src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Morfologiskt rika språk utgör en utmaning för statistisk maskinöversättning (SMT). Denna utmaning förstoras när den översätts till ett morfologiskt rikt språk. I detta arbete tar vi itu med denna utmaning inom ramen för en bred täckning engelska-till-arabisk frasbaserad statistisk maskinöversättning (PBSMT). Vi utforskar den största uppsättningen arabiska segmenteringsprogram som sträcker sig från full ordform till helt segmenterade former och undersöker effekterna på systemets prestanda. Våra resultat visar en skillnad på 2,31 BLEU-poäng i genomsnitt för alla testuppsättningar mellan de bästa och sämsta segmenteringssystemen, vilket tyder på att valet av segmenteringssystem har en betydande effekt på prestandan hos ett engelsk-till-arabiskt PBSMT-system i ett stort datascenario. Vi visar att ett enkelt segmenteringssystem kan fungera såväl som det bästa och mer komplicerade segmenteringsschemat. En djupgående analys av effekten av segmenteringsval på komponenterna i ett PBSMT-system visar att textfragmentering har en negativ inverkan på språkmodellernas perplexitet och att aggressiv segmentering avsevärt kan öka storleken på frastabellen och osäkerheten i valet av kandidatöversättningsfraser under avkodningen. En undersökning av de olika systemens produktion visar att produktionen kompletterar varandra och att det finns stora möjligheter att kombinera dem.
Inverkan av arabisk morfologisk segmentering på prestandan av en bred täckning Engelsk-till-arabisk Statistisk maskin översättning diskuterades i arbetet av Al-Haj och Lavie REF.
7,790,831
The impact of Arabic morphological segmentation on broad-coverage English-to-Arabic statistical machine translation
{'venue': 'Machine Translation', 'journal': 'Machine Translation', 'mag_field_of_study': ['Computer Science']}
81,106
Abstract-Med vidareutveckling av sensortekniker i trådlösa sensornätverk (WSNs), det blir brådskande att de ska kunna stödja komplicerade frågor som skyline fråga för multi-preferens och beslutsfattande. I detta dokument, vi anser skyline frågeutvärdering i WSNs genom att ta fram utvärderingsalgoritmer för att hitta skyline punkter på en datauppsättning gradvis. De kärntekniker som antas är att dela datauppsättningen i flera separata undergrupper och mata ut skylinepunkter genom att undersöka varje efterföljande delmängd gradvis, med hjälp av några av de skylinepunkter som hittills erhållits för att filtrera bort de osannolika skylinepunkter i den nuvarande undergruppen bearbetning från överföring. Slutligen genomför vi omfattande experiment genom simuleringar för att utvärdera prestandan hos de föreslagna algoritmerna på syntetiska och verkliga datauppsättningar. De experimentella resultaten visar att de föreslagna algoritmerna överträffar befintliga algoritmer avsevärt i förlängning av nätverkets livstid.
I REF är datauppsättningen uppdelad i flera separata undergrupper och det går att hitta skylinepunkter gradvis genom att undersöka varje efterföljande delmängd.
17,225,042
Progressive Skyline Query Processing in Wireless Sensor Networks
{'venue': '2009 Fifth International Conference on Mobile Ad-hoc and Sensor Networks', 'journal': '2009 Fifth International Conference on Mobile Ad-hoc and Sensor Networks', 'mag_field_of_study': ['Computer Science']}
81,107
Moderna mobila enheter har tillgång till en mängd data som lämpar sig för inlärningsmodeller, vilket i sin tur avsevärt kan förbättra användarupplevelsen på enheten. Till exempel kan språkmodeller förbättra taligenkänning och textinmatning, och bildmodeller kan automatiskt välja bra bilder. Men denna rika data är ofta integritet känsliga, stora i kvantitet, eller båda, som kan utesluta loggning till datacenter och utbildning där med konventionella metoder. Vi förespråkar ett alternativ som lämnar träningsdata som distribueras på de mobila enheterna, och lär sig en delad modell genom aggregering lokalt-komputerade uppdateringar. Vi kallar detta decentraliserade tillvägagångssätt Federated Learning. Vi presenterar en praktisk metod för federerad inlärning av djupa nätverk baserat på iterativ modell medelvärde, och genomföra en omfattande empirisk utvärdering, med beaktande av fem olika modeller arkitekturer och fyra datauppsättningar. Dessa experiment visar att tillvägagångssättet är robust för obalanserade och icke-ID-datadistributioner som är en definierande egenskap hos denna inställning. Kommunikationskostnader är den huvudsakliga begränsningen, och vi visar en minskning av nödvändiga kommunikationsrundor med 10-100× jämfört med synkroniserad stokastisk lutning nedstigning.
Federated Learning: Federated learning REF ) också överväga situationer där data distribueras noni.i.d.
14,955,348
Communication-Efficient Learning of Deep Networks from Decentralized Data
{'venue': 'Proceedings of the 20 th International Conference on Artificial Intelligence and Statistics (AISTATS) 2017. JMLR: W&CP volume 54', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,108
Vi presenterar en skalbar svagt övervakad kluster för att lära ansiktsaction enheter (AU) från stora, fritt tillgängliga webbbilder. Till skillnad från de flesta befintliga metoder (t.ex. CNN) som förlitar sig på fullt kommenterade data utnyttjar vår metod webbbilder med felaktiga kommentarer. Speciellt härleder vi en svagt övervakad spektralalalgoritm som lär sig ett inbäddat utrymme för att par bildutseende och semantik. Algoritmen har effektiv lutning uppdatering, och skalar upp till stora mängder bilder med en stokastisk förlängning. Med den lärda inbäddningen utrymme, antar vi rank-order kluster för att identifiera grupper av visuellt och semantiskt liknande bilder, och re-annotera dessa grupper för utbildning AU klassificerare. Utvärdering på 1 kvarn EmotioNet dataset visar effektiviteten i vår strategi: (1) våra lärda annoteringar når i genomsnitt 91,3% överenskommelse med mänskliga annoteringar på 7 vanliga AU, (2) klassificerare utbildade med re-annoterade bilder presterar jämförbart med, ibland ännu bättre än, dess övervakade CNN-baserade motsvarighet, och (3) vår metod erbjuder intuitiv outlier / buller beskärning i stället för att tvinga en kommentar till varje bild. Koden finns tillgänglig.
Zhao m.fl. REF föreslog en Weakly Supervised Clustering (WSC) teknik för att lära sig en inbäddning utrymme, som används för att identifiera visuellt och semantiskt liknande prover och re-annotera dessa prover med rangordning kluster.
52,846,419
Learning Facial Action Units from Web Images with Scalable Weakly Supervised Clustering
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,109
Vi rapporterar om en modellbaserad strategi för system-programvara coengineering som är anpassad till de specifika egenskaperna hos kritiska ombordsystem för flyg- och rymdområdet. Metoden stöds av ett system-nivå Integrerad Modellering (SLIM) Språk genom vilket ingenjörer förses med praktiska sätt att beskriva nominell hårdvara och programvara drift, (probabilistiska) fel och deras spridning, fel återvinning, och försämrade driftssätt. Korrektionsegenskaper, säkerhetsgarantier och prestanda- och tillförlitlighetskrav ges med hjälp av egendomsmönster som fungerar som parameteriserade "mallar" till ingenjörerna och därmed erbjuder en begriplig och lättanvänd ram för kravspecifikation. Direkta egenskaper kontrolleras på SLIM-specifikationen med hjälp av toppmoderna formella analysmetoder såsom begränsad SAT-baserad och symbolisk modellkontroll, och probabilistiska varianter därav. Den exakta karaktären hos dessa tekniker tillsammans med den formella SLIM semantik ger en tillförlitlig modellerings- och analysram för system- och programvaruingenjörer som stödjer bland annat automatiserad härledning av dynamiska (dvs. slumpvis timade) felträd, FMEA-tabeller, bedömning av FDIR och automatiserad härledning av observerbarhetskrav.
I COMPASS-projektet REF baseras den modellbaserade probabilistiska säkerhetsbedömningen på designspråket SLIM (System-Level Integrated Modeling).
16,314,664
The COMPASS Approach: Correctness, Modelling and Performability of Aerospace Systems
{'venue': 'SAFECOMP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,110
Under de senaste åren har intresset för oövervakad inlärning av olika representationer ökat avsevärt. Det viktigaste antagandet är att verkliga data genereras av några förklarande faktorer för variation och att dessa faktorer kan återvinnas av oövervakade inlärningsalgoritmer. Ett stort antal oövervakade inlärningsmetoder som bygger på automatisk kodning och kvantitativa utvärderingsmått för disentangling har föreslagits, men ändå har effektiviteten i de föreslagna metoderna och nyttan av föreslagna begrepp om disentangling inte ifrågasatts i tidigare arbete. I detta dokument ger vi en nykter titt på den senaste tidens framsteg på området och utmanar vissa gemensamma antaganden. Vi visar först teoretiskt att det oövervakade lärandet av disentanglade representationer är i grunden omöjligt utan induktiva fördomar på både modeller och data. Sedan utbildar vi mer än 12 000 modeller som täcker de sex mest framträdande metoderna och utvärderar dem över sex disentanglingsmått i en reproducerbar storskalig experimentell studie på sju olika datamängder. På den positiva sidan observerar vi att olika metoder framgångsrikt genomdriva egenskaper "uppmuntrade" av motsvarande förluster. På den negativa sidan observerar vi i vår studie att välavskilda modeller till synes inte kan identifieras utan tillgång till mark-sanningsetiketter även om vi tillåts överföra hyperparametrar över datamängder. Dessutom tycks den ökade uppdelningen inte leda till en minskad urvals komplexitet när det gäller lärande för uppgifter i senare led. Dessa resultat tyder på att det framtida arbetet med att lösa inlärningen bör vara uttryckligt om rollen av induktiva fördomar och (implicit) övervakning, undersöka konkreta fördelar med att se till att de inlärda representationerna löses, och överväga en reproducerbar experimentell uppsättning som omfattar flera datauppsättningar.
Till exempel har REF utbildat 12 000 modeller som täcker de mest framträdande metoderna och utvärderar dessa modeller med hjälp av befintliga mätvärden för disentangling.
54,089,884
Challenging Common Assumptions in the Unsupervised Learning of Disentangled Representations
{'venue': 'Proceedings of the 36th International Conference on Machine Learning (ICML 2019)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,111
Komplexa nätverk som World Wide Web eller sociala nätverk har ofta inte någon konstruerad arkitektur utan är istället självorganiserade genom åtgärder från ett stort antal individer. Från dessa lokala interaktioner kan icke-triviala globala fenomen uppstå som t.ex., små-världs egenskaper eller en skala-fri fördelning av graden. I småvärlden nätverk korta vägar mellan nästan två platser finns även om noder är mycket kluster som i en vanlig lattice. Skalafria nätverk kännetecknas av en makt-lag distribution av en nod grad, definieras som antalet sina nästa grannar, vilket innebär att strukturen och dynamiken i nätverket påverkas starkt av noder med ett stort antal anslutningar. Dessa globala egenskaper har betydande konsekvenser för beteendet hos nätverket under fel eller attack på 3, när slumpmässiga eller starkt anslutna noder förstörs, samt på spridningen av information eller epidemier. De starkt sammankopplade "hub" noderna i ett skalfritt nätverk och de korta vägarna i en starkt klungad liten värld underlättar i hög grad spridningen av en infektion över hela nätverket, vilket måste beaktas vid utformningen av effektiva vaccinationsstrategier. Här rapporterar vi att nätverk som består av personer som är anslutna genom utbytt e-post visar både egenskaperna hos små globala nätverk och skalfria nätverk. De flesta av de skalningsexponenter som hittills rapporterats för graden distributioner av datorer och sociala nätverk ligger i intervallet 2 till 3 till 10. Ett undantag är det sociala nätverket av medförfattare i högenergifysik, där Newman fann en exceptionellt liten skalning exponent av och 1,2 på 11. I likhet med vårt arbete studerar vi nätverk av telefonsamtal som görs under en dag. Dessa telefon-samtalsnätverk visar skalan-fritt beteende av examensfördelningen också, med en exponent av A2.1 på 12,13. Det skalfria e-postnätverket. Det e-postnätverk som studeras här är konstruerat från loggfiler på e-postservern vid Kiel University, som registrerar källan och destinationen för varje e-post från eller till ett studentkonto under en period av 112 dagar. Noderna i e-postnätverket motsvarar e-postadresser som är anslutna via en länk om ett e-postmeddelande har utväxlats mellan dem. Det resulterande nätverket består av N på 59 812 noder, inklusive 5165 studentkonton, med en medelgrad av och 2,88 och innehåller flera separerade kluster med mindre än 150 noder och en jättekomponent av 56 969 noder. Fördelningen av grad k lyder en makt lag n-k -k, -1 och exponentiellt cutoff -Fig. Vad är det för fel på dig? Låt oss kort diskutera hur vårt resultat på e-postnätverk kan påverkas av mätningsprocessen. Provtagningen av nätverket har begränsats till en distinkt e-postserver. Därför är bara graderna av konton på denna server kända exakt. Här motsvarar dessa interna konton e-postadresser för lokala studenter, medan de externa noderna ges av alla andra e-postadresser. Vi löser graden av fördelning av interna konton endast till Fig. 2 på, och hitta att det kan approximeras av en makt-lag n int (k) κk på 1,32 samt på medel grad och k int på 14.86). Eftersom graden av externa noder normalt underskattas, är denna exponent mindre än för hela nätverket. Av samma anledning finns det fler noder med liten grad i distributionen av hela nätverket och Fig. 1 till än i distributionen begränsad till interna noder och Fig. Två. Observera att brytpunkten för båda distributionerna är ungefär densamma. Därför externa källor som behandlar nästan alla interna noder, t.ex. annonser eller skräppost inte partiska examensstatistiken. Den dubbellogaritmiska komplotten av antalet e-postadresser med vilka en nod utbytte e-post uppvisar en maktlag med exponent på 1.81.10 under två decennier. Denna fördelning används för att beräkna skattningar för klustringskoefficienten och den genomsnittliga kortaste spårlängden för hela nätet och se text.
De använde sig av den mycket låga perkoleringströskeln som orsakas av el-lagsdistribution i det e-postnätverk som studeras i REF för att utföra en perkoleringssökning och upptäcka ankomster av tidigare sett skräppost på nätet.
12,964,274
Scale-free topology of e-mail networks
{'venue': 'Phys. Rev. E 66 (2002) 035103(R)', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics']}
81,112
Nya neurala modeller av dialog generation erbjuder stora löften för att generera svar för samtalsagenter, men tenderar att vara kortsynt, förutsäga uttalanden en i taget samtidigt ignorera deras inflytande på framtida resultat. En modell för den framtida inriktningen på en dialog är avgörande för att skapa sammanhängande, intressanta dialoger, ett behov som ledde till att traditionella NLP-modeller för dialog byggde på ökat lärande. I detta dokument visar vi hur man integrerar dessa mål genom att tillämpa djupt förstärkande lärande för att modellera framtida belöningar i chatbotdialogen. Modellen simulerar dialoger mellan två virtuella agenter, med policy gradient metoder för att belöna sekvenser som visar tre användbara konversationsegenskaper: informativitet, samstämmighet och lätthet att svara (relaterat till framåtblickande funktion). Vi utvärderar vår modell på mångfald, längd och med mänskliga domare, visar att den föreslagna algoritmen genererar mer interaktiva svar och lyckas främja en mer ihållande konversation i dialogsimulering. Detta arbete är ett första steg mot att lära sig en neural konversationsmodell baserad på den långsiktiga framgången av dialoger.
Alan Ritter's paper REF tillämpar djupt förstärka lärande (DL) för att stimulera dialoger mellan två virtuella agenter, genom att använda policygradient metoden ytterligare belöna chatbot dialog.
3,147,007
Deep Reinforcement Learning for Dialogue Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,113
Vi föreslår en metod för att identifiera användarnas allmänna ståndpunkter i onlinedebatter, dvs. stödja eller motsätta sig huvudämnet för en online-debatt, genom att utnyttja lokal information i sina kommentarer i debatten. En online-debatt är ett forum där varje användare lägger ut ett yttrande på ett visst ämne medan andra användare uppger sina positioner genom att publicera sina kommentarer i debatten. De stödjande eller motsatta kommentarerna görs genom att direkt svara på yttrandet, eller indirekt på andra kommentarer (för att uttrycka lokal enighet eller oenighet), vilket gör det svårt att identifiera användarnas allmänna ståndpunkter. En tidigare studie har visat att en länkbaserad metod, som helt bortser från innehållet i kommentarerna, kan uppnå högre noggrannhet för identifieringsuppgiften än metoder som enbart bygger på innehållet i kommentarerna. I detta dokument visar vi att användningen av textinnehållet i kommentarerna i den länkbaserade metoden kan ge högre noggrannhet i identifieringsuppgiften.
REF visar att regler för att identifiera överenskommelser, definierade om textinnehållet i inlägget förbättrar prestandan.
18,151,048
Support or Oppose? Classifying Positions in Online Debates from Reply Activities and Opinion Expressions
{'venue': 'COLING - POSTERS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,114
Vi presenterar en ny ensemblebeskärningsmetod baserad på att ombeställa de klassificeringar som erhålls från baging och sedan välja en delmängd för aggregering. Att beställa de klassificeringar som genereras i paketeringen gör det möjligt att bygga subensembler av ökande storlek genom att först inkludera de klassificeringar som förväntas fungera bäst när de aggregeras. Ensemble beskärning uppnås genom att stoppa aggregeringsprocessen innan alla klassificeringar som genereras ingår i ensemblen. Bearbetade subensembler som innehåller mellan 15 % och 30 % av den ursprungliga gruppen av klassificeringsapparater, förutom att de är mindre, förbättrar generaliseringsprestandan hos den fullständiga paketeringsensemblen i de undersökta klassificeringsproblemen.
En ny version av modellaggregation som erhållits från paketering beskrivs i REF.
539,863
Pruning in ordered bagging ensembles
{'venue': "ICML '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,115
Säkerhet är avgörande för ett brett spektrum av trådlösa dataapplikationer och -tjänster. Flera säkerhetsmekanismer och säkerhetsprotokoll har utvecklats i samband med Internet, men många nya utmaningar uppstår på grund av de unika egenskaperna hos batteridrivna inbyggda system. I detta arbete fokuserar vi på en viktig begränsning av sådana apparater - batteriliv - och undersöka hur det påverkas av användningen av säkerhetsprotokoll. Vi presenterar en omfattande analys av energibehovet hos ett brett spektrum av kryptografiska algoritmer som används som byggstenar i säkerhetsprotokoll. Dessutom studerar vi energiförbrukningskraven i det mest populära transport-lager säkerhetsprotokollet SSL (Secure Sockets Layer). Enligt vår kunskap är detta den första omfattande analysen av SSL:s energibehov. För våra studier har vi utvecklat en mätbaserad experimentell testbädd som består av en iPAQ PDA ansluten till ett trådlöst LAN och kör Linux, ett PC-baserat datainhämtningssystem för realtidsströmmätning, OpenSSL-implementationen av SSL-protokollet och parametrizable SSL-klient- och servertestprogram. Vi undersöker effekterna av olika parametrar på protokollnivå (såsom chiffersviter, autentiseringsmekanismer, och transaktionsstorlekar, etc.) och kryptografisk algoritmnivå (chifferlägen, hållfasthet) för den totala energiförbrukningen för säkra datatransaktioner. Baserat på våra resultat diskuterar vi olika möjligheter att förverkliga energieffektiva implementeringar av säkerhetsprotokoll. Vi anser att sådana utredningar är ett viktigt första steg mot att ta itu med utmaningarna med energieffektiv säkerhet för batteridrivna system.
Potlapally och al. REF undersökte energiförbrukningen för olika chiffer på Secure Sockets Layer.
10,822,484
Analyzing the energy consumption of security protocols
{'venue': "ISLPED '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,116
I detta dokument presenteras en predikat-argument strukturanalys som samtidigt genomför noll-anafora upplösning. Genom att lägga till substantivfraser som kandidat argument som inte bara finns i meningen i målet predikat men också utanför meningen, vår analysator identifierar argument oavsett om de visas i meningen eller inte. Eftersom vi antar diskriminerande modeller baserade på maximal entropi för argumentidentifiering, kan vi enkelt lägga till nya funktioner. Vi lägger till språk modell betyg samt kontextuella funktioner. Vi använder också kontextuell information för att begränsa kandidaternas argument.
REF föreslog en discriminativ modell för analys av predikatargumentstrukturer som samtidigt genomförde nollanaphoraupplösning.
14,712,610
Discriminative Approach to Predicate-Argument Structure Analysis with Zero-Anaphora Resolution
{'venue': 'ACL-IJCNLP: Short Papers', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,117
Anomaly baserad intrång upptäckt Poisson ankomst a b s t r a c t Vi föreslår en metod för DDoS detektion genom att konstruera en fuzzy estimator på den genomsnittliga paket inter ankomsttider. Vi delade upp problemet i två utmaningar, den första är den faktiska upptäckten av DDoS händelsen äger rum och den andra är identifieringen av de kränkande IP-adresser. Vi har infört stränga realtidsbegränsningar för den första utmaningen och mer avslappnade restriktioner för identifiering av adresser. Genom empirisk utvärdering bekräftade vi att detektionen kan slutföras inom förbättrade realtidsgränser och att vi genom att använda fuzzy estimatorer istället för skarpa statistiska deskriptorer kan undvika de brister som uppstår genom antaganden om trafikmodellens fördelning. Dessutom lyckades vi få resultat under ett 3 sekunder långt detekteringsfönster. a
Stavros m.fl. I REF föreslogs en metod för DDoS-detektion med hjälp av luddiga estimatorer.
11,679,939
Real time DDoS detection using fuzzy estimators
{'venue': 'Comput. Secur.', 'journal': 'Comput. Secur.', 'mag_field_of_study': ['Computer Science']}
81,118
Abstract-Vi tillämpar Bayesian resonemang tekniker för att utföra fel lokalisering i komplexa kommunikationssystem samtidigt som du använder dynamisk, tvetydig, osäker, eller felaktig information om systemets struktur och tillstånd. Vi introducerar anpassningar av två Bayesian resonemang tekniker för polytrees, iterativ tro uppdatering, och iterative mest sannolika förklaring. Vi visar att dessa ungefärliga system kan tillämpas på trosnätverk av godtycklig form och övervinna den inneboende exponentiella komplexiteten i samband med exakt Bayesian resonemang. Vi visar genom simulering att våra ungefärliga system är nästan optimalt korrekta, kan identifiera flera samtidiga fel på ett händelsedrivet sätt och införliva både positiv och negativ information i resonemangsprocessen. Vi visar att fel lokalisering genom iterativ tro uppdatering är motståndskraftig mot buller i de observerade symptomen och bevisa att Bayesian resonemang kan nu användas i praktiken för att ge effektiv fel lokalisering. Index Terms-fel lokalisering, probabilistic inference, grundorsak diagnos.
I REF används ett trosnätverk som en probabilistisk felutbredningsmodell (FPM), och Bayesiansk resonemangsteknik används för att utföra fellokalisering.
825,374
Probabilistic fault localization in communication systems using belief networks
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
81,119
I denna rapport presenteras en undersökning om detektion av hatpropaganda. Med tanke på det ständigt växande innehållet i sociala medier ökar också mängden hatpropaganda på nätet. På grund av den massiva skalan av webben, metoder som automatiskt detekterar hattal krävs. Vår undersökning beskriver nyckelområden som har utforskats för att automatiskt känna igen dessa typer av uttalanden med hjälp av naturligt språk bearbetning. Vi diskuterar också gränserna för dessa strategier.
I REF har författare beskrivit de nyckelområden som har utforskats för att upptäcka hatpropaganda.
9,626,793
A Survey on Hate Speech Detection using Natural Language Processing
{'venue': 'SocialNLP@EACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,120
Sammanfattning -Detta papper introducerar en ny Gabor-Fisher Classifier (GFC) för ansiktsigenkänning. GFC-metoden, som är robust för förändringar i belysning och ansiktsuttryck, tillämpar Enhanced Fisher linjära discriminant Model (EFM) på en förstärkt Gabor-funktionsvektorn som härleds från Gabor-vågen representation av ansiktsbilder. Nytt av detta dokument kommer från i) härledning av en förstärkt Gabor-funktion vektor, vars dimensionalitet minskas ytterligare med hjälp av EFM genom att beakta både datakomprimering och igenkänning (generalization) prestanda; ii) utveckling av en Gabor-Fisher klassificerare för multi-class problem; och iii) omfattande prestanda utvärderingsstudier. I synnerhet har vi genomfört jämförande studier av olika likhetsåtgärder som tillämpas på olika klassificeringar. Vi utförde också jämförande experimentella studier av olika system för ansiktsigenkänning, inklusive vår nya GFC-metod, Gabor-vågmetoden, Eigenfaces-metoden, Fisherfaces-metoden, EFM-metoden, kombinationen av Gabor och Eigenfaces-metoden, samt kombinationen av Gabor och Fisherfaces-metoden. Genomförbarheten av den nya GFC-metoden har framgångsrikt testats på ansiktsigenkänning med 600 FERET frontalbilder motsvarande 200 försökspersoner, som förvärvades under variabel belysning och ansiktsuttryck. Den nya GFC-metoden uppnår 100% noggrannhet på ansiktsigenkänning med endast 62 funktioner. Chengjun Liu är med
Ett exempel är REF, som är baserad på Gabor wavelet transform.
1,957,996
Gabor Feature Based Classification Using the Enhanced Fisher Linear Discriminant Model for Face Recognition
{'venue': 'ICPR (2)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']}
81,121
Vi inför ett nytt slumpmässigt system för förhandsdistribution för att säkra heterogena trådlösa sensornätverk. Var och en av n sensorerna i nätverket klassificeras i r klasser enligt vissa sannolikhetsfördelning μ = {μ 1,. ..., μ r }.................................................................................. Före utplaceringen tilldelas en klass-i-sensor K i kryptografiska tangenter som väljs jämnt slumpmässigt från en gemensam pool av P-nycklar. När de väl är utplacerade kan ett par sensorer kommunicera säkert om och endast om de har en nyckel gemensamt. Vi modellerar kommunikationstopologin för detta nätverk genom en nydefinierad inhomogen slumpmässig nyckelgraf. Vi etablerar skalning villkor på parametrarna P och {K 1,. ., K r } så att denna graf i) har inga isolerade noder; och ii) är ansluten, båda med hög sannolikhet. Resultaten ges i form av noll-en lagar med antalet sensorer n växande obundet stora; kritiska skalningar identifieras och visas sammanfalla för båda graf egenskaper. Våra resultat visas för att komplettera och förbättra de som ges av Godehardt et al. och Zhao et al. För samma modell, nedan kallad den allmänna slumpmässiga skärningskurvan.
Nyligen får Yagan REF en noll-en lag för konnektivitet.
15,914,985
Zero-one laws for connectivity in inhomogeneous random key graphs
{'venue': 'IEEE Transactions on Information Theory 62(8):4559-4574, August 2016', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,122
Vi föreslår ett nytt återkopplingssätt för bildsökning, där en användare beskriver vilka egenskaper av exempelbilder som ska justeras för att bättre matcha hans/hennes mentala modell av den/de eftersökta bilden/bilderna. Till exempel, genom att använda bildresultat för en fråga "svarta skor", användaren kan säga, "Visa mig sko bilder som dessa, men sportigare." Offline, vår strategi först lär sig en uppsättning rankningsfunktioner, som var och en förutspår den relativa styrkan av en namnvärd attribut i en bild ('sportighet', 'furriness', etc.). Vid frågestunden presenterar systemet en första uppsättning referensbilder, och användaren väljer bland dem för att ge relativ respons på attributet. Med hjälp av de resulterande begränsningarna i det flerdimensionella attribututrymmet uppdaterar vår metod sin relevansfunktion och omvärderar bildpoolen. Detta förfarande itererar med hjälp av de ackumulerade begränsningarna tills de topprankade bilderna är acceptabelt nära användarens tänkta mål. På så sätt gör vår strategi det möjligt för en användare att effektivt "virka bort" irrelevanta delar av det visuella funktionsutrymmet, med hjälp av semantiskt språk för att exakt kommunicera sina preferenser till systemet. Vi demonstrerar tekniken för att förfina bildsökning för människor, produkter och scener, och visar den överträffar traditionell binär relevans feedback när det gäller sökhastighet och noggrannhet.
Relativt attribut feedback användes i samband med semantiska språkfrågor för att förbättra funktionen bildsökning i REF.
15,277,627
WhittleSearch: Image search with relative attribute feedback
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,123
Abstract-Extraktion av diskriminerande funktioner från framträdande ansiktsfläckar spelar en viktig roll för effektiv ansiktsuttryck igenkänning. Den exakta upptäckten av ansiktsmärken förbättrar lokaliseringen av de framträdande fläckarna på ansiktsbilder. Detta dokument föreslår en ny ram för uttryck igenkänning genom att använda utseende funktioner i utvalda ansiktsfläckar. Några framträdande ansiktsfläckar, beroende på positionen för ansiktsmarkeringar, extraheras som är aktiva under känsloindrivning. Dessa aktiva plåster bearbetas vidare för att få de framträdande plåster som innehåller diskriminerande egenskaper för klassificering av varje par av uttryck, och därmed välja olika ansiktsfläckar som framträdande för olika par av uttryck klasser. En-mot-en klassificeringsmetod används med hjälp av dessa egenskaper. Dessutom har man föreslagit en automatisk teknik för att upptäcka landmärken utan att lära sig något, som ger liknande resultat som andra toppmoderna landmärkesdetekteringsmetoder, men som ändå kräver betydligt kortare genomförandetid. Den föreslagna metoden har visat sig fungera väl konsekvent i olika resolutioner, vilket ger en lösning för uttrycksigenkänning i bilder med låg upplösning. Experiment med CK+- och JAFFE-databaser för ansiktsuttryck visar hur effektivt det föreslagna systemet är.
Happy och Al. REF föreslår användning av framträdande plåster med diskriminerande egenskaper och använder en-mot-ett klassificering för att klassificera par av uttryck.
9,047,720
Automatic Facial Expression Recognition Using Features of Salient Facial Patches
{'venue': 'IEEE Transactions on Affective Computing, vol. 6, no. 1, pp. 1-12, 2015', 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science']}
81,124
Abstrakt. Program skrivna i skriptspråk använder idiomer som förvirrar konventionella typsystem. I detta dokument lyfter vi fram en viktig uppsättning relaterade idiom: användningen av lokal kontroll och stat för att resonera informellt om typer. För att ta itu med dessa idiomer formaliserar vi run-time-taggar och deras relation till typer, och använder dessa för att presentera en ny strategi för att integrera maskinskrivning med flödesanalys på ett modulärt sätt. Vi visar att i vår separation av maskinskrivning och flödesanalys, varje komponent förblir konventionell, deras sammansättning är enkel, men resultatet kan hantera dessa idiomer bättre än någon av dem ensam.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. I REF föreslås en ny kombination av typsystem och flödesanalys.
2,002,071
Typing local control and state using flow analysis
{'venue': 'In ESOP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,125
Fysisk lagersäkerhet har nyligen betraktats som en ny teknik för att komplettera och förbättra kommunikationssäkerheten i framtida trådlösa nät. Den aktuella forskningen och utvecklingen inom fysiskt lagersäkerhet bygger ofta på det ideala antagandet av perfekt kanalkunskap eller förmågan hos överföring till variabelt värde. I detta dokument studerar vi den säkra överföringsdesignen i mer praktiska scenarier genom att överväga kanaluppskattningsfel hos mottagaren och undersöka både fasta och rörliga överföringar. Om vi antar kvasistatiska blekningskanaler, designar vi säkra on-off överföringssystem för att maximera genomströmningen med förbehåll för ett krav på sekretess avbrott sannolikhet. För system med givna och fasta kodningshastigheter visar vi hur de optimala on-off-överföringströsklarna och den uppnåeliga genomströmningen varierar med mängden kunskap på tjuvlyssnarens kanal. I synnerhet täcker vår design det intressanta fallet där tjuvlyssnaren också använder piloterna som skickas från sändaren för att få ofullständig kanaluppskattning. En intressant iakttagelse är att användning av för mycket pilotkraft kan skada genomströmningen av säker överföring om både den legitima mottagaren och tjuvlyssnaren har kanaluppskattningsfel, medan den säkra överföringen alltid gynnas av att öka pilotkraft när endast den legitima mottagaren har kanaluppskattningsfel men inte tjuvlyssnaren. När kodningshastigheterna är kontrollerbara parametrar att designa, får vi vidare både ett icke-adaptivt och ett adaptivt överföringssystem genom att gemensamt optimera kodningsfrekvenserna och on-off överföringströsklarna för att maximera genomströmningen av säkra sändningar. Index Terms-Physical lager säkerhet, kanaluppskattning fel, on-off överföring, sekretess avbrott sannolikhet.
Han och Zhou REF undersökte den säkra överföringsdesignen i praktiska scenarier genom att överväga fel i kanaluppskattningen hos den legitima mottagaren och undersöka både fasta och rörliga sändningar.
6,300,902
Secure On-Off Transmission Design With Channel Estimation Errors
{'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,126
Abstrakt. Ontologier är ryggraden i den semantiska webben, eftersom de tillåter en att dela ordförråd på ett semantiskt sunt sätt. För ontologier, som anges i OWL eller en relaterad webb ontologi språk, Beskrivning Logik reacer kan ofta upptäcka logiska motsägelser. Tyvärr finns det två nackdelar: de saknar stöd för debugging inkoherens i ontologier, och de kan bara tillämpas på någorlunda uttrycksfulla ontologier (som innehåller åtminstone någon form av negation). I detta dokument försöker vi täppa till dessa luckor med hjälp av en teknik som kallas att identifiera. Vid identifiering identifierar vi minimala uppsättningar axiom som måste tas bort eller ignoreras för att vända en ontologi sammanhängande. Vi visar sedan hur identifiering kan användas för felsökning av webb ontologier i två typiska fall. Mer ovanligt är tillämpningen av att identifiera i det semantiska förtydligandet av underspecificerade webb ontologier som vi experimentellt utvärderar på ett antal välkända web-ontologier. Våra slutsatser är uppmuntrande: även om semantisk tvetydighet fortfarande är en fråga, visar vi att det kan vara användbart för felsökning och att det avsevärt kan förbättra kvaliteten på vår semantiska berikning på ett helt automatiskt sätt.
I REF identifieras minimala uppsättningar axiom som måste avlägsnas för att göra en ontologi enhetlig.
18,529,227
Debugging and semantic clarification by pinpointing
{'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,127
Mål Att identifiera utmaningar i kartläggningen av intern internationell klassificering av sjukdomar, 9:e upplagan, Klinisk ändring (ICD-9-CM) kodade äldre data till Systematic Nomenklatur of Medicine (SNOMED), med SNOMED-preskriberade kompositionsmetoder där så är lämpligt, och att undersöka karttäckningen från US National Library of Medicine (NLM) kliniska kärnan delmängd SNOMED. Design Denna studie valde ICD-CM-koder som inträffade minst 100 gånger i organisationens problemlista eller diagnosdata 2008. Efter att ha eliminerat koder vars exakta kartläggningar redan fanns i UMLS kartlades resten manuellt med programvaruhjälp. Resultat Av 2194-koderna krävde 784 (35,7%) manuell kartläggning. 435 av dessa representerade begreppstyper som dokumenterats i SNOMED som avprekerade: dessa inkluderade kvalificeringsfraser såsom "inte någon annanstans klassificerade". En tredjedel av koderna var sammansatta och krävde flera SNOMED-koder för att kartlägga. Representerar 45 sammansatta begrepp som krävs för att införa diskommunikation ('eller') eller set-difference ('utan') operatörer, som för närvarande inte definieras i SNOMED. Endast 47% av de begrepp som krävs för sammansättningen fanns i den kliniska kärnundergruppen. Sökandet av SNOMED efter de rätta begreppen krävde ofta en omfattande tillämpning av kunskaper i både engelsk och medicinsk synonym. Slutsats Strategier för att hantera äldre ICD-data måste ta itu med frågan om koder som skapats av icke-taxonomistiska användare. NLM-kärnan behöver eventuellt förstärkas med koncept från vissa SNOMED-hierarkier, särskilt kvalificerare, kroppsstrukturer, ämnen/produkter och organismer. Konceptmatchning programvara måste utnyttja frågeexpansionsstrategier, men dessa kan vara effektiva i produktionsinställningar endast om en stor men icke-redundant SNOMED delmängd som minimerar andelen omfattande förkoordinerade koncept är också tillgänglig.
Nadkarni och Darer REF kartlade äldre ICD-9-CM-koder som används vid deras institution till SNOMED CT.
18,254,783
Migrating existing clinical content from ICD-9 to SNOMED
{'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,128
Abstract-Routing protokoll för stora trådlösa nätverk måste ta itu med utmaningarna med tillförlitlig paketleverans i allt större skala och med mycket begränsade resurser. Försök att minska routing kan resultera i oönskade värsta fall routing prestanda, mätt med stretch, vilket är förhållandet mellan humle räkna av den valda vägen till den optimala vägen. Vi presenterar ett nytt routingprotokoll, Small State och Small Stretch (S4), som tillsammans minimerar tillståndet och sträckningen. S4 använder en kombination av beacon distans-vektor-baserade globala routing tillstånd och scoundd avstånd-vector-baserade lokala routing tillstånd för att uppnå en värsta fall stretch av 3 med ( ) routing tillstånd per nod i ett -node nätverk. Dess genomsnittliga routing stretch är nära 1. S4 innehåller också lokala felåterhämtningar för att uppnå motståndskraft mot dynamiska topologiförändringar. Vi använder flera simuleringsmiljöer för att bedöma prestandapåståenden i skala och använda experiment i en 42-node trådlös sensornätverk testbädd för att utvärdera prestanda under realistiska RF och feldynamik. Resultaten visar att S4 uppnår skalbarhet, effektivitet och motståndskraft i ett brett spektrum av scenarier.
Small State och Small Stretch (S4) REF är ett routingprotokoll för storskaliga sensornätverk som uppnår låg stretch, låg routing vid varje nod och hög feltålighet.
8,569,881
S4: Small State and Small Stretch Compact Routing Protocol for Large Static Wireless Networks
{'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']}
81,129
Abstract-CSMMCA protokoll förlitar sig på slumpmässig senareläggning av paketöverföringar. Liksom de flesta andra protokoll, CSMNCA utformades med antagandet att noderna skulle spela enligt reglerna, Detta kan vara farligt, eftersom noderna själva styr sin slumpmässiga uppskjutning. I själva verket, med den högre programmerbarheten av nätverksadaptrar, frestelsen att manipulera med programvaran eller firmware är sannolikt att växa; hy gör det. En användare skulle kunna få en mycket större andel av den tillgängliga bandbredden på bekostnad av andra användare. Vi använder B spel-teoretisk metod för att undersöka prohlem av själviska beteende av noder i CSMAKA networl, speciellt inriktad mot den mest allmänt accepterade prutocol i denna klass av protokob, IEEE 802.11. Vi karakteriserar två familjer av Nash equiIibria i ett enda steg spel, varav en alltid resulterar i ett nätverk colIapse. Vi hävdar att detta resultat utgör ett incitament för fuskare att samarbeta med varandra. ExpIicit samarbete mellan noder är klart opraktiskt, Genom att tillämpa modellen av dynamiska spel lånas från spelteorin, vi får förutsättningar för en stabil och optimal funktion av en population av fuskare. Vi använder denna insikt för att utveckla en enkel, lokaliserad och distribuerad protokoll som framgångsrikt guidar muItiple själviska noder till B Pareto-optimal Nash jämvikt.
Čaglaj m.fl. REF studerar själviskt beteende i CSMA/CA nätverk och föreslår ett distribuerat protokoll för att vägleda flera själviska noder till en Pareto-optimal Nash jämvikt.
7,243,361
On selfish behavior in CSMA/CA networks
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
81,130
Baserat på vätskedynamiska och många partiklar (bilföljande) simuleringar av trafikflöden i (stads)nätverk, studerar vi problemet med att samordna inkompatibla trafikflöden vid korsningar. Inspirerad av observationen av självorganiserade svängningar av fotgängare flöden vid flaskhalsar [D. Helbing och P. Molnár, Phys. Upp. E 51 (1995) 4282-4286] föreslår vi en självorganiserande strategi för kontroll av trafikljus. Problemet kan behandlas som multi-agent problem med interaktioner mellan fordon och trafikljus. Vårt tillvägagångssätt förutsätter framför allt en prioriteringsbaserad styrning av fordonets trafikljusflöden, med beaktande av kortsiktiga förväntningar på fordonsflöden och plutoner. De anses lokala interaktioner leder till framväxande samordningsmönster som "gröna vågor" och uppnå en effektiv, decentraliserad trafikljusstyrning. Medan den föreslagna självkontrollen anpassar sig flexibelt till lokala flödesförhållanden och ofta leder till icke-cykliska växlingsmönster med förändrade servicesekvenser av olika trafikflöden, kan en nästan periodisk tjänst utvecklas under vissa förhållanden och tyder på att det finns en spontan synkronisering av trafikljus trots de varierande förseningarna på grund av varierande fordonsköer och restider. Den självorganiserade trafikljuskontrollen är baserad på en optimering och en stabiliseringsregel, som var och en fungerar dåligt vid höga utnyttjanden av vägnätet, medan deras rätta kombination når en överlägsen prestanda. Resultatet blir en avsevärd minskning inte bara av de genomsnittliga restiderna, utan också av deras variation. Liknande kontrollmetoder skulle kunna tillämpas för samordning av logistik- och produktionsprocesser.
Lämmers och Helbing Ref:s tillvägagångssätt förutsätter en prioriteringsbaserad styrning av trafikljusen genom fordonsflödena och plutonerna.
2,787,848
Self-Control of Traffic Lights and Vehicle Flows in Urban Road Networks
{'venue': None, 'journal': 'Journal of Statistical Mechanics: Theory and Experiment', 'mag_field_of_study': ['Mathematics', 'Physics']}
81,131
Android ger tredjepartsprogram med ett omfattande API som inkluderar tillgång till telefon hårdvara, inställningar och användardata. Tillgång till integritets- och säkerhetsrelevanta delar av API kontrolleras med ett system för tillstånd till installationstid. Vi studerar Android-program för att avgöra om Android-utvecklare följer minst privilegier med deras tillståndsförfrågningar. Vi byggde Stowaway, ett verktyg som upptäcker överprivilegi i kompilerade Android-program. Stowaway bestämmer vilken uppsättning API-samtal som ett program använder och sedan kartlägger dessa API-samtal till behörigheter. Vi använde automatiserade testverktyg på Android API för att bygga behörighetskartan som är nödvändig för att upptäcka överprivilegier. Vi tillämpar Stowaway på en uppsättning av 940 ansökningar och finner att cirka en tredjedel är överprivilegierade. Vi undersöker orsakerna till överprivilegier och hittar bevis för att utvecklare försöker följa minst privilegier men ibland misslyckas på grund av otillräcklig API-dokumentation.
Stowaway REF använder statisk analys för att identifiera behörighetsanvändning av API-samtal i Android-program.
895,039
Android permissions demystified
{'venue': "CCS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,132
Sammanfattning av denna webbsida: Device-free localization (DFL) är en framväxande trådlös teknik för att uppskatta platsen för målet som inte har någon ansluten elektronisk enhet. Det har funnit stor användning i Smart City applikationer såsom vård i hemmet och sjukhus, platsbaserade tjänster på smarta utrymmen, stadens nödinsatser och infrastruktursäkerhet. I DFL används trådlösa enheter som sensorer som kan känna målet genom att sända och ta emot trådlösa signaler i samarbete. Många DFL-system implementeras baserat på mottagna signalstyrkasmätningar (RSS) och målets placering uppskattas genom att man upptäcker ändringarna av RSS-mätningarna av de trådlösa länkarna. På grund av den trådlösa kanalens osäkerhet kan vissa länkar vara allvarligt förorenade och leda till felaktig upptäckt. I detta dokument föreslår vi en ny icke-linjär optimeringsmetod med avvikande länkavvisande (NOOLR) för RSS-baserade DFL. Den består av tre nyckelstrategier, bland annat: 1) påverkad länkidentifiering genom differential RSS-detektion; 2) avvikande länk avvisande via geometrisk positionsrelation mellan länkar; 3) uppskattning av målplats genom att formulera och lösa ett icke-linjärt optimeringsproblem. Experimentella resultat visar att NOOLR är robust till fluktuationen av de trådlösa signalerna med överlägsen localization noggrannhet jämfört med den befintliga radiotomografiska imaging (RTI).
Xiao m.fl. föreslog en icke-linjär optimeringsmodell och en extrapoleringsmetod baserad på den geometriska positionsrelationen mellan länkar REF.
5,765,183
Nonlinear Optimization-Based Device-Free Localization with Outlier Link Rejection
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
81,133
Aktivitetsigenkänning i video domineras av låg- och medelnivå funktioner, och samtidigt bevisligen kapabel, av naturen, dessa funktioner har lite semantisk betydelse. Inspirerad av den senaste tidens objektbanksstrategi för bildrepresentation presenterar vi Action Bank, en ny högnivårepresentation av video. Actionbank består av många individuella aktionsdetektorer som provtas i stort sett i semantiskt utrymme samt utsiktsutrymme. Vår representation är konstruerad för att vara semantiskt rik och även när den kombineras med enkla linjära SVM klassificerare är kapabel till mycket diskriminerande prestanda. Vi har testat åtgärdsbanken på fyra viktiga riktmärken för erkännande av verksamhet. I samtliga fall är vår prestation bättre än den senaste tekniken, nämligen 98,2 % på KTH (bättre 3,3 %), 95,0 % på UCF Sports (bättre 3,7 %), 57,9 % på UCF50 (baslinje 47,9 %) och 26,9 % på HMDB51 (baslinje 23,2 %). Dessutom, när vi analyserar klassificeringarna, finner vi en stark överföring av semantik från de ingående actiondetektorerna till bankklassifieraren.
Actionbank föreslogs för att upptäcka en uppsättning individuella åtgärder från semantiskt utrymme och synvinkel utrymme, vilket resulterar i mycket diskriminerande prestanda med enkla linjära stöd vektor maskiner REF.
9,208,396
Action bank: A high-level representation of activity in video
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,134
Vi föreslår distribuerade djupa neurala nätverk (DDNN) över distribuerade datorhierarkier, bestående av molnet, kanten (fog) och slutenheter. Samtidigt som en DDNN kan rymma en slutledning av ett djupt neuralt nätverk (DNN) i molnet, möjliggör en DDNN också snabb och lokaliserad slutledning med hjälp av grunda delar av neurala nätverket i kanten och slutenheter. När den stöds av en skalbar distribuerad datahierarki, kan en DDNN skala upp i neural nätverk storlek och skala ut i geografisk spännvidd. På grund av sin distribuerade karaktär förbättrar DDNNs sensorfusion, systemfeltolerans och dataintegritet för DNN-applikationer. Genom att implementera en DDNN kartlägger vi sektioner av en DNN på en distribuerad datahierarki. Genom att gemensamt träna dessa avsnitt minimerar vi kommunikationen och resursanvändningen för enheter och maximerar användbarheten av extraherade funktioner som används i molnet. Det resulterande systemet har inbyggt stöd för automatisk sensorfusion och feltolerans. Som ett bevis på konceptet visar vi att en DDNN kan utnyttja den geografiska mångfalden av sensorer för att förbättra objektigenkänningsnoggrannheten och minska kommunikationskostnaderna. I vårt experiment, jämfört med den traditionella metoden att avlasta råsensordata som ska behandlas i molnet, DDNN lokalt behandlar de flesta sensordata på slutenheter samtidigt uppnå hög noggrannhet och kan minska kommunikationskostnaden med en faktor på över 20x.
En effektiv metod för att träna distribuerade djupa neurala nätverk (DDNN) över en distribuerad datorhierarki bestående av moln, kant och end-enheter föreslogs i REF.
206,779,368
Distributed Deep Neural Networks Over the Cloud, the Edge and End Devices
{'venue': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'journal': '2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS)', 'mag_field_of_study': ['Computer Science']}
81,135
Dataförstärkning är en allmänt använd teknik i många maskininlärningsuppgifter, såsom bildklassificering, för att virtuellt förstora träningsdatasetets storlek och undvika övermontering. Traditionella dataförstärkningsmetoder för bildklassificeringsuppgifter skapar nya prover från de ursprungliga träningsdata genom att till exempel vända, förvränga, lägga till en liten mängd buller till, eller beskära en patch från en originalbild. I detta dokument introducerar vi en enkel men förvånansvärt effektiv dataförstärkningsteknik för bildklassificeringsuppgifter. Med vår teknik, som heter SamplePairing, syntetiserar vi ett nytt prov från en bild genom att överlagra en annan bild slumpmässigt vald från träningsdata (dvs. tar i genomsnitt två bilder för varje pixel). Genom att använda två slumpmässigt utvalda bilder från träningssetet kan vi generera N 2 nya prover från N träningsprover. Denna enkla dataförstärkningsteknik förbättrade klassificeringsnoggrannheten avsevärt för alla testade datauppsättningar; till exempel reducerades felfrekvensen för topp-1 från 33,5 % till 29,0 % för ILSVRC 2012-datasetet med GoogLeNet och från 8,22 % till 6,93 % i CIFAR-10-datasetet. Vi visar också att vår SamplePairing-teknik till stor del förbättrade noggrannheten när antalet prover i träningssetet var mycket litet. Därför är vår teknik mer värdefull för uppgifter med en begränsad mängd träningsdata, såsom medicinska avbildningsuppgifter.
Efter dem föreslogs parningsprover REF som en dataförstärkningsmetod genom att ta i genomsnitt två bilder för varje pixel.
4,764,754
Data Augmentation by Pairing Samples for Images Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,136
Abstract-Att uppnå lång batterilivslängd eller till och med själv hållbarhet har varit en långvarig utmaning för design av mobila enheter. Detta dokument presenterar en ny lösning som sömlöst integrerar två tekniker, mobil molndata och mikrovågsöverföring (MPT), för att möjliggöra beräkning i passiva enheter med låg komplexitet såsom sensorer och bärbara datorenheter. Särskilt, med tanke på ett system med en enda användare, överför en basstation (BS) antingen ström till eller avlastar beräkning från en mobil till molnet; mobilen använder skördad energi för att beräkna givna data antingen lokalt eller genom avlastning. En ram för energieffektiv databehandling föreslås som omfattar en uppsättning riktlinjer för styrning av CPU-cykler för lokalt datorsystem, tidsdelning mellan MPT och avlastning för det andra avlastningssättet och val av läge. Med tanke på CPU-cykel statistik information och kanal tillstånd information (CSI), politik syftar till att maximera sannolikheten för framgångsrik databehandling givna data, kallas dator sannolikhet, under energi skörd och deadline begränsningar. Policyoptimeringen översätts till motsvarande problem med att minimera den mobila energiförbrukningen för lokala datorer och maximera de mobila energibesparingarna för avlastning som löses med hjälp av konvex optimeringsteori. Strukturerna för den resulterande politiken kännetecknas i sluten form. Dessutom, med tanke på icke-causal CSI, är den nämnda analytiska ramen vidareutvecklas för att stödja beräkning last allokering över flera kanaler realisationer, vilket ytterligare ökar datorsannolikheten. Sist, simulering visar genomförbarheten av trådlöst drivna mobila molndata och vinsten av sin optimala kontroll. Index Terms-Wireless kraftöverföring, energi skörd kommunikation, mobil cloud computing, energieffektiv dator.
För en liknande enanvändarram, You et al. REF anses vara lågkomplexa användare som skördar energi med mikrovågskraftöverföring.
8,975,009
Energy Efficient Mobile Cloud Computing Powered by Wireless Energy Transfer
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,137
Icke-uniforma blinda deblurring för allmänna dynamiska scener är ett utmanande datorseende problem eftersom suddiga uppstår inte bara från flera objekt rörelser utan också från kameraskakning, scendjup variation. För att ta bort dessa komplicerade rörelse oskärpa, konventionella energioptimering baserade metoder bygger på enkla antaganden så att oskärpa kärnan är delvis enhetlig eller lokalt linjär. Dessutom beror nya metoder för maskininlärning också på syntetiska oskärpa dataset som genereras under dessa antaganden. Detta gör att konventionella deblurringsmetoder misslyckas med att ta bort oskärpa där oskärpakärnan är svår att approximera eller parameterisera (t.ex. objektrörelsegränser). I detta arbete föreslår vi ett flerskaligt konvolutionellt neuralt nätverk som återställer skarpa bilder på ett end-to-end sätt där oskärpa orsakas av olika källor. Tillsammans presenterar vi multiscale förlustfunktion som efterliknar konventionella grov-till-fina metoder. Dessutom föreslår vi ett nytt storskaligt dataset som ger ett par realistiska suddiga bilder och motsvarande skarp bild av marken som erhålls av en höghastighetskamera. Med den föreslagna modellen tränad på denna datauppsättning visar vi empiriskt att vår metod uppnår den toppmoderna prestandan i dynamisk scen deblurerar inte bara kvalitativt utan även kvantitativt.
Nah och al. I REF föreslås ett flerskaligt CNN för att återställa bilderna på tre olika nivåer.
8,671,030
Deep Multi-scale Convolutional Neural Network for Dynamic Scene Deblurring
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,138
....................................... Förutom extrem variation i artikulationer, många av lederna är knappt synliga. Vi kan gissa platsen för höger arm i vänster bild bara för att vi ser resten av pose och förutse rörelse eller aktivitet av personen. På liknande sätt syns inte den vänstra delen av personen till höger alls. Detta är exempel på behovet av ett holistiskt resonemang. Vi anser att DNN naturligtvis kan ge en sådan typ av resonemang. Vi föreslår en metod för mänsklig pose assessment baserad på Deep Neural Networks (DNN). Pose-uppskattningen är formulerad som ett DNN-baserat regressionsproblem mot kroppsleder. Vi presenterar en kaskad av sådana DNN regressorer som resulterar i höga precision pose uppskattningar. Metoden har fördelen av resonemang om posera på ett holistiskt sätt och har en enkel men ändå kraftfull formulering som kapitaliserar på den senaste tidens framsteg i Deep Learning. Vi presenterar en detaljerad empirisk analys med toppmoderna eller bättre resultat på fyra akademiska riktmärken för olika verkliga bilder.
Arbetet i REF formulerade en pose-skattning uppgift som en djup neurala nätverk (DNN) -baserade regressionsproblem med hjälp av kroppens leder, vilket visar att ConvNets kan fånga hela sammanhanget i varje kropp led.
206,592,152
DeepPose: Human Pose Estimation via Deep Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,139
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
I detta dokument föreslår vi ett nytt ramverk baserat på SMC-filter för att specialisera den senaste djupa detektorn, Snabbare R-CNN REF för fotgängardetektering.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,140
Abstract-This paper undersöker förändringar över tid i beteendet hos Android annonsbibliotek. Med ett urval av 114,000 appar extraherar och klassificerar vi deras annonsbibliotek. Genom att överväga utgivningsdatumen för de program som använder en specifik annonsbiblioteksversion, uppskattar vi utgivningsdatumet för biblioteket och bygger därmed en kronologisk karta över de behörigheter som används av olika annonsbibliotek över tid. Genom att överväga installationsvärden kan vi uppskatta antalet gånger som ett visst bibliotek har installerats på användarnas enheter. Vi finner att användningen av de flesta behörigheter har ökat under de senaste åren, och att fler bibliotek kan använda behörigheter som utgör särskilda risker för användarnas integritet och säkerhet.
Ett annat verk REF samlade ett urval av 114 000 appar och sedan extraherade och klassificerade de inbäddade annonsbiblioteken.
849,587
Longitudinal Analysis of Android Ad Library Permissions
{'venue': 'Mobile Security Technologies (MoST), May 2013, San Francisco CA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,141
Följande problem med nätverksdata övervägs. Källnoder i ett riktat acykliskt nätverk genererar oberoende meddelanden och en enda mottagare nod beräknar en målfunktion f av meddelandena. Målet är att maximera det genomsnittliga antalet gånger f kan beräknas per nätverksanvändning, dvs. "beräkningskapacitet". Problemet med nätkodning för ett enda mottagare-nätverk är ett specialfall av problemet med nätdata, där alla källmeddelanden måste reproduceras vid mottagaren. För nätkodning med en enda mottagare, routing är känd för att uppnå kapaciteten genom att uppnå nätverket min-cut övre gräns. Vi utvidgar definitionen av min-cut till nätdataproblem och visar att min-cut fortfarande är en övre gräns för maximal uppnåelig hastighet och är trång för beräkning (med kodning) någon målfunktion i flerkantiga trädnät och för beräkning linjära målfunktioner i alla nätverk. Vi studerar också gränsens täthet för olika klasser av målfunktioner. I synnerhet ger vi en lägre gräns för datorkapaciteten i termer av Steinerträdets förpackningsnummer och ett differentnet som är symmetriskt bundet. Vi visar också att för vissa nätverk och målfunktioner kan datorkapaciteten vara mindre än en godtyckligt liten del av den minskärning som är bunden.
Målet är att maximera frekvensen av målfunktionsberäkning per nätverksanvändning REF.
3,244,475
Network Coding for Computing: Cut-Set Bounds
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,142
I detta dokument introducerar vi ett samarbetsprotokoll för medelhög åtkomstkontroll (MAC), kallat "kooperativ energiskörding" (CEH)-MAC, som anpassar sin drift till energiskördens (EH) villkor i trådlösa nätverk (WBAN). I synnerhet utnyttjar det föreslagna protokollet EH-informationen för att ställa in en ledig tid som gör det möjligt för relänoder att ladda sina batterier och slutföra samarbetsfasen framgångsrikt. Omfattande simuleringar har visat att CEH-MAC avsevärt förbättrar nätprestandan när det gäller genomströmning, fördröjning och energieffektivitet jämfört med den samarbetsvilliga driften av IEEE 802.15.6-standarden.
Författarna i REF presenterade en Cooperative Energy Skörding MAC protokoll (CEH-MAC) som använder energiskörd (EH) information för att förbättra prestandan för WBANs.
1,210,423
Cooperative Energy Harvesting-Adaptive MAC Protocol for WBANs
{'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Medicine']}
81,143
Exakt förutsägelse om att ändra innehållet på webbsidan förbättrar en mängd olika hämtnings- och webbrelaterade komponenter. Till exempel, med tanke på en sådan förutsägelse algoritm kan man både utforma en bättre krypande strategi som bara tar tillbaka sidor när det behövs samt en proaktiv mekanism för personalisering som driver innehåll i samband med användarens återbesök direkt till användaren. Medan många tekniker för modellering förändring har fokuserat helt enkelt på tidigare förändringsfrekvens, vårt arbete går utöver det genom att dessutom studera användbarheten i sidan ändra förutsägelse av: sidans innehåll; graden och relationen mellan förutsägelsen sidan observerade förändringar; relationen till andra sidor och likheten i de typer av förändringar de genomgår. Vi presenterar en sakkunnig förutsägelse ram som införlivar informationen från dessa andra signaler mer effektivt än standard ensemble eller grundläggande relationell inlärningsteknik. I en empirisk analys finner vi att genom att använda sidinnehåll och relaterade sidor avsevärt förbättrar prediktionsnoggrannheten och jämför den med vanliga metoder. Vi presenterar många likhetsmått för att identifiera relaterade sidor och fokuserar specifikt på mått på tidsinnehåll likhet. Vi observerar att de olika mätvärdena ger relaterade sidor som är kvalitativt olika till sin natur och har olika effekter på förutsägelsens prestanda.
Radinsky och Bennett REF gick ett steg längre och föreslog ett ramverk för förändringsförutsägelse som inte bara använder funktioner från innehållet, utan också graden och förhållandet mellan de observerade förändringarna till en sida, relationen till andra sidor, och likheten i de typer av förändringar de upplevde.
235,419
Predicting content change on the web
{'venue': "WSDM '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,144
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt.
I Ref föreslogs ett ramverk som kombinerar diskriminerande modellering, obundet viktfördelning och en GAN-förlust för att minska skillnaden mellan domäner.
4,357,800
Adversarial Discriminative Domain Adaptation
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,145
: Datadriven syntes av 3D-objekt. (vänster) Med tanke på en ingångssamling av orienterade ytpunkter från en objektklass lär vi oss en lågdimensionell form inbäddning med hjälp av en djup probabilistisk auto-encoder. (Middle) Prover från föregående inbäddning distribution kan passeras genom dekoder för att få nya form exempel komplett med punktorienteringar (inte visas). (Rätt) Smidiga maskor konstrueras genom att man använder provtagningspunkternas riktningar. Vi introducerar en generativ modell av delsegmenterade 3D-objekt: formen variational auto-encoder (ShapeVAE). ShapeVAE beskriver en gemensam fördelning över förekomsten av objektdelar, platser för en tät uppsättning av ytpunkter, och över ytan normals i samband med dessa punkter. Vår modell använder sig av en djup kodare-dekoder arkitektur som utnyttjar partdekomposibiliteten av 3D-objekt för att bädda in högdimensionella form representationer och prov nya instanser. Med tanke på en indatasamling av delsegmenterade objekt med täta punktkorrespondenser kan ShapeVAE syntetisera nya, realistiska former, och genom att utföra villkorlig inferens möjliggör imputering av saknade delar eller ytnormaler. Dessutom möjliggör vår modell, genom att generera både punkter och ytnormaler, användning av kraftfulla ytrekonstruktionsmetoder för meshsyntes. Vi tillhandahåller en kvantitativ utvärdering av ShapeVAE på form komplettering och test-uppsättning log-likelihood uppgifter och visar att modellen fungerar positivt mot starka baslinjer. Vi demonstrerar kvalitativt att ShapeVAE producerar rimliga formprover, och att det fångar en semantiskt meningsfull form-bäddning. Dessutom visar vi att ShapeVAE underlättar meshrekonstruktion genom provtagning av konsekventa ytnormaler.
Nash och Williams REF föreslår en ShapeVAE för att generera segmenterade 3D-objekt och modellen tränas med hjälp av former med tät punktkorrespondens.
6,054,083
The shape variational autoencoder: A deep generative model of part-segmented 3D objects
{'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']}
81,146
Uppmärksamhet-baserade återkommande neurala nätverk modeller för gemensam intention detektering och slot fyllning har uppnått den toppmoderna prestanda, medan de har oberoende uppmärksamhet vikter. Med tanke på att slot och intention har den starka relationen föreslår detta dokument en slot gate som fokuserar på att lära sig förhållandet mellan intention och slot uppmärksamhet vektorer för att få bättre semantiska bildresultat genom den globala optimeringen. Experimenten visar att vår föreslagna modell avsevärt förbättrar den semantiska ramnoggrannheten på meningsnivå med 4,2 % respektive 1,9 % relativ förbättring jämfört med den uppmärksammade modellen på referensdatauppsättningarna ATIS respektive Snips 1.
REF använder en slot-gated mekanism som en särskild grind funktion för att modellera förhållandet mellan avsikt upptäckt och slot fyllning.
44,169,697
Slot-Gated Modeling for Joint Slot Filling and Intent Prediction
{'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,147
K-trusten är en typ av sammanhållna subgrafer som nyligen föreslagits för studier av nätverk. Medan problemet med att beräkna mest sammanhängande subgrafer är NP-hård, det finns en polynom tid algoritm för att beräkna k-truss. Jämfört med k-core som också är effektivt att beräkna representerar k-truss "kärnan" i en k-core som håller nyckelinformationen om, samtidigt som den filtrerar bort mindre viktig information från, k-core. Befintliga algoritmer för beräkning av k-truster är dock ineffektiva för hantering av dagens massiva nätverk. Vi förbättrar först den befintliga in-minne algoritmen för att beräkna k-truss i nätverk av måttlig storlek. Sedan föreslår vi två I/O-effektiva algoritmer för att hantera massiva nätverk som inte får plats i huvudminnet. Våra experiment på verkliga datauppsättningar verifierar effektiviteten hos våra algoritmer och värdet av k-truss.
Wang och Cheng REF definierar problemet med k-truss nedbrytning och presenterar en algoritm för att beräkna algoritmen Algoritm 1 W C: Serial k-truss nedbrytningsalgoritm.
6,248,521
Truss Decomposition in Massive Networks
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
81,148
Att upptäcka ett routingträd för att samla in eller sprida dataströmmar är en viktig verksamhet i många sensornätverksapplikationer. Men protokoll för träd upptäckt kan ha betydande prestandaproblem för vissa konfigurationer av ett nätverk och dess tillämpning uppgift. En Temporal Logic of Actions (TLA) specifikation av push and pull diffusion införs för att analysera sådana problem. Denna specifikation kan användas som grund för genomförande, för visualisering av protokollbeteenden, för simuleringsförsök och för formell kontroll av protokollets egenskaper. Detta korta papper visar hur en sådan specifikation används för att förstå variationer i routing träd upptäckta genom push och dra diffusion och effekten av deras form och storlek på protokoll prestanda.
Temporal Logiken av åtgärder har använts för routing träd diffusion protokoll REF.
14,647,726
Formal specification and analysis of performance variation in sensor network diffusion protocols
{'venue': "MSWiM '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,149
Sammanfattning -Den förväntade ökningen av trafikvolymen i mobila bredbandsnät och den kommande spektrumbristen kräver en optimering av spektrumanvändningen. En av lösningarna är Auktoriserad/Licensed Shared Access (ASA/LSA) 1, ett nytt regulatoriskt koncept som gör det möjligt för licensinnehavare (incumbents) att dela spektrum med andra tjänsteleverantörer, på väldefinierade villkor, och låsa upp ytterligare band som endast används delvis i tid och/eller plats. Detta dokument visar fördelarna med ASA, med beaktande av olika metoder för att optimera resurserna, genom att simulera ett LTE-nät där en mobilnätsoperatör (MNO) tillåts använda 2300 MHz-bandet som ASA-licenstagare.
I REF visas fördelarna med behörig spektrumaccess genom att man överväger olika metoder för att optimera nätverkets resurser och simulera ett långfristigt Evolution-nätverk där en mobilnätsoperatör tillåts använda 2300-MHz-bandet som ASA-licenstagare.
16,669,412
Optimization of Authorised/Licensed Shared Access resources
{'venue': '2014 9th International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CROWNCOM)', 'journal': '2014 9th International Conference on Cognitive Radio Oriented Wireless Networks and Communications (CROWNCOM)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,150
Bevis på lagring (PoS) är interaktiva protokoll som gör det möjligt för en klient att kontrollera att en server troget lagrar en fil. Tidigare arbeten har visat att bevis på lagring kan konstrueras av någon homomorfisk linjär autentiserare (HLA). De senare, grovt taget, är system för signatur/meddelandeautentisering där "taggar" på flera meddelanden kan kombineras homomorft för att ge ett "tag" på någon linjär kombination av dessa meddelanden. Vi tillhandahåller ett ramverk för att bygga offentliga nyckel HLA från alla identifiering protokoll som uppfyller vissa homomorfa egenskaper. Vi visar sedan hur man förvandlar alla offentliga nyckel HLA till en offentligt verifierbara PoS med kommunikations komplexitet oberoende av fillängd och stöder ett obegränsat antal verifieringar. Vi illustrerar användningen av våra transformationer genom att tillämpa dem på en variant av ett identifieringsprotokoll av Shoup, vilket ger den första obundet använda PoS baserat på factoring (i den slumpmässiga orakle modellen).
Till exempel Ateniese et al. REF visar hur man konstruerar offentligt verifierbara PoS-system från homomorfa identifieringsprotokoll och även presentera ett konkret system som bygger på factoring.
18,423,822
Proofs of Storage from Homomorphic Identification Protocols
{'venue': 'ASIACRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,151
Denna artikel erbjuder en empirisk undersökning av användningen av konvolutionsnätverk på teckennivå (ConvNets) för textklassificering. Vi byggde flera storskaliga dataset för att visa att konvolutionsnätverk på teckennivå skulle kunna uppnå toppmoderna eller konkurrenskraftiga resultat. Jämförelser erbjuds mot traditionella modeller såsom påse med ord, n-gram och deras TFIDF-varianter, och djupt lärande modeller såsom ordbaserade ConvNets och återkommande neurala nätverk.
En annan intressant metod REF är användningen av teckennivåinmatning för förutsägelser på ordnivå.
368,182
Character-level Convolutional Networks for Text Classification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,152
Vi presenterar en skalbar metod för halvövervakad inlärning på grafstrukturerade data som bygger på en effektiv variant av konvolutionella neurala nätverk som fungerar direkt på grafer. Vi motiverar valet av vår konvolutionella arkitektur via en lokaliserad första ordningen approximation av spektral graf konvolutioner. Vår modell skalar linjärt i antalet grafkanter och lär sig dolda lager representationer som kodar både lokala graf struktur och funktioner i noder. I ett antal experiment på citeringsnätverk och på ett kunskapsdiagram visar vi att vårt tillvägagångssätt överträffar relaterade metoder med en betydande marginal.
Kipf m.fl. REF förenklade GNN med hjälp av första ordningens approximation av spektralkurvans konvolution.
3,144,218
Semi-Supervised Classification with Graph Convolutional Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,153
I detta dokument strävar vi efter att förbättra prestandan hos syntetiserat tal i statistisk parametrisk talsyntes (SPSS) baserad på ett generativt kontraversarialt nätverk (GAN). I synnerhet föreslår vi en ny arkitektur som kombinerar den traditionella akustiska förlustfunktionen och GAN:s diskriminerande förlust inom ramen för ett multi-task learning (MTL). Det genomsnittliga kvadratfelet (MSE) används vanligen för att uppskatta parametrarna för djupa neurala nätverk, som endast beaktar den numeriska skillnaden mellan det råa ljudet och det syntetiserade. För att mildra detta problem introducerar vi GAN som en andra uppgift för att avgöra om inmatningen är ett naturligt tal med specifika villkor. I detta MTL-ramverk förbättrar MSE-optimeringen stabiliteten hos GAN, och samtidigt producerar GAN prover med en distribution närmare naturligt tal. Lyssnande tester visar att multi-task arkitektur kan generera mer naturligt tal som tillfredsställer mänsklig perception än de konventionella metoderna. Index Terms-Statistical parametrisk talsyntes, djupa neurala nätverk, generativt kontraarialt nätverk, villkorligt generativt kontraversarialt nätverk, multi-task lärande
Yang m.fl. I REF föreslogs ett generativt kontradiktoriskt nätverk (GAN)-baserat ramverk för talsyntes med fonemklassificering.
2,132,511
Statistical parametric speech synthesis using generative adversarial networks under a multi-task learning framework
{'venue': '2017 IEEE Automatic Speech Recognition and Understanding Workshop (ASRU)', 'journal': '2017 IEEE Automatic Speech Recognition and Understanding Workshop (ASRU)', 'mag_field_of_study': ['Computer Science']}
81,154
....................................... Från vänster till höger är den låga, medelhöga och höga nivån av visuell realism, och ett fotografi av den verkliga platsen som används för den verkliga AR tillstånd. Abstract-I denna uppsats undersöker vi giltigheten av Mixed Reality (MR) Simulering genom att genomföra ett experiment som studerar effekterna av den simulerade miljöns visuella realism på olika sökuppgifter i Augmented Reality (AR). MR Simulation är en praktisk metod för att utföra kontrollerade och repeterbara användarexperiment i MR, inklusive AR. Detta tillvägagångssätt använder en högupplöst Virtual Reality (VR) display system för att simulera ett brett spektrum av lika eller lägre trohet displayer från MR-kontinuum, i det uttryckliga syftet att utföra användarexperiment. För experimentet skapade vi tre virtuella modeller av en verklig plats, var och en med en olika upplevd nivå av visuell realism. Vi designade och utförde ett AR-experiment med hjälp av den verkliga platsen och upprepade experimentet inom VR med hjälp av de tre virtuella modellerna vi skapade. Experimentet undersökte hur snabba användare kunde söka efter både fysisk och virtuell information som fanns i scenen. Vårt experiment visar nyttan av MR Simulation och ger tidiga bevis för giltigheten av MR Simulation med avseende på AR-sökningsuppgifter som utförs i uppslukande VR.
Lee och Al. REF använde ett högkvalitativt VR-displaysystem för att uppnå både kontrollerade och repeterbara simuleringar av blandad verklighet av andra displayer och miljöer.
1,017,130
The Effects of Visual Realism on Search Tasks in Mixed Reality Simulation
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,155
Spridningen av nätverksdata inom olika tillämpningsområden har väckt oro för den personliga integriteten för de berörda personerna. Nya studier visar att helt enkelt ta bort identiteterna på noderna innan publiceringen av grafen / sociala nätverksdata inte garanterar integritet. Strukturen på själva grafen, och i dess grundläggande form graden av noderna, kan vara att avslöja identiteter individer. För att ta itu med detta problem studerar vi ett specifikt grafanonymiseringsproblem. Vi kallar en graf k-grad anonym om för varje nod v, det finns minst k −1 andra noder i grafen med samma grad som v. Denna definition av anonymitet förhindrar åter-identifiering av individer av motståndare med en förkunskaper om graden av vissa noder. Vi definierar formellt graf-anonymisering problem som, med tanke på en graf G, ber om k-grad anonym graf som härrör från G med det minsta antalet graf-modifiering operationer. Vi utformar enkla och effektiva algoritmer för att lösa detta problem. Våra algoritmer är baserade på principer relaterade till möjligheten att realisera examenssekvenser. Vi tillämpar våra metoder på ett stort spektrum av syntetiska och verkliga dataset och visar deras effektivitet och praktiska nytta.
För skydd av privatlivet i statiska sociala nätverk föreslås begreppet k-grade anonymitet REF för oriktade grafer.
207,167,634
Towards identity anonymization on graphs
{'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,156
Vi presenterar en jämförelse av två metoder för arabisk-kinesiska maskinöversättning med hjälp av engelska som ett pivotspråk: mening pivoting och fras-bord pivoting. Våra resultat visar att använda engelska som en pivot i båda tillvägagångssätt överträffar direkt översättning från arabiska till kinesiska. Vårt bästa resultat är fras-pivot systemet som poäng högre än direkt översättning med 1,1 BLEU poäng. En felanalys av vårt bästa system visar att vi framgångsrikt hanterar många komplexa arabisk-kinesiska syntaktiska variationer.
Deras forskning tyder på att användningen av engelska som pivotspråk i båda tillvägagångssätten leder till bättre resultat än den direkta översättningen från arabiska till kinesiska REF.
1,808,411
Improving Arabic-Chinese Statistical Machine Translation using English as Pivot Language
{'venue': 'Proceedings of the Fourth Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,157
Abstract-En robust digital bild vattenstämpel system som kombinerar bild funktion extraktion och bild normalisering föreslås. Målet är att stå emot både geometrisk distorsion och signalbehandlingsattacker. Vi använder en funktion utvinningsmetod som kallas Mexikanska Hat våget skal interaktion. De extraherade funktionspunkterna kan överleva en mängd olika attacker och användas som referenspunkter för både inbäddning och upptäckt av vattenstämpel. Den normaliserade bilden av en bild (objekt) är nästan invariant med avseende på rotationer. Som ett resultat, vattenstämpel detektion uppgift kan mycket förenklas när det tillämpas på den normaliserade bilden. Men, eftersom bild normalisering är känslig för bild lokal variation, tillämpar vi bild normalisering på icke överlastat bilddiskar separat. Skivorna är centrerade vid de extraherade funktionspunkterna. Flera kopior av en 16-bitars vattenstämpel sekvens är inbäddade i den ursprungliga bilden för att förbättra robustheten av vattenmärken. Simuleringsresultat visar att vårt schema kan överleva låg kvalitet JPEG-komprimering, färgreduktion, skärpning, Gaussisk filtrering, medianfiltrering, rad- eller kolonnborttagning, klippning, rotation, lokal warpning, beskärning och linjära geometriska omvandlingar.
Ett funktionsbaserat vattenmarkeringssystem föreslogs först i REF där författarna använder Mexikanska Hat våget skal interaktion för att extrahera funktioner i bilden som kan motstå en serie attacker som gör dem lämpliga att användas som placering för att infoga och för att extrahera märket.
16,079,315
A feature-based robust digital image watermarking scheme
{'venue': 'IEEE Trans. Signal Process.', 'journal': 'IEEE Trans. Signal Process.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,158
Nyligen, Etkin, Tse och Wang hittade kapacitetsregionen för två användare Gaussian interferens kanal till inom en bit/s/Hz. Ett naturligt mål är att tillämpa detta tillvägagångssätt på Gaussian interferens kanal med ett godtyckligt antal användare. Vi gör framsteg mot detta mål genom att hitta kapacitetsregionen för de många-till-en och en till många Gaussiska interferenskanaler till inom ett konstant antal bitar. Resultatet använder sig av en deterministisk modell för att ge insikt i den Gaussiska kanalen. Den deterministiska modellen ger uttryck för signalskalans dimension. Ett centralt tema framträder: användning av latticekoder för justering av störande signaler på signalskalan.
Bresler m.fl. visade att anpassning kan uppnås på signalskalan med hjälp av latticekoder och använde denna strategi för att approximera kapaciteten hos den många-till-en (och en-till-många) interferenskanalen till inom ett konstant antal bitar REF.
1,888,644
The Approximate Capacity of the Many-to-One and One-to-Many Gaussian Interference Channels
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,159
Sammanfattning av denna webbsida: Programmet Demand response (DR) kan förskjuta toppbelastningen till låg belastningstid och därigenom minska utsläppen av växthusgaser och tillåta energibesparing. I denna studie, hemma energihantering schemaläggning regulator av bostäder DR strategi föreslås med hjälp av hybrid blixtnedslag söka algoritm (LSA)-baserade artificiella neurala nätverk (ANN) för att förutsäga den optimala ON / OFF status för hem apparater. Följaktligen förbättras den planerade driften av flera apparater i form av kostnadsbesparingar. I den föreslagna metoden, en uppsättning av de vanligaste hushållsapparater modelleras, och deras aktivering kontrolleras av hybrid LSA-ANN baserad hemma energihantering schemaläggning controller. Fyra apparater, nämligen luftkonditionering, varmvattenberedare, kylskåp och tvättmaskin (WM), utvecklas av Matlab/Simulink enligt kundens önskemål och prioritet av apparater. Den ANN-regulatorn måste justeras korrekt med hjälp av lämplig inlärningshastighet värde och antal noder i de dolda skikten för att schemalägga apparaterna optimalt. Med tanke på att det är svårt att hitta lämpliga ANN-stämningsparametrar, hybridiseras LSA-optimeringen med ANN för att förbättra ANN-prestandan genom att välja optimala värden för neuroner i varje dolt lager och inlärningshastighet. Därför kan noggrannheten i ON/OFF-beräkningen förbättras med hjälp av ANN. Resultaten av hybriden LSA-ANN jämförs med resultaten från hybridpartikelsvärmoptimering (PSO) baserad ANN för att validera den utvecklade algoritmen. Resultaten visar att hybriden LSA-ANN överträffar hybriden PSO-baserad ANN. Den föreslagna schemaläggningsalgoritmen kan avsevärt minska den maximala energiförbrukningen under DR-händelsen med upp till 9,7138 % med beaktande av fyra apparater per 7-timmarsperiod. Nyckelord: blixtnedslagssökningsalgoritm (LSA); energihanteringssystem i hemmet (HEMS); artificiellt neuralt nätverk (ANN); schemaläggning av belastning; svar på efterfrågan i bostäder (DR)
I REF föreslog författarna en hybridteknik för belysningssökning algoritm (LSA) och artificiella neurala nätverk (ANN) för att generera en optimal drift mönster av apparaterna.
36,586,200
Hybrid LSA-ANN Based Home Energy Management Scheduling Controller for Residential Demand Response Strategy
{'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']}
81,160
Abstract-Tracking av rörelser som människor, djur, fordon, eller fenomen som brand, kan uppnås genom att distribuera ett trådlöst sensornätverk. Hittills har endast prototypsystem använts och därför har frågan om skalan inte blivit kritisk. Verkligt utnyttjande kommer dock att ske i stor skala och uppnå denna skala kommer att bli oöverkomligt dyrt om vi kräver att varje punkt i regionen ska omfattas (dvs. full täckning), vilket har varit fallet vid prototyputplaceringar. I detta dokument föreslår vi därför en ny modell för täckning, kallad Trap Coverage, som skalar väl med stora utplaceringsregioner. Ett sensornätverk som tillhandahåller Trap Täckning garanterar att alla rörliga objekt eller fenomen kan röra sig högst en (känd) deplacement innan det är garanterat att upptäckas av nätverket, för alla bana och hastighet. Applikationer åt sidan, fälla täckning generaliserar de-facto modellen av full täckning genom att tillåta hål av en given maximal diameter. Ur ett probabilistiskt analysperspektiv förklarar fällans täckningsmodell kontinuum mellan perkolering (när täckningshål blir ändliga) och full täckning (när täckningshål upphör att existera). Vi tar första steget mot att skapa en stark grund för denna nya modell av täckning. Vi härleder tillförlitliga, explicita uppskattningar för den densitet som krävs för att uppnå fälla täckning med en given diameter när sensorer utplaceras slumpmässigt. Våra beräkningar av densiteten är mer exakta än de som erhållits med hjälp av asymptotiska kritiska förhållanden. Vi visar genom simulering att våra analytiska förutsägelser av densitet är ganska exakta även för små nätverk. Vi föreslår sedan polynom-tidsalgoritmer för att bestämma den nivå av fälla täckning som uppnås när sensorerna är utplacerade på marken. Slutligen pekar vi på flera nya forskningsproblem som uppstår genom införandet av modellen med fångstfällor.
Och Balister et al. REF introducerade Trap Täckning som skalar bättre för sensornätverk som är utplacerade i stora regioner.
653,319
Trap Coverage: Allowing Coverage Holes of Bounded Diameter in Wireless Sensor Networks
{'venue': 'IEEE INFOCOM 2009', 'journal': 'IEEE INFOCOM 2009', 'mag_field_of_study': ['Computer Science']}
81,161
Den populära Q-lärande algoritmen är känd för att överskatta actionvärden under vissa förhållanden. Det var inte tidigare känt om sådana överskattningar i praktiken är vanliga, om de skadar prestationsförmågan och om de i allmänhet kan förhindras. I detta dokument besvarar vi alla dessa frågor på ett positivt sätt. I synnerhet visar vi först att den senaste DQN algoritmen, som kombinerar Q-learning med ett djupt neuralt nätverk, lider av betydande överskattningar i vissa spel i Atari 2600 domänen. Vi visar sedan att idén bakom Double Q-lärande algoritm, som introducerades i en tabell, kan generaliseras för att arbeta med storskalig funktion approximation. Vi föreslår en specifik anpassning till DQN-algoritmen och visar att den resulterande algoritmen inte bara minskar de observerade överskattningarna, som hypotes, utan att detta också leder till mycket bättre prestanda på flera spel. Målet med att stärka lärandet (Sutton och Barto, 1998) är att lära sig en bra politik för sekventiella beslutsproblem genom att optimera en kumulativ framtida belöningssignal. Q-learning (Watkins, 1989 ) är en av de mest populära förstärkande inlärningsalgoritmer, men det är känt att ibland lära orealistiskt höga actionvärden eftersom det innehåller en maximering steg över uppskattade actionvärden, som tenderar att föredra överskattad till underskattade värden. I tidigare arbeten har överskattningar tillskrivits otillräckligt flexibel funktionstillnärmning (Thrun och Schwartz, 1993) och buller (van Hasselt, 2010 (van Hasselt, 2011. I detta dokument förenar vi dessa åsikter och visar överskattningar kan förekomma när åtgärdsvärdena är felaktiga, oavsett källan till approximationsfel. Oprecisa uppskattningar av värdet är naturligtvis normen under inlärningen, vilket tyder på att överskattningar kan vara mycket vanligare än vad som tidigare uppskattats. Det är en öppen fråga om det, om överskattningarna inträffar, påverkar prestationen negativt i praktiken. Överoptimistiska värdeberäkningar är inte nödvändigtvis ett problem i sig själva. Om alla värden skulle vara enhetligt högre så bibehålls de relativa handlingspreferenserna och vi skulle inte förvänta oss att den resulterande politiken skulle bli sämre. Dessutom är det känt att det ibland är bra att vara optimistisk: optimism inför osäkerhet är en välkänd prospekteringsteknik (Kaelbling m.fl., 1996). Men om överskattningarna inte är enhetliga och inte koncentrerade till stater som vi vill lära oss mer om, då kan de påverka kvaliteten på den politik som blir följden negativt. Thrun och Schwartz (1993) ger konkreta exempel där detta leder till en suboptimal politik, även asymptotiskt. För att testa om överskattningar förekommer i praktiken och i skala undersöker vi prestanda för den senaste DQN algoritmen. DQN kombinerar Q-learning med ett flexibelt djupt neuralt nätverk och testades på en varierad och stor uppsättning av deterministiska Atari 2600 spel, nå mänsklig nivå prestanda på många spel. På vissa sätt, denna inställning är ett bäst-fall scenario för Q-lärande, eftersom det djupa neurala nätverket ger flexibel funktion approximation med potential för en låg asymptotic approximation fel, och determinism i miljöer förhindrar skadliga effekter av buller. Kanske överraskande visar vi att även i denna jämförelsevis gynnsamma miljö DQN ibland avsevärt överskattar värdet av åtgärderna. Vi visar att idén bakom Double Q-learning algoritmen (van Hasselt, 2010), som först föreslogs i en tabell, kan generaliseras för att arbeta med godtycklig funktion approximation, inklusive djupa neurala nätverk. Vi använder detta för att konstruera en ny algoritm som vi kallar Double DQN. Vi visar sedan att denna algoritm inte bara ger mer exakta värdeuppskattningar, men leder till mycket högre poäng på flera spel. Detta visar att överskattningarna av DQN verkligen ledde till en sämre politik och att det är fördelaktigt att minska dem. Genom att förbättra DQN får vi dessutom toppmoderna resultat på Atari-domänen.
I REF påpekade författarna att den klassiska DQN algoritmen kan lida av betydande överskattningar i vissa scenarier, och föreslog en dubbel Q-lärande algoritm.
6,208,256
Deep Reinforcement Learning with Double Q-learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,162
Det senaste arbetet med genetisk programmering-baserade metoder för automatisk program patching har förlitat sig på insikten att innehållet i ny kod ofta kan samlas ut ur fragment av kod som redan finns i kodbasen. Denna insikt har kallats plastikkirurgi hypotes; framgångsrika, välkända automatiska reparationsverktyg som GenProg vila på denna hypotes, men det har aldrig validerats. Vi formaliserar och validerar plastikkirurgiska hypoteser och mäter empiriskt i vilken utsträckning råmaterial för förändringar faktiskt redan finns i projekt. I denna uppsats, vi montera en storskalig studie av flera stora Java projekt, och undersöka en historia av 15.723 förbinder sig att avgöra i vilken utsträckning dessa åtaganden är ympbara, dvs., kan rekonstitueras från befintlig kod, och hitta en uppmuntrande grad av ympbarhet, förvånansvärt oberoende av åtagande storlek och typ av åtagande. Till exempel finner vi att ändringar är 43% ympbara från den exakta versionen av programvaran ändras. I syfte att undersöka svårigheten att hitta dessa transplantat studerar vi överflödet av sådana transplantat i tre möjliga källor: den omedelbart tidigare versionen, tidigare historia och andra projekt. Vi undersöker också kontinuiteten eller styckningen av dessa transplantat, och i vilken utsträckning transplantat kan hittas i samma fil. Våra resultat är ganska lovande och föreslår en optimistisk framtid för automatiska program patching metoder som söker efter råvaror i redan extant kod i projektet som lappas.
plastikkirurgi hypotes REF ).
14,002,308
The plastic surgery hypothesis
{'venue': 'FSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
81,163
Abstract-I trådlösa sensornätverk behövs datafusion i nätverk för energieffektivt informationsflöde från en pluralitet av sensorer till en central server eller diskho. Eftersom data (antingen råa eller sammansmälta) sprids mot diskbänken är flera nivåer av datafusion sannolika. Datafusionen på olika nivåer bör synkroniseras för att säkra data på ett effektivt sätt. Det är viktigt att information från så många sensorer som möjligt sammansmälts för att öka trovärdigheten för den aggregerade rapporten. Det finns dock kompromisser mellan att samla ett stort antal sensorrapporter och den latens som uppstår i aggregationsprocessen. De vägar som tas av data mot diskbänken avgör var data kan sammansmältas, och därmed, har en effekt på effektiviteten i aggregeringsprocessen. I detta arbete föreslår vi en metod genom vilken de olika fusionsnivåerna synkroniseras för att säkerställa att den aggregerade rapporten har en önskvärd avvägning mellan trovärdighet och latens, oberoende av topologin för den struktur som skapas genom integreringen av de vägar på vilka data färdas mot diskbänken.
Yuan m.fl. REF hävdade att sökvägen till diskbänksnoden avgör var data kan sammansmältas, vilket påverkar aggregationsprocessens effektivitet.
3,176,620
Synchronization of multiple levels of data fusion in wireless sensor networks
{'venue': "GLOBECOM '03. IEEE Global Telecommunications Conference (IEEE Cat. No.03CH37489)", 'journal': "GLOBECOM '03. IEEE Global Telecommunications Conference (IEEE Cat. No.03CH37489)", 'mag_field_of_study': ['Computer Science']}
81,164
WirelessHART-standarden har utformats speciellt för realtidskommunikation mellan givare och ställdon för industriell processövervakning och styrning. End-toend kommunikationsfördröjningsanalys för WirelessHART-nätverk krävs för acceptanstest av realtidsdataflöden från sensorer till ställdon och för arbetsbelastningsjustering i respons på nätverksdynamiken. I detta dokument kartlägger vi schemaläggningen av periodiska realtidsdataflöden i ett WirelessHART-nätverk till schemaläggning av flera processorer i realtid. Vi utnyttjar alltså analysen av svarstid för schemaläggning av multiprocessorer och föreslår en ny metod för end-to-end-analys av realtidsflöden som planeras med hjälp av en fast prioriteringspolicy i ett WirelessHART-nätverk. Simuleringar baserade på både slumpmässiga topologier och verkliga nätverkstopologier av en fysisk testbädd visar effektiviteten av vår end-to-end fördröjningsanalys i termer av acceptans ratio enligt olika fasta prioritet schemaläggningspolicyer.
Genom att kartlägga schemaläggningen av periodiska dataflöden i realtid i ett trådlöst HART-nätverk till schemaläggning av multiprocessorer i realtid, gavs analysen av fördröjning från end-toend i REF.
11,916,450
End-to-End Delay Analysis for Fixed Priority Scheduling in WirelessHART Networks
{'venue': '2011 17th IEEE Real-Time and Embedded Technology and Applications Symposium', 'journal': '2011 17th IEEE Real-Time and Embedded Technology and Applications Symposium', 'mag_field_of_study': ['Computer Science']}
81,165
Nya studier visar att ett djupt neuralt nätverk kan lära överförbara funktioner som generaliserar väl till nya uppgifter för domänanpassning. Eftersom djupa funktioner så småningom övergår från allmän till specifik längs nätverket, sjunker funktionen överförbarhet avsevärt i högre lager med ökande domänavvikelse. Därför är det viktigt att formellt minska domänfördelen och förbättra överförbarheten i uppgiftsspecifika skikt. I detta dokument föreslår vi en ny Deep Adaptation Network (DAN) arkitektur, som generaliserar djupa konvolutionella neurala nätverk till domänanpassning scenariot. I DAN är dolda representationer av alla aktivitetsspecifika lager inbäddade i ett reproducerande kärna Hilbert-utrymme där de genomsnittliga inbäddningarna av olika domändistributioner uttryckligen kan matchas. Avvikelsen i domänen minskas ytterligare med hjälp av en optimal urvalsmetod med flera kernlar för genomsnittlig inbäddning av matchningar. DAN kan lära sig invarianta funktioner med förbättrad överförbarhet, och kan skala linjärt genom en opartisk uppskattning av kärnans inbäddning. Omfattande empiriska belägg visar att den föreslagna arkitekturen avsevärt överträffar de senaste resultaten på standardriktmärken för domänanpassning.
Lång et al. REF använder ett nytt nätverk för djup anpassning, där dolda representationer av alla uppgiftsspecifika skikt är inbäddade i ett Reproducerande Kernel Hilbert-utrymme.
556,999
Learning Transferable Features with Deep Adaptation Networks
{'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,166
I denna uppsats presenteras en teori och praktiska beräkningar för visuell åldersklassificering från ansiktsbilder. För närvarande har teorin bara implementerats för att klassificera indatabilder i en av tre åldersgrupper: spädbarn, unga vuxna och äldre vuxna. Beräkningarna är baserade på kranio-facial utvecklingsteori och hud rynkanalys. I genomförandet, primära inslag i ansiktet hittas först, följt av sekundär funktionsanalys. De primära funktionerna är ögonen, näsan, munnen, hakan, den virtuella toppen av huvudet och sidorna av ansiktet. Från dessa drag beräknas förhållandet mellan spädbarn och unga vuxna och äldre. I sekundär funktionsanalys används en skrynklig geografikarta för att vägleda upptäckt och mätning av rynkor. Det skrynkliga index som beräknas är tillräckligt för att skilja äldre personer från unga vuxna och spädbarn. En kombinationsregel för nyckeltalen och skrynkelindexet gör det möjligt att kategorisera ett ansikte i en av tre klasser. Resultat med hjälp av riktiga bilder presenteras. Detta är det första arbetet med åldersklassificering, och det första arbetet som framgångsrikt extraherar och använder naturliga rynkor. Det är också en framgångsrik demonstration att ansiktsdrag är tillräckliga för en klassificering uppgift, ett konstaterande som är viktigt för debatten om vad som är lämpliga representationer för ansiktsanalys.
Kwon och da Vitoria Lobo REF föreslog en åldersklassificeringsmetod baserad på välkontrollerade högkvalitativa ansiktsbilder, som kan klassificera ansikten i en av de tre grupperna (barn, unga vuxna och äldre vuxna).
52,744
Age Classification from Facial Images
{'venue': 'Computer Vision and Image Understanding', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,167
Abstract.--Identifiering av organismnamn i biologiska texter är avgörande för förvaltningen av arkivresurser för att underlätta jämförande biologisk undersökning. Eftersom organismnomenklaturen överensstämmer nära med föreskrivna regler, kan automatiserade tekniker vara användbara för att identifiera organismnamn från befintliga dokument, och kan också stödja slutförandet av omfattande index av taxonomiska namn; sådana omfattande förteckningar är ännu inte tillgängliga. Med hjälp av en kombination av kontextuella regler och ett språklexikon har vi utvecklat en uppsättning enkla beräkningstekniker för att extrahera taxonomiska namn från biologisk text. Vår föreslagna metod utför konsekvent med mer än 96% Precision och 94% Recall, och med en mycket högre hastighet än manuell extraktion teknik. En implementation av den beskrivna metoden är tillgänglig som ett webbaserat verktyg skrivet i PHP. Dessutom finns PHP-källkoden tillgänglig från SourceForge: http://sourceforge.net/projects/taxongrab, och projektets webbplats är http://research.amnh.org/informatics/taxlit/apps/.
TaxonGrab REF ) är ett NER-verktyg som kan identifiera organismens vetenskapliga namn från befintliga dokument.
53,452,441
Taxongrab: Extracting Taxonomic Names from Text
{'venue': None, 'journal': 'Biodiversity Informatics', 'mag_field_of_study': ['Computer Science']}
81,168
Abstract-analys av rörelsemönster är en effektiv metod för anomali upptäckt och beteendeförutsägelse. Nuvarande metoder för analys av rörelsemönster beror på kända scener, där objekt rör sig på fördefinierade sätt. Det är mycket önskvärt att automatiskt konstruera objektrörelsemönster som återspeglar kunskapen om scenen. I detta dokument presenterar vi ett system för automatiskt lärande rörelsemönster för anomali upptäckt och beteendeförutsägelse baserat på en föreslagen algoritm för robust spårning av flera objekt. I spårningsalgoritmen samlas förgrundspixlar med hjälp av en snabbt exakt fuzzy K-means-algoritm. Växande och förutsägelse av kluster centroider av förgrunds pixlar se till att varje kluster centroid är associerad med ett rörligt objekt i scenen. I algoritmen för att lära sig rörelsemönster samlas banor hierarkiskt med hjälp av rumslig och temporal information och sedan representeras varje rörelsemönster med en kedja av Gaussiska distributioner. Baserat på de inlärda statistiska rörelsemönstren används statistiska metoder för att upptäcka anomalier och förutsäga beteenden. Vårt system testas med hjälp av bildsekvenser förvärvade, respektive från en fullsatt verklig trafik scen och en modell trafik scen. Experimentella resultat visar robustheten av spårningsalgoritmen, effektiviteten av algoritmen för att lära sig rörelsemönster, och uppmuntrande prestanda av algoritmer för anomali upptäckt och beteendeförutsägelse.
Nyligen, Hu et al. REF har presenterat en algoritm för att lära sig rörelsemönster där förgrundspixlar först klustras med hjälp av fuzzy K-means algoritm och banor sedan hierarkiskt klustras baserat på resultaten från föregående steg.
7,839,639
A system for learning statistical motion patterns
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,169
Dynamik av människokroppen skelett förmedlar viktig information för mänskliga åtgärder erkännande. Konventionella metoder för modellering skelett är vanligtvis beroende av handgjorda delar eller traversala regler, vilket resulterar i begränsad uttryckskraft och svårigheter med generalisering. I detta arbete föreslår vi en ny modell av dynamiska skelett som kallas SpatialTemporal Graph Convolutional Networks (ST-GCN), som rör sig bortom begränsningarna för tidigare metoder genom att automatiskt lära sig både rumsliga och temporala mönster från data. Denna formulering leder inte bara till större uttryckskraft utan också starkare generaliseringsförmåga. På två stora datauppsättningar, Kinetics och NTU-RGBD, uppnår den betydande förbättringar jämfört med konventionella metoder.
I REF har en spatio-temporal graf convolutional nätverk föreslagits för att lära sig både rumsliga och temporal funktioner direkt från skelettdata.
19,167,105
Spatial Temporal Graph Convolutional Networks for Skeleton-Based Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,170
Samförfattarnätverket av forskare utgör en prototyp av komplexa nätverk som utvecklas. Dessutom erbjuder den en av de mest omfattande databaserna hittills på sociala nätverk. Genom att kartlägga den elektroniska databasen som innehåller alla relevanta tidskrifter inom matematik och neurovetenskap under en åttaårsperiod (1991-1998) drar vi slutsatsen om de dynamiska och strukturella mekanismer som styr utvecklingen och topologin i detta komplexa system. Tre kompletterande metoder gör det möjligt för oss att få en detaljerad karakterisering. För det första gör empiriska mätningar det möjligt för oss att upptäcka de topologiska åtgärder som kännetecknar nätverket vid ett givet tillfälle, liksom den tidsmässiga utvecklingen av dessa mängder. Resultaten visar att nätverket är skalfritt och att nätutvecklingen styrs av preferensanslutning, vilket påverkar både interna och externa länkar. Men i motsats till de flesta modellprognoser ökar den genomsnittliga graden i tid, och nodseparationen minskar. För det andra föreslår vi en enkel modell som fångar nätverkets tidsutveckling. I vissa gränser kan modellen lösas analytiskt, vilket förutser en tvåregleringsskalning i överensstämmelse med mätningarna. För det tredje, numeriska simuleringar används för att avslöja beteendet hos mängder som inte kunde förutsägas analytiskt. De kombinerade numeriska och analytiska resultaten understryker den viktiga roll som interna länkar spelar för att bestämma det observerade skalningsbeteendet och nätverkstopologin. De resultat och metoder som utvecklats inom ramen för nätverket med upphovsmän skulle kunna vara användbara för en systematisk undersökning av även andra komplexa nätverk som utvecklas, t.ex. den globala webben, Internet eller andra sociala nätverk.
Barabasi m.fl. REF presenterade och analyserade i detalj en nätverksmodell som inspirerats av utvecklingen av samförfattarnätverk.
6,606,000
Evolution of the social network of scientific collaborations
{'venue': 'Physica A 311, (3-4) (2002), pp. 590-614', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics']}
81,171
I detta dokument tar vi upp problemet med innehållsplacering i peer-to-peer-system, med målet att maximera utnyttjandet av peer' uplink bandbreddsresurser. Vi anser systemprestanda under en många användare asymptotic. Vi skiljer två scenarier, nämligen "Distributed Server Networks" (DSN) för vilka förfrågningar är exogena för systemet, och "Pure P2P Networks" (PP2PN) för vilka förfrågningar härrör från kamraterna själva. För båda scenarierna överväger vi en prestandamodell för förlustnätverk och fastställer asymptotiskt optimala strategier för innehållsplacering i fall av en begränsad innehållskatalog. Vi vänder oss sedan till en alternativ "stor katalog" skalning där katalogstorleken skalas med peer population. Under denna skalning, fastställer vi att lagringsutrymme per kamrat måste nödvändigtvis växa obundet om bandbredden ska maximeras. När vi sedan kopplar systemets prestanda till egenskaperna hos en specifik slumpmässig grafmodell, identifierar vi en strategi för innehållsplacering och en policy för godkännande som tillsammans maximerar bandbreddsutnyttjandet, förutsatt att lagringsutrymmet per kamrat växer obundet, även om godtyckligt långsamt, med systemstorlek. • Distribuerat servernätverk (DSN): Begäran om att ladda ner innehåll kommer endast från rena användare, och kan betraktas som externa förfrågningar. • Pure P2P Network (PP2PN): Det finns inga rena användare i systemet, och rutor genererar innehållsförfrågningar, som kan betraktas som "interna".
I REF, Tan och Massoulié utformade caching strategier i P2P-system baserat på de två scenarierna: (1) ren P2P-nätverk och (2) distribuerade servernätverk.
672,092
Optimal content placement for peer-to-peer video-on-demand systems
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,172
I den här tidningen presenterar vi en spelteoretisk analys av en synlighetsbaserad jaktevasion spel i en plan miljö som innehåller hinder. Förföljaren och rymlingen är holonomiska med begränsade hastigheter. Båda spelarna har en komplett karta över miljön. Båda spelarna har allsidig vision och har kunskap om varandras nuvarande position så länge de är synliga för varandra. Förföljaren vill hålla rymlingen synlig så länge som möjligt och förföljaren vill fly förföljarens syn så snart som möjligt. Under denna informationsstruktur presenterar vi nödvändiga och tillräckliga villkor för övervakning och flykt. Vi presenterar strategier för de spelare som är i Nash Equilibrium. Strategierna är en funktion av spelets värde. Med hjälp av dessa strategier konstruerar vi en värdefunktion genom att integrera de angränsande ekvationerna bakåt i tiden från de uppsägningssituationer som tillhandahålls av hörnen i miljön. Från dessa värdefunktioner kompilerar vi kontrollstrategier för spelarna för att få optimala banor för spelarna i närheten av termineringssituationen. Så vitt vi vet är detta det första arbetet som presenterar de nödvändiga och tillräckliga förutsättningarna för att spåra ett synlighetsbaserat jakt-evasion spel och presenterar balans strategier för spelarna.
Bhattacharya och Hutchinson REF tar upp problemet med att hålla rymlingen synlig i en miljö som innehåller hinder.
14,307,453
On the Existence of Nash Equilibrium for a Two Player Pursuit-Evasion Game with Visibility Constraints
{'venue': 'WAFR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,173
Sammanfattning av denna webbsida: Significance testing är ett av huvudmålen med statistik. Neyman-Pearson lemma ger en enkel regel för att optimalt testa en enda hypotes när null och alternativa fördelningar är kända. Detta resultat har spelat en viktig roll i utvecklingen av viktiga teststrategier som används i praktiken. Merparten av arbetet med att utvidga enskilda teststrategier till flera tester har fokuserat på att formulera och uppskatta nya typer av signifikansmått, såsom den falska upptäcktsfrekvensen. Dessa metoder tenderar att baseras på p-värden som beräknas från varje enskilt test och bortser från information från de andra testerna. Eftersom krympande uppskattning lånar styrka över punktuppskattningar för att förbättra deras totala prestanda, visar jag här att lånestyrka över flera signifikans tester kan förbättra deras prestanda också. Den "optimala upptäckten" (ODP) introduceras, som visar hur man maximerar antalet förväntade sanna positiva för varje fast antal förväntade falska positiva. Den optimalitet som uppnås genom detta förfarande visas vara nära relaterad till optimalitet när det gäller den falska upptäcktsfrekvensen. ODP motiverar en ny metod för att testa flera hypoteser, särskilt när testerna är relaterade. Som ett enkelt exempel definieras ett nytt simultanförfarande för testning av flera normala metoder. Detta visas förvånansvärt nog för att överträffa det optimala enskilda provningsförfarandet, vilket visar att en optimal metod för enstaka tester kanske inte längre är optimal i flera tester. Kopplingar till andra begrepp i statistiken diskuteras, bland annat Steins paradox, krympande skattning och Bayesian klassificeringsteori.
I en något annorlunda uppsättning utvecklade REF det optimala upptäcktsförfarandet, vilket maximerade det förväntade antalet verkliga upptäckter, med förbehåll för det förväntade antalet falska upptäckter.
16,554,675
The optimal discovery procedure: a new approach to simultaneous significance testing
{'venue': None, 'journal': 'Journal of The Royal Statistical Society Series B-statistical Methodology', 'mag_field_of_study': ['Mathematics']}
81,174
Abstrakt. I detta arbete presenterar vi säkra tvåpartsprotokoll för olika kärnproblem i linjär algebra. Vårt huvudsakliga resultat är ett protokoll för att avundsvärt bestämma singularitet av en krypterad matris: Bob har en n × n matris, krypterad med Alice hemliga nyckel, och vill lära sig om matrisen är singular (även om läcker ingenting längre). Vi ger ett interaktivt protokoll mellan Alice och Bob som löser ovanstående problem i O(log n) kommunikationsrundor och med övergripande kommunikation komplexitet ungefär O(n 2 ) (observera att indatastorleken är n 2 ). Våra tekniker utnyttjar vissa fina matematiska egenskaper linjärt återkommande sekvenser och deras förhållande till den minimala och karakteristiska polynom av ingångsmatrisen, efter [Wiedemann, 1986]. Med våra nya tekniker kan vi förbättra den runda komplexiteten i kommunikationen effektiv lösning av [Nissim och Weinreb, 2006] från O(n 0.275 ) till O(log n). I kärnan av våra resultat använder vi ett protokoll som säkert beräknar minimal polynom av en krypterad matris. Baserat på detta protokoll utnyttjar vi vissa algebraiska minskningar för att ytterligare utöka våra resultat till problem med säker beräkning rank och determinant, och för att lösa system av linjära ekvationer (igen med låg runda och kommunikation komplexitet).
År 2007, Kiltz et al. REF presenterade säkra tvåpartsprotokoll för olika kärnproblem i linjär algebra, såsom beräkning av bestämningsfaktorn och minimal polynom av en matris.
916,348
Secure Linear Algebra Using Linearly Recurrent Sequences
{'venue': 'In 5th TCC, Springer-Verlag (LNCS 4392', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,175
För storskaliga grafanalyser på GPU har oegentligheten i dataåtkomst/kontrollflödet och komplexiteten i programmerings-GPU:er varit två stora utmaningar för att utveckla ett programmerbart grafbibliotek med hög prestanda. "Gunrock", vår high-level bulksynkrona graf-behandlingssystem riktat mot GPU, tar en ny metod för att abstraktera GPU grafanalys: snarare än att utforma en abstraktion kring beräkning, Gunrock istället implementerar en ny data-centrisk abstraktion centrerad på operationer på en vertex eller kanten gräns. Gunrock uppnår en balans mellan prestanda och uttrycksfullhet genom att koppla samman högpresterande GPU computing primitiver och optimeringsstrategier med en högnivåprogrammeringsmodell som gör det möjligt för programmerare att snabbt utveckla nya grafprimära med liten kodstorlek och minimal GPU programmeringskunskap. Vi utvärderar Gunrock på fem graf primitiva (BFS, BC, SSSP, CC, och PageRank) och visar att Gunrock har i genomsnitt åtminstone en storleksordning hastighetshöjning över Boost och PowerGraph, jämförbar prestanda med de snabbaste GPU hårdtrådade primitiva, och bättre prestanda än något annat GPU hög nivå graf bibliotek. * För närvarande anställd på Google. † För närvarande anställd vid IBM. implementeras och utvärderas i Gunrock, fokuserar vi i detta dokument på bredd-första sökning (BFS), en källkod kortaste vägen (SSSP), mellanhet centrality (BC), PageRank, och anslutna komponenter (CC). Även om GPU:s utmärkta toppkapacitet och energieffektivitet [17] har demonstrerats inom många tillämpningsområden, utnyttjar dessa tillämpningar ofta regelbunden, strukturerad parallellism. Den inneboende oegentligheten i diagramdatastrukturer leder till oegentlighet i dataåtkomst och kontrollflöde, vilket gör ett effektivt genomförande på GPU:er till en betydande utmaning. Vårt mål med Gunrock är att leverera prestandan hos anpassade, komplexa GPU hardwired graf primitiver med en hög nivå programmering modell som tillåter programmerare att snabbt utveckla nya graf primitiver. För att göra det måste vi ta itu med den största utmaningen i ett mycket parallellt grafbehandlingssystem: att hantera oegentlighet i arbetsdistributionen. Gunrock integrerar sofistikerade strategier för lastbalansering och arbetseffektivitet i sin kärna. Dessa strategier är dolda för programmeraren; programmeraren uttrycker i stället vilka åtgärder som ska utföras vid gränsen snarare än hur dessa åtgärder ska utföras. Programmerare kan montera komplexa och högpresterande grafer primitiva från operationer som manipulerar gränsen ("vad") utan att veta de interna av operationerna ("hur"). Våra bidrag är följande: 1. Vi presenterar en ny datacentrisk abstraktion för grafoperationer som gör det möjligt för programmerare att utveckla grafprimära på en hög abstraktionsnivå samtidigt som de levererar hög prestanda. Denna abstraktion, till skillnad från abstraktioner av tidigare GPU programmerbara ramar, kan elegant införliva lönsamma optimeringar-kärnfusion, push-pull traversal, idempotent traversal, och prioriterade köer-in i kärnan av dess genomförande. 2. Utgångspunkten är följande: Vi designar och genomför en uppsättning enkla och flexibla API:er som kan uttrycka ett brett utbud av graf bearbetning primitiver på en hög grad av abstraktion (minst lika enkelt, om inte mer, än andra programmerbara GPU ramar). 3. Vad är det som händer? Vi beskriver flera GPU-specifika optimeringsstrategier för minneseffektivitet, lastbalansering och arbetsbelastningshantering som tillsammans uppnår hög prestanda. Alla våra graf primitiver uppnå jämförbar prestanda med deras hårdtrådade motsvarigheter och betydligt överträffa tidigare programmerbara GPU abstraktioner. 4. Vad är det som händer? Vi ger en detaljerad experimentell utvärdering av våra graf primitiver med prestandajämförelser till flera CPU och GPU implementationer. Gunrock är för närvarande tillgängligt i ett arkiv med öppen källkod på http://gunrock.github.io/ och är för närvarande tillgängligt för användning av externa utvecklare.
Gunrock REF absorberar tidigare kunskap och tillhandahåller en bibliotekslösning för GPU-grafikbehandling.
2,770,614
Gunrock: a high-performance graph processing library on the GPU
{'venue': "PPoPP '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,176
En flaskhals i läkemedelsupptäckt är identifieringen av de molekylära målen för en förening (verkningssätt, MoA) och dess icke-måleffekter. Tidigare metoder för att belysa läkemedel MoA inkluderar analys av kemiska strukturer, transkriptionella svar efter behandling, och text mining. Metoder baserade på transkriptionella svar kräver den minsta mängden information och kan snabbt tillämpas på nya föreningar. Tillgängliga metoder är ineffektiva och kan inte stödja nätverksfarmakologi. Vi utvecklade ett automatiskt och robust tillvägagångssätt som utnyttjar likhet i genuttryck profiler efter läkemedelsbehandling, över flera cellinjer och doser, för att förutsäga likheter i drogeffekt och MoA. Vi byggde ett "narkotikanätverk" med 1.302 noder (droger) och 41.047 kanter (vilket tyder på likheter mellan par av droger). Vi tillämpade nätverksteori, dela upp droger i grupper av tätt sammankopplade noder (dvs. samhällen). Dessa samhällen är avsevärt berikade för föreningar med liknande MoA, eller agerar på samma väg, och kan användas för att identifiera den föreningsriktade biologiska vägar. Nya föreningar kan integreras i nätverket för att förutsäga deras terapeutiska och off-target effekter. Med hjälp av detta nätverk, vi korrekt förutspådde MoA för nio cancerföreningar, och vi kunde upptäcka en orapporterad effekt för en välkänd drog. Vi verifierade en oväntad likhet mellan cyclinberoende kinas 2-hämmare och Topoisomerashämmare. Vi upptäckte att Fasudil (en Rho-kinashämmare) kan "repositioneras" som en förstärkare av cellulär autofagi, potentiellt tillämplig på flera neurodegenerativa störningar. Vårt tillvägagångssätt genomfördes i ett verktyg (handlingssätt av NeTwoRk Analysis, MANTRA, http://mantra.tigem.it). computational drog upptäckt på drogen repurposing på systembiologi på cytostatika
Iorio m.fl. REF använde likhet i genuttrycksprofiler efter läkemedelsbehandling, över flera cellinjer och doser, för att förutsäga likheter i läkemedelseffekt och verkningsmekanism.
2,184,851
Discovery of drug mode of action and drug repositioning from transcriptional responses.
{'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Biology', 'Medicine']}
81,177
Vi löser flera grundläggande frågor inom området distribuerad funktionell övervakning, initierad av Cormode, Muthukrishnan och Yi (SODA, 2008), och får ny uppmärksamhet. I den här modellen finns k-platser som vart och ett följer sina inmatningsströmmar och kommunicerar med en central samordnare. Samordnarens uppgift är att kontinuerligt upprätthålla en ungefärlig utgång till en funktion som beräknas över föreningen av k-strömmarna. Målet är att minimera antalet bitar som kommuniceras. Låt p-th frekvens moment definieras som Fp = i f p i, där fi är frekvensen av element i. Vi visar den randomiserade kommunikation komplexiteten av att uppskatta antalet olika element (dvs. F0) upp till en 1 + ε faktor är och att förbättra på de tidigare på k + 1/ε 2 ) bundna och matcha kända övre gränser. För Fp, p > 1, förbättrar vi den tidigare informationen (k + 1/ε 2 ) som är bunden till och med (k p−1 /ε 2 ). Vi får liknande förbättringar för tunga hitters, empirisk entropi och andra problem. Våra nedre gränser är den första av något slag i distribuerad funktionell övervakning att bero på produkten av k och 1/ε 2. Dessutom är de nedre gränserna för den statiska versionen av den distribuerade funktionsövervakningsmodellen, där samordnaren bara behöver beräkna funktionen vid den tidpunkt då alla k-inmatningsströmmar slutar. Förvånansvärt nog motsvarar de nästan vad som är möjligt i den (dynamiska versionen av) distribuerade funktionsövervakningsmodellen där samordnaren behöver hålla reda på funktionen kontinuerligt när som helst. Vi visar också att vi kan uppskatta Fp, för alla p > 1, med hjälp av Õ(k p−1 poly(ε −1 )) kommunikation. Detta förbättras drastiskt jämfört med föregående Õ(k 2p+1 N 1−2/p poly(ε −1 )) bundet till Cormode, Mutukrishnan och Yi för allmän p, och deras Õ(k 2 /ε+ k 1.5 /ε 3 ) bundet till p = 2. För p = 2, löser vårt band sin huvudsakliga öppna fråga. Våra nedre gränser bygger på nya direkta summasatser för ungefärlig majoritet, och ger förbättringar till klassiska problem i standarddataströmsmodellen. För det första förbättrar vi den kända nedre gränsen för uppskattningen av Fp, p > 2, i t passerar från på 1−2/p /(ε 2/p t)) till på (n 1−2/p /(ε 4/p t)), vilket ger den första gränsen * MADALGO är Center for Massive Data Algorithmics -a Center of the Danish National Research Foundation. som matchar vad vi förväntar oss när p = 2 för ett konstant antal pass. För det andra ger vi den första nedre gränsen för uppskattningen av F0 i t passerar med 1 / (ε 2 t)) bitar av utrymme som inte använder hårdheten i gap-hamming problem.
Frekvensmoment för alla p > 2 beaktas av Woodruff och Zhang i REF.
849,480
Tight bounds for distributed functional monitoring
{'venue': "STOC '12", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,178
Abstrakt. I detta dokument undersöks realtidsstyrningsstrategier för dynamiska system som involverar friktionskontaktinteraktioner. Hybriditet och underdrift är viktiga egenskaper hos dessa system som komplicerar utformningen av återkopplingsregulatorer. I denna forskning undersöker och testar vi en ny feedback styrenhetsdesign på ett planart trycksystem, där syftet är att styra ett skjutobjekts rörelse på en plan yta med hjälp av en punktrobot. Pusher-Slider är ett enkelt dynamiskt system som behåller många av de utmaningar som är typiska för robotiska manipuleringsuppgifter. Våra resultat visar att en modell prediktiv kontroll metod som används i tandem med heltal programmering erbjuder en kraftfull lösning för att fånga de dynamiska begränsningar som är förknippade med friktion konen samt den hybrida karaktären av kontakten. För att uppnå realtidskontroll, förenklingar föreslås för att påskynda heltalsprogrammet. Begreppet Family of Modes (FOM) introduceras för att lösa ett online konvext optimeringsproblem genom att välja en uppsättning kontaktläge scheman som spänner över en stor uppsättning dynamiska beteenden som kan uppstå under prognoshorisonten. Den styrenhet design tillämpas för att stabilisera rörelsen för ett glidande objekt om en nominell bana, och för att omplanera sin bana i realtid för att följa ett rörligt mål. Vi validerar styrenhetens design genom numeriska simuleringar och experimentella resultat på en industriell ABB IRB 120 robotarm.
I REF, en feedback styrenhet design presenteras för pusher-slider systemet med hjälp av en modell Predictive Control ram, där en uppsättning av kontaktläge scheman väljs så att de spänner ett antal dynamiska beteenden som sannolikt kommer att uppstå.
13,642,994
Feedback Control of the Pusher-Slider System: A Story of Hybrid and Underactuated Contact Dynamics
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
81,179
Abstract-In mobila ad hoc-nätverk, på grund av opålitliga trådlösa medier, värdrörlighet och brist på infrastruktur, ger säker kommunikation är en stor utmaning i denna unika nätverksmiljö. Vanligtvis används kryptografiteknik för säker kommunikation i trådbundna och trådlösa nätverk. Den asymmetriska kryptografin används i stor utsträckning på grund av dess mångsidighet (autentisering, integritet och sekretess) och enkelhet för nyckeldistribution. Detta tillvägagångssätt bygger dock på en centraliserad ram för offentlig nyckelinfrastruktur (PKI). Den symmetriska metoden har beräkningseffektivitet, men den lider av potentiella attacker mot nyckelavtal eller nyckelfördelning. I själva verket är alla kryptografiska medel ineffektiva om nyckelhanteringen är svag. Nyckelhantering är en central aspekt för säkerheten i mobila ad hoc-nät. I mobila ad hoc-nät är databelastningen och komplexiteten i nyckelhanteringen starkt föremål för begränsningar av nodens tillgängliga resurser och nätverkets dynamiska topologi. I detta dokument föreslår vi en säker och effektiv nyckelhanteringsram (SEKM) för mobila ad hoc-nät. SEKM bygger PKI genom att tillämpa ett hemligt delningssystem och en underliggande multicast servergrupp. I SEKM skapar servergruppen en bild av certifieringsmyndigheten (CA) och tillhandahåller uppdateringstjänst för certifikat för alla noder, inklusive servrarna själva. Ett biljettsystem införs för effektiv certifikattjänst. Dessutom föreslås ett effektivt system för uppdatering av servergrupper.
Arbetet inom REF har infört ett säkert och effektivt ramverk för nyckelhantering (SEKM).
9,896,890
Secure and Efficient Key Management in Mobile Ad Hoc Networks
{'venue': 'IPDPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,180
Abstract-Millimeter-våg (mmWave) är lovande teknik för hög datahastighet (multi-Gbps) Wireless Personal Area Networks (WPAN). I detta dokument introducerar vi först begreppet exklusiv region (ER) för att tillåta samtidiga sändningar att utforska den rumsliga multiplexing-vinsten av trådlösa nätverk. Med tanke på de unika egenskaperna hos mmWave-kommunikation och användningen av allsidiga eller riktade antenner, härleder vi ER-förhållandena som säkerställer att samtidiga sändningar alltid kan överträffa seriella TDMA-transmissioner i en mmWave WPAN. Vi föreslår sedan REX, en randomiserad ER-baserad schemaläggning, att bestämma en uppsättning avsändare som kan överföra samtidigt. Dessutom erhålls det förväntade antalet flöden som kan schemaläggas för samtidiga överföringar analytiskt. Omfattande simuleringar genomförs för att validera analysen och visa hur effektivt och ändamålsenligt det föreslagna REX-schemat är. Resultaten bör ge viktiga riktlinjer för framtida spridning av mmWave baserade WPAN. Index Terms-Resource management, exklusiv region, service schemaläggning, rumslig multiplexing vinst, mmWave WPAN.
I REF definierar författarna en exklusiv region (ER) villkor för att stödja samtidig överföring.
7,032,393
Rex: A randomized EXclusive region based scheduling scheme for mmWave WPANs with directional antenna
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,181
Vi föreslår en funktionsbaserad tidspoolningsmetod som fångar den latenta strukturen av videosekvensdata - t.ex. hur frame-level funktioner utvecklas över tid i en video. Vi visar hur parametrarna för en funktion som har passat till videodata kan fungera som en robust ny videorepresentation. Som ett konkret exempel lär vi oss en poolingfunktion via rankningsmaskiner. Genom att lära oss att rangordna frame-level-funktionerna i en video i kronologisk ordning får vi en ny representation som fångar video-wide temporal dynamik av en video, lämplig för handlingsigenkänning. Förutom rankningsfunktioner utforskar vi olika parametriska modeller som också kan förklara de temporala förändringarna i videor. De föreslagna funktionella poolningsmetoderna, och klassificeringen i synnerhet, är lätta att tolka och genomföra, snabba att beräkna och effektiva när det gäller att erkänna en mängd olika åtgärder. Vi utvärderar vår metod på olika riktmärken för generiska åtgärder, finkorniga åtgärder och gestigenkänning. Resultaten visar att rank pooling ger en absolut förbättring på 7-10 genomsnittliga pooling baslinje. Samtidigt är rank pooling kompatibel med och kompletterar flera utseende och lokala rörelsebaserade metoder och funktioner, såsom förbättrade banor och djupinlärning funktioner. - Vad är det för fel på dig?
Den dynamiska bilden är baserad på rankning pooling konceptet REF och erhålls genom parametrarna för en rankningsmaskin som kodar temporal utveckling av ramar av videon.
5,945,992
Rank Pooling for Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,182
Abstract-driven av den evolutionära utvecklingen av bilindustrin och cellulär teknik, pålitlig fordonsanslutning har blivit avgörande för att förverkliga framtida intelligenta transportsystem (ITS). I detta dokument undersöker vi hur man kan uppnå tillförlitlig innehållsdistribution i enhet-till-enhet (D2D)-baserade kooperativa fordonsnätverk genom att kombinera stor databaserad fordonsbana förutsägelse med koalitionsbildning spel-baserad resursallokering. För det första förutsägs fordonets bana baseras på globala positioneringssystem och geografiska informationssystemdata, vilket är avgörande för att hitta tillförlitliga och långvariga fordonsanslutningar. Sedan är fastställandet av innehåll distribution grupper med olika livstider formuleras som en koalitionsformation spel. Vi modellerar nyttofunktionen baserad på minimering av genomsnittlig nätverksfördröjning, som kan överföras till varje koalitionsmedlems individuella payoff i enlighet med dess bidrag. Sammanslagningen och uppdelningsprocessen genomförs iterativt baserat på preferensrelationer, och den slutliga partitionen har visat sig konvergera till en Nash-stabil jämvikt. Slutligen utvärderar vi den föreslagna algoritmen baserad på verklig karta och realistisk fordonstrafik. Numeriska resultat visar att den föreslagna algoritmen kan uppnå överlägsen prestanda i termer av genomsnittlig nätverksfördröjning och innehållsdistribution effektivitet jämfört med andra heuristiska system.
I REF, En big data-integrerade koalitionsspel metod används för att uppnå tillförlitlig innehållsdistribution i D2D kooperativa fordonsnätverk. Och bandbredd allokering och inträdeskontroll algoritmer erhålls på grundval av denna kooperativa spelmodell.
3,806,587
Dependable Content Distribution in D2D-Based Cooperative Vehicular Networks: A Big Data-Integrated Coalition Game Approach
{'venue': 'IEEE Transactions on Intelligent Transportation Systems', 'journal': 'IEEE Transactions on Intelligent Transportation Systems', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,183
Vi presenterar en allmän strategi för att automatiskt isolera grundorsakerna till minnesrelaterade buggar i programvara. Vårt tillvägagångssätt är baserat på observationen att de flesta minnesfel innebär användning av skadade minnesplatser. Genom att iterativt undertrycka (nullifying) effekterna av dessa skadade minnesplatser under programutförandet isolerar vår strategi gradvis grundorsaken till ett minnesfel. Vårt tillvägagångssätt kan fungera för vanliga minnesbuggar såsom buffertspill, oinvigda läsningar och dubbla frees. Vår strategi är dock särskilt effektiv när det gäller att hitta grundorsaker till minnesfel där minneskorruption sprids under utförandet tills ett observerbart fel som en programkrasch inträffar.
Korrupterad minnesplatssuppression REF försöker identifiera rotorsaken till minnesfel genom att iterativt undertrycka orsaken till minnesfelet.
3,561,202
Identifying the root causes of memory bugs using corrupted memory location suppression
{'venue': '2008 IEEE International Conference on Software Maintenance', 'journal': '2008 IEEE International Conference on Software Maintenance', 'mag_field_of_study': ['Computer Science']}
81,184
Detta papper introducerar Grid Long Short-Term Memory, ett nätverk av LSTM-celler arrangerade i ett flerdimensionellt rutnät som kan tillämpas på vektorer, sekvenser eller högre dimensionella data såsom bilder. Nätverket skiljer sig från befintliga djup LSTM-arkitekturer genom att cellerna är anslutna mellan nätverkslager samt längs datans spatiotemporala dimensioner. Det ger därför ett enhetligt sätt att använda LSTM för både djup och sekventiell beräkning. Vi tillämpar modellen för algoritmiska uppgifter såsom heltal tillägg och bestämma paritet av slumpmässiga binära vektorer. Det kan lösa dessa problem för 15-siffriga heltal och 250-bitars vektorer respektive. Därefter ger vi resultat för tre empiriska uppgifter. Vi finner att 2D Grid LSTM uppnår 1,47 bitar per karaktär på Wikipedia tecken förutsägelse riktmärke, vilket är state-of-the-art bland neurala metoder. Vi observerar också att en tvådimensionell översättningsmodell baserad på Grid LSTM överträffar ett frasbaserat referenssystem på en kinesisk-till-engelska översättning uppgift, och att 3D Grid LSTM ger en nästan toppmodern felfrekvens på 0,32% på MNIST. Long Short-Term Memory (LSTM) nätverk är återkommande neurala nätverk utrustade med en särskild gating mekanism som styr tillgången till minnesceller [20]. Eftersom portarna kan förhindra resten av nätverket från att ändra innehållet i minnescellerna för flera tidssteg, LSTM-nätverk bevara signaler och sprida fel under mycket längre tid än vanliga återkommande neurala nätverk. Genom att självständigt läsa, skriva och radera innehåll från minnescellerna kan portarna också lära sig att ta hand om specifika delar av ingångssignalerna och ignorera andra delar. Dessa egenskaper tillåter LSTM-nätverk att bearbeta data med komplexa och separerade inbördes beroenden och att excel i en rad sekvens lärande domäner såsom taligenkänning [14], offline handskrivarigenkänning [15], maskinöversättning [35] och bild-till-caption generation [36, 25]. Även för icke-sekvensdata har de senaste framgångarna med de djupa nätverken visat att långa kedjor av sekventiell beräkning är nyckeln till att hitta och utnyttja komplexa mönster. Djupa nät lider av exakt samma problem som återkommande nät som tillämpas på långa sekvenser: nämligen att information från tidigare beräkningar snabbt försvagas när den fortskrider genom kedjan - problemet med den försvinnande lutningen [18] - och att varje skikt inte dynamiskt kan välja eller ignorera sina ingångar. Det verkar därför attraktivt att generalisera fördelarna med LSTM till djup beräkning. Vi utökar LSTM-celler till djupa nätverk inom en enhetlig arkitektur. Vi introducerar Grid LSTM, ett nätverk som är arrangerat i ett rutnät med en eller flera dimensioner. Nätverket har LSTM-celler längs någon eller alla av rutnätets dimensioner. Djupdimensionen behandlas som de andra dimensionerna och använder även LSTM-celler för att kommunicera direkt från ett lager till ett annat. Eftersom antalet N av dimensionerna i rutnätet lätt kan vara 2 eller mer, föreslår vi ett nytt, robust sätt att modulera N-vägskommunikationen över LSTM-cellerna.
Som en alternativ metod till begreppet 2DLSTM har ett nätverk av endimensionella LSTM-celler arrangerade i ett flerdimensionellt rutnät införts REF.
7,823,468
Grid Long Short-Term Memory
{'venue': 'ICLR 2016', 'journal': 'arXiv: Neural and Evolutionary Computing', 'mag_field_of_study': ['Computer Science']}
81,185
Single-ISA heterogena multicore processorer har fått stort intresse under de senaste åren på grund av sin effekteffektivitet, eftersom de erbjuder potentialen för hög total chip genomströmning inom en given makt budget. Tidigare arbete inom heterogena arkitekturer har främst fokuserat på hur heterogenitet kan förbättra den totala systemgenomströmningen. I vilken utsträckning heterogenitet påverkar per-program prestanda har förblivit i stort sett obesvarad. I denna artikel syftar vi till att förstå hur heterogenitet påverkar både chip-genomströmning och per-programprestanda; hur heterogena arkitekturer jämför med homogena arkitekturer under både prestandamått; och hur grundläggande designval, såsom kärntyp, cachestorlek, och off-chip bandbredd, påverkar prestanda. Vi använder analytisk modellering för att utforska ett stort utrymme av en-ISA heterogen arkitektur. Den analytiska modellen har linjär tids komplexitet i antalet kärntyper och program av intresse, och erbjuder en unik möjlighet att utforska det stora utrymmet för både homogena och heterogena multicoreprocessorer under begränsad tid. Vår analys ger flera intressanta insikter: Även om det är sant att heterogenitet kan förbättra systemgenomströmning, det i grunden handlar per-program prestanda för chip genomströmning; även om vissa heterogena konfigurationer ger bättre genomströmning och per-program prestanda än homogena konstruktioner, vissa homogena konfigurationer är optimala för särskilt genomströmning kontra perprogram prestanda kompromisser. Två kärntyper ger de flesta av fördelarna med heterogenitet och ett större antal kärntyper bidrar inte mycket; jobb-till-kärna kartläggning är både viktigt och utmanande för heterogena multicore processorer för att uppnå optimal prestanda. Begränsad off-chip bandbredd förändrar några av de grundläggande designval i heterogena multicore arkitekturer, såsom behovet av stora on-chip caches för att uppnå hög genomströmning, och per-program prestanda förnedrande mer i förhållande till genomströmning under begränsad off-chip bandbredd.
REF utforskar avvägningen mellan STP och ANTT i ett område med heterogena processorer.
12,778,577
Understanding fundamental design choices in single-ISA heterogeneous multicore architectures
{'venue': 'TACO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,186
I detta papper analyserar vi beteendet hos den alternerande riktningsmetoden av multiplikatorer (ADMM), för att lösa en familj av icke konvexa problem. Vi inriktar oss på det välkända samförståndet och de svåra problemen, som båda har en bred tillämpning i signalprocessen. Vi visar att i närvaro av icke konvex objektiv funktion, klassiska ADMM kan nå uppsättningen av stationära lösningar för dessa problem, om stegen väljs tillräckligt stor. En intressant konsekvens av vår analys är att ADMM konvergerar för en familj av delningsproblem, oberoende av antalet block eller konvexiteten i den objektiva funktionen. Vår analys är i stort sett tillämplig på många ADMM-varianter med proximala uppdateringsregler och olika flexibla blockurvalsregler.
I REF-dokumentet studeras konvergensen mellan ADMM för att lösa icke-konvext samförstånd och delningsproblem.
1,847,042
Convergence analysis of alternating direction method of multipliers for a family of nonconvex problems
{'venue': '2015 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2015 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,187
Mycket forskning inom artificiell intelligens handlar om utveckling av autonoma agenter som kan interagera effektivt med andra agenter. En viktig aspekt av sådana agenter är förmågan att resonera om andra agenters beteenden, genom att konstruera modeller som gör förutsägelser om olika egenskaper av intresse (såsom handlingar, mål, övertygelser) hos de modellerade agenterna. Det finns nu en rad olika modeller som skiljer sig mycket åt i sina metoder och underliggande antaganden och som tillgodoser behoven hos de olika undergrupper inom vilka de utvecklades och återspeglar de olika praktiska användningsområden som de är avsedda för. Syftet med denna artikel är att ge en omfattande översikt över de framträdande modelleringsmetoder som finns i litteraturen. Artikeln avslutas med en diskussion om öppna problem som kan ligga till grund för givande framtida forskning.
Modellerna inkluderar alla egendomar av intresse såsom tro, policy, handling, klass, mål REF.
3,212,631
Autonomous Agents Modelling Other Agents: A Comprehensive Survey and Open Problems
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,188
Även om en lingvistik-fri sekvens till sekvensmodell i neural maskinöversättning (NMT) har viss förmåga att implicit lära syntaktisk information om käll meningar, visar detta papper att källsyntax kan uttryckligen införlivas i NMT effektivt för att ge ytterligare förbättringar. Specifikt, vi linearize parse träd av käll meningar för att få strukturella etikettsekvenser. På grundval av detta föreslår vi tre olika typer av kodare för att införliva källsyntax i NMT: 1) parallell RNN kodare som lär sig ord och etikett annotationsvektorer parallellt; 2) hierarkisk RNN kodare som lär sig ord och etikett annotationsvektorer i en hierarki på två nivåer; och 3) blandad RNN kodare som sömmar ord och märka annotationsvektorer över sekvenser där ord och etiketter blandas. Experimentering på kinesisk-till-engelska översättning visar att alla tre föreslagna syntaktiska kodare kan förbättra översättningsnoggrannheten. Det är intressant att notera att den enklaste RNN-kodaren, dvs. Mixed RNN-kodaren, ger den bästa prestandan med en betydande förbättring på 1,4 BLEU-poäng. Dessutom ges en fördjupad analys ur flera perspektiv för att avslöja hur källsyntax gynnar NMT.
REF linearized parse träd av käll meningar för att få strukturella etikettsekvenser, vilket fångar syntax etikett information och hierarkiska strukturer.
12,637,374
Modeling Source Syntax for Neural Machine Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,189
I detta dokument presenteras vårt arbete med flexibilitet och skydd i operativsystemkärnor. I de flesta befintliga operativsystem upprätthålls säkerheten till priset av flexibilitet genom att systemprogrammeraren inför skyddsmodeller vid uppbyggnaden av systemet. Vi bevisar att flexibiliteten kan bevaras genom att man skiljer förvaltningen av skyddspolitiken från de verktyg som används för att genomdriva den. Vi presenterar den säkra programvaruram som vi har implementerat i Thind-arkitekturen för att hantera skyddspolicyer och garantera att de genomförs enligt specifikationen. Vi beskriver sedan de elementära skyddsverktyg som ges till programmeraren så att han kan skydda sitt system mot obehörig åtkomst och överbelastning. Dessa verktyg genomförs på ett politiskt neutralt sätt för att garantera deras flexibilitet. Slutligen validerar vi våra resultat genom att utvärdera flexibiliteten i det skydd som ges på utvalda exempel på dynamiska ändringar av skyddspolitiken. Flexibilitet och säkerhet ses ofta som två motstridiga mål i traditionella operativsystem. Att säkra ett system leder ofta till att systemarkitekturen och de tjänster som tillhandahålls begränsas. Å andra sidan ses förbättringen av flexibiliteten i systemet i allmänhet som att införa sårbarheter. Till exempel stöder de senaste Linuxkärnorna användningen av moduler, det vill säga systemtjänster som kan laddas och lossas efter behag i kärnan. Detta gör det möjligt för systemadministratören att lägga till funktionaliteter i kärnan utan att behöva kompilera om den, vilket ökar flexibiliteten. Men en skadlig användare kan lura systemadministratören att ladda en skadlig modul i kärnan för att få extra privilegier till exempel. Å andra sidan, att förbjuda användningen av moduler stärker säkerheten i systemet men minskar dess flexibilitet eftersom systemadministratören tvingas att omkompilera det varje gång han vill lägga till en tjänst. Vi anser att det är möjligt att garantera både flexibilitet och säkerhet i ett operativsystem. Vårt arbete fokuserar särskilt på skydd enligt definitionen i [5], det vill säga åtkomstkontroll och skydd mot överbelastning. I detta dokument visar vi att flexibilitet kan bevaras i ett säkert system genom att man skiljer förvaltningen av skyddspolitiken från de verktyg som används för att genomdriva den. Skyddspolitiken är den uppsättning regler som specificerar huvudmännens tillträdesrätt och förvaltningen av resurser i systemet. Vi föreslår därför en säker programvaruram som reglerar samspelet mellan komponenterna i systemet och inkluderar säkerhetsansvarig, en komponent tillägnad hanteringen av policyer. Tillsammans med en uppsättning policyneutrala skyddsverktyg garanterar vi att skyddspolicyn kan ändras dynamiskt för att passa systemadministratörens behov, utan att behöva kompilera om eller starta om systemet och på så sätt bevara dess flexibilitet. Vårt arbete valideras med hjälp av Think, en flexibel systemarkitektur som gör det möjligt för programmeraren att bygga anpassade operativsystem.
TÄNK REF är ett kärnbaserat ramverk som är utformat för att skydda flexibla systemarkitekturer.
2,937,369
Protection in flexible operating system architectures
{'venue': 'OPSR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,190
När det gäller statistiskt relationsbaserat lärande är kopplingsförutsägelseproblemet avgörande för att automatiskt förstå strukturen hos stora kunskapsbaser. Liksom i tidigare studier föreslår vi att lösa detta problem genom latent faktorisering. Men här använder vi oss av komplexa värdefulla inbäddningar. Sammansättningen av komplexa inbäddningar kan hantera en stor variation av binära relationer, bland dem symmetriska och antisymmetriska relationer. Jämfört med toppmoderna modeller som Neural Tensor Network och Holographic Embeddings, är vår strategi baserad på komplexa inbäddningar utan tvekan enklare, eftersom den bara använder den Hermitian dot produkten, den komplexa motsvarigheten till standard dot produkten mellan verkliga vektorer. Vårt tillvägagångssätt är skalbart till stora datauppsättningar eftersom det förblir linjärt i både rum och tid, samtidigt som vi konsekvent överträffar alternativa tillvägagångssätt på referensvärden för standardlänkprognoser.
För att ta itu med både symmetriska och antisymmetriska relationer, ComplEx REF utvidgar DistMult till det komplexa fältet av den anledningen att den Hermitianska dot produkten av verkliga värden är pendlande medan för komplexa värden är det inte pendlande.
15,150,247
Complex Embeddings for Simple Link Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,191
Abstract-PHP webbprogram genererar rutinmässigt ogiltig HTML. Moderna webbläsare tyst korrigera HTML-fel, men ibland missbildade sidor gör inkonsekvent, orsaka webbläsare kraschar, eller exponera säkerhetssårbarheter. Att rätta fel i genererade sidor är oftast enkelt, men att reparera det genererande PHP-programmet kan vara mycket svårare. Vi observerar att missbildad HTML ofta produceras av felaktiga konstanta utskrifter, d.v.s. uttalanden som skriver ut ordalistiska strängar, och presentera två verktyg för att automatiskt reparera sådana HTML-genereringsfel. PHPQuickFix reparerar enkla fel genom att statiskt analysera enskilda utskrifter. PHPRepair hanterar mer allmänna reparationer med ett dynamiskt tillvägagångssätt. Baserat på en testsvit, egenskapen att alla tester bör producera sin förväntade utdata kodas som en sträng begränsning över variabler som representerar konstant utskrifter. Lösa denna begränsning beskriver hur konstanta utskrifter måste ändras för att göra alla tester passera. Båda verktygen implementerades som en Eclipse plugin och utvärderades på PHP-program som innehåller hundratals HTML-genereringsfel, varav de flesta våra verktyg kunde reparera automatiskt.
I REF används strängbegränsningslösning för att reparera HTML-genereringsfel.
6,503,277
Automated repair of HTML generation errors in PHP applications using string constraint solving
{'venue': '2012 34th International Conference on Software Engineering (ICSE)', 'journal': '2012 34th International Conference on Software Engineering (ICSE)', 'mag_field_of_study': ['Computer Science']}
81,192
Sammanfattning av denna webbsida: I detta dokument presenteras en utvärdering av kartmatchningssystemet för ett integrerat GPS/INS-system i stadsområden. Datafusion med Kalman-filter och kartmatchning är effektiva metoder för att förbättra prestandan hos navigationssystemapplikationer baserade på GPS/MEMS IMU. Studien anser att den curve-to-curve matchande algoritmen efter Kalman filtrering för att korrigera missmatchning och eliminera redundans. Genom att använda datafusion och kartmatchning lyckades studien enkelt kartlägga en GPS/INS-bana på vägnätet. Resultaten visar algoritmernas effektivitet när det gäller att kontrollera Inspires driftfel och anger potentialen hos billiga MEMS IMU i navigeringstillämpningar.
Kartmatchningsmetoden, som kan användas för att förbättra prestandan hos det integrerade GPS/MEMS-systemet, behandlas i REF.
2,676,605
GPS/MEMS INS Data Fusion and Map Matching in Urban Areas
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']}
81,193
Abstract-Den senaste, exponentiella ökningen av införandet av det mest olikartade Internet of Things (IoT) enheter och teknik har också nått jordbruk och livsmedel (Agri-Food) försörjningskedjor, trumma upp betydande forsknings- och innovationsintresse för att utveckla tillförlitliga, granskningsbara och transparenta spårbarhetssystem. Nuvarande IoT-baserade spårbarhets- och härkomstsystem för jordbruks- och livsmedelsförsörjningskedjor bygger på centraliserad infrastruktur och detta lämnar utrymme för olösta problem och stora problem, inklusive dataintegritet, manipulering och enstaka felpunkter. Blockchains, den distribuerade liggartekniken som ligger till grund för kryptovalutor som Bitcoin, representerar en ny och innovativ teknik för att förverkliga decentraliserade förtroendelösa system. De inneboende egenskaperna hos denna digitala teknik ger feltolerans, olöslighet, öppenhet och fullständig spårbarhet för de lagrade transaktionsregistren samt sammanhängande digitala representationer av fysiska tillgångar och autonoma transaktionsutföranden. Detta dokument presenterar AgriBlockIoT, en helt decentraliserad, blockchain-baserad spårbarhetslösning för Agri-Food supply chain management, som kan sömlöst integrera IoT-enheter som producerar och konsumerar digitala data längs kedjan. För att effektivt kunna bedöma AgriBlockIoT definierade vi först ett klassiskt användningsfall inom den givna vertikala domänen, nämligen från gård till gaffel. Sedan utvecklade och utplacerade vi ett sådant användningsfall för att uppnå spårbarhet med hjälp av två olika blockkedjeimplementeringar, nämligen Ethereum och Hyperledger Sawtooth. Slutligen utvärderade och jämförde vi prestandan för både installationerna, i termer av latency, CPU, och nätverksanvändning, också belysa deras huvudsakliga fördelar och nackdelar.
AgriBlockIoT skulle kunna tillhandahålla datatransparens, feltolerans, omätbarhet och granskningsbarhet för spårbarhetssystemet för jordbruks- och livsmedelsprodukter REF.
46,972,688
Blockchain-based traceability in Agri-Food supply chain management: A practical implementation
{'venue': '2018 IoT Vertical and Topical Summit on Agriculture - Tuscany (IOT Tuscany)', 'journal': '2018 IoT Vertical and Topical Summit on Agriculture - Tuscany (IOT Tuscany)', 'mag_field_of_study': ['Computer Science']}
81,194
Abstrakt. I dagens snabbt föränderliga affärsmiljö krävs flexibla informationssystem som gör det möjligt för företag att snabbt anpassa sina affärsprocesser till förändringar i miljön. Ökad flexibilitet i stora informationssystem leder dock vanligtvis till mindre vägledning för användarna och kräver därför mer erfarna användare. För att möjliggöra flexibla system med en hög grad av vägledning krävs intelligent användarassistans. I detta dokument föreslår vi en rekommendationstjänst som, när den används i kombination med flexibla informationssystem, kan vägleda slutanvändare under processens genomförande genom att ge rekommendationer om möjliga nästa steg. Rekommendationer genereras baserat på liknande tidigare processer exekveringar genom att beakta de specifika optimeringsmålen. I detta dokument beskrivs också genomförandet av den föreslagna rekommendationstjänsten inom ramen för ProM och det deklarativa arbetsflödeshanteringssystemet DECLARE.
För deklarativa processer genereras rekommendationer om utförande i REF baserat på tidigare utföranden och optimeringsmål.
6,674,201
Supporting Flexible Processes Through Recommendations Based on History
{'venue': 'BPM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,195
Abstract-En metod för snabbt visuellt erkännande av personlig identitet beskrivs, baserat på misslyckandet med ett statistiskt oberoendetest. Den mest unika fenotypiska egenskapen som syns i en persons ansikte är den detaljerade strukturen på varje ögas iris: En uppskattning av dess statistiska komplexitet i ett urval av den mänskliga befolkningen avslöjar variation som motsvarar flera hundra oberoende grader av frihet. Morphogenetic randomness i texturen uttryckt fenotypiskt i iris trabecular meshwork ser till att ett test av statistisk självständighet på två kodade mönster från olika ögon passerar nästan säkert, medan samma test misslyckas nästan säkert när de jämförda koderna kommer från samma öga. Den synliga strukturen hos en persons iris i en videobild i realtid är kodad i en kompakt sekvens av flerskalig kvadratur 2-D Gabor wavelet koefficienter, vars mest betydande bitar består av en 256 byte "iris kod." Statistisk beslutsteori genererar identifieringsbeslut från exklusiva-OR-jämförelser av fullständiga iriskoder med en hastighet på 4 000 per sekund, inklusive beräkning av beslutskonfidensnivåer. De fördelningar som observerats empiriskt i sådana jämförelser innebär en teoretisk "cross-over" felfrekvens på en på 131000 när ett beslutskriterium antas som skulle utjämna falska acceptera och falska avvisa felfrekvenser. I det typiska erkännande fallet, med tanke på den genomsnittliga observerade graden av iris kodavtal, beslut konfidensnivåer motsvarar formellt ett villkorligt falskt acceptera sannolikheten för en i ca 10 31.
Det viktigaste bidraget från Daugman är att tillhandahålla statistiska teorier för graden av iris kodöverenskommelse REF.
7,234,088
High confidence visual recognition of persons by a test of statistical independence
{'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']}
81,196
Vi introducerar ett nytt tillvägagångssätt för att automatiskt återställa 3D mänsklig pose från en enda bild. De flesta tidigare arbeten följer en rörledning strategi: initialt, en uppsättning 2D-funktioner som kanter, fogar eller silhuetter upptäcks i bilden, och sedan dessa observationer används för att dra slutsatsen 3D pose. Att lösa dessa två problem separat kan leda till felaktiga 3D-positioner när funktionsdetektorn har presterat dåligt. I detta dokument tar vi upp denna fråga genom att gemensamt lösa både 2D-detekterings- och 3D-slutproblemen. För detta ändamål föreslår vi ett Bayesianskt ramverk som integrerar en generativ modell baserad på latenta variabler och diskriminativa 2D-deldetektorer baserade på HOGs, och utför slutledning med hjälp av evolutionära algoritmer. Verkliga experiment visar konkurrenskraftiga resultat, och förmågan hos vår metodik att ge korrekta 2D- och 3D-uppskattningar även när 2D-detektorerna är felaktiga.
Metoden utvidgas i REF så att 2D-uppskattningen och 3D-uppskattningen itereras.
1,795,159
A Joint Model for 2D and 3D Pose Estimation from a Single Image
{'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,197
Under de senaste åren har ramen MapReduce vuxit fram som en av de mest använda parallella datorplattformarna för behandling av data på terabyte- och petabyteskalor. Används dagligen på företag som Yahoo!, Google, Amazon och Facebook, och antagits på senare tid av flera universitet, möjliggör det enkel parallellisering av dataintensiva beräkningar över många maskiner. En viktig egenskap hos MapReduce som skiljer den från tidigare modeller av parallell beräkning är att den interleaves sekventiell och parallell beräkning. Vi föreslår en modell för effektiv beräkning med hjälp av MapReduce paradigm. Eftersom MapReduce är utformad för beräkningar över massiva datamängder, begränsar vår modell antalet maskiner och minnet per maskin till att i huvudsak vara sublinjära i storleken på inmatningen. Å andra sidan sätter vi mycket lösa restriktioner på beräkningskraften hos varje enskild maskin vår modell gör att varje maskin att utföra sekventiella beräkningar i tid polynom i storleken på den ursprungliga inmatningen. Vi jämför MapReduce med PRAM-modellen för beräkning. Vi visar en simuleringslemma som visar att en stor klass av PRAM-algoritmer effektivt kan simuleras via MapReduce. Styrkan i MapReduce ligger dock i det faktum att den använder både sekventiell och parallell beräkning. Vi demonstrerar hur algoritmer kan dra nytta av detta faktum för att beräkna en MST av en tät graf i endast två rundor, i motsats till på (log(n)) rundor som behövs i standard PRAM-modellen. Vi visar hur man utvärderar en bred klass av funktioner med MapReduce-ramverket. Vi avslutar med att tillämpa detta resultat för att visa hur man beräknar några grundläggande algoritmiska problem såsom oriktad s-t-anslutning i MapReduce-ramverket.
Det har också varit nyligen arbete med att simulera PRAM via MapReduce REF, som visar att en stor klass av NC algoritmer kan genomföras i MapReduce ramverket, och dessutom, om en NC algoritm tar t tid, än dess motsvarande MapReduce motsvarighet tar O(t) MapReduce rundor.
2,130,374
A model of computation for MapReduce
{'venue': "SODA '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,198
Att upptäcka kluster eller samhällen i stora verkliga grafer som stora sociala nätverk eller informationsnätverk är ett problem av stort intresse. I praktiken väljer man vanligtvis en objektiv funktion som fångar intuitionen hos ett nätverkskluster som uppsättning noder med bättre intern konnektivitet än extern konnektivitet, och sedan tillämpar man approximationsalgoritmer eller heuristik för att extrahera uppsättningar av noder som är relaterade till den objektiva funktionen och som "ser ut" bra samhällen för tillämpning av intresse. I detta dokument utforskar vi en rad metoder för att upptäcka nätverk för att jämföra dem och förstå deras relativa prestanda och systematiska fördomar i de kluster de identifierar. Vi utvärderar flera gemensamma objektiva funktioner som används för att formalisera begreppet nätverk gemenskap, och vi undersöker flera olika klasser av approximation algoritmer som syftar till att optimera sådana objektiva funktioner. Dessutom, snarare än att bara fastställa ett mål och be om en approximation till den bästa kluster av någon storlek, anser vi en storlekslös version av optimeringsproblem. Med tanke på samhällets kvalitet som en funktion av sin storlek ger en mycket finare lins med vilken man kan undersöka gemenskapens detektionsalgoritmer, eftersom objektiva funktioner och approximationsalgoritmer ofta har icke-uppenbara storleksberoende beteende.
Leskovec m.fl. I Ref har också olika metoder jämförts när det gäller deras relativa prestanda och systematiska fördomar i de identifierade klusteren.
8,840,901
Empirical comparison of algorithms for network community detection
{'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
81,199
Nyligen, fullt anslutna och konvolutionella neurala nätverk har utbildats för att uppnå state-of-the-art prestanda på en mängd olika uppgifter som taligenkänning, bildklassificering, naturligt språk bearbetning och bioinformatik. För klassificeringsuppgifter använder de flesta av dessa "djupt lärande" modeller softmax aktiveringsfunktion för förutsägelse och minimerar korsentropi förlust. I detta papper visar vi en liten men konsekvent fördel med att ersätta softmax-skiktet med en linjär stödvektormaskin. Inlärning minimerar en marginalbaserad förlust istället för kors-entropi förlust. Även om det har funnits olika kombinationer av neurala nät och SVM i tidigare konst, våra resultat med hjälp av L2-SVMs visar att genom att helt enkelt ersätta softmax med linjära SVMs ger betydande vinster på populära djupinlärning dataset MNIST, CIFAR-10, och ICML 2013 Representation Learning Workshop ansikte uttryck erkännande utmaning.
I uppgiften att känna igen känslor från ansikten, sätter Tang's Ref toppmoderna på Facial Expression Recognition Challenge (FERC) datauppsättning.
6,928,185
Deep Learning using Linear Support Vector Machines
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,200
Den ökande mängden data inom elektromyografisk (EMG) signalforskning har kraftigt ökat betydelsen av att utveckla avancerad dataanalys och maskininlärningsteknik som bättre kan hantera "stora data". Följaktligen har mer avancerade tillämpningar av EMG mönsterigenkänning utvecklats. Detta dokument inleds med en kort introduktion till de viktigaste faktorerna som utvidgar EMG-dataresurserna till en era med stora data, följt av den senaste tidens framsteg med befintliga delade EMG-datamängder. Därefter ger vi en genomgång av aktuell forskning och utveckling inom EMG mönsterigenkänningsmetoder som kan tillämpas på big data analytics. Dessa moderna signalanalysmetoder kan delas in i två huvudkategorier: 1) metoder baserade på funktionsteknik med ett lovande verktyg för big dataprospektering som kallas topologisk dataanalys, och 2) metoder baserade på funktionsinlärning med särskild tonvikt på "djupt lärande". Slutligen beskrivs och diskuteras riktlinjer för framtida forskning om EMG-mönster.
En grundlig översikt över djupinlärningsmetoder som tillämpas på EMG-klassificering ges i REF.
69,479,239
EMG Pattern Recognition in the Era of Big Data and Deep Learning
{'venue': 'Big Data and Cognitive Computing', 'journal': 'Big Data and Cognitive Computing', 'mag_field_of_study': ['Computer Science']}
81,201
En central del av mikroekonomi och spelteori är att konsumenterna har värderingsfunktioner över paket av varor och att dessa värderingsfunktioner driver sina inköp. I synnerhet behöver det värde som tilldelas ett paket inte vara summan av värden på de enskilda posterna utan är ofta en mer komplex funktion av hur posterna relaterar. I litteraturen behandlas en hierarki av värderingsklasser som inkluderar subadditive, XOS (dvs. Delvis subadditiva), submodulära och OXS-värderingar. Vanligtvis antas att dessa värderingar är kända för centret eller att de kommer från en känd distribution. Två nya arbetslinjer, av Goemans m.fl. (SODA 2009) och Balcan och Harvey (STOC 2011) har övervägt en mer realistisk miljö där värderingarna lärs av data, med särskild inriktning på submodulfunktioner. I detta dokument anser vi att värderingsfunktionerna är ungefärliga inlärbara på alla nivåer i hierarkin. Vi studerar först deras inlärningsförmåga i den distributionsbaserade inlärningsmiljön (PAC-stil) på grund av Balcan och Harvey (STOC 2011). Vi tillhandahåller nästan snäva nedre och övre gränser för att (n 1/2 ) om approximationsfaktorn för att lära XOS och subadditiva värderingar, båda viktiga klasser som är strikt mer allmänna än submodulära värderingar. Intressant nog visar vi att den lägre gränsen kan kringgås för XOS-funktioner av polynomisk komplexitet; vi tillhandahåller en algoritm för att lära sig klassen av XOS-värderingar med en representation av polynomstorlek till inom en O (n) approximationsfaktor i körtid n O(1/ε) för alla till > 0. Vi etablerar också inlärningsbarhet och hårdhetsresultat för underklasser av klassen submodulära värderingar, d.v.s. Bruttosubstitut-värderingar och intressanta underklasser av OXS-värderingar. Genom att bevisa våra resultat för den distributionella inlärningsmiljön ger vi nya strukturella resultat för alla dessa klasser av värderingar. Vi visar konsekvenserna av dessa resultat för lärande överallt med värdefrågor modell, övervägas av Goemans et al. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Slutligen inför vi också en mer realistisk variation av dessa modeller för ekonomiska miljöer, där information om värdet av ett paket S av varor endast kan härledas utifrån om S köps eller inte till ett visst pris. Vi erbjuder lägre och övre gränser för lärande både i distributionsinställningen och med värdefrågor.
Till exempel, som vi förklarar nedan, inlärbarhetsresultat för XOS-värderingar REF informerade våra resultat om nätverksflödesspel.
7,210,811
Learning Valuation Functions
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,202
Forskning om arbetsflödesaktivitetsmönster uppstod nyligen för att öka återanvändningen av återkommande affärsfunktioner (t.ex. anmälan, godkännande och beslut). En viktig aspekt är att identifiera mönstersammankomster och att använda respektive information för att skapa rekommendationer för modellering av de mest lämpade aktivitetsmönstren som ska kombineras med en redan använd. Aktivitetsmönster samt deras samtidiga förekomster kan identifieras genom analys av processmodeller snarare än händelseloggar. I anslutning till detta problem föreslår detta dokument en metod för att upptäcka och analysera aktivitetsmönster med förekomster i affärsmodeller. Våra resultat används för att utveckla ett BPM-verktyg som främjar modellering av affärsprocesser baserade på återanvändning av aktivitetsmönster. Vårt verktyg innehåller en inference motor som beaktar mönster co-occurences för att ge design tid rekommendationer för mönsteranvändning.
Vidare beskriver författarna i REF en metod för härledning av mönster.
12,009,822
DISCOVERY AND ANALYSIS OF ACTIVITY PATTERN CO- OCCURRENCES IN BUSINESS PROCESS MODELS
{'venue': 'ICEIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,203
Abstract-I ett ad hoc-nätverk, all kommunikation sker via trådlösa medier, vanligtvis via radio genom luften, utan hjälp av trådbundna basstationer. Eftersom direkt kommunikation endast är tillåten mellan angränsande noder kommunicerar avlägsna noder över flera humle. Det är svårt att välja tjänstekvalitet (QoS) i ett ad hoc-nätverk eftersom nättopologin kan förändras hela tiden, och den statliga information som finns tillgänglig för routing är till sin natur otydlig. I detta dokument föreslår vi ett distribuerat QoS routing-system som väljer en nätverksbana med tillräckliga resurser för att uppfylla ett visst krav på fördröjning (eller bandbredd) i en dynamisk mobil miljö med flera kunder. De föreslagna algoritmerna fungerar med oprecisa tillståndsinformation. Flera sökvägar söks parallellt för att hitta den mest kvalificerade. Faulttolerance tekniker förs in för underhåll av routing vägar när noderna flyttar, gå med, eller lämna nätverket. Våra algoritmer beaktar inte bara QoS-kravet, utan också kostnadsoptimaliteten i routingbanan för att förbättra den totala nätverksprestandan. Omfattande simuleringar visar att hög calladmission ratio och lågkostnadsbanor uppnås med blygsamma routing overhead. Algoritmerna kan tolerera en hög grad av information imprecision. Index Terms-Ad hoc quality-of-service (QoS) routing, otydlig statlig information, biljettbaserad undersökning.
Biljettbaserade probing system (TBP) REF är en distribuerad routing system för att lösa två QoS routing problem.
5,842,782
Distributed Quality-of-Service Routing in Ad Hoc Networks
{'venue': 'IEEE J. Sel. Areas Commun.', 'journal': 'IEEE J. Sel. Areas Commun.', 'mag_field_of_study': ['Computer Science']}
81,204
De flesta av de nuvarande automatiska systemen för uppsatsscoring (AES) tränas med hjälp av manuellt graderade essäer från en specifik prompt. Dessa system upplever en nedgång i noggrannhet när de används för att betygsätta en uppsats från en annan prompt. Att få ett stort antal manuellt graderade essäer varje gång en ny prompt introduceras är kostsamt och inte genomförbart. Vi föreslår domänanpassning som en lösning för att anpassa ett AES-system från en initial uppmaning till en ny. Vi föreslår också en ny domänanpassningsteknik som använder Bayesian linjära ås regression. Vi utvärderar vår domänanpassningsteknik på den allmänt tillgängliga Automatiserade Student Assessment Prize (ASAP) datasetet och visar att vår föreslagna teknik är en konkurrenskraftig standarddomänanpassningsalgoritm för AES-uppgiften.
REF-användning korrelerad Bayesian Linear Ridge Regression (cBLRR) med fokus på domänanpassningsuppgifter.
8,012,781
Flexible Domain Adaptation for Automated Essay Scoring Using Correlated Linear Regression
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,205