoch Disambiguation: Finding How Words Change Over Time | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,755 |
Abstract-Agility och motståndskraft krav för framtida cellulära nätverk kanske inte helt tillgodoses av markbundna basstationer i fall av oväntade eller tillfälliga händelser. En lovande lösning är att hjälpa det cellulära nätverket via låghöjdiga obemannade luftfartyg utrustade med basstationer, d.v.s. drönarceller. Även om drönarceller ger en snabb driftsättning möjlighet som flygbasstationer, blir effektiv placering en av de viktigaste frågorna. Förutom drönarcellernas rörlighet i den vertikala dimensionen och den horisontella dimensionen leder skillnaderna mellan luft-till-mark- och markkanalerna till att drönarcellernas placering avviker från placeringen av markbaserade basstationer. I detta dokument lyfter vi först fram egenskaperna hos dronecellplaceringsproblemet och formulerar det som ett 3D-placeringsproblem med målet att maximera nätets intäkter. Efter några matematiska manipulationer formulerar vi en likvärdig kvadratiskt-konstruerad blandad heltal icke-linjär optimering problem och föreslår en beräkningseffektiv numerisk lösning för detta problem. Vi verifierar våra analytiska härledningar med numeriska simuleringar och berikar dem med diskussioner som kan tjäna som riktlinjer för forskare, mobilnätsoperatörer och beslutsfattare. | Författarna i Reference Ref belyser egenskaperna hos DBS placeringsproblem och studerar 3D placering av en enda DBS i syfte att maximera antalet UE som omfattas av DBS. | 17,679,573 | Efficient 3-D placement of an aerial base station in next generation cellular networks | {'venue': '2016 IEEE International Conference on Communications (ICC)', 'journal': '2016 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,756 |
Abstrakt. Detta dokument visar att noggrannheten hos inlärda textklassificeringar kan förbättras genom att utöka ett litet antal märkta utbildningsdokument med en stor samling omärkta dokument. Detta är viktigt eftersom det i många texter är dyrt att få utbildningsetiketter, medan det är lätt att få tillgång till stora mängder omärkta dokument. Vi introducerar en algoritm för lärande från märkta och omärkta dokument baserat på kombinationen av Förväntning-Maximization (EM) och en naiv Bayes klassificerare. Algoritmen tränar först en klassificerare med hjälp av de tillgängliga märkta dokumenten och märker probabilistiskt de omärkta dokumenten. Den utbildar sedan en ny klassificerare med hjälp av etiketterna för alla dokument, och itererar till konvergens. Denna grundläggande EM-procedur fungerar bra när uppgifterna överensstämmer med modellens generativa antaganden. Dessa antaganden kränks dock ofta i praktiken, och dåliga resultat kan leda till detta. Vi presenterar två tillägg till algoritmen som förbättrar klassificeringsnoggrannheten under dessa förhållanden: (1) en viktningsfaktor för att modulera bidraget från omärkta data, och (2) användningen av flera blandningskomponenter per klass. Experimentella resultat som erhållits med hjälp av text från tre olika verkliga uppgifter visar att användningen av omärkta data minskar klassificeringsfelet med upp till 30 %. | Till exempel föreslår REF att man följer algoritmen Förväntning-Maximering (EM) genom att iterativt använda uppsättningen märkta data för att erhålla probabilistiskt viktade klassetiketter för varje omärkt dokument och sedan utbilda en klassifikationsgivare på hela corpus baserat på dessa annoteringar. | 686,980 | Text Classification from Labeled and Unlabeled Documents using EM | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science']} | 80,757 |
Vi presenterar en ny bildredigeringsmetod, särskilt effektiv för att slipa stora kanter genom att öka den branta övergången samtidigt som man eliminerar en hanterbar grad av konstruktioner med låg amplitud. Den till synes motsägande effekten uppnås i ett optimeringsramverk som använder sig av L 0-gradientminimering, vilket globalt kan styra hur många icke-nollgradienter som resulterar i ungefärlig framträdande struktur på ett gleshetsstyrt sätt. Till skillnad från andra kantbevarande utjämningsmetoder är vår metod inte beroende av lokala funktioner, utan i stället globalt lokaliserar viktiga kanter. Det, som ett grundläggande verktyg, hittar många program och är särskilt fördelaktigt för kantextraktion, clip-art JPEG artefakt borttagning, och icke-fotorealistisk effekt generation. | Xu och al. REF föreslår ett optimeringsramverk genom att använda L0-gradientminimering för att generera icke-nollgradienter, vilket resulterar i ungefärlig framträdande struktur på ett sparsitycontrol-sätt. | 9,043,354 | Image smoothing via L0 gradient minimization | {'venue': "SA '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,758 |
Den berömda Cheeger's Ojämlikhet (Alon och Milman 1985; Alon 1986) etablerar en gräns på kanten expansion av en graf via dess spektrum. Denna ojämlikhet är central för en rik spektral teori av grafer, baserat på att studera eigenvärden och eigenvectors av adjacency matrisen (och andra relaterade matriser) av grafer. Det har förblivit öppet för att definiera en lämplig spektral modell för hypergrafer vars spektra kan användas för att uppskatta olika kombinatoriska egenskaper hos hypergrafen. I den här artikeln introducerar vi en ny hypergraf Laplacian operatör generalisera Laplacian matris av grafer. I synnerhet framkallas operatören av en diffusionsprocess på hypergrafen, så att inom varje hyperkant, mäter flöden från hörn med maximalt viktat mått till dem som har minimum. Eftersom operatören är icke-linjär, måste vi utnyttja andra egenskaper i diffusionsprocessen för att återställa Cheeger's Ojämlikhet som relaterar hyperedge expansion med "andra eigen value" av den resulterande Laplacian. Vi visar dock att högre spektralegenskaper inte kan hålla i allmänhet med hjälp av det nuvarande ramverket. Eftersom högre-order spektral egenskaper inte håller för den Laplacian operatören, använder vi istället konceptet av procedurminimatorer för att överväga högre-order Cheeger-liknande ojämlikheter. För alla k på N, ger vi en polynom-tid algoritm för att beräkna en O (log r )-tillnärmning till kth procedurminimering, där r är den maximala kardinaliteten av en hyperedge. Vi visar att denna approximationsfaktor är optimal under SSE-hypotesen (inledd av Raghavendra och Steurer (2010)) för konstanta värden av k. Dessutom, med hjälp av faktorbevarande minskning från vertex expansion i grafer till hypergraph expansion, visar vi att alla våra resultat för hypergrafer sträcker sig till vertex expansion i grafer. Spektrala egenskaper hos hypergraf Laplacian och tillnärmning Algoritmer Denna tensorform och dess mindre varianter har utforskats i litteraturen (se avsnitt 1.1 för en kort undersökning) men har inte förståtts särskilt väl. Optimering över tensorer är NP-hard (Hillar och Lim 2013); även få bra approximationer kan vara intractable (Brubaker och Vempala 2009). Dessutom verkar tensorers spektralegenskaper inte ha något samband med hypergrafers kombinatoriska egenskaper (se Chan et al. (2016, tillägg A)). Ett annat sätt att studera en hypergraf, låt oss säga, H = (V, E), är att ersätta varje hyperged e E med en komplett 2-graf eller en låg grad expander på hörn av e för att erhålla en 2-graf G = (V, E ). Om vi låter r betecknar storleken på den största hyperedge i E, då är det lätt att se att de kombinatoriska egenskaperna hos G och H, som min-cut och glesaste-cut, bland annat, kunde separeras med en faktor av och r. Därför kommer detta tillvägagångssätt inte att vara användbart när r är stort. I allmänhet kan man inte hoppas på att ha en linjär operatör för hypergrafer vars spektra fångar hypergrafexpansion på ett Cheeger-liknande sätt. Detta beror på att förekomsten av en sådan operatör kommer att innebära att det finns en polynom-tidsalgoritm för att erhålla en O( ε OPT) som är bunden till hypergrafexpansion, men vi utesluter detta genom att ge en lägre gräns för OPT log r ) för dator hypergrafexpansion, där r är storleken på den största hyperkanten (Theorem 3.10). Vårt huvudsakliga bidrag är definitionen av en ny Laplacian operatör för hypergrafer, som erhålls genom att generalisera slumpmässiga-walk operatör på grafer. Vår operatör kräver inte att hypergrafen är enhetlig (dvs. kräver inte att alla hyperkanter har samma storlek). Vi beskriver denna operatör i avsnitt 4 (se även figur 1 ). Vi presenterar våra huvudsakliga resultat om denna hypergraf operatör i Avsnitt 4 och Avsnitt 5. De flesta av våra resultat är oberoende av r (storleken på hyperkanter), några av våra gränser har en logaritmiskt beroende av r, och ingen av våra gränser har ett polynom beroende på r. Alla våra gränser är generaliseringar av motsvarande gränser för 2-grafer. Friedman och Wigderson (1995) studerade hypergrafernas kanoniska tensorer. De avgränsade det andra eigenvärdet av sådana tensorer för hypergrafer tagna slumpmässigt från olika distributioner och visade sina kopplingar till slumpmässiga dispergerare. Rodriguez (2009) studerade eigenvärden för en graf som erhållits genom att ersätta varje hyperkant med en klick (observera att detta steg medför en förlust av O(r 2 ), där r är storleken på hyperkanten). Cooper och Dutle (2012) studerade rötterna till det karakteristiska polynomet för hypergrafer och relaterade det till dess kromatiska tal. Qi (2014, 2015) studerade också hypergrafens kanoniska tensorform och relaterade dess eigenvektorer till vissa konfigurerade komponenter i den hypergrafen. Lenz och Mubayi (2012, 2015 relaterade eigenvector motsvarande det näst största eigenvärdet av kanoniska tensor till hypergraf kvasi-randomness. Chung (1993) definierade en uppfattning om Laplacian för hypergrafer och studerade förhållandet mellan dess eigenvärden och en mycket annorlunda uppfattning om hypergrafskärningar och homologier. ,, Parzanchevski (2013), Kaufman m.fl. (2014) och Steenbergen m.fl. (2014) studerade relationen mellan simplialkomplex med ganska olika föreställningar om laplaciska former och betraktade isoperimetriska ojämlikheter, homologier och blandningstider. Ene och Nguyen (2014) studerade hypergraph multiway partition problem (generaliserar graf multiway partition problem) och gav en 4 3 - approximation algoritm för 3-uniform hypergraphs. Dessutom gav Louis och Makarychev (2014b) approximationsalgoritmer för hypergrafexpansion och, mer allmänt, hypergraph small-set-expansion; de gav en Õ(k log n)-approximationsalgoritm och anÕ(k OPT log r ) approximation bundet för problemet med att beräkna uppsättningen hörn av storlek som mest en V / k i en hypergraf H = (V, E), med minst expansion. Bobkov m.fl. (2000) definierade en funktionell grafparameter av Poincairé-typ som kallas λ ∞ och visade att den relaterar till vertex-expansion av en graf på ett Cheeger-liknande sätt; d.v.s. uppfyller den 1 2 f = x, vi har R w ( f ) = R (x ). Med tanke på en uppsättning S vektorer i det normaliserade utrymmet är Π S den ortogonala projektionsoperatören på subrymden som spänns av S. Den ortogonala projektionens operatör Π w S kan också definieras för det viktade utrymmet. Ett viktigt bidrag av denna artikel är att definiera en hypergraf Laplacian operatör L vars spektral egenskaper är relaterade till expansionsegenskaperna hos den underliggande hypergrafen. | De använder den hypergraf Laplacian föreslås i REF för att omvandla en hypergraf till en enkel graf där varje hyperkant representeras av en enkel kant och kanten vikt är propor-rational till det maximala avståndet mellan varje par noder i hypergrafen. | 3,680,221 | Spectral Properties of Hypergraph Laplacian and Approximation Algorithms | {'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,759 |
Abstrakt. Domänens kontradiktoriska lärande anpassar funktionsfördelningen över käll- och måldomänerna i ett minimax-spel med två spelare. Befintliga domäna kontradiktoriska nätverk antar i allmänhet identiskt märkesutrymme över olika domäner. I närvaro av big data finns det stark motivation för att överföra djupa modeller från befintliga stora domäner till okända små domäner. I detta dokument införs partiell domänanpassning som ett nytt scenario för domänanpassning, vilket avlastar det helt delade utrymmesförutsättningen till att källmärkningens utrymme subsumerar det angivna utrymmet. Tidigare metoder matchar normalt hela källkodsdomänen med måldomänen, som är sårbara för negativ överföring för problemet med partiell domänanpassning på grund av den stora obalansen mellan etikettrymder. Vi presenterar Partial Adversarial Domain Adaptation (PADA), som samtidigt lindrar negativ överföring genom nedvägning av data från avvikande källklasser för utbildning av både källklassare och domänmotståndare, och främjar positiv överföring genom att matcha funktionsfördelningen i det delade etikettutrymmet. Experiment visar att PADA överskrider de senaste resultaten för partiella domänanpassningsuppgifter på flera datauppsättningar. | I Ref föreslogs en metod för att samtidigt lindra negativ överföring genom nedviktning av data från avvikande källklasser på kategorinivå. | 51,980,671 | Partial Adversarial Domain Adaptation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,760 |
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter. | CoGAN REF lär sig en gemensam distribution genom att införa en viktdelningsbegränsning. | 10,627,900 | Coupled Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,761 |
Abstrakt. Sökmotorer är bland de viktigaste applikationerna eller tjänsterna på webben. De flesta befintliga framgångsrika sökmotorer använder globala rankingalgoritmer för att generera rangordningen av dokument som kröp in i deras databaser. Global rankning av dokument har dock två potentiella problem: höga beräkningskostnader och potentiellt dåliga rankningar. Båda problemen är relaterade till det centraliserade beräkningsparadigmet. Vi föreslår att rangordningen decentraliseras. Detta kräver två saker: en decentraliserad arkitektur och ett logiskt ramverk för rankning av beräkningar. I tidningen introducerar vi en rankning algebra som ger en sådan formell ram. Genom att partitionera och kombinera ranking, vi lyckas beräkna dokument ranking av storskaliga webbdatamängder på ett lokaliserat sätt. Vi ger inledande resultat som visar att användningen av ett sådant tillvägagångssätt kan lindra de ovan nämnda problemen. Tillvägagångssättet utgör ett steg mot P2P Web sökmotorer. | Ett bra formellt ramverk för rankning införs i REF baserat på en rankning algebra. | 17,582,656 | A Framework for Decentralized Ranking in Web Information Retrieval | {'venue': 'APWeb', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,762 |
Abstract-Våra förmågor i scenförståelse, som gör att vi kan uppfatta 3D-strukturen i vår omgivning och intuitivt känna igen de objekt vi ser, är saker som vi till stor del tar för givet, men för robotar, uppgiften att förstå stora scener snabbt förblir extremt utmanande. Scenförståelse som bygger på 3D-rekonstruktion och semantisk segmentering har nyligen blivit populärt, men befintliga metoder antingen inte skala, misslyckas utomhus, ger bara glesa rekonstruktioner eller är ganska långsamma. I detta dokument bygger vi på en ny hashbaserad teknik för storskalig fusion och en effektiv medelfältsinferensalgoritm för tätt sammankopplade CRFs att presentera vad vi vet är det första systemet som kan utföra tät, storskalig, utomhus semantisk rekonstruktion av en scen i (nära) realtid. Vi presenterar också en "semantisk fusion" metod som gör det möjligt för oss att hantera dynamiska objekt mer effektivt än tidigare metoder. Vi demonstrerar effektiviteten i vår strategi för KITI-datasetet och ger kvalitativa och kvantitativa resultat som visar hög kvalitet på tät återuppbyggnad och märkning av ett antal scener. | Den stegvisa semantiska återuppbyggnadsstrategi REF som föreslagits av Vineet m.fl. bygger stadsmiljön på en hashbaserad teknik och en medelfältsinferensalgoritm. | 6,544,192 | Incremental dense semantic stereo fusion for large-scale semantic scene reconstruction | {'venue': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2015 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science']} | 80,763 |
Abstract-Problemet med hypotes testning mot oberoende för en Gauss-Markov slumpmässigt fält (GMRF) analyseras. Om man antar en acyklisk beroendekurva, härleds ett uttryck för loglikelihood-förhållandet för detektion. Om man antar slumpmässig placering av noder över en stor region enligt Poisson eller enhetlig fördelning och närmaste granne beroendekurva, är felexponenten för Neyman-Pearson detektor härleds med hjälp av stor-avvikelser teori. Felexponenten uttrycks som en beroende-graf funktion och gränsen utvärderas genom en särskild lag av stora tal för att stabilisera graf funktion. Exponenten analyseras för olika värden av variansförhållandet och korrelationen. Det har konstaterats att en mer korrelerad GMRF har en högre exponent vid låga värden av variansförhållandet medan situationen är omvänd vid höga värden av variansförhållandet. Index Terms-Detektion och Uppskattning, Fel exponent, GaussMarkov slumpmässiga fält, Lagen om stora tal. | I REF, Vi ansåg ett speciellt fall av problemet här, viz., att testa en Gauss-Markov slumpmässigt fält (GMRF) med närmaste granne beroende diagram mot oberoende när noderna är jämnt fördelade. | 1,608,806 | Detection of Gauss-Markov Random Fields with Nearest-Neighbor Dependency | {'venue': 'vol. 55, no. 2, Feb. 2009', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,764 |
I detta dokument analyserar och optimerar vi energieffektiviteten hos nedlänkade cellulära nätverk. Med hjälp av verktyg från stokastisk geometri introducerar vi en ny sluten form analytiskt uttryck av den potentiella spektraleffektiviteten (bit/sec/m 2 ). I det interferensbegränsade systemet för dataöverföring beror den föreslagna analytiska formuleringen, till skillnad från de nuvarande matematiska ramarna, på basstationernas överföringseffekt och spridningstäthet. Detta erhålls genom att generalisera definitionen av täckningsannolikhet och genom att redovisa mottagarens känslighet inte bara under avkodningen av informationsdata, utan även under cellbindningsfasen. Baserat på den nya formuleringen av den potentiella spektraleffektiviteten, energieffektivitet (bit/Joule) ges i en dragbar sluten form formel. Ett optimeringsproblem är formulerat och studeras utförligt. Det bevisas i synnerhet matematiskt att energieffektiviteten är en enmodal och strikt pseudokonkav funktion i sändningskraften, med tanke på basstationernas densitet och basstationernas densitet, med tanke på sändningskraften. Enligt dessa antaganden finns det därför en unik sändningseffekt och täthet hos basstationerna, vilket maximerar energieffektiviteten. Numeriska resultat illustreras för att bekräfta de erhållna resultaten och för att bevisa nyttan av den föreslagna ramen för optimering av nätplanering och utbyggnad av cellulära nät ur energieffektivitetssynpunkt. | I Ref föreslår författarna en ram för att optimera energieffektiviteten i cellulära nät med nedlänk. | 4,777,725 | System-Level Modeling and Optimization of the Energy Efficiency in Cellular Networks—A Stochastic Geometry Framework | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,765 |
I detta dokument presenteras ett nytt metriskt ramverk för automatisk taxonomiinduktion. Ramen samlar stegvis termer baserade på ontologi metrisk, en poäng indikerar semantiskt avstånd; och omvandlar uppgiften till en multi-criteria optimering baserad på minimering av taxonomi strukturer och modellering av termen abstrakthet. Den kombinerar styrkan i både lexico-syntaktiska mönster och kluster genom att införliva heterogena egenskaper. Den flexibla utformningen av ramverket gör det möjligt att ytterligare studera vilka funktioner som är bäst för uppgiften under olika förhållanden. Experimenten visar inte bara att vårt system uppnår högre F1-mått än andra state-of-the-art system, utan också avslöjar samspelet mellan funktioner och olika typer av relationer, liksom samspelet mellan funktioner och begrepp abstraktion. | REF stegvis klustertermer baserade på ett parvis semantiskt avstånd. | 7,046,188 | A Metric-based Framework for Automatic Taxonomy Induction | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,766 |
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar. | Chen och Al. REF föreslog en spelvolym 7, 2019 teoretisk metod för beräkning offloading beslut bland flera användare. | 1,663,452 | Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing | {'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,767 |
Eftersom de djupa näten i allt högre grad används i tillämpningar som lämpar sig för mobila enheter blir ett grundläggande dilemma uppenbart: tendensen i det djupa lärandet är att växa modeller för att absorbera allt större datamängder, men mobila enheter är utformade med mycket lite minne och kan inte lagra så stora modeller. Vi presenterar en ny nätverksarkitektur, HashedNets, som utnyttjar inneboende redundans i neurala nätverk för att uppnå drastiska minskningar i modellstorlekar. HashedNets använder en hashfunktion med låg kostnad för att slumpmässigt gruppera anslutningsvikter i hashskopor, och alla anslutningar inom samma hashskopa delar ett enda parametervärde. Dessa parametrar är anpassade för att anpassa sig till HashedNets viktdelningsarkitektur med standard backprop under träningen. Vår hashing procedur inför inga ytterligare minne overhead, och vi visar på flera riktmärkesdata som HashedNets krymper lagringskraven för neurala nätverk avsevärt samtidigt mestadels bevara generalisering prestanda. | HashedNets REF använder en hashfunktion för att minska modellstorleken genom att slumpmässigt gruppera vikterna, så att anslutningar i en hashskopa använder ett enda parametervärde. | 543,597 | Compressing Neural Networks with the Hashing Trick | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,768 |
Abstract-System-on-a-chip (SOC) plattformstillverkare lägger allt mer konfigurerbara funktioner som ger kraft och prestanda flexibilitet för att öka en plattforms tillämplighet. I detta dokument presenteras en ram, Platune, för prestanda och effektinställning av en sådan SOC-plattform. Platune används för att simulera ett inbäddat program som är kartlagt på SOC-plattformen och utgångsprestanda och effektmått för alla konfigurationer av SOC-plattformen. Dessutom används Platune för att automatiskt utforska det stora konfigurationsutrymmet för en sådan SOC-plattform. Platunes mångsidighet när det gäller exakthet och snabbhet i prospekteringen visas experimentellt med hjälp av tre stora exempel på riktmärken. Den strömuppskattning tekniker för processorer, caches, minnen, bussar och kringutrustning i kombination med design utrymme prospektering algoritm som används av Platune bildar en metod för utformning av stämramar för parameteriserade SOC-plattformar i allmänhet. Index Terms-Design utrymme prospektering, låg effekt design, parameter inställning, plattformsbaserad design. | Platune REF är ett ramverk för inställning av konfigurerbara system på plattformar med ett chip (SOC). | 11,303,168 | Platune: A Tuning Framework for System-on-a-Chip Platforms | {'venue': 'IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,769 |
Annoteringen av genomisk information är en stor utmaning inom biologi och bioinformatik. Befintliga databaser med kända genfunktioner är ofullständiga och benägna att fel, och de bimolecular experiment som behövs för att förbättra dessa databaser är långsamma och kostsamma. Medan beräkningsmetoder är inte en ersättning för experimentell verifiering, de kan hjälpa på två sätt: algoritmer kan hjälpa i kuration av genannoteringar genom att automatiskt föreslå felaktigheter, och de kan förutsäga tidigare oidentifierade genfunktioner, accelerera hastigheten av genfunktion upptäckt. I detta arbete utvecklar vi en algoritm som uppnår båda målen med hjälp av djupa autoencoder neurala nätverk. Med experiment på genanmärkningsdata från Gene Ontology-projektet visar vi att djupa autoenkodernätverk uppnår bättre prestanda än andra standardmetoder för maskininlärning, inklusive den populära trunkerade singular value sönderdelningen. | I referens REF, en algoritm som hjälper kuration av genannoteringar och förutsäger tidigare oidentifierade genfunktioner är utformad genom att använda djupa Auto-Encoder neurala nätverk. | 207,217,210 | Deep autoencoder neural networks for gene ontology annotation predictions | {'venue': "BCB '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,770 |
Traiter erbjuder en finkornig mekanism för att komponera klasser från återanvändbara komponenter samtidigt som man undviker problem med skörhet som orsakas av flera arv och mixins. De drag som ursprungligen föreslogs är statslösa, dvs. de innehåller endast metoder, men inga exempelvariabler. Staten kan endast nås inom statslösa egenskaper av accessors, som blir nödvändiga metoder för egenskapen. Även om detta tillvägagångssätt fungerar någorlunda bra i praktiken, innebär det att många egenskaper, som betraktas som programvarukomponenter, är artificiellt ofullständiga, och klasser som använder sådana egenskaper kan innehålla betydande mängder limkod för pannplattor. Vi presenterar en strategi för statiska drag som är trogna den vägledande principen om statslösa drag: klienten behåller kontrollen över sammansättningen. Statiska drag består av en minimal utvidgning till statslösa drag där variablerna är rent lokala i ett drags omfattning, såvida de inte uttryckligen görs tillgängliga av den komponerande klienten till ett drag. Vi visar med hjälp av en formell objektkalkyl att man genom att lägga till tillstånd till egenskaper bevarar den tillplattande egenskapen: egenskaper som ingår i ett program kan sammanställas bort. Vi diskuterar och jämför två genomförandestrategier, och presenterar kortfattat en fallstudie där statiska egenskaper har använts för att refaktor den dragbaserade versionen av insamlingshierarkin Smalltalk. | Nyligen påpekade REF begränsningar i den egenskapsmodell som orsakas av det faktum att metoder som tillhandahålls av en egenskap endast kan få tillgång till staten genom accessor metoder (som blir nödvändiga metoder för egenskapen). | 1,386,246 | Stateful traits and their formalization | {'venue': 'Comput. Lang. Syst. Struct.', 'journal': 'Comput. Lang. Syst. Struct.', 'mag_field_of_study': ['Computer Science']} | 80,771 |
Registrering av RGB-D-data med visuella funktioner påverkas ofta av fel i omvandlingen av visuella funktioner till 3D-utrymme samt det slumpmässiga felet hos enskilda 3D-punkter. I en lång följd ackumuleras dessa fel och leder till felaktiga och deformerade punktmoln, särskilt i situationer där stängning av slingor inte är möjlig. Vi presenterar en epipolär sökmetod för exakt omvandling av keypoints från 2D till 3D utrymme, och definiera vikter för 3D punkter baserat på den teoretiska slumpmässiga fel djup mätningar. Våra resultat visar att den epipolära sökmetoden resulterar i mer exakta 3D-korrespondenser. Vi visar också att viktning 3D-punkter förbättrar noggrannheten hos sensorn utgör uppskattningar längs banan. | Arbetet i REF föreslog en epipolär sökmetod för punktkorrespondens och definierade 3D-punktvikterna enligt ett teoretiskt slumpmässigt fel i djupmätningar. | 6,407,448 | GENERATION AND WEIGHTING OF 3D POINT CORRESPONDENCES FOR IMPROVED REGISTRATION OF RGB-D DATA | {'venue': None, 'journal': 'ISPRS Annals of the Photogrammetry, Remote Sensing and Spatial Information Sciences', 'mag_field_of_study': ['Computer Science']} | 80,772 |
Abstract Deployment av ett trådlöst sensornätverk är ett utmanande problem, särskilt när miljön i nätverket inte tillåter vare sig slumpmässig distribution eller exakt placering av sensornoder. Om sensorn noder är mobila, då en metod för att övervinna detta problem är att först distribuera sensor noder slumpmässigt i någon inledande region inom området för nätverket, och sedan låta sensorn noder att flytta runt och samarbeta och gradvis öka den täckta delen av området. Nyligen, en cellulär inlärning automatiserad installationsstrategi, kallad CLA-DS, introduceras i litteratur som följer denna strategi och är robust mot felaktigheter som kan uppstå i mätningar av sensorpositioner eller i rörelser av sensorn noder. Trots dess fördelar täcker denna installationsstrategi varje punkt inom nätverkets område med endast en sensornod, vilket inte räcker för applikationer med k-täckningskrav. I detta dokument utvidgar vi CLA-DS så att det kan uppfylla k-täckningskravet. Denna utvidgning, kallad CLA-EDS, kan också uppfylla k-täckningskravet med olika värden på k i olika regioner i nätverksområdet. Experimentella resultat har visat att den föreslagna installationsstrategin, utöver de fördelar den ärvs från CLA-DS, överträffar befintliga algoritmer som DSSA, IDCA och DSLE när det gäller att täcka nätverksområdet, särskilt när den erforderliga täckningen skiljer sig åt i olika regioner i nätverket. | Arbetet i REF studerar tanken på att först ha en sensor distribution slumpmässigt i någon inledande region inom området för nätverket, och sedan en rörelse runt, vilket leder till att maximera nätverkstäckningen. | 5,731,547 | Deployment of a mobile wireless sensor network with k-coverage constraint: a cellular learning automata approach | {'venue': None, 'journal': 'Wireless Networks', 'mag_field_of_study': ['Computer Science']} | 80,773 |
CNN-kodningen av funktioner från hela videor för att representera mänskliga handlingar har sällan tagits upp. Istället har CNN-arbetet fokuserat på metoder för säkring av rumsliga och temporala nätverk, men dessa var vanligtvis begränsade till att bearbeta kortare sekvenser. Vi presenterar en ny videorepresentation, kallad temporal linjär kodning (TLE) och inbäddad inuti CNNs som ett nytt lager, som fångar utseende och rörelse genom hela videor. Den kodar denna aggregerade information till en robust videofunktion representation, via end-to-end lärande. Fördelar med TLE är: a) de kodar hela videon till en kompakt funktion representation, lära semantik och en diskriminerande funktion utrymme; b) de är tillämpliga på alla typer av nätverk som 2D och 3D CNNs för video klassificering; och c) de modellerar har interaktioner på ett mer uttrycksfullt sätt och utan förlust av information. Vi utför experiment på två utmanande mänskliga actiondataset: HMDB51 och UCF101. Experimenten visar att TLE överträffar nuvarande toppmoderna metoder på båda datauppsättningarna. | TLE REF föreslog tidsmässigt linjär kodning som fångar interaktioner mellan videosegment, och kodade interaktioner i en kompakt representationer. | 6,709,077 | Deep Temporal Linear Encoding Networks | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 80,774 |
Den snabba utvecklingen av mobilt Internet har gett möjlighet för WiFi inomhuspositionering att komma i fokus på grund av dess låga kostnad. Nuförtiden kan dock inte exaktheten i WiFi-positionering inomhus uppfylla kraven i praktiska tillämpningar. För att lösa detta problem, föreslår detta dokument en förbättrad WiFi inomhus positionering algoritm genom viktad fusion. Den föreslagna algoritmen är baserad på traditionella platsfingeravtrycksalgoritmer och består av två steg: förvärv offline och positionering online. Den offline förvärvsprocessen väljer optimala parametrar för att slutföra signalförvärvet, och det bildar en databas över fingeravtryck genom felklassificering och hantering. För att ytterligare förbättra positioneringens noggrannhet använder onlinepositioneringsprocessen först en förmatchningsmetod för att välja kandidatfingeravtryck för att förkorta positioneringstiden. Därefter använder man det förbättrade Euclideanavståndet och den förbättrade gemensamma sannolikheten för att beräkna två mellanliggande resultat, och ytterligare beräknar slutresultatet från dessa två mellanliggande resultat genom viktad fusion. Det förbättrade Euclideanavståndet introducerar standardavvikelsen för WiFi-signalstyrkan för att jämna ut WiFi-signalfluktuationerna och den förbättrade gemensamma sannolikheten inför den logaritmiska beräkningen för att minska skillnaden mellan sannolikhetsvärdena. Jämföra den föreslagna algoritmen, den Euclidean distansbaserade WKN-algoritmen och den gemensamma sannolikhetsalgoritmen, visar de experimentella resultaten att den föreslagna algoritmen har högre positioneringsnoggrannhet. | Dessutom, Ma et al. REF föreslog en förbättrad Wi-Fi inomhuspositioneringsalgoritm genom viktad fusion. | 12,783,556 | An Improved WiFi Indoor Positioning Algorithm by Weighted Fusion | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 80,775 |
Videoinnehåll som en av huvuddragen i framtida Internettjänster bör göras allmänt tillgängligt för användarna. Dessutom bör detta ske i rätt tid och med lämpligt stöd för tjänsternas kvalitet (QoS). Även om trådlösa nätverk tillhandahåller den täckning som krävs för allmänt förekommande videotjänster, innebär de dock många utmaningar särskilt för QoS-känslig videoströmning på grund av deras otillräckliga eller varierande kapacitet. I den här artikeln föreslår vi en lösning för videoanpassning över lager, som kan användas för att optimera nätresursförbrukningen och användarens erfarenhet av videoströmning i trådlösa nätverk, vilket förbättrar tillgången till videotjänster för mobila användare. Vår lösning använder flexibiliteten i den skalbara videokodningstekniken (SVC) och kombinerar snabb och rättvis lagerplanering för Medium Access Control (MAC) med långsiktig anpassning av applikationslager. Den föreslagna lösningen förbättrar både användningen av nätverksresurser genom att släppa videodata baserat på dess prioritet när nätverket är överbelastat men minskar också effektivt antalet onödiga paketöverföringar i ett överbelastat nätverk. Vi utvärderar vår lösning med en simuleringsstudie under varierande överbelastningsförhållanden. Vi finner att redan applikationslager anpassningsvinster över 60% mindre baslager förluster, betydelsefulla för SVC video decodability och kvalitet, än i fallet utan någon anpassning. När vårt MAC-lager schemaläggning är aktiverat kan nästan noll förlustsituation med avseende på paketförluster som bär baslager uppnås, vilket resulterar i topp-signal-till-brusförhållande värden mycket nära originalet. | Situnen m.fl. föreslå att släppa videolager baserat på deras prioritet när nätverksträngsel uppstår för skalbar videoströmning över trådlösa nätverk REF. | 206,973,718 | Towards ubiquitous video services through scalable video coding and cross-layer optimization | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 80,776 |
Abstract-I detta dokument, gemensam resursallokering och effektstyrning för energieffektiv enhet-till-enhet (D2D) kommunikation underlaying cellulära nätverk undersöks. Resurserna och kraften är optimerade för att maximera energieffektiviteten (EE) för D2D-kommunikation. Genom att utnyttja egenskaperna hos delprogrammering omvandlar vi det ursprungliga icke-konvexa optimeringsproblemet i fraktionerad form till ett motsvarande optimeringsproblem i subtraktiv form. Därefter föreslås ett effektivt iterativt resursfördelnings- och kraftkontrollsystem. I varje iteration, en del av begränsningarna i EE optimering problem avlägsnas genom att utnyttja strafffunktion tillvägagångssätt. Vi föreslår vidare en ny tvåskiktsstrategi som gör det möjligt att hitta det optimala vid varje iteration genom att frikoppla problemet med EE-optimering av gemensam resursallokering och effektstyrning i två separata steg. I det första skiktet erhålls de optimala effektvärdena genom att lösa en serie av maximeringsproblem genom att rotfinna med eller utan att ta hänsyn till förlusten av cellulära användares hastigheter. I det andra skiktet hör det formulerade optimeringsproblemet till ett klassiskt resursallokeringsproblem med ett enda tilldelningsformat som medger en nätverksflödesformulering så att den kan lösas till optimalitet. Simuleringsresultaten visar de anmärkningsvärda förbättringarna när det gäller EE genom att använda det föreslagna iterativa resursfördelnings- och effektkontrollsystemet. | I Ref, för att maximera EE för D2D-kommunikation, har ett effektivt iterativ resursallokering och energistyrningssystem för energieffektiv D2D-kommunikation underliggande cellulära nät föreslagits. | 644,671 | Energy Efficient Joint Resource Allocation and Power Control for D2D Communications | {'venue': 'IEEE Transactions on Vehicular Technology, August 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,777 |
Liksom i produktlivscykeln för programvara kan arbetet med att upprätthålla medicinsk kunskap i riktlinjer minskas, om modularisering, formalisering och spårning av domänkunskap används i alla riktningsutvecklingsfaser. Vi föreslår att vi utnyttjar och kombinerar kunskapsmallar med medicinsk bakgrundskunskap från befintliga tesaurier för att producera återanvändbara byggstenar som används i riktlinjeutvecklingen. Dessa mallar möjliggör enklare formalisering av riktlinjer, genom att beskriva hur delar av medicinsk kunskap kan kombineras till mer komplexa och hur de är kopplade till en textrepresentation. Genom att koppla ihop vår ontologi som används i riktlinjeformalisering med existerande thesauri, kan vi använda sammanställningar av tesauri kunskap som byggstenar för modellering och underhåll av innehållet i en medicinsk riktlinje. Vårt papper undersöker om medicinsk kunskap som förvärvats från flera medicinska thesauri kan formas på ett riktlinjemönster, så att det stöder byggandet av körbara modeller av riktlinjer. Nyckelord: Språk- och kontrollmönster, Riktlinjemodellering och formalisering. Evidensbaserade kliniska riktlinjer, som representerar distribuerad toppmodern medicinsk praxis, genomgår ofta förändringar på grund av nya forskningsresultat, och kräver permanent underhåll, liknande det som krävs i ett programvaruprojekt. Befintliga riktlinjer modellering språk och riktlinjer formalisering ramar ([4, 16, 12]) endast använda i begränsad utsträckning den rika medicinska kunskap som finns i medicinsk thesauri för att underlätta formalisering, dvs.. ta fram en operativ modell för riktlinjen. Ny forskning ([11]) förespråkar en programvaruteknik syn på problemet med riktlinjeformalisering: kraven, litteraturkällorna och deras stödjande medicinska bakgrundskunskap fångas uttryckligen i ett medicinskt riktlinjeprojekt, där flera kontrollkomponenter i den formaliserade riktlinjen är kopplade till deras motsvarande textrepresentation i riktlinjerna och kan spåras tillbaka till den medicinska kunskap de härleddes från. Detta bygger på hypotesen att vissa lexikala likheter finns mellan alla instanser av en riktlinjekomponent, och kan kartläggas till samma formaliserade representation, och att identifiera lexikala likheter mellan riktlinjetexter är relativt enklare och billigare att utföra än att producera formaliserade motsvarigheten till texten från grunden. Även om vissa riktlinjer innehåller programliknande åtgärder som ger råd om den mest effektiva och säkra medicinska praxisen i komplexa kliniska situationer, är de mycket mindre strukturerade än ett program och saknar en strukturerad metod för förändringshantering. | Dessutom kombinerade de dessa mönster med medicinsk domänkunskap från befintliga medicinska thesauri (MeSH och NCI) till en ontologi REF. | 2,529,180 | Exploiting thesauri knowledge in medical guideline formalization | {'venue': 'Methods of information in medicine', 'journal': 'Methods of information in medicine', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 80,778 |
Abstract-Words och fraser förvärva mening från hur de används i samhället, från deras relativa semantik till andra ord och fraser. För datorer är motsvarigheten till "samhället" "databas", och motsvarigheten till "användning" är "sätt att söka i databasen". Vi presenterar en ny teori om likhet mellan ord och fraser baserat på informationsavstånd och Kolmogorov komplexitet. För att fixa tankar använder vi world-wide-web som databas, och Google som sökmotor. Metoden är även tillämplig på andra sökmotorer och databaser. Denna teori tillämpas sedan för att konstruera en metod för att automatiskt extrahera likhet, Google likhet avstånd, av ord och fraser från den globala webben med hjälp av Google sida räknas. World-wide-web är den största databasen på jorden, och den kontextinformation som in av miljontals oberoende användare genomsnitt ut för att ge automatisk semantik av användbar kvalitet. Vi ger tillämpningar inom hierarkisk klusterbildning, klassificering och språköversättning. Vi ger exempel för att skilja mellan färger och siffror, klusternamn på målningar av 17th century holländska mästare och namn på böcker av engelska författare, förmågan att förstå nödsituationer, och primes, och vi visar förmågan att göra en enkel automatisk engelsk-spanska översättning. Slutligen använder vi WordNet databasen som en objektiv baslinje för att bedöma resultatet av vår metod. Vi genomför en massiv randomiserad test i binär klassificering med hjälp av stöd vektor maskiner för att lära sig kategorier baserat på vårt Google avstånd, vilket resulterar i en genomsnittlig överenskommelse på 87% med experten skapade WordNet kategorier. Index Termsaccuracy jämförelse med WordNet kategorier, automatisk klassificering och klusterbildning, automatisk mening upptäckt med Google, automatisk relativ semantik, automatisk översättning, olikhet semantic avstånd, Google-sökning, Google distribution via sidträff räknas, Google-kod, Kolmogorov komplexitet, normaliserad kompression avstånd ( NCD ), normaliserad informationsavstånd ( NID ), normaliserad Google avstånd ( NGD ), betydelse av ord och fraser extraheras från webben, parameter-fri data-mining, universell likhet metrisk | Den normaliserade Google Distance Measure (NGD) REF, i sin tur använder Google sökmotor för att mäta den semantiska relevansen av två termer. | 59,777 | The Google Similarity Distance | {'venue': 'R.L. Cilibrasi, P.M.B. Vitanyi, The Google Similarity Distance, IEEE Trans. Knowledge and Data Engineering, 19:3(2007), 370-383', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,779 |
Vi visar att befintliga uppsamplingsoperatörer kan förenas med hjälp av begreppet indexfunktion. Detta begrepp är inspirerat av en observation i avkodningsprocessen för djupbildsmatrisering där indexstyrd opoolning ofta kan återställa gränsdetaljer betydligt bättre än andra uppsamplingsoperatörer såsom bilinjär interpolering. Genom att titta på indexen som en funktion av funktionskartan introducerar vi begreppet "inlärning till index" och presenterar ett nytt indexstyrt encoder-dekoderramverk där index är självlärda adaptivt från data och används för att vägleda poolning och uppsampling operatörer, utan extra utbildning övervakning. Kärnan i detta ramverk är en flexibel nätverksmodul, kallad IndexNet, som dynamiskt genererar index som är konditionerade på funktionskartan. På grund av dess flexibilitet, kan IndexNet användas som en plug-in tillämpas på nästan alla off-the-shelf convolutional nätverk som har kopplat nedsampling och uppsampling stadier. Vi demonstrerar effektiviteten av IndexNet på uppgiften att naturlig bild matting där kvaliteten på inlärda index kan observeras visuellt från förutsagda alfa matts. Resultat på Composition-1k matting dataset visar att vår modell byggd på MobileNetv2 uppvisar minst 16,1% förbättring jämfört med den seminala VGG-16 baserade djupa matting baslinje, med mindre träningsdata och lägre modellkapacitet. Kod och modeller har gjorts tillgängliga på https://tinyurl.com/IndexNetV1. * Motsvarande författare. Figur 1: Alfamatta av olika modeller. Från vänster till höger, Deeplabv3+ [4], RafineNet [30], Deep Matting [49] och Ours. Dubbellinjär uppsampling lyckas inte återställa subtila detaljer, medan avslappning och vår lärda uppsampling operatör kan producera mycket klara matt med bra lokala kontraster. | IndexNet Matting REF anses index i pooling som en funktion av funktionskarta och föreslog ett index-styrda kodare-dekoder nätverk med hjälp av index pooling och uppsampling guidad av inlärda index. | 199,405,366 | Indices Matter: Learning to Index for Deep Image Matting | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 80,780 |
Sammanfattning av denna webbsida: Denna artikel beskriver en undersökning för att fastställa optimal placering av accelerometrar i syfte att upptäcka en rad vardagliga aktiviteter. Papperet undersöker effekten av att kombinera data från accelerometrar placerade på olika kroppsplatser på noggrannheten av aktivitetsdetektering. Åtta friska män deltog i studien. Data samlades in från sex trådlösa triaxiala accelerometrar placerade vid bröstet, handleden, nedre delen av ryggen, höften, låret och foten. Bland aktiviteterna fanns promenader, löpning på ett motoriserat löpband, sittande, liggande, stående och promenader upp och ner för trapporna. Support Vector Machine gav den mest exakta upptäckten av aktiviteter av alla de maskininlärningsalgoritmer som undersökts. Även om data från alla platser gav liknande nivåer av noggrannhet, höften var den bästa enskilda plats att registrera data för aktivitetsdetektering med hjälp av en Support Vector Machine, ger liten men betydligt bättre noggrannhet än de andra undersökta platser. Att öka antalet avkänningsplatser från en till två eller flera statistiskt ökade klassificeringens noggrannhet. Det fanns ingen signifikant skillnad i noggrannhet vid användning av två eller flera sensorer. Det noterades dock att skillnaden i aktivitetsdetektering med en eller flera accelerometrar kan vara mer uttalad när Sensors 2013, 13 9184 försöker upptäcka finare spannmålsaktiviteter. Framtida arbete ska därför undersöka effekterna av accelerometerplacering på ett större antal av dessa verksamheter. | Cleland m.fl. REF undersökte användningen av fem triaxiala accelerometrar placerade vid bröstet, handleden, nedre delen av ryggen, höften, låret och foten för att upptäcka sju aktiviteter i det dagliga livet. | 17,537,569 | Optimal Placement of Accelerometers for the Detection of Everyday Activities | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 80,781 |
Abstract-The Internet-of-Things (IoT) har snabbt utvecklats till en ny appified era där tredje part utvecklare kan skriva appar för IoT-plattformar med hjälp av programmeringsramar. Liksom andra appified-plattformar, t.ex. smartphone-plattformen, spelar behörighetssystemet en viktig roll för plattformssäkerhet. Dock, konstruktionsbrister i nuvarande IoT-plattform behörighetsmodeller har rapporterats nyligen, utsätta användare för betydande skada såsom inbrott och stöld. För att lösa dessa problem behövs en ny åtkomstkontrollmodell för både nuvarande och framtida IoT-plattformar. I detta dokument föreslår vi ContexIoT, ett sammanhangsbaserat tillståndssystem för appified IoT-plattformar som ger kontextuell integritet genom att stödja finkornig sammanhangsidentifiering för känsliga åtgärder, och körtider med rik kontextinformation för att hjälpa användare att utföra effektiv åtkomstkontroll. Sammanhangsdefinitionen i ContexIoT är på de inter-procedurstyrnings- och dataflödesnivåer, som vi visar att vara mer omfattande än tidigare sammanhangsbaserade behörighetssystem för smartphone-plattformen. ContexIoT är utformad för att vara bakåtkompatibel och därmed kan direkt antas av nuvarande IoT-plattformar. Vi prototyp ContexIoT på Samsung SmartThings plattform, med en automatisk app patching mekanism som utvecklats för att stödja omodifierad vara SmartThings appar. För att utvärdera systemets effektivitet, utför vi den första omfattande studien av möjliga attacker på appified IoT-plattformar genom att reproducera rapporterade IoT attacker och bygga nya IoT attacker baserat på smartphone malware klasser. Vi kategoriserar dessa attacker baserat på livscykel och motståndare tekniker, och bygga den första taxonomized IoT attack app dataset. Utvärdera ContexIoT på denna dataset, vi finner att det effektivt kan skilja attack sammanhang för alla testade appar. Prestandautvärderingen på 283 råvaru IoT-appar visar att app patchning lägger nästan försumbar fördröjning till händelsen utlösande latency, och tillståndsbegäran frekvens är långt under den tröskel som anses riskera användaren beboelighet eller irritation. | ContexIoT REF ger sammanhangsidentifiering för känsliga åtgärder i tillståndsprocessen för IoT-program på Android-plattformar. | 1,068,005 | ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,782 |
Nätbaserade sociala nätverk kan ofta representeras som heterogena informationsnätverk som innehåller riklig information om: vem, var, när och vad. Numera är människor vanligtvis involverade i flera sociala nätverk samtidigt. De flera konton av samma användare i olika nätverk är mestadels isolerade från varandra utan någon koppling mellan dem. Att upptäcka korrespondensen mellan dessa konton över flera sociala nätverk är en avgörande förutsättning för många intressanta tillämpningar mellan nätverk, såsom länkrekommendation och samhällsanalys med hjälp av information från flera nätverk. I detta dokument studerar vi problemet med förankringslänk förutsägelser över flera heterogena sociala nätverk, dvs. att upptäcka korrespondensen mellan olika konton för samma användare. Till skillnad från de flesta tidigare arbeten med kopplingsprognoser och nätanpassning utgår vi från att ankarlänkarna är en-till-en-relationer (dvs. inga två kanter delar ett gemensamt mål) mellan konton i två sociala nätverk, och ett litet antal ankarlänkar är kända i förväg. Vi föreslår att man tar fram heterogena funktioner från flera heterogena nätverk för att förutsäga ankarlänken, inklusive användarens sociala, rumsliga, tidsmässiga och textrelaterade information. Sedan formulerar vi inference problem för ankarlänkar som en stabil matchning problem mellan de två uppsättningar av användarkonton i två olika nätverk. En effektiv lösning, Mna (Multi-Network Anchoring), är härledd till infer ankare länkar w.r.t. Den en-till-en-restriktionen. Omfattande experiment på två verkliga heterogena sociala nätverk visar att vår Mna-modell konsekvent överträffar andra allmänt använda baslinjer på förankringslänk förutsägelser. | Baserat på användarens sociala, rumsliga, temporal- och textinformation, Kong et al. REF föreslår MultiNetwork Anchoring för att hitta länkar mellan användare från olika plattformar. | 3,914,935 | Inferring anchor links across multiple heterogeneous social networks | {'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,783 |
Användningen av obemannade luftfartyg (UAV) som kommunikationsplattformar är av stor betydelse i framtida trådlösa nät, särskilt för användning på begäran i tillfälliga händelser och nödsituationer. Även om tidigare arbeten har visat prestandaförbättringar genom att utnyttja UAV:s rörlighet, fokuserar de främst på delay-tolerant applikationer. Eftersom förseningskraven i grunden begränsar UAV:s rörlighet är det fortfarande okänt om UAV kan ge någon resultatvinst i delay-constomed kommunikationsscenarier. Motiverade av ovanstående, studerar vi, i detta dokument, en UAV-aktiverad ortogonal frekvensdelning flera åtkomst (OFDMA) nätverk där en UAV skickas som den mobila basstationen (BS) för att tjäna en grupp användare på marken. Vi anser att en minimikvot (MRR) för varje användare, definierad som den minsta momentana hastighet som krävs över den genomsnittliga uppnåeliga genomströmningen, att flexibelt justera procentandelen av dess försenade datatrafik. Under en given uppsättning begränsningar för användarnas MRR syftar vi till att maximera den minsta genomsnittliga genomströmningen av alla användare genom att gemensamt optimera UAV-banan och OFDMA resurstilldelning. För det första visar vi att max-min genomströmningen i allmänhet minskar när användarnas MRR blir större, vilket avslöjar en grundläggande genomströmningsfördröjning i UAV-aktiverad kommunikation. Därefter föreslår vi en iterativ parameter-assisterad block koordinat nedstigning metod för att optimera UAV bana och OFDMA resursallokering växelvis, genom att tillämpa den successiva konvex optimering respektive Lagrange dualitet, respektive. Dessutom föreslås ett effektivt och systematiskt initieringssystem för UAV-banan baserat på den enkla cirkulära banan. Slutligen ges simuleringsresultat för att verifiera våra teoretiska resultat och visa effektiviteten i våra föreslagna konstruktioner. | I REF, för att maximera den minsta genomsnittliga genomströmningen av täckta användare i ODDMA-systemet, författarna föreslog en effektiv iterativ algoritm baserad på block koordinat nedstigning och konvex optimering tekniker för att optimera UAV bana och resursallokering. | 19,407,872 | Common Throughput Maximization in UAV-Enabled OFDMA Systems With Delay Consideration | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,784 |
Abstract-Vi presenterar en algoritm för samtidig ansiktsdetektering, landmärken lokalisering, pose uppskattning och genusigenkänning med hjälp av djupa konvolutionella neurala nätverk (CNN). Den föreslagna metoden kallas, HyperFace, smälter de mellanliggande skikten i en djup CNN med hjälp av en separat CNN följt av en multi-task lärande algoritm som fungerar på sammanslagna funktioner. Den utnyttjar synergieffekterna mellan de uppgifter som ökar deras individuella prestationer. Dessutom föreslår vi två varianter av HyperFace: (1) HyperFaceResNet som bygger på ResNet-101 modellen och uppnår betydande förbättringar i prestanda, och (2) Fast-HyperFace som använder en hög recall snabb ansiktsdetektor för att generera regionala förslag för att förbättra hastigheten på algoritmen. Omfattande experiment visar att de föreslagna modellerna kan fånga både global och lokal information i ansikten och presterar betydligt bättre än många konkurrerande algoritmer för var och en av dessa fyra uppgifter. | För att nämna några, HyperFace REF gemensamt lär ansikte upptäckt, landmärken lokalisering, pose uppskattning och genus erkännande uppgifter, och förbättrar individuella prestationer. | 14,273,023 | HyperFace: A Deep Multi-Task Learning Framework for Face Detection, Landmark Localization, Pose Estimation, and Gender Recognition | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 80,785 |
Utförande av uppgifter i multiagentiska miljöer kan kräva samarbete mellan agenter. Med tanke på en uppsättning agenter och en uppsättning uppgifter som de måste uppfylla, överväger vi situationer där varje uppgift bör knytas till en grupp av agenter som kommer att utföra uppgiften. Uppgiftsfördelningen till grupper av agenter är nödvändig när uppgifterna inte kan utföras av ett enda ombud. Den kan dock också vara positiv när grupperna presterar mer effektivt med avseende på de enskilda agenternas prestationer. I detta dokument presenterar vi flera lösningar på problemet med uppgiftsfördelningen mellan autonoma agenter, och föreslår att agenterna bildar koalitioner för att utföra uppgifter eller förbättra effektiviteten i sina prestationer. Vi presenterar ecient distribuerade algoritmer med låga kvotgränser och med låga beräkningskomplex. Dessa egenskaper bevisas teoretiskt och stöds av simuleringar och en implementering i ett agentsystem. Våra metoder är baserade både på algoritmiska aspekter av kombinatorik och approximationsalgoritmer för NP-hårda problem. Vi presenterar ett förhållningssätt till agentkoalitionsformation där varje agent måste vara medlem i endast en koalition. Därefter presenterar vi området för överlappande koalitioner. Vi fortsätter med en diskussion om domänen där uppgifter kan ha företrädesordning. Slutligen diskuterar vi fallet med genomförandet i ett öppet, dynamiskt agentsystem. För varje fall tillhandahåller vi en algoritm som leder agenter till bildandet av koalitioner, där varje koalition tilldelas en uppgift. Våra algoritmer är när som helst algoritmer, de är enkla, eektiva och enkla att implementera. | Shehory och Kraus presenterar flera lösningar på problemet med uppgiftsfördelningen mellan autonoma agenter REF. | 1,828,191 | Methods for Task Allocation Via Agent Coalition Formation | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Computer Science']} | 80,786 |
Abstract-I detta dokument föreslår vi en ny nätbaserad strategi för att modellera en dynamisk miljö. Varje rutnätscell antas vara en oberoende Markovkedja (iMac) med två tillstånd. Parametrarna för statsövergång lärs ut online och modelleras som två Poisson-processer. Som ett resultat, vår representation kodar inte bara den förväntade beläggningen av cellen, men också modellerar den förväntade dynamiken i cellen. I dokumentet presenteras också en strategi baserad på recency viktning för att lära sig modellparametrar från observationer som kan hantera icke-stationär celldynamik. Dessutom presenteras en tolkning av modellparametrarna med diskussion om cellernas konvergenstal. Den föreslagna modellen valideras experimentellt med hjälp av offlinedata som registrerats med ett laserstyrda fordon (LGV) som körs i produktionsbruk. | I REF är varje cell modellerad som en oberoende två-state Markov kedja, och övergångssannolikheterna modelleras som två Poisson processer och lärs på ett online sätt, approximativt av frekvensen av "exit" och "enter" händelser. | 3,929,750 | Independent Markov chain occupancy grid maps for representation of dynamic environment | {'venue': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2012 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']} | 80,787 |
Litteraturen om algoritmisk mekanism design handlar främst om spel-teoretiska versioner av optimeringsproblem som standard ekonomiska pengar-baserade mekanismer inte kan tillämpas effektivt. Under de senaste åren har olika sanningsenliga approximeringsmekanismer utformats som är beroende av att betalningar verkställs. I detta dokument förespråkar vi en omprövning av högstrukturerade optimeringsproblem inom ramen för mekanismens utformning. Vi hävdar att approximationen inom sådana områden kan utnyttjas för att uppnå sannfärdighet utan att använda sig av betalningar. Detta står i kontrast till tidigare arbete där betalningar är allmänt förekommande, och (oftare än inte) approximation är en nödvändig ondska som krävs för att kringgå computational komplexitet. Vi presenterar en fallstudie i approximativ mekanism design utan pengar. I vår grundläggande miljö agenter finns på den verkliga linjen och mekanismen måste välja platsen för en offentlig anläggning; kostnaden för en agent är dess avstånd till anläggningen. Vi fastställer snäva övre och nedre gränser för det approximationsförhållande som ges av strategisäkra mekanismer utan betalningar, med avseende på både deterministiska och randomiserade mekanismer, under två objektiva funktioner: den sociala kostnaden och den maximala kostnaden. Vi utökar sedan våra resultat i två naturliga riktningar: en domän där två anläggningar måste finnas, och en domän där varje agent styr flera platser. | Procaccia och Tennenholtz REF studerar specifikt ett anläggningsproblem på den verkliga linjen. | 2,926,428 | Approximate mechanism design without money | {'venue': "EC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,788 |
Abstract-Den snabba utvecklingen och den utbredda tillämpningen av Internet har skapat en plattform för människor att delta i och diskutera sociala hotspot-evenemang. Under tiden har akuta händelser fått mer uppmärksamhet och spridits snabbare än någonsin tidigare på detta sätt. Den allmänna opinionen på Internet har dock ofta en stor inverkan på utvecklingen av akuta händelser och den sociala psykologin. Detta dokument presenterade en cykelmodell för att beskriva Internetspridningsprocessen för nödsituationer, och tillämpade Tobit-modellen för att undersöka påverkansfaktorerna i den processen. Efter att ha analyserat de sociala psykologiska effekterna föreslogs en metodik för hantering av nödsituationer under hela livscykeln och tillhörande strategier för att uppnå en sund spridningsmiljö på Internet. Termer-nödhändelse, Internetspridning, psykologiska konsekvenser, akuthantering | Dai m.fl. REF presenterade en cykelmodell för att beskriva Internetspridningsprocessen för nödsituationer som tillämpade Tobit-modellen genom att analysera sociala psykologiska effekter. | 1,178,315 | Emergency Event: Internet Spread, Psychological Impacts and Emergency Management | {'venue': 'JCP', 'journal': 'JCP', 'mag_field_of_study': ['Computer Science']} | 80,789 |
I företag används affärsmodeller för att fånga upp affärsprocesser. Under processens genomförande är korrekt dokumentation viktig för att säkerställa kvalitet, för att stödja efterlevnadsanalys och för att möjliggöra korrekt redovisning. Saknad dokumentation av utförda aktiviteter kan direkt översättas till förlorade intäkter, om redovisningen baseras på dokumentation. Ändå dokumenteras många processer manuellt i företag. Till följd av detta kan aktiviteter saknas i dokumentationen, även om de utfördes. I detta dokument använder vi oss av processkunskap fångad i processmodeller, och ger en metod för att reparera saknade poster i loggarna. De reparerade loggarna kan användas för direkt återkoppling för att säkerställa korrekt dokumentation, dvs. deltagarna kan bli ombedda att kontrollera, om de glömde att dokumentera aktiviteter som skulle ha hänt enligt processmodellerna. Vi inser reparationen genom att kombinera stokastiska Petri nät, anpassningar, och Bayesian nätverk. Vi utvärderar resultaten med hjälp av både syntetiska data och verkliga händelser data från ett holländskt sjukhus. | I REF utnyttjar författarna t.ex. stochastic Petri-nät och Bayesian Networks för att få tillbaka information som saknas. | 5,909,285 | Improving Documentation by Repairing Event Logs | {'venue': 'The Practice of Enterprise Modeling', 'journal': 'The Practice of Enterprise Modeling', 'mag_field_of_study': ['Computer Science']} | 80,790 |
Efter framgången med de djupa konvolutionsnätverken har de senaste metoderna för 3d human pose estimering fokuserat på djupa end-to-end-system som förutsäger 3d gemensamma platser givet rå bild pixlar. Trots deras utmärkta prestanda, är det ofta inte lätt att förstå om deras återstående fel härrör från en begränsad 2d pose (visuell) förståelse, eller från ett misslyckande att kartlägga 2d utgör i 3dimensionella positioner. Med målet att förstå dessa källor till fel, vi satte ut för att bygga ett system som gav 2d gemensamma platser förutspår 3d positioner. Mycket till vår förvåning har vi funnit att med nuvarande teknik, "lyftande" mark sanning 2d gemensamma platser till 3d utrymme är en uppgift som kan lösas med en anmärkningsvärt låg felfrekvens: en relativt enkel djup feedforward nätverk överträffar det bäst rapporterade resultatet med cirka 30% på Human3.6M, den största allmänt tillgängliga 3d pose uppskattning riktmärke. Dessutom, utbildning vårt system på utgången av en off-the-shelf state-of-the-art 2d detektor (dvs. att använda bilder som ingång) ger toppmoderna resultat - detta inkluderar en rad system som har utbildats end-to-end speciellt för denna uppgift. Våra resultat tyder på att en stor del av felet i moderna djup 3d pose estimeringssystem härrör från deras visuella analys, och föreslår anvisningar för att ytterligare förbättra tekniken i 3d mänsklig pose estimering. | 'Lifting'-baserade metoder förutsäger 3D-pose från en separat upptäckt 2D-pose REF. | 206,771,080 | A Simple Yet Effective Baseline for 3d Human Pose Estimation | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 80,791 |
Abstrakt. Moderna vetenskapliga tillämpningar av sensornätverk driver utvecklingen av teknik för att göra heterogena sensornätverk lättare att distribuera, programmera och använda i flera applikationssammanhang. Ett viktigt krav, som tas upp i detta arbete, är behovet av metoder för att upptäcka händelser i realtid som uppstår till följd av komplexa korrelationer mellan mätningar gjorda av oberoende avkännare. Eftersom kartläggningen av sådana komplexa händelser till direkta sensormätningar kan vara dåligt förstådd, måste sådana metoder stödja experimentella och frekventa specifikationer av händelser av intresse. Detta innebär att metoden för händelsespecifikation måste vara inbäddad i slutanvändarens problemdomän, måste stödja användaren för att upptäcka observerbara egenskaper av intresse och måste ge automatisk och effektiv påverkan av specifikationen. I detta dokument föreslås användning av ontologier för att specificera och känna igen komplexa händelser som uppstår som urval och korrelationer (inklusive tidsmässiga korrelationer) av strukturerade digitala meddelanden, vanligtvis strömmade från flera sensornätverk. Ontologier används som grund för definitionen av kontextualiserade komplexa händelser av intresse som översätts till urval och tidskombinationer av strömmade meddelanden. Med stöd av beskrivningslogiken översätts händelsebeskrivningarna till modersmålet för en kommersiell Komplex Event Processor (CEP), och utförs under CEP:s kontroll. Programvaran används för närvarande för mikro-klimat övervakning av experimentella matgrödor växter, där exakt kunskap och kontroll av odlingsförhållanden behövs för att kartlägga fenotypiska egenskaper till växtgenomet. | I Taylors och Leidinger Refs arbete används ontologier som grund för definitionen av kontextualiserade komplexa händelser av intresse som översätts till urval och tidskombinationer av strömmade meddelanden. | 8,244,438 | Ontology-driven complex event processing in heterogeneous sensor networks | {'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,792 |
Abstract Cloud computing är ett framväxande paradigm som tillhandahåller data-, kommunikations- och lagringsresurser som en tjänst via ett nätverk. Kommunikationsresurser blir ofta en flaskhals i tillhandahållandet av tjänster för många molnapplikationer. Därför ses datareplikation som för data (t.ex. databaser) närmare datakonsumenterna (t.ex. molntillämpningar) som en lovande lösning. Det gör det möjligt att minimera nätverksförseningar och bandbredd. I denna artikel studerar vi datareplikation i cloud computing datacenter. Till skillnad från andra metoder som finns tillgängliga i litteraturen, anser vi både energieffektivitet och bandbredd förbrukning av systemet. Detta är utöver den förbättrade kvaliteten på tjänsten QoS som erhållits till följd av de minskade kommunikationsförseningarna. Utvärderingsresultaten, som erhållits från både matematiska modeller och omfattande simuleringar, hjälper till att presentera prestanda- och energieffektivitetsavsättningar samt vägleda utformningen av framtida lösningar för datareplikation. | Boru m.fl. I REF föreslås en replikeringslösning som optimerar energieffektiviteten i systemet. | 4,459,964 | Energy-efficient data replication in cloud computing datacenters | {'venue': 'Cluster Computing', 'journal': 'Cluster Computing', 'mag_field_of_study': ['Computer Science']} | 80,793 |
Förmågan att identifiera mobilappar i nätverkstrafik har betydande konsekvenser i många domäner, inklusive trafikledning, malware upptäckt, och upprätthålla användarnas integritet. App identifieringsmetoder i litteraturen använder vanligtvis djuppaket inspektion (DPI) och analysera HTTP-huvuden för att extrahera app fingeravtryck. Dessa metoder kan dock inte användas om HTTP-trafiken krypteras. Vi undersöker om Android-appar kan identifieras från deras lanseringstid nätverkstrafik med endast TCP / IP-huvuden. Vi först fånga nätverkstrafik av 86 109 app lanserar genom att upprepade gånger köra 1 595 appar på 4 olika Android-enheter. Vi använder sedan övervakade inlärningsmetoder som använts tidigare i sididentifieringslitteraturen, för att identifiera de appar som genererade trafiken. Vi finner att: (i) populära Android-appar kan identifieras med 88% noggrannhet, genom att använda paketstorlekarna på de första 64 paket som de genererar, när inlärningsmetoderna tränas och testas på data som samlas in från samma enhet; (ii) när data från en osynlig enhet (men liknande operativsystem/vendor) används för testning, kan appar identifieras med 67% noggrannhet; (iii) app-identifiering noggrannheten sjunker inte signifikant även om träningsdata är gamla med flera dagar, och (iv) noggrannheten sjunker ganska kraftigt om operativsystemet/vördaren är mycket annorlunda. Vi diskuterar både konsekvenserna av våra resultat och de öppna frågorna. | En tidigare studie REF undersökte om Android-appar kan identifieras från deras lanseringstid nätverkstrafik med endast TCP / IP-huvuden. | 17,975,799 | Can Android Applications Be Identified Using Only TCP/IP Headers of Their Launch Time Traffic? | {'venue': "WiSec '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,794 |
Abstrakt. Datorseendemetoder som kvantifierar den urbana miljön används i allt högre grad för att studera förhållandet mellan stadens fysiska utseende och invånarnas beteende och hälsa. Men genomströmningen av nuvarande metoder är alltför begränsad för att kvantifiera uppfattningen om städer över hela världen. För att ta itu med denna utmaning introducerar vi en ny crowdsourced dataset med 110,988 bilder från 56 städer, och 1,170 000 parvisa jämförelser som tillhandahålls av 81.630 online-volontärer längs sex perceptuella attribut: säkra, livliga, tråkiga, rika, deprimerande och vackra. Med hjälp av dessa data tränar vi en Siamese-liknande konvolutionell neural arkitektur, som lär sig av en gemensam klassificering och rankning förlust, att förutsäga mänskliga bedömningar av parvisa bildjämförelser. Våra resultat visar att crowdsourcing kombinerat med neurala nätverk kan producera urbana perceptionsdata på global skala. | Senaste arbetet fångar upp denna idé och tränar en Siamese-liknande konvolutionell neural arkitektur på bildpar för att förutsäga uppfattning av urbana scener REF. | 2,967,702 | Deep Learning the City : Quantifying Urban Perception At A Global Scale | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 80,795 |
Abstract-Även om multi-Label lärande kan hantera många problem med märkning tvetydighet, det passar inte vissa verkliga tillämpningar väl där den övergripande fördelningen av betydelsen av etiketterna frågor. I detta dokument föreslås ett nytt inlärningsparadigm med namnet "Label Distribution learning" (LDL) för sådana tillämpningar. Etikettdistributionen omfattar ett visst antal etiketter, som representerar i vilken utsträckning varje etikett beskriver fallet. LDL är en mer allmän inlärningsram som omfattar både en- och flermärkt inlärning som specialfall. I detta dokument föreslås sex fungerande LDL-algoritmer på tre sätt: problemtransformering, algoritmanpassning och specialiserad algoritmdesign. För att jämföra LDL-algoritmernas prestanda väljs sex representativa och olika utvärderingsåtgärder ut genom en klusteranalys, och den första uppsättningen märkningsdata samlas in och görs allmänt tillgängliga. Experimentella resultat på en konstgjord och 15 verkliga datauppsättningar visar tydliga fördelar med de specialiserade algoritmerna, vilket indikerar vikten av särskild design för egenskaperna hos LDL-problemet. | Label Distribution Learning (LDL) REF ) är ett nytt inlärningsparadigm, som främst fokuserar på tvetydigheten på etikettens sida. | 1,442,493 | Label Distribution Learning | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 80,796 |
Genomträngande datormiljöer är befolkade med nätverksbaserad programvara och maskinvaruresurser som tillhandahåller olika funktioner som är abstrakta, tack vare Service Oriented Architecture paradigm, som tjänster. I dessa miljöer är tjänsteupptäckter som möjliggörs av protokoll för tjänsteupptäckter (SDP) en viktig funktion för att upprätta ad hoc-förbindelser mellan tjänsteleverantörer och tjänsteförfrågningar. Dessutom kräver dynamiken, öppenheten och den användarcentrerade vision som det genomträngande datorparadigmet syftar till lösningar som möjliggör rik, semantisk, kontext- och QoS-medveten tjänsteupptäckt. Även om det semantiska webbparadigmet föreställer sig att uppnå ett sådant stöd, är nuvarande lösningar knappast användbara i den genomträngande miljön på grund av det kostsamma underliggande semantiska resonemanget med ontologier. I den här artikeln presenterar vi EASY för att stödja effektiv, semantisk, kontext- och QoS-medveten service upptäckt på toppen av befintliga SDPs. EASY tillhandahåller EASY-L, ett språk för semantisk specifikation av funktionella och icke-funktionella tjänsteegenskaper, samt EASY-M, en motsvarande uppsättning överensstämmelserelationer. Dessutom tillhandahåller EASY lösningar för att effektivt bedöma överensstämmelsen mellan tjänsternas kapacitet. Dessa lösningar bygger på en effektiv kodningsteknik, samt på en effektiv organisation av servicearkiv (caches), som möjliggör både snabb servicereklam och upptäckt. Experimentella resultat visar att införandet av EASY på toppen av en befintlig SDP, nämligen Ariadne, förbättra det endast med små förändringar av EASY-Ariadne, möjliggör rik semantisk, kontext-och QoS-medveten tjänstefyndighet, som dessutom presterar bättre än den klassiska, stela, syntaktisk matchning, och förbättrar skalbarheten av Ariadne. | Till exempel beskriver REF en QoS-medveten system för tjänsteval baserat på semantisk matchning. | 8,585,393 | EASY: Efficient SemAntic Service DiscoverY in Pervasive Computing Environments with QoS and Context Support | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,797 |
Induktiv överföringsutbildning har i hög grad påverkat datorseendet, men befintliga metoder i NLP kräver fortfarande uppgiftsspecifika modifieringar och utbildning från grunden. Vi föreslår Universal Language Model Fine-tuning (ULMFiT), en effektiv överföring inlärningsmetod som kan tillämpas på alla uppgifter i NLP, och införa tekniker som är viktiga för finjustering av en språkmodell. Vår metod är betydligt bättre än den senaste tekniken när det gäller sex textklassificeringsuppgifter, vilket minskar felet med 18-24 % på de flesta datauppsättningar. Dessutom, med bara 100 märkta exempel, matchar det prestanda av träning från grunden på 100× mer data. Vi öppnar våra förtränade modeller och kod 1. | Universal Language Model Fine-tuning (ULMFiT) innebär också finjustering på ett språk modellering uppgift på måltexten REF. | 40,100,965 | Universal Language Model Fine-tuning for Text Classification | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,798 |
Abstract-Object gränser överflöd fel är en vanlig källa till säkerhetssårbarheter. I princip eliminerar begränsningskontrollinstrumentering problemet, men detta medför höga omkostnader och hämmas ytterligare av begränsad kompatibilitet mot icke-instrumenterad kod. På 64-bitars system, låg fetthalt pekare är ett nyligen genomfört system för att genomföra effektiva och kompatibla gränser kontroll genom transparent kodning meta information inom den inhemska pekaren representation själv. Dock används låg fetthalt pekare traditionellt endast för hög objekt, där allokatorn har tillräcklig kontroll över objektets plats som krävs för kodningen. Detta är ett problem för stack tilldelning, där det finns starka begränsningar när det gäller placeringen av stack objekt som är uppenbarligen inkompatibel med låg fetthalt pekaren strategi. För att ta itu med detta problem presenterar vi en utvidgning av låg fetthalt pekare att stapla objekt genom att använda en samling av tekniker, såsom pekare spegling och minne aliasing, vilket gör det möjligt stack objekt att njuta av gränser felskydd från instrumenterad kod. Vår förlängning är kompatibel med vanliga specialanvändningar av stacken, såsom alloca, setjmp och longjmp, undantag, och multi-threading, som förlitar sig på direkt manipulation av stack pekaren. Våra experiment visar att vi framgångsrikt utökar fördelarna med låg fetthalt pekare kodning för att stapla objekt. Slutresultatet är en konkurrenskraftig begränsning kontroll instrumentering för stacken och högen med lågt minne och körtid overheads, och hög kompatibilitet med o-instrumenterade äldre kod. | Detta kräver användning av anpassade stack allocators vid tillämpning av detta tillvägagångssätt för stack datastrukturer REF. | 4,960,605 | Stack Bounds Protection with Low Fat Pointers. | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,799 |
Djupt lärande drar nytta av stora datauppsättningar och beräkningseffektiva träningsalgoritmer för att överträffa andra metoder vid olika maskininlärningsuppgifter. Men brister i utbildningsfasen av djupa neurala nätverk gör dem sårbara för kontradiktoriska prover: ingångar tillverkade av motståndare i syfte att orsaka djupa neurala nätverk att felklassificera. I detta arbete formaliserar vi utrymmet för motståndare mot djupa neurala nätverk (DNNs) och introducerar en ny klass av algoritmer för att skapa kontradiktoriska prover baserat på en exakt förståelse av kartläggningen mellan ingångar och utgångar av DNNs. I ett program för datorseende visar vi att våra algoritmer på ett tillförlitligt sätt kan producera prover som är korrekt klassificerade av människor men som är felklassificerade i specifika mål av en DNN med 97 % kontradiktorisk framgång samtidigt som de endast modifierar i genomsnitt 4,02 % av indatafunktionerna per prov. Vi utvärderar sedan sårbarheten hos olika provklasser för motstående perturbationer genom att definiera ett hårdhetsmått. Slutligen beskriver vi förarbete som beskriver försvar mot kontradiktoriska prover genom att definiera ett prediktivt mått på avståndet mellan en godartad input och en målklassificering. | Dessutom, Papernot et al. REF införde en metod för att producera störningar genom att använda kartläggningsförhållandet mellan in- och utgångar av modellen. | 7,004,303 | The Limitations of Deep Learning in Adversarial Settings | {'venue': '2016 IEEE European Symposium on Security and Privacy (EuroS&P)', 'journal': '2016 IEEE European Symposium on Security and Privacy (EuroS&P)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 80,800 |
Rekommenderar system har blivit en viktig programvarukomponent i många online-företag, stödja kunder att hitta de objekt (t.ex. böcker om Amazon, filmer på Netflix, låtar på Last.fm) de är intresserade av. Nyckeln till deras framgång är graden av exakthet de uppnår: ju mer exakt de kan förutsäga hur mycket en kund kommer att njuta av en vara, desto högre vinst som verksamheten kommer att göra (t.ex. i form av fler inköp). Vid kvantifieringen av noggrannheten hos rekommenderade system har forskarnas utvärderingsmetod hittills försummat en viktig aspekt: att dessa företag växer kontinuerligt över tiden, både när det gäller användare och produkter. De datastrukturer som rekommenderas för att beräkna förutsägelser blir föråldrade och måste därför uppdateras regelbundet. Intuitivt, ju oftare datastrukturerna uppdateras, ju högre noggrannhet uppnås, men ju högre beräkningskostnader som erbjuds, på grund av den extremt stora volymen av data som hanteras. Systemadministratörer utför ofta uppdateringen med fasta tidsintervall (t.ex. veckovis, varannan vecka) i ett försök att balansera noggrannhet kontra kostnad. Vi hävdar att ett sådant tillvägagångssätt varken gynnar noggrannheten eller kostnaderna, eftersom företagen inte växer linjärt i tiden, och därmed riskerar det fasta uppdateringsintervallet att ibland vara för grovt (med negativ inverkan på noggrannheten) och vid andra tillfällen alltför finkornigt (med negativ inverkan på kostnaden). Vi förespråkar därför en självövervakning och självanpassning, där systemet övervakar sin egen tillväxt över tiden, uppskattar den förlust av noggrannhet som det skulle uthärda om en uppdatering inte genomfördes baserat på den observerade tillväxten, och dynamiskt bestämmer om nyttan med att genomföra en uppdatering (noggrannhet) uppväger dess beräkningskostnader. Med hjälp av verkliga data från webbplatsen Bibsomomi visar vi hur denna enkla teknik gör det möjligt för systemadministratörer att på ett transparent sätt balansera dessa två motstridiga krav. | Författarna i REF tillämpar en självövervakande och självanpassad metod för att utföra en dynamisk uppdatering av de träningsdata som matas in i recommender-systemet för att automatiskt balansera beräkningskostnaden och prediktionsnoggrannheten. | 4,612,958 | Dynamic updating of online recommender systems via feed-forward controllers | {'venue': "SEAMS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 80,801 |
Abstract-Vi undersöker effekterna av nodfångst attacker på sekretess och integritet i nätverkstrafiken. Vi kartlägger kompromissen av nätverkstrafik till flödet av ström genom en elektrisk krets och föreslår en mätare för att kvantifiera sårbarheten av trafiken med hjälp av kretskartläggning. Vi beräknar sårbarheten metrisk som en funktion av routing och kryptografiska protokoll som används för att säkra nätverkstrafiken. Vi formulerar minimal kostnad nod fånga attack problem som ett icke-linjärt heltal programmering problem. På grund av NP-hårdheten i minimering problemet, ger vi en girig heuristic som approximerar den lägsta kostnaden attack. Vi ger exempel på nodfångst attacker med hjälp av vår sårbarhet metriska och visar att motståndaren kan spendera betydligt mindre resurser för att äventyra måltrafiken genom att utnyttja informationsläckage från routing och kryptografiska protokoll. | I REF, författarna formalisera nod fånga attacker med hjälp av sårbarheten metrisk som ett icke-linjärt heltal programmering minimering problem. | 2,726,516 | Vulnerability of Network Traffic under Node Capture Attacks Using Circuit Theoretic Analysis | {'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 80,802 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.