src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Abstrakt. Det har visats att aktiveringar som åberopas av en bild inom de översta skikten av ett stort konvolutionellt neuralt nätverk ger en hög nivå deskriptor av det visuella innehållet i bilden. I detta dokument undersöker vi användningen av sådana deskriptorer (neurala koder) inom programmet för bildsökning. I experimenten med flera standard hämtning riktmärken, fastställer vi att neurala koder fungerar konkurrenskraftigt även när den konvolutionella neurala nätverket har utbildats för en orelaterad klassificering uppgift (t.ex. Bildnätverk). Vi utvärderar också förbättringen i hämtning prestanda neurala koder, när nätverket omtränas på en datauppsättning av bilder som liknar bilder som påträffas vid testtid. Vi utvärderar vidare prestandan hos de komprimerade neurala koderna och visar att en enkel PCA-komprimering ger mycket bra korta koder som ger toppmodern noggrannhet på ett antal datauppsättningar. I allmänhet, neurala koder visar sig vara mycket mer motståndskraftig mot sådan kompression i jämförelse andra state-of-the-art deskriptorer. Slutligen, Vi visar att diskriminerande dimensionalitet minskning tränas på en datauppsättning av par av matchade fotografier förbättrar prestanda PCA-komprimerade neurala koder ännu mer. Sammantaget, våra kvantitativa experiment visar löftet om neurala koder som visuella deskriptorer för bildhämtning.
REF visade vidare att finjustering av CNN-modellerna ytterligare kan öka hämtningsprestandan.
5,941,200
Neural Codes for Image Retrieval
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,005
Abstract-This paper tar upp det allmänna problemet med att kontrollera ett stort antal robotar som krävs för att flytta som grupp. Vi föreslår en abstraktion baserad på definitionen av en karta från konfigurationsutrymmet för robotarna till en lägre dimensionsgrenrör, vars dimension är oberoende av antalet robotar. I den här artikeln fokuserar vi på planar fullt aktiverade robotar. Vi kräver att grenröret har en produktstruktur =, Där är en Lie grupp, som fångar positionen och orienteringen av ensemblen i den valda världen koordinatram, och är ett formgrenrör, som är en inneboende karakterisering av laget som beskriver "form" som området spänns av robotarna. Vi designar frikopplade styrenheter för gruppen och formar variabler. Vi härleder styrenheter för enskilda robotar som garanterar önskat beteende på. Dessa styrenheter kan realiseras genom feedback som endast beror på det aktuella tillståndet för roboten och tillståndet för grenröret. Detta har den praktiska fördelen att minska den kommunikation och sensation som krävs och begränsa komplexiteten hos enskilda robotstyrenheter, även för ett stort antal robotar.
Baserat på en kartläggning av svärmens konfiguration utrymme till en lägre dimensionsgrenrör, vars dimension är oberoende av antalet robotar, en formell abstraktion som tillåter frikopplad kontroll av pose och form av ett team av markrobotar utvecklades i REF.
2,958,047
Abstraction and control for Groups of robots
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,006
Mikrobloggar som t.ex. Twitter återspeglar allmänhetens reaktioner på större evenemang. Besvärliga ämnen från mikrobloggar avslöjar vilka händelser som har lockat mest online uppmärksamhet. Även om sprucken händelse upptäckt från textströmmar har studerats tidigare, tidigare arbete kanske inte lämpar sig för mikrobloggar eftersom jämfört med andra textströmmar såsom nyhetsartiklar och vetenskapliga publikationer, mikroblogginlägg är särskilt olika och bullriga. För att hitta ämnen som har spruckna mönster på mikrobloggar föreslår vi en ämnesmodell som samtidigt fångar två observationer: (1) inlägg som publiceras ungefär samtidigt är mer benägna att ha samma ämne, och (2) inlägg som publiceras av samma användare är mer benägna att ha samma ämne. Den förra hjälper till att hitta händelsedrivna inlägg medan den senare hjälper till att identifiera och filtrera bort "personliga" inlägg. Våra experiment på en stor Twitter dataset visar att det finns mer meningsfulla och unika spruckna ämnen i de topprankade resultaten som returneras av vår modell än en LDA baslinje och två degenererade variationer av vår modell. Vi visar också några fallstudier som visar hur viktigt det är att beakta både timlig information och användarnas personliga intressen för sprickig ämnesdetektering från mikrobloggar.
REF integrerade både tidsrelaterad information och användarnas personliga intressen för att upptäcka spruckna ämnen från mikrobloggarna.
2,005,571
Finding Bursty Topics from Microblogs
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,007
Motsträviga exempel är vanligtvis konstruerade genom att störa en befintlig datapunkt inom en liten matrisnorm, och aktuella försvarsmetoder är inriktade på att skydda mot denna typ av angrepp. I detta dokument föreslår vi obegränsade kontradiktoriska exempel, en ny hotmodell där angriparna inte är begränsade till små normbundna perturbationer. Olika från perturbation-baserade attacker, föreslår vi att syntetisera obegränsade kontrariska exempel helt från grunden med hjälp av villkorliga generativa modeller. Speciellt tränar vi först en extraklassificerare Generative Adversarial Network (AC-GAN) för att modellera klass-villkorlig distribution över dataprover. Sedan, beroende på en önskad klass, vi söker över AC-GAN latent utrymme för att hitta bilder som sannolikt under den generativa modellen och är felklassificerade av en mål klassificerare. Vi visar genom mänsklig utvärdering att obegränsade kontradiktoriska exempel som genereras på detta sätt är legitima och tillhör den önskade klassen. Våra empiriska resultat på datauppsättningarna MNIST, SVHN och CelebA visar att obegränsade kontradiktoriska exempel kan kringgå stark kontradiktorisk utbildning och certifierade försvarsmetoder utformade för traditionella kontradiktoriska attacker.
Sång och al. REF optimerar över det latenta utrymmet för en villkorad GAN för att generera obegränsade kontradiktoriska exempel för en genusklassificerare.
52,309,169
Constructing Unrestricted Adversarial Examples with Generative Models
{'venue': 'NeurIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,008
Ramar för fördjupat lärande har brett utplacerats på GPU-servrar för djupinlärning inom både akademi och industri. I utbildningen djupa neurala nätverk (DNNs), det finns många standardprocesser eller algoritmer, såsom konvolution och stokastisk lutning nedstigning (SGD), men löpprestandan för olika ramar kan vara olika även köra samma djupa modell på samma GPU hårdvara. I denna studie utvärderar vi körprestandan för fyra toppmoderna distribuerade djupinlärningsramar (dvs. Caffe-MPI, CNTK, MXNet och TensorFlow) över single-GPU, multi-GPU och multi-node miljöer. Vi bygger först prestandamodeller av standardprocesser i utbildning DNNs med SGD, och sedan vi jämföra körprestanda av dessa ramar med tre populära konvolutionella neurala nätverk (dvs., AlexNet, GoogleNet och ResNet-50), därefter analyserar vi vilka faktorer som resulterar i prestandagapet bland dessa fyra ramverk. Genom både analytisk och experimentell analys identifierar vi flaskhalsar och omkostnader som kan optimeras ytterligare. Det viktigaste bidraget är att de föreslagna prestandamodellerna och analysen ger ytterligare optimeringsriktningar i både algoritmisk design och systemkonfiguration.
REF-modeller utbildning på GPU:er.
24,235,714
Performance Modeling and Evaluation of Distributed Deep Learning Frameworks on GPUs
{'venue': '2018 IEEE 16th Intl Conf on Dependable, Autonomic and Secure Computing, 16th Intl Conf on Pervasive Intelligence and Computing, 4th Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech)', 'journal': '2018 IEEE 16th Intl Conf on Dependable, Autonomic and Secure Computing, 16th Intl Conf on Pervasive Intelligence and Computing, 4th Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech)', 'mag_field_of_study': ['Computer Science']}
81,009
Abstract-I detta dokument studeras problemet med proaktiv distribution av cache-aktiverade obemannade luftfartyg (UAV) för att optimera kvaliteten på erfarenhet (QoE) av trådlösa enheter i ett molnradionät. I den aktuella modellen kan nätverket utnyttja mänsklig-centrerad information, såsom användares besökta platser, begärt innehåll, kön, jobb, och enhetstyp för att förutsäga innehållet begäran distribution, och rörlighet mönster för varje användare. Sedan, med tanke på dessa beteendeprognoser, den föreslagna metoden försöker hitta användar-UAV associationer, de optimala UAV: s platser, och innehållet att cache på UAVs. Detta problem är formulerat som ett optimeringsproblem vars mål är att maximera användarnas QoE samtidigt minimera den sändningskraft som används av UAVs. För att lösa detta problem föreslås en ny algoritm baserad på ramverket för maskininlärning av konceptorbaserade ekostatsnät (ESN). Med hjälp av ESN kan nätverket effektivt förutsäga varje användares innehållsförfrågan distribution och dess rörlighet mönster när begränsad information om tillstånden för användare och nätverket finns tillgänglig. Baserat på förutsägelserna om användarens innehållsförfrågan distribution och deras rörlighet mönster, härleder vi de optimala platserna för UAVs samt innehållet att cache på UAVs. Simuleringsresultat med hjälp av verkliga rörlighetsmönster för fotgängare från BUPT och faktiska innehållsöverföringsdata från Youku visar att den föreslagna algoritmen kan ge 33,3% respektive 59,6% vinster i termer av genomsnittlig sändningseffekt och procentandelen användare med nöjd QoE jämfört med en referensalgoritm utan cache och en referenslösning utan UAV.
Arbetet i REF studerade en ny cache-aktiverad UAV-ramverk i molnradioaccess nätverk som kan uppfylla den mobila användarens kvalitet-av-erfarenhet (QoE) krav samtidigt minimera sändningskraften hos UAVs.
1,730,595
Caching in the Sky: Proactive Deployment of Cache-Enabled Unmanned Aerial Vehicles for Optimized Quality-of-Experience
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,010
Många insatser har gjorts för att utbilda generativa latenta variabla modeller med autoregressiva dekodrar, såsom återkommande neurala nätverk (RNN). Stochastiska återkommande modeller har lyckats fånga variabiliteten som observerats i naturliga sekventiella data såsom tal. Vi förenar framgångsrika idéer från nyligen föreslagna arkitekturer till en stokastisk återkommande modell: varje steg i sekvensen är associerat med en latent variabel som används för att konditionera den återkommande dynamiken för framtida steg. Utbildningen utförs med amortiserad variationsinferens där den ungefärliga bakdelen förstärks med en RNN som löper bakåt genom sekvensen. Förutom att maximera variationen lägre gräns, underlättar vi utbildning av latenta variabler genom att lägga till en extra kostnad som tvingar dem att rekonstruera tillståndet i det bakåt återkommande nätverket. Detta ger de latenta variablerna ett uppgiftsoberoende mål som förbättrar prestandan för den övergripande modellen. Vi fann denna strategi för att utföra bättre än alternativa metoder som KL glödgning. Även om vår modell är konceptuellt enkel, uppnår den toppmoderna resultat på standardtalriktmärken som TIMIT och Blizzard och konkurrenskraftiga prestanda på sekventiell MNIST. Slutligen använder vi vår modell för språkmodellering på IMDB-datasetet där hjälpkostnaden hjälper till att lära sig tolkabara latenta variabler.
I variationsbaserade slutsatser föreslår REF ) också återuppbyggnad av staterna från ett bakåtgående återkommande nätverk som en extra kostnad för att hjälpa till med utbildning om långa sekvenser.
8,316,629
Z-Forcing: Training Stochastic Recurrent Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,011
För att verkligen förstå den visuella världen bör våra modeller inte bara kunna känna igen bilder utan också generera dem. I detta syfte har det gjorts spännande framsteg på senare tid när det gäller att generera bilder från naturliga språkbeskrivningar. Dessa metoder ger fantastiska resultat på begränsade områden såsom beskrivningar av fåglar eller blommor, men kämpar för att troget reproducera komplexa meningar med många objekt och relationer. För att övervinna denna begränsning föreslår vi en metod för att generera bilder från scengrafik, vilket möjliggör ett uttryckligt resonemang om objekt och deras relationer. Vår modell använder grafkonvolution för att bearbeta inmatningsgrafer, beräknar en scenlayout genom att förutsäga avgränsande lådor och segmentering masker för objekt, och omvandlar layouten till en bild med ett kaskadförfining nätverk. Nätverket utbildas motsträvigt mot ett par discriminatorer för att säkerställa realistiska resultat. Vi validerar vår strategi för Visual Genome och COCO-Stuff, där kvalitativa resultat, ablationer och användarstudier visar vår metods förmåga att generera komplexa bilder med flera objekt.
Ett annat nytt papper REF beräknade en scen layout med början från givna scen grafer som avslöjade ett uttryckligt resonemang om relationer mellan objekt, och konverterade layouten till en utgående bild.
4,593,810
Image Generation from Scene Graphs
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,012
Data som samlas in från mobiltelefoner har potential att ge insikt i individers relationsdynamik. I detta dokument jämförs observationsdata från mobiltelefoner med standarddata från självrapportering. Vi finner att informationen från dessa två datakällor är överlappande men distinkt. Till exempel, självrapporter av fysisk närhet avviker från mobiltelefon register beroende på recensency och hälsa i interaktionen. Vi visar också att det är möjligt att exakt härleda 95% av vänskapen baserat enbart på observationsdata, där vändyader uppvisar distinkta temporala och rumsliga mönster i sin fysiska närhet och anropsmönster. Dessa beteendemönster, i sin tur, tillåter förutsägelse av individuella-nivå resultat såsom arbetstillfredsställelse. engineering-sociala system en relationell inference på sociala nätverk analys. reality mining relational scripts T han fält ägnas åt studien av systemet för mänskliga interaktioner-sociala nätverk analys-har begränsats i noggrannhet, bredd och djup på grund av sin tillit till självrapportera data. Studier i sociala nätverk som bygger på självrapportering av relationsdata omfattar vanligtvis både ett begränsat antal personer och ett begränsat antal tidpunkter (vanligtvis ett). Som ett resultat av detta har analysen av sociala nätverk i allmänhet begränsats till att undersöka små, väl avgränsade populationer, med ett litet antal ögonblicksbilder av interaktionsmönster (1). Även om viktigt arbete har gjorts under de senaste 30 åren för att analysera förhållandet mellan självrapporterat och observerat beteende, skrivs en stor del av den sociala nätverkslitteraturen som om självrapporterade data är beteendedata. Det finns dock en liten men framväxande tråd av forskning som undersöker sociala kommunikationsmönster baserat på direkt observerbara data såsom e-post (2, 3) och samtalsloggar (4, 5). Här visar vi kraften i att samla inte bara kommunikationsinformation utan också lokalisering och närhetsdata från mobiltelefoner under en längre period, och jämför det resulterande beteende sociala nätverket med självrapporterade relationer från samma grupp. Vi visar att par av individer som rapporterar sig själva som vänner uppvisar distinkta beteendesignaturer som mäts endast av mobiltelefondata. Dessutom, dessa rent objektiva mått av beteende visar kraftfulla relationer med viktiga resultat av intresse på individuell nivå särskilt, tillfredsställelse. Reality Mining-studien följde 94 personer som använde mobiltelefoner förinstallerade med flera delar av programvara som inspelade och skickade forskarens data om samtalsloggar, Bluetooth-enheter i närheten av cirka fem meter, mobiltorns-ID, applikationsanvändning och telefonstatus (6, 7). Försökspersonerna observerades med hjälp av dessa mätningar under nio månader och inkluderade studenter och fakulteter från två program inom en större forskningsinstitution. Vi samlade också in självrapporterande relationsdata från varje individ, där försökspersoner tillfrågades om deras närhet till, och vänskap med, andra. De tillfrågades också om deras tillfredsställelse med sin arbetsgrupp Fullständiga uppgifter om datainsamling och variabel konstruktion finns i SI-texten. Vi kommer nedan att hänvisa till uppgifter som samlats in enbart från mobiltelefoner som "beteendeuppgifter" i motsats till "självrapporteringsdata". Vi gjorde tre analyser av dessa data. Först undersökte vi sambandet mellan självrapportering och beteendedata. För det andra analyserade vi om det fanns beteenden som identifierades i mobiltelefondata som var karakteristiska för vänskap. För det tredje studerade vi förhållandet mellan beteendedata och individuell tillfredsställelse. Beteende kontra självrapporteringsdata. Tillförlitligheten av befintliga åtgärder för relationer har varit föremål för skarp debatt under de senaste 30 åren, börjar med en rad banbrytande studier där det konstaterades att beteendeobservationer var förvånansvärt svagt relaterade till rapporterade interaktioner (8-10). Det finns flera lager av kognitiva filter som påverkar om ett ämne rapporterar ett beteende (11). Befintlig forskning tyder på att människor är bra på att minnas långsiktiga, men inte kortsiktiga, sociala strukturer (12). Vi undersöker om det finns systematiska förutfattade meningar i minnet som har observerats i andra områden med avseende på mänskligt minne (13), särskilt om det finns recensus och hälsa fördomar i erinran om fysisk närhet. En slumpmässig fördomsfullhet är en fråga där minnen är fördomsfulla mot den senaste tidens händelser. En fördomsfull inställning är att minnen är fördomsfulla mot mer levande händelser. Här fångar vi recensens genom mängden interaktioner under en bestämd period före undersökningen, och hälsa genom om individen i fråga är en vän eller icke-vän. Vi testar för recensus och hälsa fördomar genom att jämföra självrapporterad närhet till observerad närhet, undersöka om självrapporter var partiska mot nyligen och framträdande närhet. Närmare bestämt tillfrågades försökspersonerna om deras typiska närhet till de andra individerna i studien. Dessa självrapporter jämfördes med genomsnittlig daglig närhet baserad på Bluetooth-skanningen. Även om de flesta (69%) observerade närhet på 0 rapporterades som icke-närhet, när närhet rapporterades, var det typiskt överskattat: Den genomsnittliga rapporterade närheten var 87 min per dag medan den genomsnittliga observerade närheten var endast 33 min per dag. Vi fann också att för närheten 0, vänner var mycket mer exakt på rapportering närhet än icke-vänner. I detta fall fanns det en statistiskt signifikant men liten korrelation mellan observerad och rapporterad närhet bland individer som arbetade tillsammans men inte tog hänsyn till varandra vänner (r.155, P på 0.001), medan det fanns en betydligt starkare relation för vänner (r på 412, P på 0,001). Dessutom fann vi att när ämnen tillfrågades om långsiktiga närhetsmönster, hade den senaste närhet en stor och betydande (P 0.001)
Det har visat sig att en social struktur som härrör från mobiltelefonkommunikation ger 95 % av det ursprungliga sociala nätverket REF ).
9,791,197
Inferring friendship network structure by using mobile phone data
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Computer Science']}
81,013
Genom att överbrygga "realitetsgapet" som separerar simulerad robotik från experiment på hårdvara kan robotforskningen påskyndas genom förbättrad datatillgänglighet. Detta papper utforskar domän randomisering, en enkel teknik för att träna modeller på simulerade bilder som överförs till verkliga bilder genom att randomisera rendering i simulatorn. Med tillräcklig variation i simulatorn, kan den verkliga världen visas för modellen som bara en annan variation. Vi fokuserar på uppgiften att objekt lokalisering, som är en språngbräda till allmänna robotiska manipulation färdigheter. Vi finner att det är möjligt att träna en verklig objektdetektor som är exakt till 1,5 cm och robust till distraktorer och partiella ocklusioner med endast data från en simulator med icke-realistiska slumpmässiga texturer. För att visa våra detektorers kapacitet, visar vi att de kan användas för att utföra grepp i en rörig miljö. Såvitt vi vet är detta den första framgångsrika överföringen av ett djupt neuralt nätverk som endast utbildats på simulerade RGB-bilder (utan förutbildning på riktiga bilder) till den verkliga världen för robotkontroll.
Ett exempel är det senaste arbetet som använder "domän randomisering" av simulerade bilder för att påverka bättre överföring till verkligheten REF.
2,413,610
Domain randomization for transferring deep neural networks from simulation to the real world
{'venue': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2017 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,014
Vi presenterar en ny 3D-deskriptor som använder en uppsättning panoramavyer över ett 3D-objekt som beskriver objektets position och orientering i 3D-utrymme. Vi får en panoramavy över ett 3D-objekt genom att projicera det till den laterala ytan av en cylinder som är parallell med en av dess tre huvudaxlar och centrerad vid mitten av objektet. Objektet projiceras till tre vinkelräta cylindrar, var och en i linje med en av dess huvudaxlar för att fånga den globala formen av objektet. För varje projektion beräknar vi motsvarande 2D Diskret Fourier Transform samt 2D Diskrete Wavelet Transform. Vi ökar ytterligare hämtningsprestandan genom att använda en lokal (oövervakad) relevansåterkopplingsteknik som förskjuter beskrivningen av ett objekt närmare dess klustercentroid i funktionsutrymme. Effektiviteten hos den föreslagna metoden för hämtning av objekt i 3D visas genom en omfattande konsekvent utvärdering av standardriktmärken som tydligt visar bättre resultat jämfört med de senaste 3D-metoderna för hämtning av objekt.
De presenterade också en 3D-deskriptor (PANORAMA) REF som fångar panoramavyn av en 3D-form genom att projicera den till en lateral yta av en cylinder som är parallell med en av dess tre huvudaxlar.
14,481,434
PANORAMA: A 3D Shape Descriptor Based on Panoramic Views for Unsupervised 3D Object Retrieval
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
81,015
Vi presenterar en ny djup neural nätverksarkitektur för oövervakad subrymdsklustring. Denna arkitektur är byggd på djupa autokodare, som icke-linjärt kartlägger inmatningsdata i ett latent utrymme. Vår huvudidé är att introducera ett nytt självuttryckande lager mellan kodaren och dekodern för att härma den "självexpressiva" egenskapen som har visat sig vara effektiv i traditionell subrymdsklustring. Eftersom vårt nya självuttryckande lager är olika ger det ett enkelt men effektivt sätt att lära sig parvis affinitet mellan alla datapunkter genom ett standardförfarande för backpropagation. Eftersom vår neural-nätverksbaserade metod är icke-linjär, kan den samla datapunkter med komplexa (ofta icke-linjära) strukturer. Vi föreslår vidare förutbildnings- och finjusteringsstrategier som gör att vi effektivt kan lära oss parametrarna i våra nätverk för subrymdskluster. Våra experiment visar att den föreslagna metoden avsevärt överträffar de toppmoderna oövervakade subrymdsklustermetoderna.
I stället för att använda handgjorda funktioner använder Deep subspace clustering Networks (DSC-NET) REF deep convolutional Auto-encoder för att ickelinjärt kartlägga bilderna till ett latent utrymme, och använda sig av ett självuttryckande lager mellan kodaren och dekodern för att lära sig affiniteterna mellan alla datapunkter.
3,470,712
Deep Subspace Clustering Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,016
Abstract-Making igenkänning mer tillförlitlig under okontrollerade ljusförhållanden är en av de viktigaste utmaningarna för praktiska ansiktsigenkänningssystem. Vi tar itu med detta genom att kombinera styrkan av robust belysning normalisering, lokala texturbaserade ansiktsrepresentationer, distanstransform baserad matchning, kärnbaserad funktion extraktion och flera funktioner fusion. Specifikt, vi gör tre huvudsakliga bidrag: 1) vi presenterar en enkel och effektiv förbehandling kedja som eliminerar de flesta av effekterna av att ändra belysning samtidigt fortfarande bevara de väsentliga utseende detaljer som behövs för igenkänning; 2) vi introducerar lokala ternära mönster (LTP), en generalisering av den lokala binära mönster (LBP) lokal textur deskriptor som är mer diskriminerande och mindre känsliga för buller i enhetliga regioner, och vi visar att ersätta jämförelser baserade på lokala rumsliga histogram med en distans transform baserad likhet metriska ytterligare förbättrar prestandan för LBP / LTP-baserad ansiktsigenkänning; och 3) vi ytterligare förbättra robusthet genom att lägga till Kernel huvudkomponentanalys (PCA) har extraktion och införliva rika lokala utseende ledtrådar från två kompletterande källor-Gabor vågetter och LBP-visar att kombinationen är betydligt mer exakt än båda funktioner satt ensam. Den resulterande metoden ger toppmodern prestanda på tre datamängder som används i stor utsträckning för att testa igenkänning under svåra belysningsförhållanden: Extended Yale-B, CAS-PEAL-R1 och Face Recognition Grand Challenge version 2 experiment 4 (FRGC-204). På den utmanande datauppsättningen FRGC-204 halverar den t.ex. felfrekvensen i förhållande till tidigare publicerade metoder och uppnår en kontrollfrekvens på 88,1 % vid 0,1 % falskt accepterande. Ytterligare experiment visar att vår förbearbetningsmetod överträffar flera befintliga preprocessorer för en rad funktionsuppsättningar, datauppsättningar och ljusförhållanden. Index Terms-Face igenkänning, belysning invariance, förbehandling av bilder, kärnhuvudkomponenter analys, lokala binära mönster, visuella funktioner.
Lokalt ternära mönster (LTP) REF är utvecklad för bullriga textur representation.
4,943,234
Enhanced Local Texture Feature Sets for Face Recognition Under Difficult Lighting Conditions
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Medicine', 'Computer Science']}
81,017
Vi utvecklar en analytisk ram för distribution av populärt innehåll i ett informationscentriskt nätverk (ICN) som består av åtkomst ICNs, en transit ICN, och en innehållsleverantör. Med hjälp av en generaliserad Ziff distribution för att modellera innehåll popularitet, vi utformar ett spel teoretiskt tillvägagångssätt för att gemensamt bestämma caching och prissättningsstrategier i en sådan ICN. Under antagandet att caching kostnaden för tillträde och transitering ICNs är omvänt proportionellt mot popularitet, visar vi att Nash caching strategier i ICN är 0-1 (allt eller inget) strategier. Vidare, när det gäller symmetrisk åtkomst ICNs, visar vi att Nash jämvikt är unik och caching policy (0 eller 1) bestäms av en tröskel på populariteten av innehållet (reflekterande av Ziff sannolikhetsmåttet), dvs, allt innehåll mer populärt än tröskelvärdet är cached. Vi visar också att det resulterande tröskelvärdet för ICN för tillträde och transitering, liksom alla priser, kan uppnås genom en nedbrytning av problemet med gemensam cachelagring och prissättning i två oberoende cachelagring endast och prisproblem.
Mohammad m.fl. föreslog en samarbetsstrategi för cacheprissättning i REF, som tar större hänsyn till det populära innehållet.
2,777,174
Joint Caching and Pricing Strategies for Popular Content in Information Centric Networks
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,018
Vi bevisar de första Chernoff-Hoeffding gränser för allmänna (oreversibel) ändlig-state Markov kedjor baserat på standard L 1 (variation avstånd) blandning-tid i kedjan. Specifikt, överväga en ergodisk Markov kedja M och en vikt funktion f : :, där π är den stationära fördelningen av M. En t-steg slumpmässig gång (v 1,. .., v t ) på M från och med den stationära fördelningen π har förväntat totalvikt Vi visar att sannolikheten för att X avviker från dess medelvärde med en multiplikativ faktor av δ, dvs., Pr [.X − μt på ≥ δμt], är som mest exp(- och 2 μt/T ) för 0 ≤ δ ≤ 1, och exp(- och (σμt/T )) för δ > 1. I själva verket håller gränserna även om viktfunktionerna f i är för i... [t] är distinkta, förutsatt att alla av dem har samma medelvärde μ. Vi får också ett förenklat bevis för Chernoff-Hoeffding gränser baserat på spektral expansion λ av M, som är kvadratroten av den näst största eigen value (i absoluta värdet) av MM, därM är tidsreversal Markov kedjan av M. Vi visar att sannolikheten Pr [ till X - μt till ≥ δμt] är som mest exp (-en δ 2 (1 - λ)μt ) för 0 ≤ δ ≤ 1, och exp (-en λ)μt) för δ > 1. Båda våra resultat sträcker sig till kontinuerlig tid Markov kedjor, och till det fall där promenaden börjar från en godtycklig distribution, till ett pris av en multiplikativ faktor beroende på fördelningen och i koncentrationsgränserna.
I en anmärkningsvärd ny utveckling REF, optimala Chernoff-Hoeffding gränser erhålls baserat på blandningstiden vid en konstant tröskel.
11,516,406
Chernoff-Hoeffding Bounds for Markov Chains: Generalized and Simplified
{'venue': 'STACS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,019
Abstrakt. Problemet med godtyckliga objekt spårning har traditionellt behandlats genom att lära sig en modell av objektets utseende uteslutande på nätet, med hjälp av som enda träningsdata själva videon. Trots framgångarna med dessa metoder begränsar deras onlinebaserade tillvägagångssätt i sig rikedomen hos den modell de kan lära sig. Nyligen har flera försök gjorts att utnyttja de djupa konvolutionsnätens uttryckskraft. När föremålet att spåra inte är känt i förväg, är det dock nödvändigt att utföra Stochastic Gradient Descent online för att anpassa vikterna i nätverket, allvarligt äventyrar hastigheten på systemet. I det här dokumentet utrustar vi en grundläggande spårningsalgoritm med en ny fullkonvolutionell Siamese-nätverksutbildad end-to-end på ILSVRC15-data för upptäckt av videoobjekt. Vår tracker arbetar med frame-rates bortom realtid och, trots sin extrema enkelhet, uppnår state-of-the-art prestanda i VOT2015-riktmärket.
Bertinetto m.fl. I REF föreslogs en ny fullt konvolutionell Siamese-nätverksutbildad end-toend på ILSVRC15-datauppsättningen för upptäckt av videoobjekt.
14,309,034
Fully-Convolutional Siamese Networks for Object Tracking
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,020
Abstract-I detta papper, vi tar itu med frågorna om att upprätthålla sensor täckning och anslutning genom att hålla ett minimalt antal sensornoder i aktivt läge i trådlösa sensornätverk. Vi undersöker förhållandet mellan täckning och konnektivitet genom att lösa följande två delproblem. För det första bevisar vi att om radioområdet är minst dubbelt så stort som avkänningsområdet, innebär en fullständig täckning av ett konvext område anslutning mellan de fungerande noderna. Med ett sådant bevis kan vi då bara fokusera på problemet med täckning. För det andra härleder vi, under idealfallet där nodtätheten är tillräckligt hög, en uppsättning optimala förhållanden under vilka en delmängd av arbetssensorn noder kan väljas för full täckning. Baserat på optimala förhållanden, vi utformar sedan en decentraliserad och lokaliserad densitet kontroll algoritm, Optimal Geografisk densitetskontroll (OGDC), för densitetskontroll i storskaliga sensornätverk. Ns-2-simulering visar att OGDC överträffar PEAS-algoritmen [32], den hexagonbaserade GAF-liknande algoritmen och sponsorns areaalgoritm [28] med avseende på det antal arbetsnoder som behövs (ibland vid en 50-procentig förbättring) och uppnår nästan samma täckning som algoritmen med bästa resultat.
Det har visats i REF att om sensorernas kommunikationsområde är minst dubbelt så stort som deras avkänningsområde, innebär full täckning av en konvex region anslutning.
10,201,381
Maintaining Sensing Coverage and Connectivity in Large Sensor Networks
{'venue': 'Ad Hoc & Sensor Wireless Networks', 'journal': 'Ad Hoc & Sensor Wireless Networks', 'mag_field_of_study': ['Computer Science']}
81,021
Programvaran med öppen källkod är byggd av grupper av volontärer. Varje projekt har en kärngrupp av utvecklare, som har befogenhet att göra ändringar i arkivet; detta team är eliten, engagerade grunden för projektet, utvalda genom en meritokratisk process från ett större antal människor som deltar på sändlistan. De flesta projekt reglerar noggrant antagningen av utomstående till fullständiga utvecklarprivilegier; vissa projekt har till och med formella beskrivningar av denna process. Förstå de faktorer som påverkar "vem, hur och när" av denna process är avgörande, både för hållbarheten i FLOSS-projekt, och för externa intressenter som vill få tillträde och lyckas. I detta papper monterar vi en kvantitativ fallstudie av processen som människor går med i FLOSS projekt, med hjälp av data mined från Apache webbserver, Postgres, och Python. Vi utvecklar en teori om att projektet med öppen källkod går ihop och utvärderar denna teori utifrån våra data.
En studie om processen för människor som ansluter sig till OS-projekt genomfördes i REF.
636,686
Open Borders? Immigration in Open Source Projects
{'venue': "MSR '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,022
Visionen av nomaddata med dess allestädes närvarande tillgång har stimulerat stort intresse för Mobile Ad Hoc Networking (MANET) teknik. Spridningen beror dock i hög grad på tillgången till säkerhetsbestämmelser, bland andra faktorer. I den öppna, samverkande MANET miljön praktiskt taget någon nod kan illvilligt eller själviskt störa och förneka kommunikation av andra noder. I detta dokument presenterar och utvärderar vi protokollet Secure Message Transmission (SMT), som skyddar dataöverföringen mot godtyckligt skadligt beteende hos andra noder. SMT är ett lätt, men ändå mycket effektivt, protokoll som kan fungera enbart på ett end-to-end sätt. Den utnyttjar redundansen av multi-pat routing och anpassar sin verksamhet för att förbli effektiv och effektiv även i mycket ogynnsamma miljöer. SMT kan leverera upp till 250 % fler datameddelanden än ett protokoll som inte säkrar dataöverföringen. Dessutom överträffar SMT en alternativ singlepath protokoll, en säker data vidarebefordra protokoll vi kallar Secure Single Path (SSP) protokoll. SMT inför upp till 68% mindre routing overhead än SSP, levererar upp till 22% fler datapaket och uppnår end-to-end förseningar som är upp till 94% lägre än SSP. Därför är SMT bättre lämpad att stödja QoS för realtidskommunikation i den ad hoc-nätverksmiljön. Dataöverföringens säkerhet uppnås utan restriktiva antaganden om nätnoders förtroende och nätverksmedlemskap, utan användning av system för att upptäcka intrång, och på bekostnad av måttliga allmänna kostnader för flervägsöverföring. Delar av den här artikeln har
Figur 1 visar SMT (Secure Message Transmission) REF är ett välkänt protokoll för dataöverföring.
1,485,029
Secure data transmission in mobile ad hoc networks
{'venue': "WiSe '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,023
Vi introducerar en relation extraktion metod för att identifiera meningarna i biomedicinsk text som indikerar en interaktion mellan de proteinnamn som nämns. Vårt tillvägagångssätt är baserat på analysen av vägarna mellan två proteinnamn i beroendeparsträden i meningarna. Med tanke på två beroende träd definierar vi två separata likhetsfunktioner (kärnor) baserade på cosinuslikhet och redigerar avståndet mellan stigarna mellan proteinnamnen. Med hjälp av dessa likhetsfunktioner undersöker vi framförandet av två klasser av inlärningsalgoritmer, Support Vector Machines och k-nearest-neighbor, och de semiövervakade motsvarigheterna till dessa algoritmer, transduktiva SVMs respektive harmoniska funktioner. Signifikanta förbättringar jämfört med tidigare resultat i litteraturen rapporteras samt en ny referensdatauppsättning införs. Halvövervakade algoritmer presterar bättre än sin övervakade version med bred marginal, särskilt när mängden märkta data är begränsad.
REF definierar likhetsfunktioner baserade på cosinuslikhet och redigerar avstånd mellan beroendevägar, och införlivar dem sedan i SVM- och KN-inlärning för PPI-extrahering.
645,004
Semi-Supervised Classification for Extracting Protein Interaction Sentences using Dependency Parsing
{'venue': '2007 Joint Conference on Empirical Methods in Natural Language Processing and Computational Natural Language Learning (EMNLP-CoNLL)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,024
Ny forskning om djupa konvolutionella neurala nätverk (CNN) har främst fokuserat på att förbättra noggrannheten. För en given noggrannhetsnivå är det normalt möjligt att identifiera flera CNN-arkitekturer som uppnår den noggrannhetsnivån. Med motsvarande noggrannhet erbjuder mindre CNN-arkitekturer minst tre fördelar: (1) Mindre CNN kräver mindre kommunikation mellan servrar under distribuerad utbildning. (2) Mindre CNN kräver mindre bandbredd för att exportera en ny modell från molnet till en autonom bil. (3) Mindre CNN är mer möjligt att använda på FPGA och annan hårdvara med begränsat minne. För att ge alla dessa fördelar föreslår vi en liten CNN-arkitektur som heter SqueezeNet. SqueezeNet uppnår AlexNet-nivå noggrannhet på ImageNet med 50x färre parametrar. Dessutom, med modellkompression tekniker vi kan komprimera SqueezeNet till mindre än 0.5MB (510× mindre än AlexNet). Arkitekturen SqueezeNet finns att ladda ner här: https://github.com/DeepScale/SqueezeNet
För att komprimera CNN-modellen studeras en ny arkitektur som heter SqueezeNet i REF.
14,136,028
SqueezeNet: AlexNet-level accuracy with 50x fewer parameters and<0.5MB model size
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,025
Hur lär vi oss en objektdetektor som är invariant till ocklusioner och deformationer? Vår nuvarande lösning är att använda en datadriven strategi - samla stora datamängder som har objekt instanser under olika förhållanden. Förhoppningen är att den slutliga klassificeringen kan använda dessa exempel för att lära sig invarianter. Men är det verkligen möjligt att se alla ocklusioner i en datauppsättning? Vi hävdar att som kategorier, ocklusioner och objekt deformationer också följer en lång-tail. Vissa ocklusioner och deformationer är så sällsynta att de knappast inträffar; ändå vill vi lära oss en modell som är invariant till sådana händelser. I detta dokument föreslår vi en alternativ lösning. Vi föreslår att lära sig ett kontradiktoriskt nätverk som genererar exempel med ocklusioner och deformationer. Målet för motståndaren är att generera exempel som är svåra för objektdetektorn att klassificera. Inom vårt ramverk lär man sig både den ursprungliga detektorn och motståndaren på ett gemensamt sätt. Våra experimentella resultat indikerar en 2,3% mAP boost på VOC07 och en 2,6% mAP boost på VOC2012 objekt detektion utmaning jämfört med snabb-RCNN rörledningen. Nyligen har det varit en hel del arbete på att generera bilder (eller pixlar) [3, 8, 26]. Ett sätt att lära sig mer om dessa sällsynta händelser är att skapa realistiska bilder
Wang m.fl. REF föreslog att man skulle utbilda ett kontradiktoriskt nätverk som genererar träningsprover med ocklusioner och deformationer för utbildning av robust detektor.
5,782,450
A-Fast-RCNN: Hard Positive Generation via Adversary for Object Detection
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,026
Abstract-Model-driven datainsamling teknik syftar till att minska mängden data som rapporteras, och därmed den energi som förbrukas, i trådlösa sensornätverk (WSN). Vid varje nod förutsäger en modell de uppgifter som ingår i urvalet; när den senare avviker från den nuvarande modellen genereras en ny modell och skickas till datasänkan. Erfarenheter av verkliga utplaceringar har dock inte rapporterats i litteraturen. Utvärderingen fokuserar vanligtvis enbart på mängden datarapporter som undertrycks vid källnoder: samspelet mellan datamodellering och de underliggande nätverksprotokollen analyseras inte. I detta dokument undersöks däremot i praktiken om i) modelldriven datainsamling fungerar i en verklig tillämpning; ii) de energibesparingar som möjliggörs i teorin är fortfarande värdefulla när nätstacken beaktas. Vi gör det i den konkreta inställningen av ett WSN-baserat system för adaptiv belysning i vägtunnlar. Vår nya modelleringsteknik, Derivative-Based Prediction (DBP), undertrycker upp till 99% av datarapporterna, samtidigt som feltoleransen i vår applikation uppfylls. DBP är betydligt enklare än konkurrerande tekniker, men presterar ändå bättre i vår verkliga miljö. Experiment i både en inomhus testbädd och en driftväg tunnel visar också att när nätverks stacken beaktas, DBP tredubblar WSN livstid-ett anmärkningsvärt resultat i sig, men långt från de ovan nämnda 99% data suppression. Detta tyder på att det krävs en samordnad drift av data- och nätskikten för att till fullo utnyttja de energibesparingar som möjliggörs genom datamodelleringsteknik.
Arbetet i REF liknar vårt arbete förutom att de har övervägt WSN-baserat system för adaptiv belysning i vägtunnlar med hjälp av en metod som kallas derivatbaserad förutsägelse.
13,136,788
What does model-driven data acquisition really achieve in wireless sensor networks?
{'venue': '2012 IEEE International Conference on Pervasive Computing and Communications', 'journal': '2012 IEEE International Conference on Pervasive Computing and Communications', 'mag_field_of_study': ['Computer Science']}
81,027
Abstract-Vi utvecklar en enkel stokastisk vätskemodell som försöker avslöja de grundläggande egenskaperna och begränsningarna hos P2P-strömningssystem. Denna modell står för många av de viktigaste funktionerna i ett P2P streaming system, inklusive kamraternas efterfrågan i realtid på innehåll, peer churn (peers gå och lämna), kamrater med heterogen uppladdningskapacitet, begränsad infrastruktur kapacitet, och peer buffring och uppspelning fördröjning. Modellen är dragbar, ger slutna-form uttryck som kan användas för att sprida insikt om det grundläggande beteendet hos P2P streaming system. Modellen visar att prestandan till stor del bestäms av ett kritiskt värde. När systemet är av måttlig till stor storlek, om en viss andel trafikbelastningar överstiger det kritiska värdet, fungerar systemet bra, annars fungerar systemet dåligt. Dessutom har stora system bättre prestanda än små system eftersom de är mer motståndskraftiga mot bandbreddsfluktuationer orsakade av peer churn. Slutligen kan buffring dramatiskt förbättra prestandan i den kritiska regionen, för både små och stora system. I synnerhet kan buffring leda till större förbättringar än ytterligare infrastrukturbandbredd.
En enkel stokastisk vätskemodell ges i REF, det kan avslöja egenskaperna hos kamraternas realtidsefterfrågan på innehåll, peer churn, bandbredd heterogenitet, uppspelningsfördröjning och etc.
8,733,679
Stochastic Fluid Theory for P2P Streaming Systems
{'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
81,028
Abstrakt. Vi tar itu med problemet med återidentifiering genom att effektivt utnyttja en globalt diskriminerande funktionsrepresentation från en sekvens av spårade mänskliga regioner/patcher. Detta är i motsats till tidigare person re-id fungerar, som förlitar sig på antingen enkel ram baserad person till person patch matchning, eller graf baserad sekvens till sekvens matchning. Vi visar att en progressiv/sekventiell fusionsram baserad på långtidsminne (LSTM) nätverk aggregat ramvis mänsklig region representation vid varje tidpunkt stämpel och ger en sekvensnivå mänsklig funktion representation. Eftersom LSTM noder kan komma ihåg och sprida tidigare ackumulerade bra funktioner och glömma nyingång sämre, även med enkla handgjorda funktioner, den föreslagna återkommande funktionen aggregering nätverk (RFA-Net) är effektiv för att generera mycket diskriminerande sekvensnivå mänskliga representationer. Omfattande experimentella resultat på två riktmärken för återidentifiering av personer visar att den föreslagna metoden på ett gynnsamt sätt motverkar de senaste metoderna för omidentifiering av personer. Vår kod finns på https://sites.google.com/site/yanyichao91sjtu/
Yan och al. REF försökte använda det återkommande aggregeringsnätverket för funktioner (RFA-Net) för att aggregera sekvensnivå representationer med LSTM.
10,400,917
Person Re-Identification via Recurrent Feature Aggregation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,029
Domänspecifika språk (DSL) är språk som är anpassade till en specifik applikationsdomän. De erbjuder betydande fördelar när det gäller uttrycklighet och användarvänlighet jämfört med allmänna programmeringsspråk inom deras tillämpningsområde. DSL-utveckling är svår och kräver både domänkunskap och språkutvecklingsexpertis. Få människor har båda. Det är inte förvånande att beslutet att utveckla en DSL ofta skjuts upp på obestämd tid, om det över huvud taget övervägs, och de flesta DSL aldrig kommer bortom programbibliotekets stadium. Även om många artiklar har skrivits om utvecklingen av vissa DSL, finns det mycket begränsad litteratur om DSL-utvecklingsmetoder och många frågor kvarstår om när och hur man ska utveckla en DSL. För att hjälpa DSL-utvecklaren identifierar vi mönster i besluts-, analys-, design- och genomförandefaserna för DSL-utveckling. Våra mönster förbättrar och utökar tidigare arbete med DSL-designmönster. Vi diskuterar också verktyg för domänanalys och språkutvecklingssystem som kan bidra till att påskynda DSL-utvecklingen. Slutligen presenterar vi ett antal öppna problem.
Vårt arbete är också relaterat till arbetet med domänspecifika språk, t.ex. REF.
207,158,373
When and how to develop domain-specific languages
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
81,030
Medan övervakad lärande har möjliggjort stora framsteg i många tillämpningar, har oövervakat lärande inte sett så utbredd adoption, och är fortfarande en viktig och utmanande strävan efter artificiell intelligens. I detta arbete föreslår vi en universell oövervakad inlärningsmetod för att extrahera användbara representationer från högdimensionella data, som vi kallar kontrastiv prediktiv kodning. Den viktigaste insikten i vår modell är att lära sig sådana representationer genom att förutsäga framtiden i latent utrymme med hjälp av kraftfulla autoregressiva modeller. Vi använder en probabilistisk kontrasterande förlust som inducerar det latenta utrymmet för att fånga information som är maximalt användbar för att förutsäga framtida prover. Det gör också modellen dragbar genom att använda negativ provtagning. Medan de flesta tidigare arbeten har fokuserat på att utvärdera representationer för en viss modalitet, visar vi att vår strategi kan lära sig användbara representationer uppnå starka resultat på fyra olika områden: tal, bilder, text och förstärka lärande i 3D-miljöer.
I REF-författare föreslog en metod som kallas Kontrastive Predicting Coding (CPC), som lär sig representationer genom att förutsäga framtiden i ett latent utrymme.
49,670,925
Representation Learning with Contrastive Predictive Coding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,031
Refaktorings är beteendebevarande program transformationer som förbättrar utformningen av ett program. Refaktormotorer är verktyg som automatiserar applikationen av refaktorings: först väljer användaren en refaktoring att tillämpa, sedan kontrollerar motorn om omvandlingen är säker, och i så fall omvandlar programmet. Refaktormotorer är en viktig komponent i moderna IDE, och programmerare förlitar sig på dem för att utföra refaktors. En bugg i refaktormotorn kan få allvarliga konsekvenser eftersom den felaktigt kan ändra stora kroppar av källkod. Vi presenterar en teknik för automatiserad provning av refaktormotorer. Testingångar för refaktormotorer är program. Kärnan i vår teknik är en ram för iterativ generering av strukturellt komplexa testingångar. Vi snabbar upp ramverket för att generera abstrakta syntaxträd som representerar Javaprogram. Vi skapar också flera typer av orakel för att automatiskt kontrollera att refaktormotorn omvandlade det genererade programmet korrekt. Vi har tillämpat vår teknik för att testa Eclipse och NetBeans, två populära open-source IDEs för Java, och vi har exponerat 21 nya buggar i Eclipse och 24 nya buggar i NetBeans.
På liknande sätt, Daniel et al. REF genererar utförligt Java-program (upp till viss storlek) för att testa refaktormotorerna i Eclipse och NetBeans.
2,822,842
Automated testing of refactoring engines
{'venue': "ESEC-FSE '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,032
Vi introducerar en förlängning av bag-of-words bildrepresentationer för att koda rumslig layout. Med hjälp av Fisher-kärnramen härleder vi en representation som kodar det rumsliga medelvärdet och variansen av bildregioner associerade med visuella ord. Vi utökar denna representation genom att använda en Gaussian blandningsmodell för att koda rumslig layout, och visar att denna modell är relaterad till en mjuk-tilldela version av den rumsliga pyramid representation. Vi kombinerar också vår representation av rumslig layout med användningen av Fisher-kärnor för att koda utseendet på lokala funktioner. Genom en omfattande experimentell utvärdering visar vi att vår representation ger toppmoderna bildkategoriseringsresultat, samtidigt som den är mer kompakt än rumsliga pyramidrepresentationer. I synnerhet resulterar användning av Fisher-kärnor för att koda både utseende och rumslig layout i en bildrepresentation som är beräkningseffektiv, kompakt och ger utmärkt prestanda samtidigt som linjära klassificeringar används.
Krapac m.fl. REF tillämpade ett ramverk för Fisher-kärnan baserat på Gaussian Mixing Model (GMM) med mjuka tilldelningar för att koda rumsliga attribut för bilden med hjälp av rumslig pyramid representation.
7,051,208
Modeling spatial layout with fisher vectors for image categorization
{'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
81,033
Responssystem för Abstract-Relevance baserade på stödvektormaskiner (SVM) har i stor utsträckning använts i innehållsbaserad bildsökning (CBIR). Resultaten av SVM-baserad relevansåterkoppling är dock ofta dåliga när antalet märkta positiva återkopplingsprover är litet. Detta beror främst på tre orsaker: 1) en SVM-klassning är instabil på ett litet träningsset, 2) SVM:s optimala hyperplan kan vara partiskt när de positiva återkopplingsproven är mycket mindre än de negativa återkopplingsproven, och 3) övermontering sker eftersom antalet funktionsmått är mycket högre än storleken på träningssetet. I detta dokument utvecklar vi en mekanism för att lösa dessa problem. För att ta itu med de två första problemen föreslår vi en asymmetrisk paketeringsbaserad SVM (AB-SVM). För det tredje problemet kombinerar vi den slumpmässiga subrymdsmetoden och SVM för relevansåterkoppling, som kallas slumpmässig subrymdsSVM (RS-SVM). Slutligen, genom att integrera AB-SVM och RS-SVM, byggs en asymmetrisk baging och slumpmässig subspace SVM (ABRS-SVM) för att lösa dessa tre problem och ytterligare förbättra relevans feedback prestanda. Index Terms-Classifier kommitté lärande, innehållsbaserad bildsökning, relevans återkoppling, asymmetrisk baging, slumpmässig subrymd, stöd vektor maskiner.
Tao och Al. REF föreslog en asymmetrisk paketering och slumpmässig subrymdsSVM (ABRS-SVM) för att hantera dessa problem.
10,160,463
Asymmetric bagging and random subspace for support vector machines-based relevance feedback in image retrieval
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,034
Färgnamn, som relaterar färger med färgnamn, kan hjälpa människor med en semantisk analys av bilder i många datorseende program. I det här dokumentet föreslår vi en ny framträdande färgnamnsbaserad färgdeskriptor (SCNCD) för att beskriva färger. SCNCD använder framträdande färgnamn för att garantera att en högre sannolikhet kommer att tilldelas färgnamnet som är närmare färgen. Baserat på SCNCD erhålls sedan färgfördelningar över färgnamn i olika färgrymder och sammansmältes för att skapa en funktionsrepresentation. Dessutom används och analyseras bakgrundsinformationens effekt för att identifiera personer på nytt. Med en enkel metrisk inlärningsmetod överträffar den föreslagna metoden den senaste prestandan (utan användarens återkopplingsoptimering) på två utmanande datauppsättningar (VIPeR och PID 450S). Ännu viktigare, den föreslagna funktionen kan erhållas mycket snabbt om vi beräknar SCNCD av varje färg i förväg.
Särskilt Yang et al. REF ) introducera en ny framträdande färgnamn baserade färgdeskriptor (SCNCD) för att beskriva färger.
564,273
Salient Color Names for Person Re-identification
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,035
Motivering: På grund av det ökande antalet molekylärbiologiska databaser och den exponentiella tillväxten av deras innehåll är databasintegration ett viktigt ämne inom bioinformatik. Befintliga strategier på detta område har gemensamt att det krävs betydande insatser för att ge integrerad tillgång till heterogena datakällor. Resultat: I den här artikeln beskrivs LIMBO-arkitekturen som en lättviktsstrategi för molekylär biologisk databasintegration. Genom att bygga system på denna arkitektur kan de insatser som krävs för integrering av databaser minskas avsevärt. Tillgänglighet: Som en illustration av den principiella nyttan av de underliggande idéerna beskrivs ett prototypiskt genomförande baserat på LIMBO-arkitekturen. Denna implementation baseras uteslutande på fritt tillgängliga öppenkällkodskomponenter som PostgreSQL databashanteringssystem och BioRuby-projektet. Ytterligare filer och modifierade komponenter finns tillgängliga på begäran av författaren.
För att minska belastningen på databasintegrationen är LIMBO-arkitekturen i REF utformad som en lättviktsstrategi för att lösa problemen med ständigt växande datalagringsschema.
17,486,083
Light-weight integration of molecular biological databases
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,036
Syftet med textförenkling är att skriva om texten till enklare versioner och därmed göra informationen tillgänglig för en bredare publik. De flesta tidigare verk förenklar meningar med hjälp av handgjorda regler som syftar till att dela långa meningar, eller ersätter svåra ord med hjälp av en fördefinierad ordbok. Detta dokument presenterar en datadriven modell baserad på kvasisynkron grammatik, en formalism som naturligt kan fånga strukturella missmatchningar och komplexa omskrivningsoperationer. Vi beskriver hur en sådan grammatik kan induceras från Wikipedia och föreslår ett heltal linjär programmering modell för att välja den lämpligaste förenklingen från utrymmet för möjliga omskrivningar genereras av grammatiken. Vi visar experimentellt att vår metod skapar förenklingar som avsevärt minskar lässvårigheterna, samtidigt som vi behåller grammatiken och dess innebörd.
Ref formulerade förenklingar inom ramen för kvasisynkron grammatik och använde heltal linjär programmering för att göra meningsförenklingsregler.
9,945,908
Learning to Simplify Sentences with Quasi-Synchronous Grammar and Integer Programming
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,037
Många kommunikations- och sociala nätverk har makt-lag länkar distributioner, innehåller några noder som har en mycket hög grad och många med låg grad. De höga konnektivitet noderna spelar den viktiga roll som nav i kommunikation och nätverk, ett faktum som kan utnyttjas när effektiva sökalgoritmer utformas. Vi introducerar ett antal lokala sökstrategier som utnyttjar höggradiga noder i power-law grafer och som har kostnader som skala sub-linearly med storleken på grafen. Vi visar också nyttan av dessa strategier på Gnutella peer-to-peer-nätverket. Ett antal stora distribuerade system som sträcker sig från sociala [13] till kommunikation [11] till biologiska nätverk [9] uppvisar en makträttslig fördelning i nodgrad. Denna fördelning återspeglar förekomsten av några noder med mycket hög grad och många med låg grad, en funktion som inte finns i standard slumpmässiga grafer [5]. En illustration av den makträttsliga karaktären hos sådana nät ges i AT&T-anropsgrafen. Ett samtal diagram är en graf representation av telefontrafik på en given dag där noder representerar människor och länkar telefonsamtalen bland dem. Som visas i figur 1, är ut-länk grad fördelning för en massiv graf av telefonsamtal mellan individer makt-lag, med en exponent på cirka 2.1. Samma fördelning erhålls för länkar. Denna maktlag i länkdistributionen återspeglar närvaron av centrala individer som dagligen interagerar med många andra och spelar en nyckelroll när det gäller att förmedla information. Även om det senaste arbetet har koncentrerats på egenskaperna hos dessa kraftnät och hur de är dynamiskt genererade [2, 8, 12], återstår det intressanta problemet att hitta effektiva *
Samtidigt slumpmässiga promenader i power-law distributionsnät naturligt gravitera mot hög grad noder REF.
12,851,296
Search in Power-Law Networks
{'venue': 'Phys. Rev. E 64, 046135 (2001)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Medicine', 'Mathematics']}
81,038
Ett mycket enkelt sätt att förbättra prestandan hos nästan alla maskininlärningsalgoritmer är att träna många olika modeller på samma data och sedan att i genomsnitt deras förutsägelser [3]. Tyvärr, att göra förutsägelser med hjälp av en hel ensemble av modeller är besvärligt och kan vara alltför beräknings dyrt för att tillåta spridning till ett stort antal användare, särskilt om de enskilda modellerna är stora neurala nät. Caruana och hans medarbetare [1] har visat att det är möjligt att komprimera kunskapen i en ensemble till en enda modell som är mycket lättare att använda och vi utvecklar denna metod vidare med hjälp av en annan kompressionsteknik. Vi uppnår överraskande resultat på MNIST och vi visar att vi avsevärt kan förbättra den akustiska modellen av ett kraftigt använt kommersiellt system genom att destillera kunskapen i en ensemble av modeller till en enda modell. Vi introducerar också en ny typ av ensemble som består av en eller flera fullständiga modeller och många specialiserade modeller som lär sig att skilja på finkorniga klasser som de fullständiga modellerna förvirrar. Till skillnad från en blandning av experter kan dessa specialmodeller utbildas snabbt och parallellt.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog att kunskapen skulle destilleras genom modellkompression.
7,200,347
Distilling the Knowledge in a Neural Network
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,039
I detta dokument studeras problemet med att inbädda mycket stora informationsnätverk i lågdimensionella vektorutrymmen, vilket är användbart i många uppgifter som visualisering, nodklassificering och länkförutsägelse. De flesta befintliga grafen inbäddningsmetoder inte skala för verkliga världen informationsnätverk som vanligtvis innehåller miljontals noder. I detta dokument föreslår vi en ny metod för inbäddning av nätverk som kallas "LINE", som är lämplig för godtyckliga typer av informationsnätverk: oriktade, riktade och/eller vägda. Metoden optimerar en noggrant utformad objektiv funktion som bevarar både de lokala och globala nätverksstrukturerna. En edge-sampling algoritm föreslås som tar itu med begränsningen av den klassiska stokastisk lutning nedstigning och förbättrar både effektiviteten och effektiviteten av inferensen. Empiriska experiment visar LINE:s effektivitet i en mängd olika verkliga informationsnätverk, inklusive språknätverk, sociala nätverk och citeringsnätverk. Algoritmen är mycket effektiv, som kan lära sig inbäddning av ett nätverk med miljontals hörn och miljarder kanter på några timmar på en typisk enda maskin. Källkoden för LINE finns tillgänglig på nätet. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning.
I REF föreslås LINE-metod som bevarar både den första ordningens och den andra ordningens närhet till varje nod och förbättrar kvaliteten på inbäddningarna.
8,399,404
LINE: Large-scale Information Network Embedding
{'venue': "WWW '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,040
Abstract-Fog datorsystem är en framväxande arkitektur för att tillhandahålla datorer, lagring, kontroll och nätverkskapacitet för att förverkliga Internet of Things. I dimdatasystemet kan de mobila enheterna (MDs) avlasta sina data eller beräkna dyra uppgifter till dimman noden inom sin närhet, i stället för avlägsna moln. Även om avlastning kan minska energiförbrukningen hos MDs, kan det också medföra en större fördröjning i utförandet, inklusive överföringstid mellan MDs och dimma / molnservrar, och vänta och utförandetid på servrarna. Därför är det viktigt med forskning för att balansera energiförbrukningen och fördröja prestandan. Dessutom, baserat på energiförbrukningen och fördröjningen, hur man utformar en kostnadsmodell för MD att njuta av dimma och molntjänster är också viktigt. I den här artikeln använder vi oss av köteori för att få till stånd en grundlig undersökning av energiförbrukningen, förseningar i genomförandet och betalningskostnader för avlastningsprocesser i ett dimdatasystem. Specifikt, tre kömodeller tillämpas, respektive på MD, dimma, och moln centra, och datahastighet och strömförbrukning för den trådlösa länken beaktas uttryckligen. Baserat på den teoretiska analysen är ett multiobjektivt optimeringsproblem formulerat med ett gemensamt mål att minimera energiförbrukningen, förseningar i genomförandet och betalningskostnader genom att hitta den optimala avlastningsannolikheten och överföra kraft för varje MD. Omfattande simuleringsstudier genomförs för att visa det föreslagna systemets effektivitet och den överlägsna prestandan jämfört med flera befintliga system observeras.
Dessutom optimerar författarna till REF gemensamt överförings- och avlastningssannolikheten för minimering av den genomsnittliga viktade energin, fördröjningen och betalningskostnaden.
24,653,979
Multiobjective Optimization for Computation Offloading in Fog Computing
{'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science']}
81,041
Avvikande övervakning har blivit standardmetoden för relationsextraktion. Men även om det är en effektiv metod, det inte kommer utan kostnad-De resulterande fjärrövervakade träningsprover är ofta mycket bullriga. För att bekämpa buller, de flesta av de senaste state-of-theart metoder fokuserar på att välja en bästa mening eller beräkna mjuka uppmärksamhet vikter över uppsättningen av meningarna för en viss enhet par. Dessa metoder är dock ooptimala, och det falska positiva problemet är fortfarande en viktig flaskhals för prestationen. Vi hävdar att dessa felaktigt märkta kandidatstraff måste behandlas med ett hårt beslut, i stället för att behandlas med mjuka uppmärksamhetsvikter. För att göra detta beskriver vårt dokument en radikal lösning-Vi utforskar en djup förstärkning lärande strategi för att generera den falskt positiva indikatorn, där vi automatiskt känner igen falska positiva för varje relation typ utan någon övervakad information. Till skillnad från avlägsnande operation i tidigare studier, vi omfördelar dem i de negativa exemplen. De experimentella resultaten visar att den föreslagna strategin avsevärt förbättrar utförandet av fjärrövervakning jämfört med de modernaste systemen.
REF utforska djup förstärkning lärande som ett falskt positivt avlägsnande verktyg för fjärrövervakad relation extraktion.
44,144,625
Robust Distant Supervision Relation Extraction via Deep Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,042
ABSTRACT Som ett ökande antal traditionella applikationer migrerade till molnet, uppnå resurshantering och prestandaoptimering i en sådan dynamisk och osäker miljö blir en stor utmaning för molnbaserade programleverantörer. I synnerhet är jobbplanering en icke-trivial uppgift, som ansvarar för att allokera massiva jobbförfrågningar som lämnas in av användarna till de lämpligaste resurserna och uppfylla användarens QoS-krav så mycket som möjligt. Inspirerad av den senaste tidens framgång med att använda djupt förstärka lärande tekniker för att lösa AI-kontrollproblem, i detta dokument, föreslår vi en intelligent QoS-medveten jobb schemaläggning ram för applikationsleverantörer. En djupgående förstärkning av inlärningsbaserad schemaläggning av arbetsuppgifter är den viktigaste komponenten i ramverket. Den kan lära sig att fatta lämpliga online-jobb-till-VM-beslut för kontinuerliga jobbförfrågningar direkt från sina erfarenheter utan förkunskaper. Experimentella resultat med hjälp av syntetisk arbetsbelastning och verkliga NASA arbetsbelastning spår visar att jämfört med andra baslinjelösningar, vår föreslagna arbetsschemaläggning metod kan effektivt minska den genomsnittliga arbetsinsatstiden (t.ex., minskat med 40,4 % jämfört med den bästa baslinje för NASA spår), garantera QoS på en hög nivå (t.ex., antalet jobb framgång är högre än 93% för alla simulerade förändrade arbetsbelastning scenarier), och anpassa sig till olika arbetsförhållanden.
Författarna i REF föreslog en DRL-baserad QoS-medveten arbetsplaneringsram för att minska den genomsnittliga arbetsinsatstiden, där QoS-krav definieras som den förväntade arbetsresponstiden.
53,019,638
DRL-Scheduling: An Intelligent QoS-Aware Job Scheduling Framework for Applications in Clouds
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
81,043
Vi presenterar en metod som lär sig att svara på visuella frågor genom att välja bildregioner som är relevanta för den textbaserade frågan. Vår metod kartlägger textfrågor och visuella egenskaper från olika regioner till ett delat utrymme där de jämförs för relevans med en inre produkt. Vår metod uppvisar betydande förbättringar i att svara på frågor som "vilken färg", där det är nödvändigt att utvärdera en viss plats, och "vilket rum", där det selektivt identifierar informativa bild regioner. Vår modell är testad på den nyligen släppta VQA [1] datasetet, som har fri form människoannoterade frågor och svar.
I REF skapar författarna bildregioner med objektförslag och väljer sedan de regioner som är relevanta för frågan och svarar på valet.
11,923,637
Where to Look: Focus Regions for Visual Question Answering
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,044
Graph klassificering är ett allt viktigare steg i många tillämpningsområden, såsom funktionsförutsägelse av molekyler och proteiner, datoriserad scenanalys, och anomali upptäckt i programflöden. Bland de olika metoder som föreslås i litteraturen, graf klassificering baserad på frekventa subgrafer är en populär gren: Grafer representeras som (vanligtvis binära) vektorer, med komponenter som anger om en graf innehåller en viss subgraf som är frekvent över datauppsättningen. På stora grafer står man dock inför det enorma problemet att antalet av dessa frekventa subgrafer kan växa exponentiellt med storleken på graferna, men bara ett fåtal av dem har tillräckligt diskriminerande kraft för att göra dem användbara för grafklassificering. Effektivt och diskriminerande funktionsval bland frekventa subgrafer är därför en viktig utmaning för grafbrytning. I den här artikeln föreslår vi ett tillvägagångssätt för att definiera urval på frekventa subgrafer, som kallas Cork, som kombinerar två centrala fördelar. För det första optimerar det ett submodulärt kvalitetskriterium, vilket innebär att vi kan ge en nästan optimal lösning med hjälp av giriga funktionsval. För det andra kan vårt submodulära kvalitetsfunktionskriterium integreras i gSpan, det toppmoderna verktyget för frekvent subgrafbrytning, och bidra till att beskära sökytan för diskriminativa frekventa subgrafer även under frekvent subgrafbrytning.
Thoma och al. föreslagna Cork som kan ge en nästan optimal lösning med hjälp av giriga funktionsval REF.
5,743,907
Near-optimal supervised feature selection among frequent subgraphs
{'venue': 'IN SDM 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,045
I detta dokument föreslår vi en mängd modeller baserade på Long Short-Term Memory (LSTM) för sekvensmärkning. Dessa modeller inkluderar LSTM-nätverk, dubbelriktade LSTM-nätverk (BI-LSTM), LSTM med ett villkorligt slumpmässigt fältskikt (CRF) (LSTM-CRF) och dubbelriktat LSTM med ett CRF-skikt (BI-LSTM-CRF). Vårt arbete är det första att tillämpa en dubbelriktad LSTM CRF (benämns som BI-LSTM-CRF) modell för NLP-riktmärke sekvens taggning dataset. Vi visar att BI-LSTM-CRF-modellen effektivt kan använda både tidigare och framtida inmatningsfunktioner tack vare en dubbelriktad LSTM-komponent. Det kan också använda mening nivå tagg information tack vare en CRF lager. BI-LSTM-CRF-modellen kan producera toppmodern (eller nära) noggrannhet på POS-, bitnings- och NER-datamängder. Dessutom är det robust och har mindre beroende av ordet inbäddning jämfört med tidigare observationer.
REF beskrev en dubbelriktad LSTM-modell med ett CRF-skikt, som inkluderade handgjorda funktioner specialiserade för uppgiften att identifiera namngivna enheter.
12,740,621
Bidirectional LSTM-CRF Models for Sequence Tagging
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,046
Problemet med att schemalägga ett parallellt program representerat av en viktad riktad acyklisk graf (DAG) till en uppsättning homogena processorer för att minimera slutförandet av programmet har studerats ingående. Problemets NP-fullständighet har stimulerat forskare att föreslå en myriad av heuristiska algoritmer. Även om de flesta av dessa algoritmer rapporteras vara effektiva, är det inte klart hur de jämför mot varandra. En meningsfull utvärdering och jämförelse av dessa algoritmer är en komplicerad uppgift och den måste ta hänsyn till ett antal frågor. För det första är de flesta schemaläggningsalgoritmer baserade på olika antaganden, vilket gör prestandajämförelsen ganska meningslös. För det andra finns det ingen standarduppsättning referensvärden för att undersöka dessa algoritmer. För det tredje utvärderas de flesta algoritmer med hjälp av små problemstorlekar, och därför är deras skalbarhet okänd. I detta dokument ger vi först en taxonomi för att klassificera olika algoritmer i olika kategorier beroende på deras antaganden och funktioner. Vi föreslår sedan en uppsättning riktmärken som bygger på olika strukturer och inte är partiska mot en viss schemaläggningsteknik. Vi har implementerat 15 schemaläggningsalgoritmer och jämfört dem på en gemensam plattform genom att använda de föreslagna riktmärkena, samt genom olika viktiga problemparametrar. Vi tolkar resultaten baserat på designfilosofier och principer bakom dessa algoritmer och drar slutsatser om varför vissa algoritmer presterar bättre än andra. Vi Artikel ID jpdc.1999.1578 föreslår också en prestandaåtgärd som kallas schemaläggning skalbarhet (SS) som fångar den kollektiva effektiviteten av en schemaläggningsalgoritm när det gäller dess lösningskvalitet, antalet processorer som används, och körtiden. 1999 Akademisk press
Viktad riktad acyklisk graf (DAG) har studerats i stor utsträckning för att schemalägga ett parallellt program till en rad homogena processorer så att slutförandet av programmet minimeras REF.
6,903,216
Benchmarking and Comparison of the Task Graph Scheduling Algorithms 1
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,047
Abstract-För att minska tiden för datainsamling för djupinlärning av robusta robotiska grepp planer, utforskar vi utbildning från en syntetisk datauppsättning på 6,7 miljoner punktmoln, grepp och analytiska grepp mätvärden genererade från tusentals 3D-modeller från Dex-Net 1.0 i randomiserade poser på en tabell. Vi använder den resulterande dataset, DexNet 2.0, för att träna en Grasp Quality Convolutional Neural Network (GQ-CNN) modell som snabbt förutspår sannolikheten för framgång av grepp från djupbilder, där grepp anges som planläge, vinkel, och djup av en gripare i förhållande till en RGB-D sensor. Experiment med över 1000 försök på en ABB YuMi jämföra grepp planeringsmetoder på singulerade objekt tyder på att en GQ-CNN tränas med endast syntetiska data från Dex-Net 2.0 kan användas för att planera grepp i 0.8s med en framgångsgrad på 93% på åtta kända objekt med kontradiktorisk geometri och är 3× snabbare än att registrera punktmoln till en förkomputerad datauppsättning av objekt och indexering grepp. Dex-Net 2.0 gripa planeraren har också den högsta framgången på en datauppsättning av 10 nya stela objekt och uppnår 99% precision (ett falskt positivt av 69 grepp klassas som robust) på en datauppsättning av 40 nya hushållsföremål, varav några är ledade eller deformerbara. Kod, datauppsättningar, videor och kompletterande material finns på http://berkeleyautomation.github.io/dex-net.
Mahler m.fl. REF använde en syntetisk datauppsättning för att träna en Grasp Quality Convolutional Neural Network (GQ-CNN) modell som kan förutsäga sannolikheten för framgång för grepp från djupbilder.
6,138,957
Dex-Net 2.0: Deep Learning to Plan Robust Grasps with Synthetic Point Clouds and Analytic Grasp Metrics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
81,048
Detta papper presenterar en metod för scenflöde uppskattning från en kalibrerad stereo bildsekvens. Scenflödet innehåller det tredimensionella förskjutningsfältet för scenpunkter, så att det tvådimensionella optiska flödet kan ses som en projektion av scenens flöde på bilderna. Vi föreslår att man återställer scenflödet genom att koppla ihop den optiska flödesuppskattningen i båda kamerorna med tät stereomatchning mellan bilderna, vilket minskar antalet okända per bildpunkt. Användningen av en variationsram gör att vi på ett korrekt sätt kan hantera diskontinuiteter i de observerade ytorna och i 3-D-förskjutningsfältet. Dessutom hanterar vår strategi ocklusioner både för det optiska flödet och stereon. Vi får en partiell differentialekvationssystem som kopplar både det optiska flödet och stereon, som numeriskt löses med hjälp av en ursprunglig multiupplösningsalgoritm. Medan tidigare variationsmetoder uppskattade 3D-rekonstruktionen vid tiden t och scenflödet separat, uppskattar vår metod tillsammans båda i en enda optimering. Vi presenterar numeriska resultat på syntetisk data med marksanningsinformation, och vi jämför också exaktheten av scenflödet projiceras i en kamera med en toppmodern enda kamera optisk flödesberäkningsmetod. Resultaten presenteras också på en riktig stereo sekvens med stor rörelse och stereo diskontinuiteter. Källkod och urvalsdata finns tillgängliga för utvärdering av algoritmen.
Huguet och Devernay REF föreslog en gemensam variationsram för scenflödesberäkning genom koppling av optiskt flöde och stereomatchning.
2,610,586
A Variational Method for Scene Flow Estimation from Stereo Sequences
{'venue': '2007 IEEE 11th International Conference on Computer Vision', 'journal': '2007 IEEE 11th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
81,049
I en multi-etikett textklassificering uppgift, där flera etiketter kan tilldelas en text, etikett co-occurrence i sig är informativ. Vi föreslår en ny neural nätverk initialisering metod för att behandla några av neuronerna i det slutliga dolda lagret som dedikerade neuroner för varje mönster av etikett co-occurence. Dessa dedikerade neuroner initieras för att ansluta till motsvarande co-occurring etiketter med starkare vikter än andra. I experiment med ett naturligt språk frågeklassificering uppgift, vilket kräver multi-märkning klassificering, vår initieringsmetod förbättrade klassificeringsnoggrannhet utan några beräkningsmässiga overhead i utbildning och utvärdering.
REF föreslog en ny initieringsmetod för neurala nätverk för att behandla vissa neuroner som dedikerade neuroner till modellerade korrelationer.
6,437,046
Improved Neural Network-based Multi-label Classification with Better Initialization Leveraging Label Co-occurrence
{'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,050
I den här artikeln presenterar vi de gated selfmatching nätverken för att läsa förståelse stil frågor svar, som syftar till att svara på frågor från en viss passage. Vi matchar först frågan och passagen med gated uppmärksamhet-baserade återkommande nätverk för att få fråge-medveten passage representation. Sedan föreslår vi en självmatchande uppmärksamhetsmekanism för att förfina representationen genom att matcha passagen mot sig själv, som effektivt kodar information från hela passagen. Vi använder äntligen pekskärmsnätverken för att lokalisera svarens positioner från passagerna. Vi utför omfattande experiment på SQuAD-datasetet. Den enda modellen uppnår 71,3 % på mätvärdena för exakt matchning på den dolda testuppsättningen, medan ensemblemodellen ytterligare ökar resultaten till 75,9 %. Vid tidpunkten för inlämningen av pappret har vår modell första plats på SQuAD:s rankningslista för både singel- och ensemblemodell.
REF tillämpar ytterligare en grind till de uppmärksamhetsbaserade återkommande nätverken och föreslår en självmatchningsmekanism för att samla bevis från hela passagen, vilket uppnår det senaste resultatet på SQuAD-datauppsättningen.
12,501,880
Gated Self-Matching Networks for Reading Comprehension and Question Answering
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,051
Abstract-Den nästa generationen trådlösa nätverk kommer att stödja den vertikala avlämningsmekanism där användare kan behålla anslutningar när de byter från ett nätverk till ett annat (t.ex., från IEEE 802.11b till CDMA lxRTT-nätverk, och vice versa). Även om olika vertikala beslutsalgoritmer har föreslagits i litteraturen nyligen, finns det en brist på resultatjämförelser mellan olika system. I det här dokumentet jämför vi prestandan mellan fyra vertikala beslutsalgoritmer, nämligen Mew (Multiplicativ Exponent Weighting), Preferens av Likhet med ideal lösning) och GRA (Grey Relational Analysis). Alla fyra algoritmer gör det möjligt att inkludera olika attribut (t.ex. bandbredd, fördröjning, förlust av paket, kostnad) för vertikalt beslut om överlämnande. Resultaten visar att Mew, SAW och TOPSIS ger liknande prestanda som alla fyra trafikklasserna. GRA ger en något högre bandbredd och lägre fördröjning för interaktiva och bakgrundstrafikklasser.
Prestandajämförelse mellan Simple Additive Weighting, Teknik för Ordning av Preferens av Likhet till Ideal Solution (TOPSIS), Grey Relational Analysis (GRA) och Multiplicativ Exponent Weighting (MEW) för vertikala avlämningsbeslut ges i REF.
18,156,953
Comparison between Vertical Handoff Decision Algorithms for Heterogeneous Wireless Networks
{'venue': '2006 IEEE 63rd Vehicular Technology Conference', 'journal': '2006 IEEE 63rd Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']}
81,052
Abstract-tillåta människor och robotar att interagera i nära anslutning till varandra har stor potential för att öka effektiviteten hos människor-robot team över en stor mängd olika domäner. Men när vi rör oss mot att göra det möjligt för människor och robotar att interagera på ständigt minskande avstånd av separation, måste också effektiv säkerhetsteknik utvecklas. Även om nya, i sig mänskliga-säkra robotkonstruktioner har etablerats, är miljontals industrirobotar redan utplacerade över hela världen, vilket gör det attraktivt att utveckla teknik som kan förvandla dessa standard industrirobotar till människosäkra plattformar. I detta arbete presenterar vi ett säkerhetssystem i realtid som kan möjliggöra säker människa-robot interaktion på mycket låga avstånd av separation, utan behov av robot hårdvara modifiering eller ersättning. Genom att utnyttja kända robotledvinkelvärden och exakta mätningar av människans positionering i arbetsytan kan vi uppnå exakt robothastighetsjustering genom att använda realtidsmätningar av separationsavstånd. Detta i sin tur möjliggör kollisionsförebyggande på ett sätt som är bekvämt för den mänskliga användaren. Vi demonstrerar vårt system uppnår latenser under 9,64 ms med 95% sannolikhet, 11,10 ms med 99% sannolikhet, och 14,08 ms med 99,99% sannolikhet, vilket resulterar i robust realtid prestanda.
Forskningen i REF presenterar ett säkerhetssystem i realtid som kan uppnå den kooperativa tillverkningen med en standard IR -ABB-IRB-120.
10,230,500
Toward safe close-proximity human-robot interaction with standard industrial robots
{'venue': '2014 IEEE International Conference on Automation Science and Engineering (CASE)', 'journal': '2014 IEEE International Conference on Automation Science and Engineering (CASE)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,053
Abstract-I detta dokument presenterar vi en bandbredd effektiv retransmission metod med selektiv retransmission metod vid en modulering skikt under ortogonal frekvens division multiplexing (OFDM) signalering. Den föreslagna tvärskiktskonstruktionen bäddar in ett selektivt underskikt för vidaresändning i fysiskt skikt (PHY) som är inriktat på vidaresändning av informationssymboler som överförs över underbärare av dålig kvalitet av OFDM. För det mesta resulterar några fel i avkodad bitström i paketfel vid medium åtkomstkontroll (MAC) lager. Den onödiga vidaresändningen av informationssymboler av god kvalitet för ett felat paket har en skadlig inverkan på den totala överföringen av transceiver. Vi föreslår en cross-layer Chase kombinera med selektiv retransmission (CCSR) metod genom att blanda Chase kombinera tillvägagångssätt på MAC lager och selektiv retransmission i PHY. Den selektiva vidaresändningen i PHY riktar in sig på informationssymboler av dålig kvalitet före avkodningen, vilket resulterar i lägre automatiska request retransmissioner i MAC-skiktet. Vi presenterar också bit-terror hastighet övre gräns och genomströmning lägre gräns för CCSR-metoden. För att maximera genomströmningen formulerar vi optimeringsproblem med avseende på mängden information som ska vidaresändas i selektiv vidaresändning. Vi presenterar också en inverkan av selektiv vidaresändning på latency. Den föreslagna CCSR-metoden ger en betydande genomströmningsvinst jämfört med den konventionella Chase-kombinationsmetoden.
Metod i REF begär selektiv vidaresändning av datasymboler, som har dålig SNR före avkodning, vilket leder till högre latens i systemet med hög SNR.
5,408,749
Cross-Layer Chase Combining With Selective Retransmission, Analysis, and Throughput Optimization for OFDM Systems
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,054
Trots mer än ett decennium av experimentellt arbete i multi-robotsystem har viktiga teoretiska aspekter av multi-robotsamordningsmekanismer hittills i stort sett varit obehandlade. För att ta itu med denna fråga fokuserar vi på problemet med multi-robot uppgift allokering (MRTA). Det mesta arbetet med MRTA har varit ad hoc och empiriskt, och många samordningsarkitekturer har föreslagits och validerats på ett proof-of-concept-sätt, men sällan analyserats. Med målet att skapa objektiv grund för detta viktiga forskningsområde presenterar vi en formell studie av MRTA-problem. En domänoberoende taxonomi av MRTA-problem ges, och det visas hur många sådana problem kan ses som fall av andra, välstuderade, optimeringsproblem. Vi visar hur relevant teori från verksamhetsforskning och kombinatorisk optimering kan användas för analys och ökad förståelse av befintliga tillvägagångssätt för uppgiftstilldelning, samt för att visa hur samma teori kan användas i syntesen av nya tillvägagångssätt.
Till skillnad från dessa arbeten fokuserar Ref Gerkey och Matarić på en särskild aspekt av MRS, nämligen multi-Robot Task Allocation (MRTA), och föreslår en taxonomi för system för uppgiftstilldelning.
61,299,428
A Formal Analysis and Taxonomy of Task Allocation in Multi-Robot Systems
{'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Computer Science']}
81,055
Att rekommendera produkter till användare innebär att uppskatta sina preferenser för vissa objekt framför andra. Detta kan antingen vara ett problem med att uppskatta den värdering som varje användare kommer att ge till varje objekt, eller som ett problem med att uppskatta användarnas relativa preferenser i form av en rankning. Även om samarbete-filtrering metoder kan användas för att identifiera användare som betygsätta och ranka produkter på samma sätt, en annan källa till data som informerar oss om användarnas preferenser är deras uppsättning av sociala anslutningar. Både rating- och rankningsbaserade paradigm är viktiga i verkliga rekommendationsinställningar, även om rankningar är särskilt viktiga i miljöer där explicit återkoppling i form av ett numeriskt betyg kanske inte är tillgänglig. Även om många befintliga verk har studerat hur sociala kontakter kan användas för att bygga bättre modeller för bedömningsprognoser, har få använt sociala kopplingar som ett sätt att få fram mer exakta rankingbaserade modeller. Att använda sociala anslutningar för att bättre uppskatta användarnas rankning av produkter är den uppgift vi anser i detta dokument. Vi utvecklar en modell, SBPR (Social Bayesian Personalized Ranking), baserad på den enkla observationen att användare tenderar att tilldela högre led till objekt som deras vänner föredrar. Vi utför experiment på fyra verkliga rekommendationsdata, och visar att SBPR överträffar alternativ i rankningsförutsägelse både i varm- och kallstartsinställningar.
SBPR-modellen föreslås i parvis BPR-modellen med antagandet att användarna tenderar att tilldela högre betyg till de objekt som deras vänner föredrar REF.
672,658
Leveraging Social Connections to Improve Personalized Ranking for Collaborative Filtering
{'venue': "CIKM '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,056
Abstract-Den multipatrika trådlösa miljön i samband med typiska trådlösa användningsscenarier kännetecknas av ett bleknande kanalsvar som är tidsvarierande, platskänsligt och unikt delat med ett givet sändare-mottagarpar. Den komplexitet som förknippas med en rik spridningsmiljö innebär att den kortsiktiga blekningsprocessen i sig är svår att förutsäga och bäst modellerade stokastiskt, med snabba dekorrelationsegenskaper i rum, tid och frekvens. I detta dokument visar vi hur kanaltillståndet mellan en trådlös sändare och mottagare kan användas som grund för att bygga praktiska hemliga nyckelgenerationsprotokoll mellan två enheter. Vi börjar med att presentera ett system baserat på plankorsningar av blekningsprocessen, som är väl lämpad för Rayleigh och Rician blekning modeller i samband med en rik spridning miljö. Vår plankorsningsalgoritm är enkel och innehåller en självstyrande mekanism för att förhindra kontradiktorisk manipulation av meddelandeutbyten under protokollet. Eftersom plankorsningsalgoritmen är bäst lämpad för att bleka processer som uppvisar symmetri i sin underliggande distribution, presenterar vi en andra och mer kraftfull strategi som lämpar sig för mer allmänna kanalstatsfördelningar. Detta andra tillvägagångssätt motiveras av observationer från kvantifiering gemensamt Gaussiska processer, men utnyttjar empiriska mätningar för att ställa kvantisering gränser och en heuristisk log sannolikhetskvot uppskattning för att uppnå en förbättrad hemlig nyckelgenereringshastighet. Vi validerar båda föreslagna protokoll genom experiment med hjälp av en skräddarsydd 802.11a-plattform, och visar för den typiska WiFi-kanalen att tillförlitlig hemlig nyckel etablering kan utföras till priser i storleksordningen 10 b/s.
I REF använder författarna en nivåkorsning kvantiseringsalgoritm och en heuristisk log sannolikhetskvot uppskattning för att förbättra den hemliga nyckelgenereringshastighet upp till 10 bits/sec.
1,228,783
Information-Theoretically Secret Key Generation for Fading Wireless Channels
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,057
Vi anser att problemet med att förutsäga en resultatvariabel med p kovariater som mäts på n oberoende observationer, i den miljö där flexibla och tolkningsbara passformer är önskvärda. Vi föreslår den kondenserade lasso tillsatsmodellen (FLAM), där varje additiv funktion uppskattas vara bitvis konstant med ett litet antal adaptivt valda knopar. FLAM är lösningen på ett konvext optimeringsproblem, för vilket en enkel algoritm med garanterad konvergens till det globala optimala tillhandahålls. FLAM visas vara konsekvent i höga dimensioner, och en opartisk uppskattning av dess frihetsgrad föreslås. Vi utvärderar FLAM:s prestanda i en simuleringsstudie och på två datamängder.
Även om inte utvecklats för att analysera upprepade åtgärder, den smält lasso additiv modell (FLAM) REF ) liknar vår.
12,211,526
Fused Lasso Additive Model
{'venue': None, 'journal': 'arXiv: Methodology', 'mag_field_of_study': ['Mathematics', 'Medicine']}
81,058
Abstrakt. Virtualiseringsteknik har blivit vanligt förekommande i moderna datacenter och klustersystem, ofta kallade "computing clouds". Framför allt ger den virtuella maskinens (VM) migration flera fördelar såsom högre prestanda, förbättrad hanterbarhet och feltolerans. Dessutom tillåter livemigrering av virtuella maskiner ofta arbetsbelastningsrörelser med en kort driftstoppstid. Det är dock troligt att servicenivån för program som körs kommer att påverkas negativt under en livemigrering av virtuella maskiner. Därför är en bättre förståelse av dess effekter på systemets prestanda mycket önskvärd. I det här dokumentet presenterar vi en prestandautvärdering av effekterna av livemigrering av virtuella maskiner på prestandan hos applikationer som körs inuti virtuella datorer i Xen. Resultaten visar att det i de flesta fall är acceptabelt men inte går att bortse från migreringen, särskilt i system där tjänstetillgänglighet och lyhördhet styrs av strikta servicenivåavtal. Trots det finns det en stor potential för levande migration tillämplighet i datacenter som betjänar företagsklass Internet applikationer. Våra resultat är baserade på en arbetsbörda bestående av en verklig applikation, som täcker domänen för multi-tier Web 2.0-applikationer.
Voorsluys, etc. REF utvärderar effekterna av VM-migrering i realtid på prestandan hos körande program.
8,574,268
Cost of Virtual Machine Live Migration in Clouds: A Performance Evaluation
{'venue': 'CloudCom', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,059
Undertecknade nätverksanalyser har fått allt större uppmärksamhet under de senaste åren. Detta beror delvis på att forskning om signerade nätverksanalyser tyder på att negativa länkar har ett mervärde i analysprocessen. Ett stort hinder i deras effektiva användning är att de flesta sociala medier inte gör det möjligt för användarna att uttryckligen ange dem. Med andra ord finns det en klyfta mellan betydelsen av negativa länkar och deras tillgänglighet i verkliga datamängder. Därför är det naturligt att undersöka om man kan förutsäga negativa länkar automatiskt från de allmänt tillgängliga sociala nätverksdata. I detta dokument undersöker vi det nya problemet med negativa länkförutsägelser med endast positiva länkar och innehållscentrerade interaktioner i sociala medier. Vi gör ett antal viktiga observationer om negativa länkar, och föreslår en principiell ram NeLP, som kan utnyttja positiva länkar och innehållscentrerade interaktioner för att förutsäga negativa länkar. Våra experimentella resultat på verkliga sociala nätverk visar att det föreslagna NeLP-ramverket exakt kan förutsäga negativa kopplingar med positiva länkar och innehållscentrerade interaktioner. Våra detaljerade experiment illustrerar också den relativa betydelsen av olika faktorer för den föreslagna ramens effektivitet.
Ett annat arbete med REF förutsäger de negativa länkarna med hjälp av positiva länkar och innehållscentrerade användarinteraktioner.
8,201,569
Negative Link Prediction in Social Media
{'venue': "WSDM '15", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']}
81,060
Vi presenterar ett nytt tillvägagångssätt för att stödja användardefinierade typförfiningar, som utökar befintliga typer för att specificera och kontrollera ytterligare invarianter av intresse för programmerare. Vi tillhandahåller ett uttrycksfullt språk där användare definierar nya finesser och tillhörande typregler. Dessa regler införlivas automatiskt av en extensibel typkontroll vid statisk typkontroll av program. Separat visar en ljudkontroll automatiskt att varje förfining typ regler säkerställer den avsedda invariant, för alla möjliga program. Vi har formaliserat vårt tillvägagångssätt och har inlöst det som ett ramverk för att lägga till nya typ kvalificeringsprogram till C-program. Vi har använt detta ramverk för att definiera och automatiskt bevisa ljud en mängd typer kvalificering av olika slag, inklusive pos och neg för heltal, förorenade och obefläckade för strängar, och nonnull och unik för pekare, och vi har tillämpat våra kvalificerare för att säkerställa viktiga invarianter på open-source C-program.
Semantisk typ Kvalificering REF ger en imponerande ram och språk för att specificera och automatiskt bevisa sundheten av utökade typer genom att förfina typer med hjälp av typkvalificering.
1,813,977
Semantic type qualifiers
{'venue': "PLDI '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,061
I detta dokument föreslår vi WifiU, som använder kommersiella Wi-Fi-enheter för att fånga finkorniga gångmönster för att känna igen människor. Intuitionen är att på grund av skillnaderna i gångar av olika människor, den WiFi-signal som återspeglas av en gående människa genererar unika variationer i Channel State Information (CSI) på WiFi-mottagaren. För att profilera mänskliga rörelser med hjälp av CSI använder vi signalbehandlingstekniker för att generera spektrogram från CSI-mätningar så att de resulterande spektrogramen liknar dem som genereras av särskilt utformade Dopplerradarer. För att extrahera funktioner från spektrogram som bäst kännetecknar gångmönstret utför vi autokorrelering på bröstkorgsreflektionen för att avlägsna defekter i spektrogram. Vi utvärderade WifiU på ett dataset med 2 800 gångfall samlade från 50 människor som gick i ett rum med en yta på 50 kvadratmeter. Experimentella resultat visar att WifiU uppnår topp-1, topp-2 och topp-3 noggrannheter på 79,28 %, 89,52 % respektive 93,05 %.
För att bäst karakterisera gångmönster utför WifiU autokorrelering på bröstkorgsreflektionen för att ta bort brister i spektrogram REF.
14,391,542
Gait recognition using wifi signals
{'venue': None, 'journal': 'Proceedings of the 2016 ACM International Joint Conference on Pervasive and Ubiquitous Computing', 'mag_field_of_study': ['Computer Science']}
81,062
Neurala nätverk är både beräkningsintensiva och minnesintensiva, vilket gör dem svåra att distribuera på inbyggda system med begränsade hårdvaruresurser. För att ta itu med denna begränsning, introducerar vi "djup kompression", en trestegs pipeline: beskärning, utbildad kvantisering och Huffman kodning, som arbetar tillsammans för att minska lagringskravet för neurala nätverk med 35× till 49× utan att påverka deras noggrannhet. Vår metod först beskär nätverket genom att lära sig bara viktiga anslutningar. Därefter kvantifierar vi vikterna för att tvinga fram viktdelning, slutligen använder vi Huffman-kodning. Efter de två första stegen tränar vi om nätverket för att finjustera de återstående anslutningarna och de kvantiserade centroiderna. Beskärning, minskar antalet anslutningar med 9× till 13×; Kvantisering minskar sedan antalet bitar som representerar varje anslutning från 32 till 5. På ImageNet dataset, vår metod minskade lagring som krävs av AlexNet med 35×, från 240MB till 6,9MB, utan förlust av noggrannhet. Vår metod minskade storleken på VGG-16 med 49× från 552MB till 11,3MB, igen utan förlust av noggrannhet. Detta gör det möjligt att montera modellen i on-chip SRAM cache snarare än off-chip DRAM minne. Vår komprimeringsmetod underlättar också användningen av komplexa neurala nätverk i mobila applikationer där applikationens storlek och nedladdningsbandbredd begränsas. Benchmarked på CPU, GPU och mobil GPU, komprimerat nätverk har 3× till 4× lagervis speedup och 3× till 7× bättre energieffektivitet.
Mer nyligen, REF föreslog Deep Compression, en metod som utnyttjar beskärning, viktdelning och Huffman Kodning för modellkomprimering.
2,134,321
Deep Compression: Compressing Deep Neural Networks with Pruning, Trained Quantization and Huffman Coding
{'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,063
Den relativa ineffektiviteten i systemen för informationshämtning beror till stor del på den brist på noggrannhet med vilken en fråga som bildas av några nyckelord modellerar den faktiska användarinformation behov. En välkänd metod för att övervinna denna begränsning är automatisk frågeexpansion (AQE), där användarens ursprungliga fråga förstärks av nya funktioner med en liknande betydelse. AQE har en lång historia i informationssökningsgemenskapen men det är först under de senaste åren som det har nått en nivå av vetenskaplig och experimentell mognad, särskilt i laboratoriemiljöer som TREC. Denna undersökning ger en enhetlig bild av ett stort antal nya metoder för AQE som utnyttjar olika datakällor och använder mycket olika principer och tekniker. Följande frågor tas upp. Varför är frågeexpansion så viktigt för att förbättra sökeffektiviteten? Vilka är de viktigaste stegen i utformningen och genomförandet av en AQE-komponent? Vilka metoder finns tillgängliga för AQE och hur jämför de? Vilka frågor måste fortfarande lösas innan AQE blir en standardkomponent i stora operativa system för informationssökning (t.ex. sökmotorer)?
Carpineto m.fl. REF granskade viktiga QE-tekniker, datakällor och funktioner i ett system för informationshämtning.
10,393,627
A Survey of Automatic Query Expansion in Information Retrieval
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,064
Vi utvecklar ett semantiskt tolkningsramverk baserat på semantisk likhet för svar på frågor om öppen domän (QA). Vi fokuserar på en-relation frågor och dekomponera varje fråga till en enhet omnämnande och ett relationsmönster. Med hjälp av konvolutionella neurala nätverksmodeller mäter vi likheten mellan enheter som nämns i kunskapsbasen (KB) och likheten mellan relationsmönster och relationer i KB. Vi gör relationstripplar i KB med hjälp av dessa åtgärder och väljer den översta scoring relational trippel för att svara på frågan. Vid utvärdering av en öppen QA-uppgift uppnår vår metod högre precision mellan olika recallpunkter jämfört med den tidigare metoden, och kan förbättra F 1 med 7 poäng.
Yih och al. REF utvecklade en semantisk tolkningsram med hjälp av konvolutionella neurala nätverk för att behandla singel-relationsfrågor.
6,343,829
Semantic Parsing for Single-Relation Question Answering
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,065
Samtidiga objektauktioner är enkla och praktiska förfaranden för att fördela objekt till budgivare med potentiellt komplexa preferenser. I en samtidig auktion lämnar varje budgivare in oberoende bud på alla poster samtidigt. Fördelningen och priserna regleras sedan separat för varje post, baserat enbart på de anbud som lämnas på denna post. Vi studerar effektiviteten i Bayes-Nash jämvikt (BNE) resultat av samtidiga första och andra pris auktioner när budgivare har komplementfri (alias. subadditiva) värderingar. Även om det är känt att den sociala välfärden i varje ren Nash jämvikt (NE) utgör en konstant bråkdel av den optimala sociala välfärden, existerar sällan en ren NE, och dessutom är det fullständiga informationsantagandet ofta orealistiskt. Det är därför av särskilt intresse att kvantifiera välfärdsförlusten i Bayes-Nash Equilibria. Tidigare arbete etablerade en logaritmisk gräns för förhållandet mellan en BNE:s sociala välfärd och den förväntade optimala sociala välfärden i båda förstaprisauktionerna (Hassidim et al. [11] ) och auktioner till andra pris (Bhawalkar och Roughgarden [2]), vilket innebär ett stort gap mellan ett konstant och ett logaritmiskt förhållande. Vi inför en ny bevisteknik och använder den för att lösa båda dessa luckor på ett enhetligt sätt. I synnerhet visar vi att den förväntade sociala välfärden för en BNE är minst 1 /2 av den optimala sociala välfärden i fallet med förstaprisauktioner, och minst 1 /4 i fallet med andraprisauktioner.
SIA visades sedan av REF att ha konstant PoA på Bayes-Nash Equilibria för subadditiva köpare, för både första och andra prisbetalningsregler.
1,691,646
Simultaneous auctions are (almost) efficient
{'venue': "STOC '13", 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science', 'Mathematics']}
81,066
Abstrakt. Vi betraktar en privat variant av det klassiska tilldelningsproblemet: med tanke på k-varor och n-agenter med privata värderingsfunktioner över buntar av varor, hur kan vi fördela varor till agenter för att maximera social välfärd? Ett viktigt specialfall är när agenter önskar som mest en god, och anger deras (privat) värde för varje god: i detta fall är problemet exakt den maximala vikten matchande problem i en bipartit graf. Privata matchnings- och tilldelningsproblem har inte beaktats i differentiell sekretesslitteratur av goda skäl: de är helt enkelt omöjliga att lösa under differentiell integritet. Informellt måste fördelningen matcha agenter till deras föredragna varor för att maximera social välfärd, men denna preferens är precis vad agenter vill dölja! Därför anser vi att problemet under den avslappnade begränsningen av gemensam differential integritet: för någon agent i, ingen koalition av agenter exklusive jag bör kunna lära sig om värdering funktion agent i. I detta sammanhang är den fullständiga tilldelningen inte längre publicerad utan varje agent får veta vad som är bra att ta emot. Vi visar först att om det finns flera identiska kopior av varje vara, är det möjligt att effektivt och korrekt lösa det matchande problemet samtidigt garantera gemensam differential integritet. Vi ser sedan på det mer allmänna tilldelningsproblemet där anbudsgivarnas värderingar uppfyller villkoren för bruttoersättningar. Slutligen bevisar vi att fördelningsproblemet inte kan lösas till icke-trivial noggrannhet under gemensam differential integritet utan att kräva flera kopior av varje typ av vara.
REF studerade därefter ett tvåsidigt fördelningsproblem, där köpare med privata värderingsfunktioner över buntar av varor måste tilldelas varor för att maximera social välfärd (observera att här köpare tilldelas varor, men inte ge dem, till skillnad från problemet vi studerar i detta arbete).
125,104,234
Private Matchings and Allocations
{'venue': 'SIAM Journal on Computing 45(6) 1953--1984 (2016)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,067
Fel lokalisering är användbart för att minska felsökning ansträngning. Men många fel lokalisering tekniker kräver nontrivial antal test fall med orakel, som kan avgöra om ett program beter sig korrekt för varje testinmatning. Test oracle skapande är dyrt eftersom det kan kräva mycket manuell märkning ansträngning. Med tanke på ett antal testfall som ska utföras, är det utmanande att minimera antalet testfall som kräver manuell märkning och under tiden uppnå god fellokaliseringsnoggrannhet. För att ta itu med denna utmaning presenterar detta dokument en ny strategi för urval av testfall baserat på Mångfald Maximering Speedup (Dms). Dms beställer en uppsättning omärkta testfall på ett sätt som maximerar effektiviteten hos en fellokaliseringsteknik. Utvecklare förväntas bara märka ett mycket mindre antal testfall längs denna beställning för att uppnå goda fel lokaliseringsresultat. Våra experiment med mer än 250 fel från Software-artifact Infrastructure Repository visar (1) att Dms kan hjälpa befintliga fel lokaliseringstekniker att uppnå jämförbar noggrannhet med i genomsnitt 67% färre märkta testfall än tidigare bästa testfall prioriteringstekniker, och (2) som ges en märkningsbudget (dvs. ett fast antal märkta testfall), Dms kan hjälpa befintliga fel lokaliseringstekniker minska deras felsökningskostnader (i termer av den mängd kod som behövs för att inspekteras för att lokalisera fel). Vi genomför hypotestest och visar att besparingen av de felsökningskostnader vi uppnår för de verkliga C-programmen är statistiskt signifikanta.
Gong m.fl. REF designa en Mångfald-maximering-speedup metod för att minska kostnaden för test fall märkning.
9,006,930
Diversity maximization speedup for fault localization
{'venue': 'ASE 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,068
Abstract-Nowadays, de flesta program återvänder till användaren en begränsad uppsättning rankade resultat baserat på den enskilda användarens preferenser, som vanligtvis uttrycks genom top-k frågor. Ur en tillverkares perspektiv är det absolut nödvändigt att hennes produkter visas i de högsta rangordnade positionerna för många olika användarpreferenser, annars är produkten inte synlig för potentiella kunder. I detta dokument definierar vi en ny frågetyp, nämligen den omvända top-k-frågan, som täcker detta krav: "Ges en potentiell produkt, vilka är de användarpreferenser som gör att denna produkt tillhör top-k-query resultat set?" Omvända topk-frågor är nödvändiga för att tillverkarna ska kunna bedöma hur deras produkter påverkar marknaden på grundval av konkurrensen. Vi definierar formellt omvända top-k-frågor och introducerar två versioner av frågan, monokroma och bichromatic. För det första ger vi en geometrisk tolkning av den monokroma omvända topk-frågan för att få en intuition av lösningsutrymmet. Sedan studerar vi i detalj fallet med bikromatisk omvänd topk-fråga, och vi föreslår två tekniker för frågebehandling, nämligen en effektiv tröskelbaserad algoritm och en algoritm baserad på materialiserade omvända top-k-vyer. Vår experimentella utvärdering visar hur effektiva våra tekniker är.
Vlachou m.fl. REF diskuterar också den monokroma omvänd top-k-förfrågan, som beräknar de delar av frågeutrymmet där om q ligger, post p tillhör top-k-resultatet.
11,766,406
Monochromatic and Bichromatic Reverse Top-k Queries
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
81,069
Abstrakt. JavaScript är det huvudsakliga skriptspråket för webbläsare, och det är viktigt för moderna webbapplikationer. Programmerare har börjat använda den för att skriva komplexa applikationer, men det finns fortfarande lite verktygsstöd tillgängligt under utvecklingen. Vi presenterar en statisk programanalysinfrastruktur som kan härleda detaljerad och ljudtypsinformation för JavaScript-program med abstrakt tolkning. Analysen är utformad för att stödja det fullständiga språket enligt ECMAScript-standarden, inklusive dess säregna objektmodell och alla inbyggda funktioner. Analysresultaten kan användas för att upptäcka vanliga programmeringsfel - eller snarare bevisa deras frånvaro, och för att producera typinformation för programförståelse. Preliminära experiment utförda på real-life JavaScript kod indikerar att metoden är lovande när det gäller analysprecision på små och medelstora program, som utgör majoriteten av JavaScript program. Med potential för ytterligare förbättringar föreslår vi analysen som en grund för att bygga verktyg som kan hjälpa JavaScript programmerare.
TAJS REF är en statisk analysator baserad på abstrakt tolkning för JavaScript.
5,542,582
Type Analysis for JavaScript
{'venue': 'SAS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,070
Abstrakt. I detta dokument presenterar vi hur rörelseavkänning kan erhållas bara genom att observera WLAN radiosignal styrka och dess fluktuationer. WLAN-signalens temporal-, spektral- och rumsliga egenskaper analyseras. Vår analys bekräftar vårt påstående att "signalstyrka från accesspunkter verkar hoppa mer kraftfullt när enheten rör sig jämfört med när den fortfarande är och antalet detekterbara accesspunkter varierar avsevärt medan användaren är på väg". Med hjälp av denna observation presenterar vi en ny rörelsedetektionsalgoritm, Spread Motion Detection (SpecSMD) baserad på spektralanalys av WLAN-signalens RSSI. För att jämföra den föreslagna algoritmen använde vi Spatially Spread Motion Detection (SpatSMD), som är inspirerad av det senaste arbetet av Sohn et al. Båda algoritmerna utvärderades genom att utföra omfattande mätningar i en rad olika förhållanden (inomhus i olika byggnader och utomhus centrum, parkeringsplats, universitet campus etc.) och testades mot samma datamängder. Den genomsnittliga klassificeringsnoggrannheten på 94 % av den föreslagna SpecSMD överträffar noggrannheten hos SpatSMD (noggrannhet 87 %). De rörelsedetekteringsalgoritmer som presenteras i detta dokument ger allmänt förekommande metoder för att härleda användarens tillstånd. Algoritmerna kan implementeras och köras på en råvaruenhet med WLAN-kapacitet utan behov av ytterligare hårdvarustöd.
I REF föreslogs en ny rörelsedetekteringsalgoritm som kallades Spread Motion Detection (Spectrally Spread Motion Detection) (SpecSMD).
16,946,139
Sensing motion using spectral and spatial analysis of WLAN RSSI
{'venue': 'EuroSSC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,071
Trådlösa länkar har inneboende egenskaper som påverkar prestandan hos transportprotokoll; dessa inkluderar variabel bandbredd, korruption, försenad kanalallokering och asymmetri. I detta dokument granskar vi simuleringsmodeller för cellulära, WLAN- och satellitlänkar som används vid utformningen av transportprotokoll, och överväger samspelet mellan trådlösa länkar och transport. Vi hävdar att utformningen och utvärderingen av transportprotokoll kan förbättras genom att tillhandahålla lättillgängliga modeller av trådlösa länkar som balanserar realism, generalitet och detaljer. Det pågår en strid mellan trådlös länkdesign och transportprotokolldesign, med artiklar om hur trådlösa länkdesigners ska ta hänsyn till dynamiken hos TCP, och andra artiklar om hur TCP och andra transportprotokoll kan utformas eller modifieras för bättre prestanda jämfört med aktuell trådlös länkteknik. I detta dokument överväger vi hur lämpliga modeller för trådlösa länkar kan hjälpa till i detta arbete, och i den allmänna utformningen och utvärderingen av transportprotokoll över trådlösa länkar 1.
Gurtov och Floyd Ref överväger samspelet mellan trådlösa länkar och transportprotokoll, och presenterar reglerna för att på lämpligt sätt modellera trådlösa länkar.
2,085,052
Modeling wireless links for transport protocols
{'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,072
I detta dokument utvecklar vi den kontinuerliga tidsdynamiska ämnesmodellen (cDTM). CDTM är en dynamisk ämnesmodell som använder Brownian rörelse för att modellera de latenta ämnena genom en sekventiell samling av dokument, där en "topic" är ett mönster av ordanvändning som vi förväntar oss att utvecklas under samlingens gång. Vi härleder en effektiv variationsmässig approximativ inferencealgoritm som drar nytta av det glesa i observationer i text, en egenskap som gör att vi enkelt kan hantera många tidspunkter. I motsats till cDTM kräver den ursprungliga diskreta tidsdynamiska ämnesmodellen (dDTM) att tiden diskretiseras. Dessutom, komplexiteten i variationsinferens för DDTM växer snabbt när tiden granularitet ökar, en nackdel som begränsar finkornig diskretisering. Vi demonstrerar cDTM på två nyheter corpora, rapporterar både prediktiv perplexitet och den nya uppgiften med tidsstämpel förutsägelse.
Den kontinuerliga Dynamic Topic Model (cDTM) REF ersätter DTM:s diskreta tillståndsmodell med dess kontinuerliga generalisering, Brownska rörelse.
1,866,513
Continuous Time Dynamic Topic Models
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,073
Detta dokument tar upp problemet med att uppskatta djupkartan för en scen med en enda RGB-bild. Vi föreslår en helt konvolutionell arkitektur, som omfattar resterande lärande, för att modellera den tvetydiga kartläggningen mellan monokulära bilder och djupkartor. För att förbättra utdataupplösningen presenterar vi ett nytt sätt att på ett effektivt sätt lära sig kartsampling inom nätverket. För optimering introducerar vi den omvända Huberförlusten som är särskilt lämplig för den aktuella uppgiften och driven av de värdefördelningar som vanligen finns på djupkartor. Vår modell består av en enda arkitektur som är utbildad end-toend och inte förlitar sig på efterbehandlingstekniker, såsom CRFs eller andra ytterligare förfining steg. Som ett resultat, det körs i realtid på bilder eller videor. I utvärderingen visar vi att den föreslagna modellen innehåller färre parametrar och kräver färre utbildningsdata än den senaste tekniken, samtidigt som man överträffar alla infallsvinklar på djupuppskattning. Kod och modeller är allmänt tillgängliga 5.
Laina m.fl. REF utbildade ett fullständigt konvolutionsnätverk med återstående anslutningar och införde den omvända Huberförlusten för denna uppgift.
11,091,110
Deeper Depth Prediction with Fully Convolutional Residual Networks
{'venue': '2016 Fourth International Conference on 3D Vision (3DV)', 'journal': '2016 Fourth International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']}
81,074
Under de senaste fem åren har vi observerat ökningen av otroligt väl utför feed-forward neurala nätverk tränas övervakat för vision relaterade uppgifter. Dessa modeller har uppnått övermänsklig prestanda på objektigenkänning, lokalisering och detektion i stillbilder. Det finns dock ett behov av att identifiera den bästa strategin för att använda dessa nätverk med tidsbundna visuella ingångar och få en robust och stabil representation av videodata. Inspirerad av det mänskliga visuella systemet föreslår vi en djup neural nätverk familj, CortexNet, som har inte bara bottom-up feedforward anslutningar, men också det modellerar den rikliga uppifrån-och-ned återkoppling och sidoanslutningar, som finns i vår visuella cortex. Vi introducerar två utbildningsprogram - det oövervakade MatchNet och svagt övervakade TempoNet-lägen - där ett nätverk lär sig att korrekt förutse en efterföljande ram i ett videoklipp eller identiteten på dess dominerande ämne, genom att lära egorörelse ledtrådar och hur man automatiskt spåra flera objekt i den nuvarande scenen. Hitta projektets hemsida på pigurl.com/CortexNet.
Canziani och Culurciello föreslog CortexNet neurala arkitektur REF för att få en robust och stabil representation av timliga visuella ingångar.
24,835,629
CortexNet: a Generic Network Family for Robust Visual Temporal Representations
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,075
I det budgeterade inlärningsproblemet får vi experimentera med en uppsättning alternativ (med en fast försöksbudget) med målet att välja ett enda alternativ med största möjliga förväntade vinst. Tillnärmningsalgoritmer för detta problem utvecklades av Guha och Munagala genom avrundning av ett linjärt program som par de olika alternativen tillsammans. I detta dokument presenterar vi ett index för detta problem, som vi kallar kvotindex, som också garanterar en konstant faktor approximation. Indexbaserade policyer har fördelen att ett enda nummer (dvs. Indexet) kan beräknas för varje alternativ oberoende av alla andra alternativ, och alternativet med det högsta indexet testas. Detta är jämförbart med det berömda Gittins-indexet för det diskonterade multiarmade banditproblemet. Kvotindexet har flera intressanta strukturella egenskaper. Först visar vi att det kan beräknas i starkt polynom tid. För det andra visar vi att med lämplig rabattfaktor är Gittins index och vårt kvotindex konstanta faktor approximationer av varandra, och därmed ger Gittins index också en konstant faktor approximation till det budgeterade inlärningsproblemet. Slutligen visar vi att kvotindexet kan användas för att skapa en indexbaserad policy som uppnår en O(1)-uppskattning för den finita horisontversionen av det flerarmade banditproblemet. Dessutom kräver politiken ingen kunskap om horisonten (där vi jämför dess resultat med en optimal strategi som är medveten om horisonten). Detta ger följande överraskande resultat: Det finns en indexbaserad policy som uppnår en O(1)-uppskattning för det multi-armade banditproblemet, omedveten om den underliggande rabattfaktorn.
Goel och Al. REF införde en indexpolitik, liknande Gittins indexpolicy, med konstant tillnärmning för tidshorisonten som begränsade MAB-problemet.
10,037,077
The Ratio Index for Budgeted Learning, with Applications
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,076
Med tanke på två på varandra följande ramar syftar interpolering till att generera mellanliggande ramar för att bilda både rumsligt och tidsmässigt sammanhängande videosekvenser. Medan de flesta befintliga metoder fokuserar på en ram interpolation, föreslår vi en end-to-end convolutional neural nätverk för variabel-längd multi-frame video interpolation, där rörelsetolkning och ocklusion resonemang är gemensamt modellerade. Vi börjar med att beräkna det dubbelriktade optiska flödet mellan ingångsavbildningarna med hjälp av en U-Net-arkitektur. Dessa flöden kombineras sedan linjärt vid varje steg för att approximera de mellanliggande dubbelriktade optiska flödena. Dessa ungefärliga flöden fungerar dock bara bra i lokalt smidiga regioner och producerar artefakter kring rörelsegränser. För att ta itu med denna brist använder vi en annan UNet för att förfina det ungefärliga flödet och även förutsäga mjuka siktkartor. Slutligen är de två ingångsbilderna förvrängda och linjärt sammansmälta för att bilda varje mellanliggande ram. Genom att applicera siktkartorna på de förvrängda bilderna före fusion, utesluter vi bidraget från ockluded pixlar till den interpolerade mellanliggande ramen för att undvika artefakter. Eftersom ingen av våra lärda nätverksparametrar är tidsberoende, kan vår strategi producera så många mellanliggande ramar som behövs. Vi använder 1.132 videoklipp med 240-fps, som innehåller 300K individuella videoramar, för att träna vårt nätverk. Experimentella resultat på flera datauppsättningar, som förutsäger olika antal interpolerade ramar, visar att vårt arbetssätt fungerar konsekvent bättre än befintliga metoder.
Nyligen har REF använt neurala nätverk till linjärt interpolera optiska flöden.
10,817,557
Super SloMo: High Quality Estimation of Multiple Intermediate Frames for Video Interpolation
{'venue': 'CVPR 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,077
Abstract-Mobile app utveckling innebär en unik uppsättning utmaningar inklusive enhet fragmentering och snabbt föränderliga plattformar, vilket gör testning en svår uppgift. Designutrymmet för en omfattande mobil provningsstrategi inkluderar funktioner, ingångar, potentiella kontextuella app-tillstånd och stora kombinationer av enheter och underliggande plattformar. Därför är automatiserad testning en viktig aktivitet i utvecklingsprocessen. Dagens toppmoderna automatiska testverktyg för mobila appar har dock begränsningar som har drivit fram en preferens för manuell testning i praktiken. Från och med idag finns det ingen heltäckande automatiserad lösning för mobil testning som övervinner grundläggande frågor som automatiserade orakel, historiemedvetenhet i testfall eller automatiserad utveckling av testfall. I det här perspektivet kartlägger vi den senaste tekniken när det gäller ramverk, verktyg och tjänster som finns tillgängliga för utvecklare för att hjälpa till med mobila tester, vilket belyser nuvarande brister. Därefter ger vi kommentarer till aktuella viktiga utmaningar som begränsar möjligheten till en heltäckande, effektiv och praktisk automatiserad testlösning. Slutligen erbjuder vi vår vision om en omfattande ram för mobilapptestning, komplett med forskningsagendan, som sammanfattas kortfattat i tre principer: Kontinuerlig, Evolutionär och Stor skala (CEL).
Linares-Vásquez M. et al. (2017) har studerat den senaste tekniken när det gäller ramverk, verktyg och tjänster som finns tillgängliga för att hjälpa utvecklare i mobiltestning REF.
11,881,803
Continuous, Evolutionary and Large-Scale: A New Perspective for Automated Mobile App Testing
{'venue': '2017 IEEE International Conference on Software Maintenance and Evolution (ICSME)', 'journal': '2017 IEEE International Conference on Software Maintenance and Evolution (ICSME)', 'mag_field_of_study': ['Computer Science']}
81,079
Abstract-Femtocell har ansetts av den trådlösa industrin som en lovande lösning inte bara för att förbättra inomhustäckningen, utan också för att lossa trafiken från överbelastade makrocellnät. I hybrida makro-/femtonät kan makroceller behöva dela samma spektrum med femtoceller, på grund av spektrumtillgänglighet och hänsyn till nätverksinfrastruktur, trots potentiellt överdriven störning orsakad av tätt utplacerade femtoceller. I detta dokument föreslår vi ett decentraliserat resursfördelningssystem för den ortogonala frekvensdivisionen multiple access (OFDMA) nedlänk av ett delat makro-/femtonätverk, där varje femtocell slumpmässigt väljer en delmängd av tillgängliga OFDMA-resurser för överföring, för att undvika decentraliserade interferenser mellan celler. Det decentraliserade resursfördelningssystemets prestanda utvärderas genom simuleringar baserade på per-cells- eller nätverkstäckande prestandamått. Simuleringsresultat ger insikter om hur resurstilldelningen i ett delat spektrum av hybrida makro-/femtonätverk bör ta hänsyn till den rumsliga densiteten hos femtoceller och radioutbredningskanaler inomhus/utanför dörren. Nyckelord-Femtocell, makrocell, OFDMA, resursblock (RB), avbrottsannolikhet, areal spektral effektivitet (ASE).
I samma riktning införde författarna i REF ett decentraliserat resursfördelningssystem för delat spektrum i makro-/femto OFDMA-nätverk för att undvika interferens mellan celler.
625,958
Resource Allocation in Hybrid Macro/Femto Networks
{'venue': '2010 IEEE Wireless Communication and Networking Conference Workshops', 'journal': '2010 IEEE Wireless Communication and Networking Conference Workshops', 'mag_field_of_study': ['Computer Science']}
81,080
Abstract-Alert korrelation är en process som analyserar de varningar som genereras av ett eller flera intrångsdetekteringssystem och ger en mer kortfattad och hög nivå vy av att inträffa eller försök till intrång. Även om korrelationsprocessen ofta presenteras som ett enda steg utförs analysen faktiskt av ett antal komponenter, som vart och ett har ett specifikt mål. Tyvärr koncentrerar sig de flesta metoder för korrelation bara på några få delar av processen, vilket ger formalismer och tekniker som endast behandlar specifika korrelationsfrågor. I detta dokument presenteras en allmän korrelationsmodell som innehåller en omfattande uppsättning komponenter och en ram som bygger på denna modell. Ett verktyg med hjälp av ramverket har använts för ett antal välkända uppgifter om intrångsdetektering för att identifiera hur varje komponent bidrar till de övergripande målen för korrelation. Resultaten av dessa experiment visar att korrelationskomponenterna är effektiva för att uppnå varnande reduktion och abstraktion. De visar också att effektiviteten hos en komponent är starkt beroende av vilken typ av data som analyseras.
Valeur m.fl. I REF presenteras varningsfusion som en del av deras övergripande strategi för att korrelera registreringar om intrångsdetektering.
2,603,627
Comprehensive approach to intrusion detection alert correlation
{'venue': 'IEEE Transactions on Dependable and Secure Computing', 'journal': 'IEEE Transactions on Dependable and Secure Computing', 'mag_field_of_study': ['Computer Science']}
81,081
För dagens samhälle är det mycket viktigt att förstå förhållandet mellan människans rörlighetsmönster och utbredningen av de dynamiska särdragen i stadsmiljöer. Även om den senaste tidens framsteg har kastat ljus över den individuella rörlighetens egenskaper, är den roll och betydelse som nya kollektiva mänskliga fenomen spelar över tid och rum fortfarande oklar. I denna artikel visar vi med hjälp av två oberoende dataanalystekniker att trafiken i London är en kombination av sammanflätade kluster, spänner över hela staden och fungerar effektivt som en enda korrelerad enhet. Detta beror på algebraiskt sönderfallande spatio-temporala korrelationer, som liknar de som visas av system nära en kritisk punkt. Vi beskriver dessa korrelationer i termer av Taylors lag för fluktuationer och tolkar dem som det framväxande resultatet av en underliggande rumslig synkronisering. Slutligen, våra resultat utgör det första beviset för ett storskaligt rumsligt mänskligt system som når ett självorganiserat kritiskt tillstånd. Städernas utseende har varit en av de viktigaste katalysatorerna för mänsklig ekonomisk, social och kulturell utveckling. Under de senaste åren har bildandet och den interna dynamiken i stadsmiljöer 1 successivt betraktats som resultatet av mångfacetterade interaktioner mellan ekonomiska, infrastrukturella och sociala faktorer: ett nätverk av nätverk 2 väldigt mycket liknar högstrukturerade biologiska organismer, och även dela liknande sårbarheter 3. I denna analogi identifierar sig transportnäten naturligt med cirkulationssystem och stöder stadsekosystemet genom ökad rörlighet för människor och varor [4] [5] [6]. För att garantera en väl fungerande trafik är det därför oerhört viktigt att kunna beskriva och förutsäga trafikdynamiken i storstäderna på ett korrekt sätt. Under de åttio år sedan Greenshields seminal papper på den grundläggande bild 7, förhållandet mellan trafiktäthet och flöde, har stora språng tagits mot förståelsen av de komplicerade icke-linjära fenomen som föregår och följer bryta ner av fritt flöde ger väg till en mängd olika överbelastade tillstånd: stop-and-go vågor, breda rörliga sylter och förlängda sylter 8, 9. Vid sidan av trafikflödesteorin, effekten av olika resebeteenden och trafikstyrningssystem har studerats i djup 10, till exempel i samband med effekten av pre-travel och realtid reseinformation och rörliga resekrav 11, 12, verklig och upplevd information osäkerhet 13,14 och dess kognitiva kostnader, ojämlikhet bland förare 16 eller olika användarsvar på reseinformation 17. På senare tid har uppmärksamheten flyttats till informationsfeedback-effekterna av avancerade trafikledningssystem 18-20 och de mest lovande (icke-jämviktstilldelning) routingmetoderna baserade på decentraliserad insamling och projektion av realtidsinformation [21] [22] [23], vanligen inspirerade av svärm- eller myrkolonimetoder. Alla dessa metoder fokuserar på att ta fram den bästa strategin för att samla in trafikinformation och prognostiserade trafikförhållanden för att minimera restider. Databaserade studier av stadstrafik på stadsnivå är i stället mindre vanliga, på grund av de inneboende tekniska svårigheterna att registrera och hantera stora mängder trafikdata. Även om denna tendens på senare tid har vänt på grund av ökad tillgång till data för stora stadsområden, är en makroskopisk beskrivning av trafiken i täta komplexa miljöer som moderna världsstäder fortfarande ett öppet problem, vilket motiverar tillvägagångssätt inspirerade av en kombination av trafikflödesteori och statistisk mekanik. Det symboliska exemplet är den aktuella diskussionen om förekomsten och definitionen av ett meningsfullt makroskopiskt fundamentalt diagram (MFD), förhållandet mellan tätortstrafiktäthet och resulterande flöde på stadsnivå. Olika förslag till ett väldefinierat tillståndsutrymme
Inom kort bekräftas det ytterligare i betydelsen komplexa nätverksbaserade experiment att trafikfluktuationer i London korreleras över hela staden REF.
16,484,959
Entangled communities and spatial synchronization lead to criticality in urban traffic
{'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,082
Vissa bilder som är svåra att känna igen på egen hand kan bli tydligare i samband med ett område med relaterade bilder med liknande sociala nätverk metadata. Vi bygger vidare på denna intuition för att förbättra multietikett image annotation. Vår modell använder bildmetadata nonparametriskt för att generera kvarter av relaterade bilder med hjälp av Jaccard likheter, sedan använder ett djupt neuralt nätverk för att blanda visuell information från bilden och dess grannar. Tidigare arbete brukar modellera bildmetadata parametriskt; däremot gör vår icke-parametrisk behandling det möjligt för vår modell att prestera bra även när ordförrådet i metadata förändras mellan utbildning och testning. Vi utför omfattande experiment på NUS-WIDE-datasetet, där vi visar att vår modell överträffar toppmoderna metoder för multimärkning av bilder även när vår modell tvingas generalisera till nya typer av metadata.
Johnson och Al. REF använde bildmetadata för att generera kvarter av bilder och sedan drog nytta av kvarteren för att förbättra multietikett image annotation.
7,116,208
Love Thy Neighbors: Image Annotation by Exploiting Image Metadata
{'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
81,083
Vi segmenterar flytta objekt i videor genom att rangordna spatiotemporala segmentförslag enligt "rörlig objektitet", hur troligt det är att de innehåller ett rörligt objekt. I varje videoram beräknar vi segmentförslag med hjälp av flera figur-mark segmenteringar på per ram rörelsegränser. Vi rankar dem med en Moving Objectness Detector utbildad på bild- och rörelsefält för att upptäcka rörliga objekt och kasta över/under segmenteringar eller bakgrundsdelar av scenen. Vi utökar de topprankade segmenten till spatio-temporala rör med hjälp av slumpmässiga vandrare på rörelseaffiniteter av täta punktbanor. Vår slutliga rankning överträffar konsekvent tidigare segmenteringsmetoder i de två största videosegmenteringsriktmärken som för närvarande finns tillgängliga, för ett antal förslag. Dessutom ökar våra förslag om objekt som rör sig inom ramen upp till 7 procent jämfört med tidigare toppmoderna statiska förslagsmetoder.
I REF presenteras de senaste resultaten av upptäckten av förslag på rörliga objekt per ram.
1,501,163
Learning to segment moving objects in videos
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,084
Det heterogena cellulära nätverket (HCN) är en lovande metod för utbyggnad av 5G cellulära nät. Detta papper studerar omfattande fysiska lager säkerhet i en multitier HCN där basstationer (BS), auktoriserade användare, och tjuvlyssnare är alla slumpmässigt lokaliserade. Vi föreslår först en åtkomst tröskelbaserad sekretess mobil förening politik som associerar varje användare med BS som ger den maximala trunkerade genomsnittliga mottagna signalkraft utöver ett tröskelvärde. Enligt den föreslagna policyn undersöker vi anslutningsannolikheten och sekretesssannolikheten för en slumpmässigt lokaliserad användare och ger dragbara uttryck för de två mätvärdena. Asymptotic analys visar att sätta en större tillträdeströskel ökar anslutningsannolikheten medan minskar sekretesssannolikheten. Vi utvärderar vidare den nätverksomfattande sekretessen och den minimala sekretessen per användare med både anslutning och sekretesssannolikhet. Vi visar att införandet av en korrekt vald tillträdeströskel avsevärt ökar sekretessen för en HCN.
Dessutom, med hänsyn till den oplanerade karaktären av framtida trådlösa nätverk, Wang et al. REF undersökte den nätverksomfattande sekretessen under anslutning och sekretesssannolikhet begränsningar med hjälp av den stokastiska geometrin.
15,612,264
Physical Layer Security in Heterogeneous Cellular Networks
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,085
Vi anser att hanteringen av FIFO-buffertar för nätbrytare ger differentierade tjänster. I varje steg anländer ett godtyckligt antal paket och endast ett paket kan skickas. Buffern kan lagra ett begränsat antal paket och på grund av FIFO:s egendom måste sekvensen av skickade paket vara en följd av de ankommande paketen. Den differentierade tjänstemodellen abstrakteras genom att varje paket tilldelas ett värde enligt sin servicenivå. En bufferthanteringsstrategi kan släppa paket, och målet är att maximera summan av värdena på skickade paket. För endast två olika paketvärden introducerar vi kontostrategin och bevisar att denna strategi uppnår ett optimalt konkurrensförhållande på ε 2 − ( 5 + 4 ε 2 − 3)/2 till 1.282 om buffertstorleken tenderar till oändlighet och ett optimalt konkurrensförhållande på ( ε 13 − 1)/2 till 1.303 för godtyckliga buffertstorlekar. För allmänna paketvärden studeras den enkla förebyggande giriga strategin (PG). Vi visar att PG uppnår ett konkurrensförhållande på 3 - 1 732 som är den mest kända övre gränsen för konkurrensförhållandet i detta problem. Dessutom ger vi en lägre gräns på 1 + 1/ ε 2 på konkurrensförhållandet för PG vilket förbättrar den tidigare kända nedre gränsen. Följaktligen kan konkurrensförhållandet för PG inte förbättras ytterligare.
Englert och Westermann REF visade att PG är 1.732-konkurrenskraftig men inte bättre än 1.707-konkurrenskraftig.
14,318,591
Lower and Upper Bounds on FIFO Buffer Management in QoS Switches
{'venue': 'Algorithmica', 'journal': 'Algorithmica', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,086
I detta dokument föreslås en konvolutionell neurala nätverk (CNN)-baserad metod som lär sig trafik som bilder och förutspår storskalig, nätverk-omfattande trafikhastighet med hög noggrannhet. Spatiotemporal trafikdynamik omvandlas till bilder som beskriver trafikflödets tid- och rymdrelationer via en tvådimensionell tidsrymdsmatris. Ett CNN tillämpas på bilden efter två på varandra följande steg: Abstract traffic features extrahering och nätverksomfattande hastighetsprognoser. Effektiviteten av den föreslagna metoden utvärderas genom att ta två verkliga transportnät, den andra ringvägen och nordöstra transportnätverket i Peking, som exempel, och jämföra metoden med fyra rådande algoritmer, nämligen, vanliga minst kvadrater, k-nearest grannar, artificiella neurala nätverk, och slumpmässiga skog, och tre djupa lärande arkitekturer, nämligen staplad autoencoder, återkommande neurala nätverk, och långsiktiga minnesnätverk. Resultaten visar att den föreslagna metoden överträffar andra algoritmer med en genomsnittlig noggrannhetsförbättring på 42,91% inom en godtagbar genomförandetid. CNN kan träna modellen inom rimlig tid och lämpar sig därför för storskaliga transportnät.
Mamma och Al. REF föreslog en konvolutionell neural nätverk-baserad metod som lär sig trafik som bilder och förutspår trafikhastighet.
88,322
Learning Traffic as Images: A Deep Convolutional Neural Network for Large-Scale Transportation Network Speed Prediction
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
81,087
Abstract-Wireless sensor-actuator nätverk (WSAN) har nyligen föreslagits som en förbättring till de traditionella sensornätverken genom att använda kraftfulla och mobila ställdon. Flera ställdon kan patrullera längs olika rutter och kommunicera med de statiska sensorerna. För att minimera datainsamlingstiden är en effektiv ruttdesign avgörande för att ställdonen ska kunna färdas i sensorfältet. I den här artikeln presenterar vi en matematisk formulering av problemet med vägdesign, och visar att det allmänna problemet är outtröttligt intractable. Vi utvecklar sedan en praktiskt taget effektiv algoritm för att minska väntetiden för sensorerna. Vår algoritm skiljer adaptivt ställdonets besöksfrekvenser till sensorerna enligt deras relativa vikter och datagenereringsmönster. Simuleringsresultat visar att vår algoritm effektivt kan minska den totala datainsamlingstiden.
Ngai m.fl. REF studerade problemet med ruttplanering för mobila ställdon och utvecklade en praktisk algoritm för att minska väntetiden för sensorer.
52,838,360
Delay-Minimized Route Design for Wireless Sensor-Actuator Networks
{'venue': '2007 IEEE Wireless Communications and Networking Conference', 'journal': '2007 IEEE Wireless Communications and Networking Conference', 'mag_field_of_study': ['Computer Science']}
81,088
I detta dokument behandlas visualisering av bildklassificeringsmodeller med hjälp av djupa Convolutional Networks (ConvNets). Vi överväger två visualiseringstekniker, baserade på beräkning av gradienten av klasspoäng med avseende på indatabilden. Den första genererar en bild, som maximerar klasspoäng [5], vilket visualiserar begreppet klass, fångas av ett ConvNet. Den andra tekniken beräknar en klasslönekarta, specifik för en given bild och klass. Vi visar att sådana kartor kan användas för svagt övervakad objektsegmentering med klassificering ConvNets. Slutligen etablerar vi kopplingen mellan de gradientbaserade ConvNet visualiseringsmetoderna och dekonvolutionella nätverk [13].
Vaniljgradienten REF identifierar gradienterna för en utgång med avseende på indata som saltvärden.
1,450,294
Deep Inside Convolutional Networks: Visualising Image Classification Models and Saliency Maps
{'venue': 'ICLR 2013', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,089
Att lösa problemet med personens omidentifiering innebär att matcha observationer av individer över delade kameravyer. Problemet blir särskilt svårt i en upptagen offentlig scen eftersom antalet möjliga matcher är mycket högt. Detta förvärras ytterligare av betydande utseende förändringar på grund av varierande ljusförhållanden, tittarvinklar och kropp poserar över kameravyer. För att ta itu med detta problem fokuserar befintliga metoder på att extrahera eller lära sig diskriminativa funktioner följt av mallmatchning med hjälp av ett avståndsmått. Nytt med detta arbete är att vi omformulerar problemet med personens omidentifiering som ett rankningsproblem och lär oss en subrymd där den potentiella sanna matchningen ges högsta rankning snarare än någon direkt avståndsåtgärd. Genom att göra det konverterar vi personens återidentifieringsproblem från ett absolut poängproblem till ett relativt rankingproblem. Vi utvecklar vidare en ny Ensemble RankSVM för att övervinna skalbarhetsbegränsningsproblemen med befintliga SVM-baserade rankningsmetoder. Denna nya modell minskar avsevärt minnesanvändningen därför är mycket mer skalbar, samtidigt som hög prestanda upprätthålls. Vi presenterar omfattande experiment för att visa resultatvinsten av den föreslagna rankningsmetoden över befintliga modeller för matchning och klassificering av mallar.
Prosser m.fl. REF betraktar problemet med personens återidentifiering som ett rankningsproblem, och en uppsättning svaga RankSVMs har förstärkts.
11,008,236
Person reidentification by support vector ranking
{'venue': 'In British Machine Vision Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,090
Undervisning är avgörande för det mänskliga samhället: det är med undervisning som blivande elever utbildas och den mänskliga civilisationen kan ärvas och avanceras. En bra lärare förser inte bara sina elever med kvalificerat undervisningsmaterial (t.ex. läroböcker), utan ställer också upp lämpliga inlärningsmål (t.ex. kursarbeten och tentor) med hänsyn till en students olika situationer. När det gäller artificiell intelligens, behandling av maskininlärning modeller som studenter, de förlustfunktioner som är optimerade fungerar som perfekta motsvarigheter till lärande målet satt av läraren. I detta arbete utforskar vi möjligheten att efterlikna mänskliga undervisningsbeteenden genom att dynamiskt och automatiskt mata ut lämpliga förlustfunktioner för att träna maskininlärningsmodeller. Olika från typiska inlärningsmiljöer där förlustfunktionen hos en maskininlärningsmodell är fördefinierad och fast, i vårt ramverk, är förlustfunktionen hos en maskininlärningsmodell (vi kallar den student) definierad av en annan maskininlärningsmodell (vi kallar den lärare). Det yttersta målet med lärarmodellen är att odla studenten för att få bättre prestanda mätt på utvecklingsdatauppsättningen. I detta syfte, i likhet med mänsklig undervisning, ger läraren, en parametrisk modell, dynamiska resultat olika förlustfunktioner som kommer att användas och optimeras av sin studentmodell i olika utbildningsstadier. Vi utvecklar en effektiv inlärningsmetod för lärarmodellen som möjliggör gradientbaserad optimering, med undantag för ineffektiva lösningar som policyoptimering. Vi namnger vår metod som "lära sig att undervisa med dynamiska förlustfunktioner" (L2T-DLF för kort). Omfattande experiment på verkliga uppgifter inklusive bildklassificering och neural maskinöversättning visar att vår metod avsevärt förbättrar kvaliteten på olika studentmodeller.
Till exempel, lära sig att lära REF dynamiskt lärt förlusten genom ett lärarnätverk som utdata koefficienter matrisen för den allmänna förlustfunktionen.
53,103,412
Learning to Teach with Dynamic Loss Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,091
I detta papper används två moderna adaptiva signalbehandlingstekniker, empirisk inneboende geometri och synkrosqueezingtransform, för att kvantifiera olika dynamiska egenskaper hos de respiratoriska och elektroencefalografiska signalerna. Vi visar att de föreslagna funktionerna är teoretiskt strikt stödda, samt fånga sömn information gömda inuti signalerna. Funktionerna används som ingång till flerklassiga vektormaskiner med radiell basfunktion för att automatiskt klassificera vilofaser. Den föreslagna klassificeringen av vaket, REM, N1, N2 och N3 på grundval av andningssignalen visar sig vara jämförbar med den mänskliga expertklassificeringen. respiratoriska och EEG-signaler) har den totala noggrannheten 81,7 % (resp. 89, 3% i den relativt normala patientgruppen. Dessutom, genom att undersöka kombinationen av andningssignalen med den elektroencefalografiska signalen, drar vi slutsatsen att andningssignalen består av gott om sömninformation, som kompletterar den information som lagras i den elektroencefalografiska signalen. Index Terms-Breathing mönstervariabilitet, empirisk inneboende geometri (EIG), sömnstadium, synkrosqueezing transform (ST). Rådets förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen
EIG har också tillämpats på data som inkluderar både andnings- och EEG-signaler REF.
13,306,916
Assess Sleep Stage by Modern Signal Processing Techniques
{'venue': 'IEEE Transactions on Biomedical Engineering', 'journal': 'IEEE Transactions on Biomedical Engineering', 'mag_field_of_study': ['Physics', 'Mathematics', 'Computer Science', 'Medicine']}
81,092
Vi föreslår ett djupt neuralt nätverk för förutsägelse av framtida ramar i naturliga videosekvenser. För att effektivt hantera komplex utveckling av pixlar i videor, föreslår vi att bryta rörelsen och innehållet, två viktiga komponenter som genererar dynamik i videor. Vår modell är byggd på Encoder-Decoder Convolutional Neural Network och Convolutional LSTM för pixel-nivå förutsägelse, som självständigt fångar den rumsliga layouten av en bild och motsvarande temporal dynamik. Genom att självständigt modellera rörelse och innehåll minskar predikteringen av nästa ram till att omvandla de extraherade innehållsfunktionerna till nästa raminnehåll genom de identifierade rörelsefunktionerna, vilket förenklar uppgiften att förutsäga. Vår modell är end-to-end trainingbar över flera tidssteg, och lär sig naturligt att bryta ner rörelse och innehåll utan separat träning. Vi utvärderar den föreslagna nätverksarkitekturen på mänskliga aktivitetsvideor med hjälp av KTH, Weizmann action och UCF-101 datauppsättningar. Vi visar de senaste resultaten i jämförelse med de senaste tillvägagångssätten. Såvitt vi vet är detta den första end-to-end trainingable nätverksarkitekturen med rörelse- och innehållsseparation för att modellera den spatio-temporala dynamiken för pixel-nivå framtida förutsägelse i naturliga videor. * Detta arbete gjordes medan SH och XL besökte University of Michigan.
REF förbättrade convolutional encoder/decoder arkitektur genom att separera rörelse- och innehållsfunktioner.
24,069,181
Decomposing Motion and Content for Natural Video Sequence Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,093
Abstract-Multi-objekt spårning kan uppnås genom att upptäcka objekt i enskilda ramar och sedan länka detektioner över ramar. Ett sådant tillvägagångssätt kan göras mycket robust för tillfällig upptäckt fel: Om ett objekt inte detekteras i en ram men är i tidigare och följande, kommer en korrekt bana ändå att produceras. Däremot kommer en falsk-positiv upptäckt i några få ramar att ignoreras. Men när man tar itu med ett flertal mål problem, den länkande steget resulterar i ett svårt optimeringsproblem i utrymmet för alla möjliga familjer av banor. Detta hanteras vanligtvis genom provtagning eller girig sökning baserad på varianter av dynamisk programmering som lätt kan missa den globala optimal. I detta dokument visar vi att en omformulering av detta steg som en begränsad flödesoptimering resulterar i ett konvext problem. Vi utnyttjar dess speciella struktur för att lösa det med hjälp av k-kortaste banor algoritm, vilket är mycket snabbt. Detta nya tillvägagångssätt är mycket enklare formellt och algoritmiskt än befintliga tekniker och låter oss visa utmärkt prestanda i två mycket olika sammanhang.
Berclaz m.fl. omformulerad mänsklig spårning som en begränsad flödesoptimering i ett konvext problem REF.
1,067,638
Multiple Object Tracking Using K-Shortest Paths Optimization
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,094
Simulerad glödgningsalgoritm (SA) är en populär intelligent optimeringsalgoritm som framgångsrikt har tillämpats inom många områden. Parametrarnas inställning är en nyckelfaktor för dess prestanda, men det är också ett tröttsamt arbete. För att förenkla inställningen av parametrar presenterar vi en listbaserad simulerad glödgningsalgoritm (LBSA) för att lösa problem med resande säljare (TSP). LBSA algoritm använder en ny lista-baserat kylschema för att styra temperaturminskningen. Särskilt, en lista över temperaturer skapas först, och sedan den maximala temperaturen i listan används av Metropolis acceptanskriteriet för att avgöra om man ska acceptera en kandidat lösning. Temperaturlistan anpassas iterativt enligt topologin för problemets lösningsutrymme. Effektiviteten och parameterkänsligheten hos det listbaserade kylschemat illustreras genom problem med riktvärden för TSP. LBSA-algoritmen, vars prestanda är robust på ett brett spektrum av parametervärden, visar konkurrenskraftig prestanda jämfört med vissa andra toppmoderna algoritmer.
Zhan m.fl. REF föreslog en ny simulerad glödgningsalgoritm, kallad en listbaserad simulerad glödgningsalgoritm, för att lösa problemet med resande-försäljning.
313,109
List-Based Simulated Annealing Algorithm for Traveling Salesman Problem
{'venue': 'Computational Intelligence and Neuroscience', 'journal': 'Computational Intelligence and Neuroscience', 'mag_field_of_study': ['Medicine', 'Computer Science']}
81,095
Våldsbrottsfrekvensen i San Francisco är ett exempel på en icke-visuell stadsattribut som sannolikt har en stark relation till det visuella utseendet. Vår metod beräknar automatiskt en prediktor som modellerar detta förhållande, så att vi kan förutsäga antalet våldsbrott från gatubilder av staden. Över hela staden uppnår vår prediktor 73% noggrannhet jämfört med marken sanning. (kolumnerna 1 och 2, värmekartor går från rött indikerar en hög våldsbrottsfrekvens till blått indikerar en låg våldsbrottsfrekvens). Vår prediktor modellerar relationen mellan visuella element (kolumn 3), inklusive brandsteg på fasader av byggnader, hög densitet lägenhetsfönster, förfallna bekvämlighet butiksskyltar, och unik tak stil, relaterar till ökad våldsbrottsfrekvens. Vår prediktor identifierar också bilder på gatunivå från San Francisco som har ett osäkert utseende (kolumn 4). Detektioner av visuella element beskrivs i färg. Abstract-Vi presenterar en metod för att automatiskt identifiera och validera prediktiva relationer mellan en stads visuella utseende och dess icke-visuella attribut (t.ex. Brottsstatistik, bostadspriser, befolkningstäthet osv.). Med tanke på en uppsättning bilder på gatunivå och (plats, stad-attribut-värde) par mätningar, identifierar vi först visuella element i de bilder som är diskriminerande av attributet. Vi tränar sedan en prediktor genom att lära oss en uppsättning vikter över dessa element med hjälp av icke-linjär stöd Vector regression. För att utföra denna verksamhet effektivt, implementerar vi en skalbar distribuerad processram som påskyndar den huvudsakliga beräknings flaskhals (extrahera visuella element) av en storleksordning. Denna upptrappning gör att vi kan undersöka en mängd olika stadsattribut i 6 olika amerikanska städer. Vi finner verkligen att det finns ett prediktivt samband mellan visuella element och ett antal stadsattribut som inkluderar våldsbrott, stölder, bostadspriser, befolkningstäthet, trädnärvaro, graffitinärvaro och en uppfattning om faran. Vi testar också mänsklig prestation för att förutsäga stöld baserat på bilder på gatunivå och visar att vår prediktor överträffar denna baslinje med 33% högre noggrannhet i genomsnitt. Slutligen presenterar vi tre prototypapplikationer som använder vårt system för att (1) definiera den visuella gränsen för stadsdelar, (2) generera vandringsriktningar som undviker eller söker exponering för stadens attribut, och (3) validera användarspecificerade visuella element för förutsägelse.
Verket REF undersöker korrelationen mellan bildens visuella utseende och egenskaperna hos den region den tillhör.
17,133,072
City Forensics: Using Visual Elements to Predict Non-Visual City Attributes
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
81,096
I moderna tillverkningsmiljöer samlas stora mängder data in i databashanteringssystem och datalager från alla berörda områden, såsom produkt- och processdesign, montering, materialplanering, kvalitetskontroll, schemaläggning, underhåll, feldetektering och så vidare. Datautvinning har framträtt som ett viktigt verktyg för kunskapsinhämtning i tillverkningsdatabaser. I detta dokument granskas den litteratur som behandlar kunskapsupptäckter och datautvinningstillämpningar inom det breda området tillverkning med särskild tonvikt på vilken typ av funktioner som ska utföras på data. De huvudsakliga databrytningsfunktioner som ska utföras inkluderar karakterisering och beskrivning, association, klassificering, förutsägelse, klusterbildning och evolutionsanalys. De granskade dokumenten har därför kategoriserats i dessa fem kategorier. Det har visat sig att det har skett en snabb ökning av användningen av datautvinning i samband med tillverkningsprocesser och företag under de senaste tre åren. Denna översyn visar på de progressiva tillämpningar och befintliga luckor som identifierats i samband med datautvinning inom tillverkningsindustrin. En ny text mining approach har också tillämpats på abstracts och nyckelord av 150 identifierade litteratur för att identifiera forskningsluckor och hitta kopplingar mellan kunskapsområde, kunskapstyp och data mining verktyg och tekniker tillämpas.
REF granskar datautvinning inom tillverkning på typen av kunskap och föreslår en 10-stegsprocess.
17,403,085
Data mining in manufacturing: a review based on the kind of knowledge
{'venue': None, 'journal': 'Journal of Intelligent Manufacturing', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,097
Sammanfattning Motiverad av den spännande komplexiteten i biokemiska kretsar inom enskilda celler studerar vi Stochastic Chemical Reaction Networks (SCRNs), en formell modell som överväger en uppsättning kemiska reaktioner som verkar på ett begränsat antal molekyler i en välskött lösning enligt standard kemiska kinetik ekvationer. SCRNs har i stor utsträckning använts för att beskriva naturligt förekommande (bio)kemiska system, och med tillkomsten av syntetisk biologi de blir ett lovande språk för utformningen av artificiella biokemiska kretsar. Vårt intresse här är beräkningskraften hos SCRNs och hur de relaterar till mer konventionella modeller av beräkning. Vi undersöker kända anslutningar och ger nya anslutningar mellan SCRNs och Booleska Logic Circuits, Vector Addition Systems, Petri nät, Gate Implementability, Primitive Recursive Functions, Register Machines, Fractran, och Turing Machines. Ett tema för dessa undersökningar är den tunna linjen mellan decidable och obeslutsamma frågor om SCRN beteende.
Den beräkningskraft av Chemical Reaction Networks, som ses som ett programmeringsspråk för tekniska biokemiska system, har studerats av ett antal författare, för att nämna REF och.
6,408,344
Programmability of chemical reaction networks
{'venue': 'Caltech Parallel and Distributed Systems Group [http://caltechparadise.library.caltech.edu/perl/oai2] (United States), 2008. In submission', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,098
Abstract-Energi skörd (EH) från omgivande radiofrekvens (RF) elektromagnetiska vågor är en effektiv lösning för helt autonoma och hållbara kommunikationsnät. De flesta av de relaterade verk som presenteras i litteraturen är baserade på specifika (och småskaliga) nätverksstrukturer, som även om de ger användbara insikter om de potentiella fördelarna med RF-EH-tekniken, inte kan karakterisera prestandan hos allmänna nätverk. I detta dokument, vi antar en storskalig strategi för RF-EH-teknik och vi karakteriserar prestanda ett nätverk med slumpmässigt antal sändare-mottagare par med hjälp av stokastisk-geometri verktyg. Specifikt, vi analyserar avbrottsannolikheten prestanda och den genomsnittliga skördade energi, när mottagare använder strömdelning (PS) teknik för "samtidig" information och energiöverföring. Ett icke-kooperativt system, där information/energi endast förmedlas via direkta länkar, beaktas för det första och systemets avbrottsprestanda samt den genomsnittliga avverkade energin erhålls i sluten form i funktion av kraftdelningen. För detta protokoll, ett intressant optimeringsproblem som minimerar den överförda effekten under avbrott sannolikhet och skördebegränsningar, är formulerad och löst i sluten form. Dessutom studerar vi ett samarbetsprotokoll där källöverföringar stöds av ett slumpmässigt antal potentiella reläer som slumpmässigt distribueras in i nätverket. I detta fall kan information/energi tas emot vid varje destination via två oberoende och ortogonala vägar (vid återutläggning). Vi karakteriserar både prestandamått, när ett urval kombinerar schema tillämpas på mottagarna och ett enda relä väljs slumpmässigt för kooperativ mångfald.
Författaren i REF härleder sannolikheten för avbrott och den genomsnittliga avverkade energin från samtidig information och kraftöverföring.
11,125,784
Simultaneous Information and Energy Transfer in Large-Scale Networks with/without Relaying
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,099
Mänskliga handlingar kan representeras av skelettledernas banor. Traditionella metoder modellerar i allmänhet den rumsliga strukturen och temporal dynamiken hos det mänskliga skelettet med handgjorda egenskaper och känner igen mänskliga handlingar genom väl utformade klassificeringar. I detta dokument, med tanke på att återkommande neurala nätverk (RNN) kan modellera den långsiktiga kontextuell information av temporal sekvenser väl, föreslår vi en end-to-end hierarkisk RNN för skelettbaserade åtgärder erkännande. Istället för att ta hela skelettet som ingång, delar vi upp det mänskliga skelettet i fem delar enligt människans fysiska struktur, och matar sedan dem separat till fem subnät. Allteftersom antalet lager ökar, är de representationer som extraheras av subnäten hierarkiskt sammansmälta för att vara ingångar av högre skikt. De slutliga representationerna av skelettsekvenserna matas in i ett enda lager perceptron, och den tidsmässigt ackumulerade produktionen av perceptronet är det slutliga beslutet. Vi jämför med fem andra djupa RNN-arkitekturer som härletts från vår modell för att verifiera effektiviteten i det föreslagna nätverket, och även jämföra med flera andra metoder på tre allmänt tillgängliga dataset. Experimentella resultat visar att vår modell uppnår den toppmoderna prestandan med hög beräkningseffektivitet.
Du och Al. I REF föreslogs en hierarkisk RNN från början till slut för att koda den relativa rörelsen mellan skelettlederna.
8,040,013
Hierarchical recurrent neural network for skeleton based action recognition
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,100
Människor har den anmärkningsvärda förmågan att lära sig en stor variation av visuella begrepp, ofta med mycket få exempel, medan nuvarande toppmoderna visionalgoritmer kräver hundratals eller tusentals exempel per kategori och kämpar med tvetydighet. En egenskap som skiljer människor åt är vår förmåga att förvärva kunskap om världen och resonera med hjälp av denna kunskap. Detta dokument undersöker användningen av strukturerad förkunskap i form av kunskapsgrafer och visar att användningen av denna kunskap förbättrar prestandan på bildklassificeringen. I synnerhet introducerar vi Graph Search Neural Network som ett sätt att effektivt integrera stora kunskapsgrafer i ett fullständigt system för lärande från början till slut. Vi visar i ett antal experiment att vår metod överträffar utgångsvärden för multietikettklassificering, även under låga data och få-shot-inställningar.
I REF används kunskapsgrafer och GGNN för bildklassificering.
2,021,646
The More You Know: Using Knowledge Graphs for Image Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,101
Abstract-Research on network slicing for multi-tenant heterogene cloud radio access networks (H-CRANs) är fortfarande i sin linda. I detta dokument omdefinierar vi nätskarvningen och föreslår en ny ram för nätskarvning för HCRAN:er med flera löptider. I synnerhet är nätverksskärningsprocessen formulerad som ett vägt genomströmningsmaximeringsproblem som innebär delning av beräkningsresurser, fronthaulkapacitet, fysiska fjärrradiohuvuden och radioresurser. Problemet löses sedan gemensamt med hjälp av en suboptimal girig strategi och en dubbel sönderdelningsmetod. Simuleringsresultat visar att ramverket flexibelt kan skala genomströmningsprestandan hos flera hyresgäster enligt de användarprioriterade vikter som är förknippade med hyresgästerna.
Referensreferensreferensen formulerar NS-ramverket som ett vägt genomströmningsmaximeringsproblem för multitenanta H-CRANs (heterogena molnradionät) som definierar NS som en process för att dela beräkningsresurser.
95,080
A new network slicing framework for multi-tenant heterogeneous cloud radio access networks
{'venue': '2016 International Conference on Advances in Electrical, Electronic and Systems Engineering (ICAEES)', 'journal': '2016 International Conference on Advances in Electrical, Electronic and Systems Engineering (ICAEES)', 'mag_field_of_study': ['Computer Science']}
81,102
Abstrakt. Grundläggning (dvs. lokalisering) godtyckliga, fria textfraser i visuellt innehåll är ett utmanande problem med många tillämpningar för människa-datorinteraktion och bild-text referensupplösning. Få dataset ger marken sanning rumslig lokalisering av fraser, därför är det önskvärt att lära sig från data utan eller lite jordning övervakning. Vi föreslår ett nytt tillvägagångssätt som lär sig grundläggning genom att rekonstruera en given fras med hjälp av en uppmärksamhetsmekanism, som kan antingen latent eller optimeras direkt. Under utbildningen kodar vårt tillvägagångssätt frasen med hjälp av en återkommande nätverksspråkmodell och lär sig sedan att ta hand om den relevanta bildregionen för att rekonstruera inmatningsfrasen. Vid provtillfället utvärderas korrekt uppmärksamhet, dvs. grundläggningen. Om grundövervakning är tillgänglig kan den direkt tillämpas via en förlust över uppmärksamhetsmekanismen. Vi visar effektiviteten i vår strategi för Flickr 30k-enheter [35] och ReferItGame [26] dataset med olika nivåer av tillsyn, allt från ingen tillsyn över partiell tillsyn till fullständig tillsyn. Vår övervakade variant förbättras med stor marginal över toppmoderna på båda datauppsättningarna.
Rohrbach m.fl. I REF föreslås en metod för att lära sig grunderna i bilder genom att rekonstruera en viss fras med hjälp av en uppmärksamhetsmekanism.
9,926,549
Grounding of Textual Phrases in Images by Reconstruction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,103
Vi studerar problemet med att minimera energiförbrukningen i realtid inbyggda system som utför variabel arbetsbelastning och är utrustade med processorer med dynamisk spänningsskalning (DVS) kapacitet. Detta problem handlar om hur man bestämmer uppgifter 'löphastigheter (hastighetsschema) innan de är schemalagda för att köra. I detta dokument visar vi att det är möjligt att införliva det dynamiska beteendet hos uppgifterna i hastighetsschemat för att, tillsammans med den dynamiska slack regenereringstekniken, minimera den förväntade (totala) energiförbrukningen i systemet.
Xu och al. Förslag till nya system REF som minimerar energiförbrukningen i inbyggda system i realtid som utför varierande arbetsbelastningar.
5,703,424
Minimizing expected energy in real-time embedded systems
{'venue': "EMSOFT '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,104
Vi tar itu med problemet med att automatiskt lära sig de viktigaste stegen för att slutföra en viss uppgift, till exempel att byta ett bildäck, från en uppsättning berättade instruktionsvideor. Bidragen från detta dokument är trefaldiga. För det första utvecklar vi en ny oövervakad inlärningsmetod som drar nytta av den kompletterande karaktären hos indatavideon och tillhörande berättande. Metoden löser två klusterproblem, ett i text och ett i video, som tillämpas en efter varandra och kopplas samman genom gemensamma begränsningar för att få en enda sammanhängande sekvens av steg i båda formerna. För det andra samlar vi in och antecknar en ny utmanande datauppsättning av riktiga instruktionsvideor från Internet. Datasetet innehåller cirka 800.000 ramar för fem olika uppgifter 1 som inkluderar komplexa interaktioner mellan människor och objekt, och fångas i en mängd olika inomhus- och utomhusinställningar. För det tredje visar vi experimentellt att den föreslagna metoden automatiskt kan upptäcka, på ett oövervakat sätt, de viktigaste stegen för att uppnå uppgiften och lokalisera stegen i inmatningsvideorna.
Alayrac m.fl. REF-modellen berättade instruktionsvideor för att lära sig sekvensen av de viktigaste stegen för att slutföra en viss uppgift.
2,617,244
Unsupervised Learning from Narrated Instruction Videos
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,105