src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Dynamisk binär översättning (DBT) är en runtime instrumentation teknik som ofta används för att stödja profilering, optimering, säker körning, och bugg detektion verktyg för program binärer. DBT-ramverk kan dock felaktigt hantera multitrådade program på grund av raser som innefattar uppdateringar av applikationsdata och motsvarande metadata som upprätthålls av DBT. Befintliga DBT-ramar hanterar detta problem genom att serialisera trådar, förbjuda multitrådade program eller kräva uttrycklig användning av lås. I detta dokument presenteras en praktisk lösning för korrekt genomförande av multitrådade program inom DBT-ramverk. För att eliminera raser som involverar metadata föreslår vi användning av transaktionsminne (TM). DBT använder minnestransaktioner för att inkapsla data och metadata åtkomst i ett spår, inom ett atomblock. Detta tillvägagångssätt garanterar korrekt utförande av samtidiga trådar av det översatta programmet, som TM mekanismer upptäcka och korrigera raser. För att visa detta tillvägagångssätt har vi implementerat ett DBT-baserat verktyg för säker körning av x86 binärer med hjälp av dynamisk informationsflödesspårning. Detta är den första sådan ram som korrekt hanterar multitrådade binärer utan seriellisering. Vi visar att användningen av programvarutransaktioner i DBT leder till en runtime overhead på 40%. Vi visar också att mjukvaruoptimering i DBT och hårdvarusupport för transaktioner kan minska drifttiden overhead till 6%. | Använda transaktionsminne har tidigare föreslagits som en lösning för threadsafe dynamisk binär översättning av multitrådade applikationer REF. | 14,555,024 | Thread-safe dynamic binary translation using transactional memory | {'venue': '2008 IEEE 14th International Symposium on High Performance Computer Architecture', 'journal': '2008 IEEE 14th International Symposium on High Performance Computer Architecture', 'mag_field_of_study': ['Computer Science']} | 8,344 |
Låg-end och kompakta mobilkameror visar begränsad fotokvalitet främst på grund av utrymme, hårdvara och budget begränsningar. I detta arbete föreslår vi en djupinlärning lösning som översätter bilder tagna av kameror med begränsad kapacitet till DSLR-kvalitet bilder automatiskt. Vi tar itu med detta problem genom att införa en svagt övervakad fotoförstärkare (WESPE) - en ny bild-till-bild Generative Adversarial Network-baserad arkitektur. Den föreslagna modellen utbildas under svag övervakning: Till skillnad från tidigare arbeten finns det inget behov av stark övervakning i form av en stor kommenterad datauppsättning av anpassade original/förstärkta fotopar. Det enda kravet är två olika dataset: en från källkameran, och en som består av godtyckliga högkvalitativa bilder som i allmänhet kan krypa in från Internet - det visuella innehåll som de uppvisar kan vara orelaterat. I detta arbete betonar vi en omfattande utvärdering av uppnådda resultat. Förutom standardmålmått och subjektiv användarstudie utbildar vi en virtuell mätare i form av ett separat CNN som efterliknar mänskliga mätare på Flickr data och använder detta nätverk för att få referenspoäng för både ursprungliga och förbättrade bilder. Våra experiment på datauppsättningarna DPED, KITTI och Cityscapes samt bilder från flera generationer av smartphones visar att WESPE producerar jämförbara eller förbättrade kvalitativa resultat med toppmoderna starkt övervakade metoder. | Ignatov m.fl. REF designa en svagt övervakad bild-till-bild GAN-baserat nätverk, ta bort behovet av pixel-wise justering av bildpar. | 3,701,601 | WESPE: Weakly Supervised Photo Enhancer for Digital Cameras | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Computer Science']} | 8,345 |
ABSTRACT I detta dokument undersöker vi sekretessprestandan hos ett reläsystem för energiupptagning, där en legitim källa kommunicerar med en legitim destination via hjälp av flera betrodda reläer. I det aktuella systemet använder källan och reläerna den tidsförskjutningsbaserade tekniken för energiupptagning via radiofrekvenser för att skörda energi från en multiantennsändare. Olika system för antennval och reläval tillämpas för att öka systemets säkerhet. I synnerhet föreslås två system för urval av reläer baserade på partiella och fullständiga kunskaper om kanalstatsinformation, dvs. optimalt urval av reläer och urval av partiella reläer, och två system för urval av antenner för att skörda energi vid källan och reläerna, dvs. maximera energiupptagningskanalen för källan och maximera energiupptagningskanalen för det valda reläet. De exakta och asymptotiska uttrycken för sekretessavbrott sannolikhet i dessa system härleds. Vi visar att användning av reläurvalsmetoder i det berörda energiupptagningssystemet kan förbättra säkerhetsprestandan. I synnerhet är det optimala systemet för urval av reläer bättre än det partiella systemet för urval av reläer och uppnår full sekretess i fråga om mångfald, oberoende av scenarier för energiupptagning. INDEX TERMS Fysisk lagersäkerhet, kommunikation för energiupptagning, relänätverk, trådlös kraftöverföring, 5G. | Dessutom undersöker REF en TSR-baserad WPCN, där en källa och flera reläer skördar energi från en multi-antenna PB. | 569,874 | Secure 5G Wireless Communications: A Joint Relay Selection and Wireless Power Transfer Approach | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,346 |
Kaskader av information, idéer, rykten och virus sprids via nätverk. Ibland är det önskvärt att hitta källan till en kaskad med en ögonblicksbild av den. I detta dokument behandlas problemet med källhänsyn enligt Independent Cascade (IC-modellen). För det första är #P-fullständigheten av källinferens problem bevisas. Sedan föreslås en Markov-kedja Monte Carlo-algoritm för att hitta en lösning. Det är värt att notera att vår algoritm är utformad för att hantera stora nätverk. Dessutom är algoritmen inte beroende av förkunskaper om när kaskaden började. Slutligen genomförs experiment på verkliga sociala nätverk för att utvärdera resultatet. Under alla experimentella inställningar identifierade vår algoritm den sanna källan med stor sannolikhet. | REF använder en Markov kedja Monte Carlo metod för att dra slutsatsen problem. | 2,648,061 | Cascade source inference in networks: a Markov chain Monte Carlo approach | {'venue': 'Computational social networks', 'journal': 'Computational social networks', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,347 |
Motivering: Tidsserieuttrycksexperiment används för att studera ett brett spektrum av biologiska system. Mer än 80 % av alla tidsseriers uttrycksdata är korta (8 tidspoäng eller färre). Dessa datauppsättningar utgör unika utmaningar. På grund av det stora antalet profilerade gener (ofta tiotusentals) och det lilla antalet tidspunkter förväntas många mönster uppstå slumpmässigt. De flesta klusteralgoritmer kan inte skilja mellan verkliga och slumpmässiga mönster. Resultat: Vi presenterar en algoritm speciellt utformad för att samla korta tidsseriers expressionsdata. Vår algoritm fungerar genom att tilldela gener till en fördefinierad uppsättning modellprofiler som fångar de potentiella distinkta mönster som kan förväntas från experimentet. Vi diskuterar hur man får en sådan uppsättning profiler och hur man avgör betydelsen av var och en av dessa profiler. Betydande profiler behålls för vidare analys och kan kombineras för att bilda kluster. Vi testade vår metod på både simulerade och verkliga biologiska data. Med hjälp av immunsvarsdata visar vi att vår algoritm korrekt kan upptäcka tidsprofilen för relevanta funktionella kategorier. Med hjälp av GO-analys visar vi att vår algoritm överträffar både generella klusteralgoritmer och algoritmer som utformats speciellt för klustering av genuttrycksdata i tidsserier. | Ernst m.fl. I REF beskrevs en algoritm för att samla in genuttrycksdata för korta tidsserier. | 7,473,847 | Clustering Short Time Series Gene Expression Data | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 8,348 |
Beroende på typade språk som Coq används för att specificera och bevisa funktionell korrekthet av källkodsprogram, men vad vi i slutändan behöver är garantier om korrekthet av sammanställd kod. Genom att bevara beroende typer genom varje kompilator pass, kunde vi bevara käll-nivå specifikationer och korrektur i de genererade mål-språkprogram. Tyvärr, typbevarande sammanställning av beroende typer är svårt. År 2002 visade Barthe och Uustalu att typbevarande CPS inte är möjligt för språk som Coq. Närmare bestämt visade de att för starka beroende par (en typ) är den standardtypade call-by-name CPS inte typbevarande. De bevisade vidare att det inte är möjligt med en kategori av CPS-översättningar, inklusive standardöversättningen, för en oberoende fallanalys av belopp. Under 2016 upptäckte Morrisett ett liknande problem med den standardiserade CPS-översättningen för beroende funktioner (II-typer). I huvudsak är problemet att den standardtypade CPS översättning genom dubbel-negation, där beräkningar tilldelas typer av blanketten (A → på) → och stör den term/typ ekvivalens som används under typkontroll på ett beroende skrivit språk. I detta dokument bevisar vi att det inte är möjligt att typbevarande CPS-översättning för språk som är beroende av maskinskrivning. Vi utvecklar både call-by-name och call-by- value CPS-översättningar från kalkylen av konstruktioner med både Π och på typ (CC) till ett beroende skrivit målspråk, och bevisar typbevarande och kompilator korrekthet av varje översättning. Vårt målspråk är CC utvidgas med en ytterligare likvärdighet regel och en ytterligare skrivregel, som vi visar sig konsekvent genom att ge en modell i förlängningskalkyl av konstruktioner. Vår viktigaste iakttagelse är att vi kan använda en CPS översättning som använder svar-typ polymorfism, där CPS-translaterade beräkningar har typ.(A → α) → α. Denna typ rättfärdigar, genom ett fritt teorem, den nya jämlikhetsregeln i vårt målspråk och tillåter oss att återställa den term/typ ekvivalens som CPS översättning stör. Slutligen antar vi att vår översättning sträcker sig till en beroende fallanalys av summor, trots det omöjliga resultatet, och ger en bevisskiss. CCS-koncept: · Programvara och dess teknik → Korrekthet; Funktionella språk; Polymorfism; Kontrollstrukturer; Compilers; · Teori för beräkning → Typteori; Ytterligare Key Words och fraser: Beroende typer, typteori, säker sammanställning, typbevarande sammanställning, parametricitet, CPS * Vi använder en icke-bold blå sans-serif typsnitt för att skriva in källspråket, och en fet röd serif typsnitt för målspråket. Språken kan urskiljas i svartvitt, men papperet är lättare att läsa när det visas eller trycks i färg. Författarens adress: William J. Bowman, Northeast University, USA, [email protected]; Youou Cong, Ochanomizu University, Japan, [email protected]; Nick Rioux, Northeast University, USA, [email protected]; Amal Ahmed, Northeast University, USA, [email protected]. Tillstånd att göra digitala eller papperskopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författaren(er) [Gu et al. 2015], och implementationer av kryptografiska protokoll [Appel 2015; Barthe et al. År 2009 ]. Men även om beroende skrivit språk gör det lättare att verifiera egenskaper hos källkod (Gallina) program, vad som slutligen behövs är en garanti för att samma egenskaper innehar kompilerade låg nivå kod. Detta kräver en verifierad kompilator för Gallina och det pågående arbetet med CertiCoq [Anand et al. 2017 ] är ett bra första steg. CertiCoq raderar dock Gallinatyper och utför sedan omvandlingar som CPS och stängningskonvertering på otypad kod. Problemet med radering typer alltför tidigt i sammanställning pipeline 1 är att det blir svårt att bygga en verifierad kompilator som stöder säker/säker länkning av kompilerad kod med kod från andra språk [Ahmed 2015; Patterson och Ahmed 2017]. Till exempel, betrakta en (ren) högre ordning Gallina funktion f som är sammanställd till C eller sammansättning (som i CertiCoq) och kopplad med ett mål sammanhang som passerar den sammanställda f en oren C eller sammansättning łfunktionž som indata. Denna orena funktion kan bryta Gallinas type-abstraktion eller säkerhetsgarantier eller ändra f's kontrollflöde. Att undersöka typbevarande sammanställning av beroende maskinskrivna språk är av avgörande betydelse eftersom nyckeln till att intuitivt skydda den sammanställda versionen av f från sammanhang som ger ouppfostrade indata är att se till att sammanställd kod endast kan kopplas till sammanhang på målnivå som motsvarar väldefinierade sammanhang på källnivå. Genom att översätta typer under sammanställning, kan vi koda denna korrespondens i typerna. Sedan, vid länktid, tillåter vi att länka en välskriven kompilerad komponent med andra välskrivna målspråkskomponenter. Med typbevarande sammanställning och tillräckligt rika typer på målnivå kan vi statiskt utesluta att länka till ouppfostrade/osäkra sammanhang. Således ger typbevarande sammanställning en väg till att bygga säkra (helt abstrakta) kompilatorer [Abadi 1998; Ahmed och Blume 2008, 2011; Bowman och Ahmed 2015; Fournet et al. 2013; Kennedy 2006; New et al. 2016; Patrignani m.fl. 2015] utan omkostnader för dynamiska kontroller. Genom att bevara beroende typer kan vi även bevara de fullständiga funktionella specifikationerna till målnivån, så att sammanställd kod kan verifieras självständigt genom typkontroll. Detta papper undersöker typbevarande CPS för beroende maskinskrivna språk. CPS översättning är en viktig kompilator pass som gör kontrollflöde och utvärderingsorder explicit 2. Men, det är en omvandling som presenterar icke-triviala problem i en beroende skrivit inställning, som diskuteras nästa. Tidigare arbete. Barthe m.fl. [1999] visade hur man skalar maskinskrivna call-by-name (CBN) CPS översättning till en stor klass av Pure Type Systems (PTS), inklusive analys av konstruktioner (CC) utan påslag. De använde standardöversättning med dubbel negation, d.v.s. den maskinskrivna varianten av Plotkins ursprungliga CPS-översättning, översättning av källberäkningar av typ A till CPS-translaterade (CPS'd) beräkningar av typ (A + → (där + betecknar värdeöversättning av typer, som förklaras i avsnitt 3). För att undvika vissa tekniska svårigheter (som vi diskuterar i Avsnitt 5), de anser endast domänfri 1 Här łtoo earlyž betyder ł innan vi har ett helt programž — dvs., innan scenen i sammanställning pipeline där vi länkar med låg nivå bibliotek och kod sammanställd från andra språk för att bilda ett helt program. 2 Vi diskuterar det populära alternativet, ANF översättning [Flanagan et al. 1993] Barthe och Uustalu [2002] försökte utvidga dessa resultat till analys av induktiva konstruktioner (CIC), men slutade med att rapportera ett negativt resultat, nämligen att den standardtypade CBN CPS översättningen inte är typbevarande för typer. De fortsätter att bevisa en allmän omöjlighet resultat: för summan typer med beroende fall analys, typ konservering är inte möjligt för klass av CPS översättningar som kan genomföra samtal / cc. Vi återgår till detta senare omöjlighet resultat, som inte gäller vår översättning, i Avsnitt 7. Problemet med CPS-översättningar för olika typer har setts över av andra under årens lopp, men utan positiva resultat. Under 2016 försökte Greg Morrisett skriva call-by- value (CBV) CPS översättning av en A-normaliserad variant av CC, återigen med hjälp av dubbel-negation översättning. 3 Han varnade oss för det faktum att skrivad CBV CPS översättning av ska verkar fungera när man översätter från A-normal form, men CBV CPS översättning av Π typer (särskilt, ansökan fall) misslyckas med att skriva kontroll. | I det senaste arbetet, Bowman et al. REF visar hur man återvinner typbevarande för både CBN och call-by value CPS. | 3,909,257 | Type-preserving CPS translation of Σ and Π types is not not possible | {'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,349 |
Forskning om publicering/prenumeration av meddelanden har hittills inte gjort mycket för att föreslå arkitekturer för att stödja åtkomstkontroll, men detta kommer att bli ett allt viktigare krav när systemen flyttas till Internetskalan. I detta dokument diskuteras de allmänna kraven på offentliggörande/prenumerationssystem med åtkomstkontroll. Vi presenterar sedan vår specifika integration av OASIS rollbaserad åtkomstkontroll i Hermes publicera / prenumerera middleware plattform. Vårt system stöder många avancerade funktioner, såsom förmågan att arbeta inom ett nätverk där noder tillskrivs olika nivåer av förtroende, och använder en mängd olika åtkomstbegränsningar metoder som balanserar expressivitet med innehållsbaserade routing optimeringar tillgängliga. Vi illustrerar våra prestationer genom att diskutera ett tillämpningsscenario där vårt system kommer att vara särskilt användbart. | Likaså Belokosztolszki et al. presentera en rollbaserad mekanism för tillträdeskontroll för publicering/abonnemangssystem i REF. | 2,315,231 | Role-based access control for publish/subscribe middleware architectures | {'venue': "DEBS '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,350 |
Vi presenterar en konstruktiv lösning till N-representerbarhet problem-en fullständig karakterisering av villkoren för att begränsa två-elektron reducerad densitet matris (2-RDM) för att representera en N-elektron densitet matris. Tidigare kända tillstånd, även om de var rigorösa, var ofullständiga. Här kan vi härleda en hierarki av begränsningar som bygger på (i) den bipolära teorem och (ii) tensor nedbrytningar av modell Hamiltonianer. Befintliga förhållanden D, Q, G, T 1, och T 2, kända klassiska förhållanden, och nya förhållanden visas naturligt. Subset av villkoren är tillgängliga för polynom-tid beräkningar av starkt korrelerade system. PACS nummer: 31.10.+z Vågfunktionen av en många-elektron kvantsystem innehåller betydligt mer information än nödvändigt för beräkningen av energier och egenskaper. År 1955 föreslog Mayer i Physical Review beräkning av mark-tillståndet energi varierat som en funktion av två-elektron reducerad densitet matris (2-RDM) som, till skillnad från vågfunktionen, skalar polynomialt med antalet N elektroner [1] [2] [3]. Emellertid måste 2-elektrons densitetsmatris begränsas till att representera en mångaelektron (eller N-elektron) densitetsmatris (eller vågfunktion); annars är den minimerade energin ofysiskt under mark-tillståndsenergin för N > 2. Coleman kallade dessa begränsningar N-representerbarhetsvillkor [4], och sökandet efter dem blev känt som Nrepresenterbarhetsproblem [5] [6] [7] [8] [9] [10]. 1995 rangordnade det nationella forskningsrådet N-representerbarhetsproblemet som ett av de största olösta teoretiska problemen inom kemisk fysik [11]. Framstegen var begränsade under många år, men de senaste framstegen inom teori och optimering [12] [13] [15] [15] [17] [17] [18] [19] [20] har gjort det möjligt att tillämpa den variationsbaserade 2-RDM-metoden för att studera stark korrelation i kvantfasövergångar [21] Trots de senaste beräkningsresultaten med 2-RDM-metoder, har en fullständig uppsättning N-representerbarhetsvillkor på 2-RDM-inte beroende av högre ordningens RDMs-har förblivit okänd. Medan formella lösningar av N-representerbarhet problem utvecklades på 1960-talet [5, 26], praktiskt taget de krävde N -elektron densitetsmatris [1, 2]. I denna skrivelse presenterar vi en konstruktiv lösning av N-representerbarhetsproblemet som genererar en komplett uppsättning N-representerbarhetsvillkor på 2-RDM. Metoden är tillämplig på att generera N-representerbarhet villkor på p-RDM för alla p ≤ N. Villkoren uppstår naturligt som en hierarki av begränsningar på 2-RDM, som vi anger (2, q)-positivitet villkor, där (2, 2)-och (2, 3)-positivitet villkor inkluderar de redan kända D, Q, G, T 1, och T 2 villkor [4, 5, 7, 15]. Det andra talet i (2, q) motsvarar det högre q-RDM som fungerar som utgångspunkt för härledningen av tillståndet. Ett viktigt framsteg i förlängningen av (2, q)-positivitetsvillkoren för q > 3 är användningen av tensor sönderdelningar i modellen Hamiltonians som exponerar gränsen för N -representabel 2-RDM set. Förruttnelsen tillåter termerna i modellen Hamiltonians att inte ha mer än två-kroppsinteraktioner genom avbrytandet av alla högre 3-till-q-kroppstermer. Ett andra viktigt element är erkännandet att när q = r där r är rangen av en-elektron bas sätter positivitetsförhållandena är fullständiga. Förhållandenas hierarki kan ses som en samling av modell Hamiltonianer [9]. Till exempel, de "grundläggande" (2,2)-positivitet villkor är både nödvändiga och tillräckliga begränsningar för att beräkna mark-state energier av parning modell Hamiltonianer [2, 14], ofta används för att beskriva långdistans ordning och supraledning. Tänk på ett kvantsystem som består av N fermions. En matris är en fermionisk densitetsmatris om och endast om den är: (i) Hermitian, (ii) normaliserad (fixerat spår), (iii) antisymmetrisk i utbyte av partiklar, och (iv) positiv semidefinit. En matris är positiv semidefinit om och endast om dess eigenvärden är icke-negativa. P-partiklar reducerad densitet matris (p-RDM) kan erhållas från N-partiklar densitet matris genom att integrera över alla utom de första p partiklar Den uppsättning av N D är en konvex uppsättning som vi betecknar som P N medan uppsättningen p D är en konvex uppsättning som vi betecknar som P p N, den uppsättning N -representabel p-partiklar densitet matriser. Ett set är konvext om och endast om konvex kombination av två medlemmar av setet också ingår i setet där 0 ≤ w ≤ 1. Integreringen i EKG. (1) definierar en linjär kartläggning från P N till P p N, som bevarar sin konvexitet. Energin i ett kvantsystem i ett stationärt tillstånd kan beräknas från Hamiltonian spåras mot | 2012 upprättade Mazzotti en hierarki av representativitet villkor som ger en formell lösning av representativitet problem för två-kropps RDMs av N-partiklar densitet matriser REF. | 25,318,003 | Structure of Fermionic Density Matrices: Complete N-representability Conditions | {'venue': 'Phys. Rev. Lett. 108, 263002 (2012)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine']} | 8,351 |
Multicast-tjänster har i allt högre grad använts i storskaliga kontinuerliga medietillämpningar. Kraven på tjänstekvalitet (QoS) för dessa kontinuerliga medieapplikationer gör det nödvändigt med QoS-driven, restriktionsbaserad multicast-routing. Denna artikel ger en omfattande översikt över befintliga multicast routing algoritmer, protokoll, och deras QoS förlängning. I synnerhet klassificerar vi multicast routing problem efter deras optimering funktioner och prestanda begränsningar, presentera grundläggande routing algoritmer i varje problemklass, och diskutera deras styrkor och svaghet. Vi kategoriserar också befintliga multicast routing protokoll, beskriva frågor och utmaningar i att tillhandahålla QoS i multicast routing, och peka ut möjliga framtida forskningsriktningar. | Under 2000 har Wang och Hou klassat multicast routing problem enligt sina optimeringsfunktioner och prestanda begränsningar REF. | 17,458,855 | Multicast Routing and Its QoS Extension: Problems, Algorithms, and Protocols | {'venue': 'IEEE Network', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,352 |
Vi föreslår prototypiska nätverk för problemet med en klassificering med få bilder, där en klassificering måste generaliseras till nya klasser som inte syns i utbildningssetet, med endast ett litet antal exempel på varje ny klass. Prototypiska nätverk lär sig ett metriska utrymme där klassificering kan utföras genom att beräkna avstånd till prototyp representationer av varje klass. Jämfört med den senaste tidens metoder för att lära sig få bilder återspeglar de en enklare induktiv partiskhet som är fördelaktig i detta system med begränsade data och som ger utmärkta resultat. Vi tillhandahåller en analys som visar att några enkla designbeslut kan ge betydande förbättringar jämfört med den senaste tidens tillvägagångssätt med komplicerade arkitektoniska val och meta-lärande. Vi utökar ytterligare prototypiska nätverk till noll-shot lärande och uppnå state-of-t heart resultat på CU-Birds datauppsättning. | Som en förlängning av matchande nätverk, Prototypiska nätverk REF lärt sig en metrisk plats där klassificering kan utföras genom att beräkna avstånd till prototyp representationer av varje klass. | 309,759 | Prototypical Networks for Few-shot Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,353 |
Abstrakt. I detta papper presenterar vi en dynamisk algoritm för konstruktion av additivt viktade Voronoi diagram av en uppsättning viktade punkter i planet. Nytt i vår strategi är att vi använder den dubbla av additivt viktade Voronoi diagram för att representera det. Detta gör det möjligt för oss att utföra både tillägg och raderingar av webbplatser enkelt. Med tanke på en uppsättning B av n platser, bland vilka h platser har en icke-tom cell, vår algoritm konstruerar additivt viktade Voronoi diagram av B i O(nT (h) + h log h) förväntad tid, där T (k) är tiden att lokalisera närmaste granne till en frågeplats inom en uppsättning k platser. Deleations kan utföras för alla platser oavsett om deras cell är tom eller inte. Utrymmeskraven för den presenterade algoritmen är O(n). Vår algoritm är enkel att implementera och experimentella resultat tyder på ett O(n log h) beteende. | Karavelas och Yvinec REF tillhandahöll en O(nT (h) + h log h) tid algoritm för att beräkna AW-Voronoi diagram där h är antalet icke-tomma celler och T (h) är tiden att lokalisera närmaste granne av en frågepunkt inom en uppsättning av h punkter. | 7,134,945 | Dynamic additively weighted Voronoi diagrams in 2 D ? | {'venue': 'International Conference on Computational Science (1)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,354 |
Abstract-A resurs tilldelning ram presenteras för spektrum underlay i kognitiva trådlösa nätverk. Vi överväger både störningsbegränsningar för primära användare och kvalitetsbegränsningar (QoS) för sekundära användare. Närmare bestämt begränsas interferens från sekundära användare till primära användare till att ligga under en acceptabel gräns. Dessutom bibehålls signal till interferens plus bullerförhållande (SINR) för varje sekundär användare högre än en önskad nivå för QoS-försäkring. Vi föreslår att behörighetskontrollalgoritmer används vid höga nätbelastningsförhållanden som utförs tillsammans med effektstyrning så att QoS-kraven för alla godkända sekundära användare uppfylls samtidigt som störningarna för primära användare hålls under den tolerabla gränsen. Om alla sekundära användare kan få stöd till miniminivåer tillåter vi dem att öka sin överföringshastighet och dela spektrumet på ett rättvist sätt. Vi formulerar den gemensamma makt / hastighet tilldelning med proportionella och max-min rättvisa kriterier som optimeringsproblem. Vi visar hur man omvandlar dessa optimeringsproblem till en konvex form så att deras globalt optimala lösningar kan erhållas. Numeriska resultat visar att de föreslagna antagningskontrollalgoritmerna uppnår prestanda mycket nära den optimala lösningens prestanda. Dessutom undersöks inverkan av olika system- och QoS-parametrar på nätverksprestandan för tillträdeskontroll och algoritmer för fördelning av hastighet/effekt under olika rättvisa kriterier. Index Terms-Cognitive radio, spektrumdelning, spektrumunderlägg, spektrumöverlagring, interferens temperaturgräns, tillträdeskontroll, hastighet och effektallokering. | I REF studerade Le och Hossain ett problem med gemensam hastighet och energiallokering för att uppnå rättvisa under låg nätbelastning. | 4,141,945 | Resource allocation for spectrum underlay in cognitive radio networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,355 |
Abstract-Privacy krav har en ökande inverkan på de verkliga applikationerna. Tekniska överväganden och många viktiga kommersiella och rättsliga bestämmelser kräver att integritet garanteras när känslig information lagras, behandlas eller förmedlas till externa parter. Det är därför viktigt att utforma lösningar som kan tillgodose denna efterfrågan med en tydlig integrationsstrategi för befintliga tillämpningar och en bedömning av skyddsåtgärdernas effekt på prestanda. I detta dokument föreslår vi en lösning för att upprätthålla dataintegritet och användarintegritet över outsourcade databastjänster. Tillvägagångssättet utgår från en flexibel definition av integritet begränsningar på en relationell schema, tillämpar kryptering på information på ett parsimoniskt sätt och mestadels förlitar sig på attribut partition för att skydda känslig information. Baserat på approximationsalgoritmen för den minimala krypteringsattributpartitionen med kvasi-identifier detektion, tillåter metoden att lagra utlagda data på en enda databasserver och minimera mängden data som representeras i krypterat format. Samtidigt, genom att tillämpa kryptografisk teknik på hjälp random server protokollet, tillvägagångssättet kan lösa problemet med privat informationssökning för att skydda användarens integritet. Teoretisk analys och experimentella resultat visar att vår nya modell kan ge effektivt dataskydd och frågebehandling, effektiv beräknings komplexitet och dos inte öka kostnaden för kommunikation komplexiteten i användarintegritet. | Yonghong Yu och Wenyang Bai diskuterade hur man kan genomdriva dataintegritet och användarintegritet över outsourcade databastjänst i REF. | 12,343,176 | Enforcing Data Privacy and User Privacy over Outsourced Database Service | {'venue': 'JSW', 'journal': 'JSW', 'mag_field_of_study': ['Computer Science']} | 8,356 |
Abstract-The field of solid modellering har utvecklat en mängd olika tekniker för entydiga representationer av tredimensionella objekt. Feature igenkänning är en underdisciplin av solid modellering som fokuserar på utformning och genomförande av algoritmer för att upptäcka tillverkningsinformation från solida modeller som produceras av datorstödda konstruktionssystem (CAD). Exempel på denna tillverkningsinformation är funktioner som hål, fack, fickor och andra former som kan skapas på moderna datorer numeriskt styrda bearbetningssystem. Automatiserad funktionsigenkänning har varit ett aktivt forskningsområde inom solid modellering i många år och anses vara en kritisk komponent för integration av CAD och datorstödd tillverkning. I detta dokument ges en översikt över den senaste tekniken inom forskning om erkännande av kännetecken. I stället för att ge en uttömmande undersökning fokuserar vi på de tre stora algoritmiska tillvägagångssätten för funktionsigenkänning: grafbaserade algoritmer, volymetriska nedbrytningstekniker och tipsbaserat geometriskt resonemang. För varje metod presenterar vi en detaljerad beskrivning av de algoritmer som används tillsammans med vissa bedömningar av tekniken. Vi avslutar med att redogöra för viktiga öppna forsknings- och utvecklingsfrågor. Index Terms-Computer-stödd design (CAD), tillverkning funktionsigenkänning, processplanering, solid modellering. | Att undersöka den enorma litteraturen om erkännande av kännetecken faller utanför ramen för detta dokument; se REF för en grundlig undersökning. | 5,162,401 | Manufacturing feature recognition from solid models: a status report | {'venue': 'IEEE Transactions on Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,357 |
Även om stora framsteg har gjorts i hur man kodar en textsekvens i en sekvens av vektorer, har mindre uppmärksamhet ägnats åt hur man aggregerar dessa föregående vektorer (utgångar av RNN/CNN) till kodningsvektorn med fast storlek. Vanligtvis används en enkel max eller genomsnittlig pooling, som är ett nedifrån-och-upp och passivt sätt att aggregering och brist på vägledning genom uppgiftsinformation. I detta dokument föreslår vi en aggregeringsmekanism för att få en kodning i fast storlek med en dynamisk routingpolicy. Den dynamiska routing policyn är dynamiskt besluta att vad och hur mycket information som behöver överföras från varje ord till den slutliga kodning av texten sekvens. Efter arbetet med Capsule Network utformar vi två dynamiska routingpolicyer för att aggregera utdata från RNN/CNN-kodningsskiktet till en slutlig kodningsvektorn. Jämfört med de andra aggregeringsmetoderna kan dynamisk routing förfina meddelandena enligt den slutliga kodningsvektorns tillstånd. Experimentella resultat på fem textklassificeringsuppgifter visar att vår metod överträffar andra aggregerande modeller med en betydande marginal. Relaterad källkod släpps på vår github sida 1. | REF utformade två dynamiska routingpolicyer för att aggregera utdata från RNN/CNN-kodningsskiktet till en slutlig kodningsvektorn. | 46,938,675 | Information Aggregation via Dynamic Routing for Sequence Encoding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,358 |
Abstract Självmodifierande Cartesian Genetic Programmering (SMCGP) är ett allmänt syfte, grafbaserad, utvecklingsform av Genetisk Programmering baserad på Cartesian Genetic Programmering. Förutom de vanliga beräkningsfunktionerna innehåller den funktioner som kan ändra programmet kodat i genotypen. Detta innebär att program kan itereras för att producera en oändlig sekvens av program (fenotyper) från en enda utvecklad genotyp. Det tillåter också program för att förvärva fler ingångar och producera fler outputs under denna iteration. Vi diskuterar hur SMCGP kan användas och vilka resultat som uppnås inom flera olika problemområden, inklusive digitala kretsar, generering av mönster och sekvenser samt matematiska problem. Vi finner att SMCGP effektivt kan lösa alla de problem som studeras. Dessutom visar vi matematiskt att utvecklade program kan ge allmänna lösningar på ett antal problem: n-input jämn-paritet, n-input adder, och sekvens approximation till p. | SMCGP utvärderades på en rad olika problem, t.ex. Digitala kretsar, mönster och sekvensgenerering och, i synnerhet, visade sig producera allmänna lösningar på vissa klasser av problem REF. | 2,051,218 | Developments in Cartesian Genetic Programming: self-modifying CGP | {'venue': 'Genetic Programming and Evolvable Machines', 'journal': 'Genetic Programming and Evolvable Machines', 'mag_field_of_study': ['Computer Science']} | 8,359 |
Inspirerad av de senaste framstegen inom djupinlärning föreslår vi en ny iterativ BP-CNN-arkitektur för kanalavkodning under korrelerat buller. Denna arkitektur konkateterar ett utbildat konvolutionellt neuralt nätverk (CNN) med en standard tro-förökning (BP) dekoder. Standarden BP dekoder används för att uppskatta kodade bitar, följt av en CNN för att ta bort skattningsfel av BP dekoder och få en mer exakt uppskattning av kanalen buller. Iterering mellan BP och CNN kommer gradvis att förbättra avkodningen av SNR och därmed resultera i bättre avkodningsprestanda. För att träna en väluppfostrad CNN-modell definierar vi en ny förlustfunktion som inte bara omfattar noggrannheten i bulleruppskattningen utan också normalitetstestet för skattningsfelen, dvs. för att mäta hur troligt skattningsfelen följer en Gaussisk fördelning. Införandet av normalitetstestet för CNN-träningen formar restbullerfördelningen och minskar ytterligare BER för den iterativa avkodningen, jämfört med att använda den vanliga quadratiska förlustfunktionen. Vi utför omfattande experiment för att analysera och verifiera den föreslagna ramen. Den iterativa BP-CNN dekodern har bättre BER prestanda med lägre komplexitet, är lämplig för parallell implementering, inte förlitar sig på någon specifik kanalmodell eller kodningsmetod, och är robust mot utbildning missmatchningar. Alla dessa funktioner gör det till en bra kandidat för avkodning av moderna kanalkoder. | Inspirerad av detta, en CNN är kaskad bakom tron förökning (BP) dekoder för att hantera korrelerad Gaussian brus i REF. | 3,483,073 | An Iterative BP-CNN Architecture for Channel Decoding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,360 |
Abstrakt. Vi presenterar en teknik för att härleda förutsägelser för körtider av parallella applikationer från körtider av \liknande" applikationer som har utförts i det förflutna. Den nya aspekten av vårt arbete är användningen av söktekniker för att bestämma de tillämpningsegenskaper som ger den bästa definitionen av likhet i syfte att göra förutsägelser. Vi använder fyra arbetsbelastningar från parallella datorer på Argonne National Laboratory, Cornell Theory Center och San Diego Superdator Center för att utvärdera effektiviteten i vår strategi. Vi visar att på dessa arbetsbelastningar våra tekniker uppnå förutsägelser som är mellan 14 och 60 procent bättre än de som uppnås av andra forskare; vår strategi uppnår genomsnittliga förutsägelser fel som är mellan 40 och 59 procent av genomsnittliga användningstiderna. | Application kör tider förutsägs med hjälp av historisk information i REF. | 10,128,679 | Predicting Application Run Times Using Historical Information | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,361 |
Vi introducerar en roman Ontologibaserad Argumentation Framework (OAF) som kopplar ihop en logikbaserad argumentation formalism och beskrivningslogik ontologier. Vi visar hur dessa två formalismer kan kopplas samman genom att observera några enkla restriktioner, och ger funktioner som inte är tillgängliga enbart i formalismen. Vårt arbete utvärderas i en stor fallstudie om beslutsfattande i behandlingsval vid bröstcancer, där regler utvecklas utifrån resultat från publicerade kliniska prövningar, och vi presenterar en liten del av detta för att demonstrera användningen av systemet. Vi visar att OAF ger fem fördelar: 1) att underlätta en tydlig användning av delade definitioner mellan flera författare; 2) att göra det möjligt för oss att matcha termer i ontologi och regler med dem i den specifika litteraturen; 3) att ge en nära koppling mellan strukturen av kliniska prövningar och strukturen i våra regler; 4) att leverera betydande ekonomier i storlek av regelbasen jämfört med befintliga metoder; (5) att låta oss dra nytta av utvecklingen i både ontologiska och argumentativa strategier. Vi visar också att även ett begränsat språk som vårt är tillräckligt för att fånga tillräckligt med information för att generera argument som är användbara för klinisk praxis. En tidig prototypimplementering finns tillgänglig. | I REF introducerar författarna en ny Ontologibaserad Argumentation Framework (OAF) som kopplar ihop en logikbaserad argumentation formalism och beskrivningslogik ontologier. | 11,271,432 | Harnessing Ontologies for Argument-Based Decision-Making in Breast Cancer | {'venue': '19th IEEE International Conference on Tools with Artificial Intelligence(ICTAI 2007)', 'journal': '19th IEEE International Conference on Tools with Artificial Intelligence(ICTAI 2007)', 'mag_field_of_study': ['Computer Science']} | 8,362 |
Den vanliga LRU-ersättningspolicyn är känslig för thrashing för minnesintensiva arbetsbelastningar som har en arbetsuppsättning som är större än den tillgängliga cachestorleken. För sådana tillämpningar går de flesta linjer från MRU-position till LRU-position utan att ta emot några cacheträffar, vilket leder till ineffektiv användning av cacheutrymme. Cache-prestandan kan förbättras om en del av arbetssetet behålls i cache så att åtminstone den delen av arbetssetet kan bidra till cacheträffar. Vi visar att enkla ändringar av insättningspolitiken avsevärt kan minska cachefelen för minnesintensiva arbetsbelastningar. Vi föreslår LRU-insättningspolicyn (LIP) som placerar den inkommande linjen i LRU-positionen istället för MRU-positionen. LIP skyddar cache från thrashing och resulterar i nära till optimal hitrate för applikationer som har ett cykliskt referensmönster. Vi föreslår också Bimodal Inpution Policy (BIP) som en förbättring av LIP som anpassar sig till förändringar i arbetssetet samtidigt som det thrashing skyddet av LIP bibehålls. Vi föreslår slutligen en dynamisk insatspolitik (DIP) för att välja mellan BIP och den traditionella LRU-politiken beroende på vilken politik som medför färre fel. Den föreslagna insättningspolitiken kräver ingen ändring av den befintliga cachestrukturen, är triviala att genomföra och har ett lagringskrav på mindre än två byte. Vi visar att DIP minskar den genomsnittliga MPKI av baslinje 1MB 16-vägs L2-cache med 21%, vilket överbryggar två tredjedelar av gapet mellan LRU och OPT. | För att utnyttja egenskaperna föreslår arbetet en insättningspolicy för cache som prioriterar läsrader över skrivrader i cache, som baseras på Dynamic Inpution Policy (DIP) som föreslås i Reference Ref. | 14,122,454 | Adaptive insertion policies for high performance caching | {'venue': "ISCA '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,363 |
Att utforma och utvärdera anmälningssystem är en ny utmaning i studien av interaktion mellan människa och dator. Användarna förlitar sig på anmälningssystem för att kunna presentera potentiellt störande information på ett effektivt och ändamålsenligt sätt för att möjliggöra lämplig reaktion och förståelse. Man vet inte mycket om dessa systems effekter på pågående datauppgifter. Eftersom forskarsamhället strävar efter att förstå informationsdesign som lämpar sig för motsatta användningsmål, är det få befintliga insatser som lämpar sig för extensibilitet. Tre ofta motstridiga designmål är dock avbrott i primära uppgifter, reaktion på specifika anmälningar och förståelse av information över tid. Utifrån dessa konkurrerande parametrar föreslår vi ett enande forskningstema för området som definierar framgång i utformningen av anmälningssystem som att uppnå den önskvärda balansen mellan uppmärksamhet och nytta. Detta paradigm skiljer anmälningssystem forskning från traditionell HCI genom att fokusera på begränsningarna i det mänskliga uppmärksamhetssystemet. I en serie experiment som demonstrerar denna forskningsmetod och undersöker användningen av animerad text i sekundära displayer beskriver vi två empiriska undersökningar som fokuserar på de tre kritiska parametrarna under en bläddringsuppgift. Det första experimentet jämför tickande, blästring och bleknande text, att hitta att tickande text är bäst för att stödja djupare förståelse, blekning bäst underlättar reaktionen, och, jämfört med kontrolltillståndet, ingen av de animerade displayer är störande för surfning uppgift. Det andra experimentet undersöker blekning och kittlande animation mer i detalj med liknande uppgifter-i två olika hastigheter och storlekar. Här fann vi mindre displayer tillåta bättre reaktion men var mer störande, medan långsammare displayer ger ökad förståelse. Sammantaget verkar den långsamma blekning vara den bästa sekundära display animation typ testad. Att fokusera forskning och användarstudier inom detta område på kritiska parametrar som avbrott, reaktion och förståelse kommer att öka sammanhållningen mellan konstruktion och utvärdering av anmälningssystem. Var och en av dem ska uppfylla kraven i bilaga I till förordning (EU) nr 952/2013. | Vissa arbeten är centrerade på det mänskliga uppmärksamhetssystemet och studera effekterna av anmälningar på pågående datoruppgifter (t.ex. REF ). | 16,567,157 | Establishing Tradeoffs That Leverage Attention For Utility: Empirically Evaluating Information Display In Notification Systems | {'venue': 'Int. J. Hum. Comput. Stud.', 'journal': 'Int. J. Hum. Comput. Stud.', 'mag_field_of_study': ['Computer Science']} | 8,364 |
Ett idealiskt resultat av mönsterbrytning är en liten uppsättning informativa mönster, som inte innehåller redundans eller buller, som identifierar den centrala strukturen av de data som finns till hands. Standard frekventa mönster gruvarbetare inte uppnå detta mål, eftersom på grund av mönstret explosion typiskt mycket stort antal mycket redundanta mönster returneras. Vi strävar efter det idealiska för sekventiella data, genom att använda en mönsteruppsättning gruvan-ett tillvägagångssätt där, i stället för rankning mönster individuellt, vi betraktar resultat som en helhet. Mönsteruppsättningsbrytning har framgångsrikt tillämpats på transaktionsdata, men har förvånansvärt underskattats för sekventiella data. I detta dokument använder vi MDL-principen för att identifiera den uppsättning sekventiella mönster som sammanfattar data bäst. I synnerhet formaliserar vi hur man kodar sekventiella data med hjälp av sekventiella episoder, och använder den kodade längden som en kvalitetspoäng. Som sökstrategi föreslår vi två tillvägagångssätt: den första algoritmen väljer ett bra mönster från en stor kandidatuppsättning, medan den andra är en parameterfri när som helst algoritm som minor mönster sätter direkt från data. Experimentering på syntetiska och verkliga data visar att vi effektivt upptäcker små uppsättningar av informativa mönster. | Tatti m.fl. ta itu med problemet med att sammanfatta en datasekvens med den "bästa" uppsättning seriella episoder baserat på MDL-principen REF. | 6,491,860 | The long and the short of it: summarising event sequences with serial episodes | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,365 |
Ontologier betraktas som ryggraden i den semantiska webben. Med den ökande framgången för den semantiska webben ökar ständigt antalet deltagande samhällen från olika länder. Det ökande antalet ontologier som finns på olika naturliga språk leder till ett interoperabilitetsproblem. I detta dokument diskuterar vi flera tillvägagångssätt för att matcha ontologi, undersöker likheter och skillnader, identifierar svagheter och jämför de befintliga automatiserade tillvägagångssätten med de manuella tillvägagångssätten för att integrera flerspråkiga ontologier. Dessutom föreslår vi en ny arkitektur för en flerspråkig ontologi matchningstjänst. Som fallstudie använde vi ett exempel på två flerspråkiga företags ontologier - universitetets ontologi vid Freie Universität Berlin och ontologin för Fayom University i Egypten. | Detta problem behandlas i REF och en ny arkitektur för en flerspråkig ontologimatchningstjänst föreslås. | 8,885,831 | An Inter-lingual Reference Approach For Multi-Lingual Ontology Matching | {'venue': 'IJCSI International Journal of Computer Science Issues, Vol. 10, Issue 2, No 1, March 2013 ISSN (Print): 1694-0814 | ISSN (Online): 1694-0784', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,366 |
Sammanfattning —Att ge aktuell indata till användarnas applikationer är ett viktigt datahanteringsproblem för en distribuerad datormiljö, där varje plats för datalagring och mellanliggande nod kan ha specifika data tillgängliga, lagringsbegränsningar och kommunikationslänkar tillgängliga. Webbplatser i nätverket begär dataobjekt och varje begäran har en tillhörande deadline och prioritet. I en militär situation, data iscensättning problemet innebär positionering data för att underlätta en snabbare åtkomst tid när det behövs av program som kommer att hjälpa i beslutsfattandet. Detta arbete fokuserar på att lösa en grundläggande version av problemet med datalagring där alla parametervärden för kommunikationssystemet och uppgifternas begäran om information representerar den mest kända information som hittills samlats in och förblir fast under hela schemaläggningsprocessen. Nätverket antas vara övertecknat och alla förfrågningar om dataobjekt kan inte tillgodoses. En matematisk modell för det grundläggande datastationsproblemet införs. Därefter, tre flera källor kortaste-pat algoritmbaserade heuristik för att hitta en nära-optimal schema av kommunikationsstegen för att iscensätta data presenteras. Varje heurist kan användas med var och en av fyra kostnadskriterier utvecklas. Således undersöks tolv genomföranden. Dessutom beaktas två olika viktningar för olika prioriterade nivåers relativa betydelse. De föreslagna heuristikernas prestanda utvärderas och jämförs med simuleringar. De föreslagna heuristikerna har visat sig fungera bra med avseende på övre och nedre gränser. Dessutom gör heuristiken och ett komplicerat kostnadskriterium det möjligt att ta emot mer prioriterade meddelanden än en enkel kostnadsbaserad heurism som först schemalägger alla meddelanden med högsta prioritet. | Datalagring, ett viktigt datahanteringsproblem för en distribuerad heterogen nätverksmiljö, diskuteras i REF. | 17,282,131 | A Mathematical Model and Scheduling Heuristics for Satisfying Prioritized Data Requests in an Oversubscribed Communication Network | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,367 |
För att uppnå drivna autonoma löprobotar är det viktigt att utveckla effektiva manöverdonssystem, särskilt för att generera radial dragkraft i benen. Dessutom kan kontrollen av radial dragkraft i benen vara en enkel, effektiv metod för att stabilisera kroppen pitch i en löpgång. I detta dokument presenteras de mekaniska system, modeller och kontrollstrategier som används för att generera och styra bendragkraft i KOLT fyrdubblade körrobot. En analytisk modell av det elektropneumatiska benpropellersystemet presenteras och analyseras för att utvärdera dess prestanda och för att underlätta utformningen av kontrollstrategier. Flera experiment har utförts för att uppskatta energiförlusterna och bestämma deras ursprung samt för att beräkna den energiska effektiviteten i aktiveringssystemet. Två styrmetoder föreslås också och testas experimentellt. Den slutna loopmetoden reglerar dragkraften genom kontrollen av höftlyfthastigheten, en konceptuellt enkel kontrollstrategi som stabiliserar kroppslutningen i pronk och travgång utan behov av central återkoppling, även på oregelbunden terräng. Open-loop control-metoden reglerar den energi som tillförs i varje humle baserat på modellen av ställdonssystemet. Effektiviteten av dessa modeller och tekniker testas i flera planar trav och pronk experiment, och resultaten analyseras med fokus på kroppens stabilisering, strömförbrukningen och den energiska effektiviteten. | Uttag och galloping av planar fyrdubblade KOLT REF kontrollerades med en sluten slinga metod som reglerade dragkraften genom kontrollen av höftlyfthastigheten. | 29,370,483 | Thrust Control, Stabilization and Energetics of a Quadruped Running Robot | {'venue': None, 'journal': 'The International Journal of Robotics Research', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,368 |
Problemet med att organisera information för sammanfattning av flera dokument så att den genererade sammanfattningen är sammanhängande har fått relativt lite uppmärksamhet. Även om meningsbeställning för sammanfattning av enstaka dokument kan avgöras från beställningen av meningar i inmatningsartikeln, är detta inte fallet för sammanfattning av flera dokument där summariska meningar kan dras från olika inmatningsartiklar. I denna uppsats föreslår vi en metod för att studera egenskaperna hos beställning av information i nyhetsgenren och beskriva experiment som gjorts på en corpus av flera godtagbara beställningar som vi utvecklat för uppgiften. Baserat på dessa experiment implementerade vi en strategi för att beställa information som kombinerar begränsningar från kronologisk ordning av händelser och aktuell relevans. Utvärdering av vår utökade algoritm visar en betydande förbättring av beställningen över två baslinjestrategier. | Barsilay och Lapata REF föreslog att man skulle studera fördelarna med att beställa information i nyhetsgenren. | 1,312,658 | Inferring Strategies for Sentence Ordering in Multidocument News Summarization | {'venue': 'Journal Of Artificial Intelligence Research, Volume 17, pages 35-55, 2002', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,369 |
Abstract-This paper presenterar en komplett metod och motivering för subjektiv begriplighet testning av kinesiskt tal. Det ersätter kombinationen av flera tidigare publicerade kinesiska begriplighetstester som har använts i nästan ett decennium, med ett enda sammansatt testförfarande konstruerat utifrån en grund av subjektiva prövningar och hörselbevis. Sedan de första delarna av det kinesiska begriplighetstestet offentliggjordes har flera faktorer framkommit som föranledde denna översyn. För det första har internationella tester lyft fram ord som används i det ursprungliga testet och som är olämpliga för talare med särskilda regionala dialekter. För det andra visar färska bevis att de antaganden om tonalförvirring som gjordes under definitionen av de ursprungliga tonala begriplighetstesten inte bekräftas av subjektiva bevis. Slutligen, ord som publicerades i det ursprungliga testet missgynnade talare från Kina på grund av användningen av fullständiga kinesiska tecken snarare än de mer allmänt förekommande förenklade form tecken. Detta dokument presenterar experimentella bevis på tonförvirring i kinesiskt tal, och använder dessa data för att skapa en ersättning tontest. Ordval har justerats för att hitta mer neutrala alternativ för vissa regionala dialekthögtalare. De grundläggande tal- och tonförlängningstesterna presenteras nu med förenklade formtecken för att säkerställa tillgänglighet genom det största antalet försöksobjekt. Slutligen innehåller detta dokument en beskrivning av det fullständiga begriplighetstestet. Index Terms-kinesisk, kinesiskt diagnostiskt rimtest (CDRT), diagnostiskt rimtest (DRT), begriplighet, mandarin, ton. | McLoughlin m.fl. REF presenterar en subjektiv förståelig testmetod för mandarinkinesiska indata. | 14,366,098 | Subjective Intelligibility Testing of Chinese Speech | {'venue': 'IEEE Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science']} | 8,370 |
Problemet med flermärkningsklassificeringen har väckt stort intresse under de senaste åren. Befintliga strategier tar dock inte på ett tillfredsställande sätt itu med två viktiga utmaningar: a) förmågan att hantera problem med ett stort antal (dvs. miljoner) etiketter och b) förmågan att hantera uppgifter med saknade etiketter. I detta dokument tar vi direkt itu med båda dessa problem genom att studera multi-märkningsproblemet i en generisk empirisk riskminimering (ERM). Vårt ramverk, trots att det är enkelt, kan förvånansvärt nog omfatta flera nya märkningsbaserade metoder som kan härledas som specialfall av vår metod. För att optimera ERM-problemet utvecklar vi tekniker som utnyttjar strukturen av specifika förlustfunktioner - som t.ex. den fyrkantiga förlustfunktionen - för att erbjuda effektiva algoritmer. Vi visar vidare att vårt ramverk för lärande medger formella överriskgränser även i närvaro av saknade etiketter. Våra riskgränser är snäva och visar bättre generaliseringsprestanda för låggradigt främjande av spårningsnormreglering jämfört med (rank okänslig) Frobenius normreglering. Slutligen presenterar vi omfattande empiriska resultat på en mängd olika referensdataset och visar att våra metoder presterar betydligt bättre än befintliga etikettkomprimeringsbaserade metoder och kan skala upp till mycket stora dataset som Wikipedia-datasetet. | LEML REF lär sig den lågvärdiga projektionsmatrisen, som kartlägger funktioner för etiketter, med hjälp av ett generiskt empiriskt ramverk för riskminimering. | 7,012,164 | Large-scale Multi-label Learning with Missing Labels | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,371 |
Vi föreslår ett tillvägagångssätt för oövervakad anpassning av objektdetektorer från etikettrika till etikettfattiga domäner som avsevärt kan minska notationskostnaderna i samband med detektion. Nyligen har strategier som anpassar distributioner av käll- och målbilder med hjälp av en kontradiktorisk förlust visat sig vara effektiva för att anpassa objektklassificerare. För objektdetektering kan dock hela distributionen av käll- och målbilder på global bildnivå misslyckas, eftersom domäner kan ha olika scenlayouter och olika kombinationer av objekt. Å andra sidan, stark matchning av lokala funktioner som textur och färg är vettigt, eftersom det inte ändrar kategori nivå semantik. Detta motiverar oss att föreslå en ny metod för detektoranpassning baserad på stark lokal anpassning och svag global anpassning. Vårt viktigaste bidrag är den svaga anpassningsmodellen, som fokuserar den kontradiktoriska justeringsförlusten på bilder som är globalt likartade och lägger mindre vikt vid att anpassa bilder som är globalt olikartade. Dessutom designar vi den starka domänanpassningsmodellen för att bara titta på lokala mottagliga fält på funktionskartan. Vi verifierar empiriskt effektiviteten av vår metod på fyra datauppsättningar som omfattar både stora och små domänskiften. Vår kod finns på https://github.com/ VisionLearningGroup/DA_Detection. | Saito m.fl. I REF infördes en ram för att upptäcka objekt som gör både en stark lokal anpassning och en svag global anpassning. | 54,469,831 | Strong-Weak Distribution Alignment for Adaptive Object Detection | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,372 |
Abstract-I detta dokument identifierar vi först några unika designkrav i aspekter av säkerhet och integritet bevarande för kommunikation mellan olika kommunikationsenheter i fordonsspecifika ad hoc-nätverk. Vi föreslår sedan en säker och integritetsbevarande protokoll baserat på gruppsignaturer och identitet (ID)-baserade signaturtekniker. Vi visar att det föreslagna protokollet inte bara kan garantera kraven på säkerhet och integritet utan också kan ge den önskade spårbarheten för varje fordon i de fall då meddelandets avsändares identitet måste avslöjas av myndigheten för eventuella tvistehändelser. Omfattande simulering genomförs för att verifiera effektiviteten, effektiviteten och tillämpligheten av det föreslagna protokollet i olika tillämpningsscenarier under olika vägsystem. Index Villkor-villkor integritet, gruppsignatur, identitet (ID)-baserad signatur, säkerhet, fordonskommunikation. | I REF och [12], Lin et al. införde villkorad integritetsbevarande med gruppsignatur och identitetsbaserad signatur (GSIS) 2007 och därefter med (Efficient Conditional Privacy Preservation (ECPP) 2008. | 5,884,878 | GSIS: A Secure and Privacy-Preserving Protocol for Vehicular Communications | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 8,373 |
Konventionell stel struktur från rörelse (SFM) behandlar problemet med att återställa kameraparametrarna (rörelse) och 3D-platserna (struktur) för scenpunkter, med tanke på observerade 2D-bildfunktionspunkter. I detta dokument föreslår vi en ny formulering som kallas semantisk struktur från rörelse (SSFM). Utöver de geometriska begränsningar som SFM tillhandahåller utnyttjar SSFM både semantiska och geometriska egenskaper som hör samman med föremål i scenen (Fig. 1 )............................................................................................................... Dessa egenskaper gör att vi kan återställa inte bara struktur och rörelse utan också 3D platser, poser, och kategorier av objekt på scenen. Vi kastar detta problem som ett maxlikelihood problem där geometri (kameror, punkter, objekt) och semantisk information (objekt klasser) samtidigt uppskattas. Den viktigaste intuitionen är att, förutom bildfunktioner, mätningar av objekt över vyer ger ytterligare geometriska begränsningar som relaterar kameror och scenparametrar. Dessa begränsningar gör geometriuppskattningsprocessen mer robust och i sin tur gör objektdetektionen mer exakt. Vårt ramverk har den unika förmågan att: i) uppskatta kameran utgör endast från objektdetektioner, ii) förbättra kamerans pose uppskattning, jämfört med funktion-punkt-baserade SFM algoritmer, iii) förbättra objektdetektioner ges flera okalibrerade bilder, jämfört med att självständigt detektera objekt i enstaka bilder. Omfattande kvantitativa resultat på tre dataset -LiDAR bilar, street-view fotgängare, och Kinect kontor skrivbord - verifiera våra teoretiska påståenden. | Den semantiska struktur från rörelse (SSFM) som föreslås av Bao och Savarese REF modellerar också tillsammans objekt instanser och regioner. | 7,665,907 | Semantic structure from motion | {'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']} | 8,374 |
I flera distribuerade system bör en användare endast kunna få tillgång till data om en användare innehar en viss uppsättning av referenser eller attribut. För närvarande är den enda metoden för att genomdriva sådana policyer att använda en betrodd server för att lagra data och mediera åtkomstkontroll. Men om någon server som lagrar data äventyras, då sekretessen för data kommer att äventyras. I detta papper presenterar vi ett system för att realisera komplex åtkomstkontroll på krypterad data som vi kallar Ciphertext-Policy Attribut-Based Encryption. Genom att använda våra tekniker kan krypterade data hållas konfidentiella även om lagringsservern är opålitlig; dessutom är våra metoder säkra mot maskopiattacker. Tidigare AttributBased Encryption systems använde attribut för att beskriva krypterade data och inbyggda policys i användarens nycklar; medan i vårt system attribut används för att beskriva en användares referenser, och en part kryptera data bestämmer en policy för vem som kan dekryptera. Därför är våra metoder begreppsmässigt närmare traditionella åtkomstkontrollmetoder som Rollbaserad åtkomstkontroll (RBAC). Dessutom tillhandahåller vi en implementering av vårt system och ger prestandamätningar. | I REF introducerade Bethencourt et al Ciphertext-Policy Attributbaserad kryptering (CP-ABE) och använde attributen för att beskriva en användares referenser. | 6,282,684 | Ciphertext-Policy Attribute-Based Encryption | {'venue': "2007 IEEE Symposium on Security and Privacy (SP '07)", 'journal': "2007 IEEE Symposium on Security and Privacy (SP '07)", 'mag_field_of_study': ['Computer Science']} | 8,375 |
Formulär för case report (CRF) används för strukturerad datainsamling i kliniska forskningsstudier. Befintliga CRF-relaterade standarder omfattar strukturella egenskaper hos formulär och dataelement, innehållsstandarder och specifikationer för användning av terminologier. I detta dokument granskas befintliga standarder och deras nuvarande begränsningar diskuteras. Eftersom klinisk forskning är mycket protokollspecifik är utvecklingsprocesserna lättare standardiserade än CRF-innehållet. Verktyg som stöder hämtning och återanvändning av befintliga produkter kommer att möjliggöra standardisering i kliniska forskningstillämpningar. Sådana verktyg kommer att vara beroende av formella relationer mellan objekt och terminologiska standarder. Antagandet av framtida standarder kommer att vara beroende av standardiserade metoder för att överbrygga allmänna strukturella standarder och domänspecifika innehållsstandarder. Kliniska forskningsinformatik kan bidra till att definiera verktygskrav när det gäller arbetsflödesstöd för forskningsverksamhet, förena perspektiven hos olika aktörer inom klinisk forskning och samordna standardiseringsarbetet för interoperabilitet mellan hälso- och sjukvård och insamling av forskningsdata. | Richesson och Nadkarni REF ger en översikt över de elektroniska datafångststandarderna och diskuterar deras nuvarande begränsningar. | 16,656,702 | Data standards for clinical research data collection forms: current status and challenges | {'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,376 |
W3C Semantic Sensor Network Incubator Group (SSN-XG), som är en av dess verksamheter, producerade en OWL 2 ontologi för att beskriva sensorer och observationer SSN ontology, som finns på http://purl.oclc.org/NET/ssnx/ssn. SSN ontologin kan beskriva sensorernas kapacitet, de mätprocesser som används och de resulterande observationerna, och kan anpassas till andra ontologier, t.ex. som beskriver observerade fenomen. I denna artikel beskrivs utvecklingen av SSN ontologin, ontologin och dess anpassning till DOLCE-UltraLite fundamental ontologi, och spridningen i nya forskningsprojekt och tillämpningar. | En av dessa modeller är SSN ontology som beskriver sensorer med sina egenskaper, system, driftsättningar, och stimuli och observationer REF. | 433,321 | The SSN Ontology of the W3C Semantic Sensor Network Incubator Group | {'venue': 'J. Web Semant.', 'journal': 'J. Web Semant.', 'mag_field_of_study': ['Computer Science']} | 8,377 |
Den allmänna uppfattningen är att kärnmetoder inte är skalbara, och neurala nät är de valda metoderna för storskaliga icke-linjära inlärningsproblem. Eller har vi helt enkelt inte försökt tillräckligt hårt för kärnmetoder? Här föreslår vi ett tillvägagångssätt som skalar upp kärnmetoder med hjälp av ett nytt koncept som kallas "dubbelt stokastiska funktionella gradienter". Vår strategi bygger på det faktum att många kärnmetoder kan uttryckas som konvexa optimeringsproblem, och vi löser problemen genom att göra två opartiska stokastiska approximationer till den funktionella gradienten, en med hjälp av slumpmässiga träningspunkter och en annan med hjälp av slumpmässiga funktioner associerade med kärnan, och sedan ned med hjälp av denna bullriga funktionella gradient. Vår algoritm är enkel, behöver inte binda sig till ett förinställt antal slumpmässiga funktioner, och tillåter flexibiliteten i funktionsklassen att växa som vi ser mer inkommande data i strömmande inställning. Vi visar att en funktion som lärts genom detta förfarande efter iterationer konvergerar till den optimala funktionen i den reproducerande kärnan Hilbert utrymme i takt O(1/t), och uppnår en generalisering prestanda av O(1/ ε t). Vårt tillvägagångssätt kan enkelt skala kärnmetoder upp till de regimer som domineras av neurala nät. Vi visar att vår metod kan uppnå konkurrenskraftiga prestanda till neurala nät i dataset såsom 2,3 miljoner energimaterial från MolecularSpace, 8 miljoner handskrivna siffror från MNIST, och 1 miljon bilder från ImageNet med hjälp av convolution funktioner. ArXiv:1407.5599v3 [cs.LG] 23 Sep 2014 (i) egenskapen av stokastisk lutning nedstigning algoritm som så länge den stokastiska lutningen är opartisk, konvergensen av algoritmen garanteras [15] ; och (ii) egenskapen pseudo-random nummergeneratorer att de slumpmässiga proven kan i själva verket helt bestämmas av ett initialt värde (ett frö). Vi utnyttjar dessa egenskaper och möjliggör kärnmetoder för att uppnå bättre balans mellan beräkning, minne och statistik. Vår metod kombinerar intressant kärnmetoder, funktionell analys, stokastisk optimering och algoritmiskt trick, och den har ett antal desiderata: Generalitet och enkelhet. Vårt tillvägagångssätt gäller många kärnmetoder, såsom kärnkam regression, stödvektormaskiner, logistisk regression, tvåprovstest, och många olika typer av kärnor, såsom skiftinvarianta kärnor, polynomkärnor, allmänna inre produktkärnor, och så vidare. Algoritmen kan sammanfattas i bara några rader kod (Algoritm 1 och 2). För ett annat problem och kärna, behöver vi bara | Den snabba metoden för REF kan anpassa antalet slumpmässiga funktioner, vilket gör den bättre lämpad för strömmande data. | 703,528 | Scalable Kernel Methods via Doubly Stochastic Gradients | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,378 |
Förutsäga användarsvar, såsom klick och konverteringar, är av stor betydelse och har funnit sin användning i många webbprogram inklusive recommender system, webbsökning och online-annonsering. Datan i dessa applikationer är mestadels kategorisk och innehåller flera fält; en typisk representation är att omvandla den till en högdimensionell gles binär funktion representation via enhot kodning. Med tanke på det extrema gleshet, traditionella modeller kan begränsa sin kapacitet att bryta grunda mönster från data, dvs.. Lågorder-funktionskombinationer. Djupa modeller som djupa neurala nätverk, å andra sidan, kan inte tillämpas direkt för den högdimensionella ingång på grund av den enorma funktionen utrymme. I detta dokument föreslår vi en produktbaserad Neural Networks (PNN) med ett inbäddat lager för att lära sig en distribuerad representation av kategoriska data, ett produktlager för att fånga interaktiva mönster mellan fältkategorier, och ytterligare fullt anslutna lager för att utforska högorderfunktionsinteraktioner. Våra experimentella resultat på två storskaliga Real-world annonsklick dataset visar att PNNs konsekvent överträffar de state-of-the-art modeller på olika mått. | Produktbaserade Neural Networks REF försöker fånga högorderfunktionsinteraktioner genom att involvera ett produktlager ovanpå inbäddningslagret. | 3,424,778 | Product-Based Neural Networks for User Response Prediction | {'venue': '2016 IEEE 16th International Conference on Data Mining (ICDM)', 'journal': '2016 IEEE 16th International Conference on Data Mining (ICDM)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,379 |
Bakgrund och mål: Den senaste forskningen har visat att användningen av sociala nätverk kan vara beroendeframkallande. Även om omfattande forskning har gjorts om potentiellt beroende av sociala nätverkssajter som Facebook, Twitter, YouTube och Tinder, har endast en mycket liten studie tidigare undersökt potentiellt beroende av Instagram. Följaktligen var syftet med denna studie att undersöka relationen mellan personlighet, självkänsla, daglig Internetanvändning och Instagram beroende, samt undersöka den medlande rollen av själv-kärlek mellan personlighet och Instagram beroende med hjälp av väganalys. Metoder: Totalt 752 universitetsstudenter genomförde en självrapporteringsundersökning, inklusive Instagram Addiction Scale (IAS), Big Five Inventory (BFI) och Self-Liking Scale. Resultat: Resultat visade att godtycke, samvetsgrannhet och självkänsla var negativt förknippade med Instagramberoende, medan daglig Internetanvändning var positivt förknippad med Instagramberoende. Resultaten visade också att självkänsla delvis förmedlade relationen mellan Instagram-beroende och sympatiskhet och till fullo medierade relationen mellan Instagram-beroende med samvetsgrannhet. Diskussioner och slutsatser: Denna studie bidrar till den lilla litteraturen som har undersökt relationen mellan personlighet och socialt nätverkande webbplatsberoende och är en av endast två studier för att undersöka beroendeframkallande användning av Instagram och de underliggande faktorerna i samband med det. | Kircaburun och Griffiths REF undersökte relationen mellan personlighet, självkänsla, daglig Internetanvändning och Instagramberoende. | 4,383,460 | Instagram addiction and the Big Five of personality: The mediating role of self-liking | {'venue': 'Journal of Behavioral Addictions', 'journal': 'Journal of Behavioral Addictions', 'mag_field_of_study': ['Medicine', 'Psychology']} | 8,380 |
Abstrakt. Smartphones och bärbara enheter har blivit allestädes närvarande och en del av allas liv. På grund av dess portabilitet är dessa enheter perfekta för att registrera individers spår och livsloggning som genererar stora mängder data till låga kostnader. Dessa data växer fram som en ny källa för studier i mänskliga rörlighetsmönster som ökar antalet forskningsprojekt och tekniker som syftar till att analysera och hämta användbar information från dem. Syftet med detta dokument är att utforska GPS rådata från olika individer i en gemenskap och tillämpa data mining algoritmer för att identifiera meningsfulla platser i en region och beskriva användarens profiler och dess likheter. Vi utvärderar den föreslagna metoden med en verklig datauppsättning. De experimentella resultaten visar att de steg som görs för att identifiera intressanta punkter (POI) och ytterligare likheten mellan användarna är ganska tillfredsställande fungerar som ett komplement till stadsplanering och sociala nätverk. | I REF utforskar författarna rå GPS-data för att identifiera meningsfulla platser i en region och beskriva användarens profiler och likheter mellan dem. | 128,268,850 | Identifying Points of Interest and Similar Individuals from Raw GPS Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,381 |
Idag är Role Based Access Control (RBAC) den de facto-modell som används för avancerad åtkomstkontroll, och är brett utplacerad i olika företag av alla storlekar. Flera utvidgningar av godkännandet och de administrativa modellerna för RBAC har antagits under de senaste åren. I detta dokument överväger vi tidsförlängningen av RBAC (TRBAC) och utvecklar säkerhetsanalystekniker för detta. Säkerhetsanalys är en förutsättning för att man ska kunna förstå konsekvenserna av säkerhetspolitiken både när det gäller specifikation och ändringar. För detta ändamål definierar vi i detta dokument först en administrativ modell för TRBAC. Vår strategi för att utföra säkerhetsanalyser är att på lämpligt sätt bryta ner TRBAC analysproblem i flera underproblem som liknar RBAC. Tillsammans med att göra analysen enklare gör det möjligt för oss att utnyttja och anpassa befintliga analystekniker som utvecklats för traditionell RBAC. Vi har anpassat och experimenterat med att använda två toppmoderna analysmetoder som utvecklats för RBAC samt verktyg som utvecklats för programvarutestning. Våra resultat visar att vår strategi är både genomförbar och flexibel. | En av de viktigaste fördelarna med Ref är möjligheten att utnyttja de senaste framstegen i analysen av ARBAC:s politik. | 10,782,836 | Analyzing temporal role based access control models | {'venue': "SACMAT '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,382 |
Abstract-Regenererande koder ger ett effektivt sätt att återställa data vid misslyckade noder i distribuerade lagringssystem. Det har visats att regenererande koder kan utformas för att minimera pernoden lagring (kallas MSR) eller minimera kommunikationen overhead för regenerering (kallas MBR). I detta arbete föreslår vi nya kodningssystem för felkorrigerande MSR- och MBR-koder som generaliserar våra tidigare resultat på felkorrigerande regenererande koder. Allmänna kodningssystem för produktmatris MSR- och MBR-koder härleds så att kodaren baserad på ReedSolomon-koder (RS) inte längre är begränsad till den Vandermonde-matris som föreslogs tidigare. Dessutom kan MSR-koder och MBR-koder med minst uppdateringskomplex hittas. Ett avkodningssystem föreslås som använder RS-koder för att utföra datarekonstruktion för MSR-koder. Det föreslagna avkodningssystemet har bättre felkorrigeringsförmåga och medför minst antal nodåtkomster när fel förekommer. Ett nytt avkodningssystem föreslås också för MBR-koder som är mer kapabla och kan korrigera fler felmönster. Simuleringsresultat presenteras som visar de föreslagna systemens överlägsna resultat. | REF ger nya kodningsmatriser för MSR- och MBR-koder som har minst uppdateringskomplex i PM-ramverk. | 24,328,588 | Update-Efficient Error-Correcting Product-Matrix Codes | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,383 |
Abstract-Vi anser att problemet med ett steg-förutsägelse av en real-värderad, stationär, kraftigt blanda slumpmässig process fX i g 1 i=01. Den bästa medel-kvadratförutsägaren av X 0 är dess villkorliga medelvärde med tanke på hela det oändliga förflutna fX i g 01 i=01. Eftersom en sekvens av observationer X 1 X 2 1 1 1 X N, föreslår vi estimatorer för det villkorliga medelvärdet baserat på sekvenser av parametriska modeller av ökande minne och ökande dimension, till exempel, neurala nätverk och Legendre polynomials. De föreslagna estimatorerna väljer både modellminnet och modelldimensionen, på ett datadrivet sätt, genom att minimera viss komplexitet reglerade minst kvadratkriterier. När den underliggande prediktorfunktionen har ett finit minne, fastställer vi att de föreslagna estimatorerna är minnesuniversella: de föreslagna estimatorerna, som inte känner till det sanna minnet, levererar samma statistiska prestanda (frekvenser av integrerat medelvärdesfel) som den som levereras av estimatorer som känner det sanna minnet. Dessutom, när den underliggande prediktorfunktionen inte har ett ändligt minne, fastställer vi att estimatorn baserad på Legendre polynomials är konsekvent. | Tidigt arbete i signalbehandling REF föreslår prediktorer baserade på sekvenser av parametriska modeller av ökande minne som minimerar en komplexitet legaliserade minst kvadrater kriterium och fastställa att dessa prediktorer levererar samma statistiska prestanda som orakle prediktorer. | 6,844,886 | Memory-Universal Prediction of Stationary Random Processes | {'venue': 'IEEE Trans. Inform. Theory', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,384 |
Abstract-H.264/AVC överträffar betydligt tidigare videokodningsstandarder med många nya kodningsverktyg. Den bättre prestandan kommer dock till priset av den utomordentligt stora computational komplexiteten och kravet på minnesåtkomst, vilket gör det svårt att designa en hårdtrådad kodare för realtidsapplikationer. På grund av de komplexa, sekventiella och i hög grad databeroende egenskaperna hos de väsentliga algoritmerna i H.264/AVC begränsas dessutom både rörledningarna och de parallella bearbetningsmetoderna till att användas. Hårdvaruutnyttjandet och genomströmningen minskar också på grund av block/MB/frame-nivå-ombyggnadsslingorna. I den här artikeln beskriver vi våra tekniker för att designa H.264/AVC-videokodaren för HDTV-applikationer. På systemkonstruktionsnivå, med hänsyn till de viktigaste komponenternas egenskaper och återuppbyggnadsslingorna, föreslås först den fyrstegiga makroblockerade systemarkitekturen med en effektiv schemaläggnings- och minneshierarki. På modulens konstruktionsnivå behandlas konstruktionsöverväganden för de betydande modulerna följt av maskinvaruarkitekturer, inklusive uppskattning av lågbandbredds heltalsrörelse, uppskattning av parallellfraktionsrörelse, omkonfigurerbar generator för intrapredictor, dual-buffer block-pipelined entropy coder och avblockeringsfilter. Med dessa tekniker, prototyp chip av den effektiva H.264/AVC kodare implementeras med 922.8 K logik grindar och 34.72-KB SRAM vid 108-MHz driftsfrekvens. Indexvillkor-ISO/IEC | Implementeringen i REF fokuserade på effektiv schemaläggning och minneshierarki för H.264 videokodare för HDTV-tillämpningar. | 17,942,710 | Analysis and architecture design of an HDTV720p 30 frames/s H.264/AVC encoder | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 8,385 |
Sammanfattning - Kapacitetsfördelningen spelar en avgörande roll för att bestämma trafikprestandan. I detta dokument använder vi en flödesmodell för att studera den optimala kapacitetsfördelningen, med beaktande av den ojämna karaktären av trafikgenereringshastigheter vid olika noder. Problemet är matematiskt modellerat av ett optimeringsproblem, som justerar flödet och kapacitetsfördelningen för att maximera systemets användbarhet och kapacitetsutnyttjandet. En iterationsalgoritm föreslås för att hitta lösningen på detta optimeringsproblem. Vi visar att med hjälp av denna algoritm kan nodkapaciteten tilldelas optimalt. Som jämförelse visar vi också att med tanke på trafikgenereringshastighetens ojämna karaktär ger nätets strukturella egenskaper, t.ex. mellanhet och grad, inte den bästa uppskattningen av den verkliga trafikbelastningen. Denna studie är till hjälp för planeringen av verkliga trafiknät. | I Ref. REF, Xia et al. tilldelad optimal nodkapacitet med ett optimeringsproblem för att maximera systemets prestanda och kapacitetsutnyttjandet. | 2,781,583 | Optimal capacity distribution on complex networks | {'venue': None, 'journal': 'EPL', 'mag_field_of_study': ['Physics']} | 8,386 |
Kommunikationsprocesserna för kunskapsskapande utgör en särskild klass av mänsklig dynamik där kompetensen hos individer spelar en betydande roll, vilket ger en unik möjlighet att studera strukturen i kunskapsnätverk från onlinedata. Här använder vi empiriska bevis från frågor-och-svar inom matematik för att analysera uppkomsten av nätverket av kunskapsinnehåll (eller taggar) när de enskilda experterna använder dem i processen. Efter att ha tagit bort extra kanter från den nätverksassocierade grafen använder vi metoderna för algebraisk topologi av grafer för att undersöka strukturen av högre ordning kombinatoriska utrymmen i nätverk för fyra på varandra följande tidsintervall. Vi finner att rankningen av de lämpligt skalade topologiska dimensionerna av noder faller in i en unik kurva för alla tidsintervall och filtreringsnivåer, vilket tyder på en robust arkitektur av kunskapsnätverk. Dessutom bevarar dessa nätverk den logiska strukturen av kunskap inom framväxande grupper av noder, märkta enligt ett standard matematiskt klassificeringssystem. Vidare undersöker vi uppkomsten av nytt innehåll över tid och deras innovativa kombinationer, som utökar kunskapsnätverket. I varje nätverk identifierar vi en innovationskanal som en subgraf av trianglar och större simplier till vilka nya taggar fäster. Våra resultat visar att innovationskanalernas ökande topologiska komplexitet bidrar till nätverkets arkitektur under olika tidsperioder och överensstämmer med tidsmässiga korrelationer av förekomsten av nya taggar. Metoden tillämpas på en bred dataklass med lämplig tidsupplösning och tydligt identifierade kunskapsinnehållsenheter. Om det rör sig om ett fordon som är utrustat med en anordning som är konstruerad eller modifierad för att användas på ett sådant sätt att det är möjligt att uppfylla kraven i dessa föreskrifter, ska fordonet vara utrustat med en anordning som är konstruerad för att uppfylla kraven i dessa föreskrifter och vara utrustat med en anordning som är konstruerad för att uppfylla kraven i dessa föreskrifter. Gemenskapsstrukturen för nätverket av taggar för den fjärde perioden, som filtreras på p = 0,1. I varje gemenskap anges det ömsesidigt sammankopplade kognitiva innehållet (matematiska taggar) av nodernas etiketter. | I ett annat arbete studerades kunskapsnätverken för frågor och svar av Miroslav et al. Hoppa över det. | 2,761,097 | Topology of Innovation Spaces in the Knowledge Networks Emerging through Questions-And-Answers | {'venue': 'PLOS ONE', 'journal': 'PLOS ONE', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,387 |
AbstractUnderstanding on-node application power and performance karakteristika är avgörande för pushen mot exascale computing. I detta dokument presenterar vi en analys av faktorer som påverkar både prestanda och energianvändning av OpenMP-applikationer. Med hjälp av maskinvaruprestandaräknare i arkitekturen Intel Sandybridge X86-64 mäter vi energiförbrukning och strömdragning för en mängd olika OpenMP-program: enkla mikro-benchmarks, en uppgift parallell riktmärkessvit, och en hydrodynamik miniapp på några tusen linjer. Utvärderingen avslöjar betydande variationer i energianvändningen beroende på algoritmen, kompilatorn, optimeringsnivån, antalet trådar, och även temperaturen på chipet. Variationer på 20% var vanliga och i extrema fall över 2X. I de flesta fall ökar prestandan och energianvändningen minskar när fler trådar används. Dock, för program med sub-linjär speedup, minimal energianvändning sker ofta vid en lägre trådräkning än toppprestanda. Våra resultat informerade om utformningen och genomförandet av ett adaptivt körtidssystem som automatiskt stryper konvergens med hjälp av data som mäts on-line från maskinvaruprestandaräknare. Utan ändringar av källkoden eller användarinterventioner bestämmer trådschemaläggaren exakt när energi kan sparas genom att begränsa antalet aktiva trådar. För målprogrammen minskar dynamisk körning konstant effekt och total energianvändning med upp till 3%. Jämförelsen mellan prestanda och energianvändning har varit ett hinder för flera generationer av råvarumikroprocessorer. Att minska spänningen och klockfrekvensen är en vanlig mekanism för att minska effekten som kan leda till betydande energibesparingar för vissa tillämpningar (se avsnitt V). Ökande frekvens, t.ex., med hjälp av Intels Turbo Boost eller AMD TurboCore, kan spara energi genom att slutföra problemet snabbare (men vanligtvis dra högre effekt). Intels Sandybridge chip ger flera hårdvarutekniker för att styra frekvens och hårdvaruprestanda räknare för att dynamiskt övervaka chipets energianvändning. Med dessa verktyg kan runtime-systemet aktivt delta i avvägningen mellan energi och prestanda. Genom att begränsa antalet aktiva trådar kan körtiden minska det momentana strömbehovet, men effekten på den totala energianvändningen beror på hur den totala drifttiden ändras genom att färre hårdvarugängor körs. När delade maskinvaruresurser (cache på sista nivån, minne eller nätverksbandbredd) övertecknas, kommer en minskning av antalet trådar inte att påverka den totala exekveringstiden i någon större utsträckning. I detta fall kan färre aktiva trådar leda till energibesparingar. Men om det finns | Porterfield et al in REF sparar till exempel energiförbrukningen genom att använda ett adaptivt körtidssystem för att automatiskt strypa antalet samtidigt använda trådar baserade på effekt och energiförbrukning som samlats in med hjälp av RAPL-gränssnittet. | 6,569,194 | Power Measurement and Concurrency Throttling for Energy Reduction in OpenMP Programs | {'venue': '2013 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum', 'journal': '2013 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum', 'mag_field_of_study': ['Computer Science']} | 8,388 |
De flesta framgångsrika system för informationsutvinning fungerar med tillgång till en stor samling dokument. I detta arbete utforskar vi uppgiften att skaffa och införliva externa bevis för att förbättra utvinningsnoggrannheten inom områden där det är ont om utbildningsdata. Denna process innebär utfärdande av sökfrågor, utvinning från nya källor och avstämning av extraherade värden, som upprepas tills tillräckliga bevis samlas in. Vi närmar oss problemet med hjälp av en förstärkt inlärningsram där vår modell lär sig att välja optimala åtgärder baserade på kontextuell information. Vi använder oss av ett djup Q-nätverk, tränat för att optimera en belöningsfunktion som speglar extraktionens noggrannhet samtidigt som den straffar extra ansträngning. Våra experiment på två databaser - av skottlossningsincidenter, och matförfalskningsfall - visar att vårt system avsevärt överträffar traditionella utsugare och en konkurrenskraftig metaklassningsbaslinje. | REF tillämpade förstärkningsutbildning för att förvärva och införliva externa bevis för att förbättra noggrannheten i informationsuthämtningen. | 12,203,802 | Improving Information Extraction by Acquiring External Evidence with Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,389 |
Inlärning baserade hashing metoder har tilldragit sig stor uppmärksamhet på grund av deras förmåga att kraftigt öka skalan på vilken befintliga algoritmer kan fungera. De flesta av dessa metoder är utformade för att generera binära koder som bevarar Euclidean avstånd i det ursprungliga utrymmet. Manifold inlärningstekniker, däremot, är bättre i stånd att modellera den inneboende strukturen inbäddad i den ursprungliga högdimensionella data. Dessa modellers komplexitet och problemen med uppgifter som inte ingår i urvalet har dock tidigare gjort dem olämpliga för användning i storskaliga inbäddningar. I detta arbete funderar vi på hur man lär sig kompakta binära inbäddningar på sina inneboende grenrör. För att ta itu med de ovan nämnda svårigheterna beskriver vi en effektiv, induktiv lösning på dataproblemet utanför urvalet, och en process genom vilken icke-parametrisk mångfaldig inlärning kan användas som grund för en hashmetod. Vårt föreslagna tillvägagångssätt gör det således möjligt att utveckla en rad nya hashtekniker som utnyttjar flexibiliteten i de många olika inlärningsmetoder som finns tillgängliga. Vi visar särskilt att hashing på grundval av t-SNE [29] överträffar state-of-the-art hashing metoder på storskaliga referensdataset, och är mycket effektiv för bildklassificering med mycket korta kodlängder. | Dessutom, Shen et al. REF har utvecklat en grupp hashingtekniker baserade på en mängd olika inlärningsmetoder som Laplacian eigenmaps. | 1,896,999 | Inductive Hashing on Manifolds | {'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 8,390 |
Abstract-Vi föreslår en ny oövervakad spel-teoretisk framträdande objektdetektion algoritm som inte kräver märkta träningsdata. För det första, Saliency detektion problem formuleras som ett icke-kooperativt spel, nedan kallat Saliency Game, där bild regioner är spelare som väljer att vara "bakgrund" eller "förgrund" som deras rena strategier. En payoff-funktion är konstruerad genom att utnyttja flera signaler och kombinera kompletterande funktioner. Saliency kartor genereras enligt varje regions strategi i Nash jämvikt av den föreslagna Saliency Game. För det andra utforskar vi det kompletterande förhållandet mellan färg och djupa funktioner och föreslår en Iterative Random Walk algoritm för att kombinera saliency kartor produceras av Saliency Game med olika funktioner. Iterativ slumpmässig promenad gör det möjligt att dela information över funktionsrymder och upptäcka objekt som annars är mycket svåra att upptäcka. Omfattande experiment över 6 utmanande dataset visar överlägsenheten av vår föreslagna oövervakade algoritm jämfört med flera toppmoderna övervakade algoritmer. | Zeng m.fl. REF formulerar Saliency detektion som ett icke-kooperativt spel, där bildregioner som spelare väljer att vara förgrund eller bakgrund. | 34,545,596 | An Unsupervised Game-Theoretic Approach to Saliency Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 8,391 |
Styra en bil genom trafiken är en komplex uppgift som är svårt att kasta in i algoritmer. Därför vänder sig forskarna till utbildning av artificiella neurala nätverk från främre kameradataström tillsammans med tillhörande styrvinklar. Icke desto mindre betraktar de flesta befintliga lösningarna endast de visuella kameraramarna som indata och bortser därmed från det tidsmässiga förhållandet mellan ramar. I detta arbete föreslår vi en Convolutional Long Short-Term Memory Recurrent Neural Network (C-LSTM), som är end-to-end trainingable, att lära sig både visuella och dynamiska temporal beroenden av körning. Dessutom, Vi introducerar poserar styrvinkel regressionsproblem som klassificering samtidigt som den inför ett rumsligt förhållande mellan utdatalager neuroner. En sådan metod är baserad på att lära sig en sinusoidal funktion som kodar styrvinklar. För att träna och validera våra föreslagna metoder använde vi den allmänt tillgängliga Comma.ai datasetet. Vår lösning förbättrade styrrotens genomsnittliga kvadratfel med 35 % över de senaste metoderna och ledde till en stabilare styrning med 87 %. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF försökte utnyttja tidsberoendet genom att kombinera ett CNN med ett långfristigt Neuralt minnesnätverk. | 1,356,903 | End-to-End Deep Learning for Steering Autonomous Vehicles Considering Temporal Dependencies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,392 |
Vi betraktar en säker överföring av information över en ergodisk blekningskanal i närvaro av en tjuvlyssnare. Vår tjuvlyssnare kan ses som den trådlösa motsvarigheten till Wyners avlyssning. Ett sådant systems sekretesskapacitet kännetecknas av antagandet om asymptotiskt långa koherensintervall. Vi analyserar hela Channel State Information (CSI) fall, där sändaren har tillgång till kanalvinster av den legitima mottagaren och tjuvlyssnare, och huvudkanalen CSI scenario, där endast den legitima mottagaren kanalvinst är känd vid sändaren. I varje scenario erhålls sekretesskapaciteten tillsammans med optimala strategier för makt- och hastighetstilldelning. Vi föreslår sedan en lågkomplexitet på/av effektallokeringsstrategi som uppnår nära optimal prestanda med endast huvudkanalen CSI. Mer specifikt har detta system visat sig vara asymptotiskt optimalt eftersom det genomsnittliga SNR går i oändlighet och intressant nog har visat sig uppnå sekretesskapaciteten enligt det fullständiga antagandet om CSI. Anmärkningsvärt nog avslöjar våra resultat de positiva effekterna av att avta på sekretesskapaciteten och fastställa den kritiska roll som kursanpassning, baserad på huvudkanalen CSI, har för att underlätta säker kommunikation över långsamma blekningskanaler. | För blockerande kanaler, när sändaren har kanaltillstånd information om huvudkanalen och tjuvlyssnaren kanal, kan den anpassa antingen kodhastighet eller effektnivå som i REF för att uppnå maximal sekretessgrad. | 3,264,079 | On the Secrecy Capacity of Fading Channels | {'venue': '2007 IEEE International Symposium on Information Theory', 'journal': '2007 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,393 |
Abstract-This paper föreslår en ny distribuerad asynkron flerkanalig medium access control (MAC) system för storskaliga vehicular ad hoc nätverk (VANETs), dvs asynkron flerkanals medium access kontroll med en distribuerad tidsdelning multi-access mekanism (AMCMAC-D). Det föreslagna systemet stöder samtidiga sändningar på olika tjänstekanaler samtidigt som det möjliggör möte och sändning av nödmeddelanden på kontrollkanalen. Systemet är distribuerat, eftersom det hanterar tillgång till den delade kontrollkanalen för olika åtkomstkategorier utan att förlita sig på fyrramarna från vägenheterna. Detta villkor eliminerar de allmänna omkostnader som är förknippade med fördelning av kanaler, vilket gör det föreslagna systemet lämpligt för storskaliga nät när det gäller antalet aktiva noder. Differentieringen av tjänster i det föreslagna systemet förstärks genom att olika antal ankomst- och avgångstider fördelas för olika tillträdeskategorier. Vi jämför det föreslagna systemets prestanda med IEEE 1609.4-standarden och det asynkrona flerkanaliga samordningsprotokollet (AMCP) när det gäller genomströmning, paketleveranshastighet, kollisionshastighet, användning av servicekanaler, servicedifferentiering och penetrationsfrekvensen för icke-kolliderade nödmeddelanden. Resultaten visar att AMCMAC-D överträffar IEEE 1609.4 standard och AMCP i form av systemgenomströmning genom att öka utnyttjandet av kontrollkanalen och servicekanalerna. Det föreslagna systemet visar också bättre prestanda när det gäller paketleveranshastighet, kollisionshastighet på en servicekanal, lastbalansering och differentiering av tjänster. Slutligen minskar AMCMAC-D de flerkanaliga dolda terminal och saknade mottagarproblem, som förekommer i asynkrona flerkanaliga MAC-system. Index Terms-Ad hoc-nätverk, asynkron kommunikation, distribuerade algoritmer, flerkanals MAC-protokoll, fordons- och trådlös teknik. | Ett nytt distribuerat asynkront flerkanaligt MAC-system för storskaliga fordonsbaserade ad hoc-nätverk erbjöds i REF. | 6,362,602 | A Novel Distributed Asynchronous Multichannel MAC Scheme for Large-Scale Vehicular Ad Hoc Networks | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 8,394 |
Sammanfattning Även om mekanismerna för mänsklig visuell förståelse fortfarande är delvis oklara, har beräkningsmodeller som inspirerats av befintlig kunskap om människans syn framträtt och tillämpats på flera områden. I detta dokument föreslår vi en ny metod för att beräkna visuell styrka från videosekvenser genom att räkna in videons faktiska spatiotemporella karaktär. Den visuella inmatningen representeras av en volym i rymdtid och sönderdelas i en uppsättning funktionsvolymer i flera upplösningar. Feature konkurrens används för att producera en solid distribution av den insats som genomförs genom begränsad minimering. De föreslagna begränsningarna är inspirerade av och förknippade med Gestaltlagarna. Det finns ett antal bidrag i detta tillvägagångssätt, nämligen att utvidga befintliga visuella modeller till en volymrepresentation, tillåta konkurrens mellan funktioner, skalor och voxlar, och formulera begränsningar i enlighet med perceptuella principer. Den resulterande salient volym används för att upptäcka framträdande spatiotemporala regioner och följaktligen tillämpas på åtgärdsigenkänning och perceptuellt framträdande händelsedetektering i videosekvenser. Jämförelser med etablerade metoder för offentliga datamängder ges och visar den föreslagna modellens potential. Experimenten inkluderar tre åtgärdsigenkänningsscenarier och framträdande temporal upptäckt i en filmdatabas kommenterad av människor. | REF utvecklade en metod för att beräkna visuell styrka från videosekvensen genom att räkna videons faktiska spatio temporal natur. | 5,321,424 | Spatiotemporal Features for Action Recognition and Salient Event Detection | {'venue': 'Cognitive Computation', 'journal': 'Cognitive Computation', 'mag_field_of_study': ['Computer Science']} | 8,395 |
Hittills har framsteg i ansiktsigenkänning dominerats av utformningen av algoritmer som gör igenkänning från en enda testbild. Nyligen har en uppenbar men viktig fråga lagts fram. Kommer igenkänningsresultaten för sådana metoder i allmänhet att förbättras vid användning av flera bilder eller videosekvenser? För att testa detta utökar vi formuleringen av en probabilistisk utseendebaserad ansiktsigenkänningsmetod (som ursprungligen definierades för att göra igenkänning från en enda stillbild) för att arbeta med flera bilder och videosekvenser. I vår algoritm, som det är fallet i de flesta utseende-baserade metoder, kommer vi att behöva använda en funktion extraktion algoritm för att hitta de funktioner som bäst beskriva och diskriminera bland ansiktsbilder av distinkta människor. Vi kommer att visa att oavsett vilken algoritm som används förbättras igenkänningsresultaten avsevärt när man använder en videosekvens snarare än en enda stillbild. Ett positivt svar på vår fråga (i allmän bemärkelse) verkar därför rimligt. Den probabilistiska algoritm som vi föreslår i detta dokument är robust till partiella ocklusioner, orientering och uttryck förändringar, och kräver inte en exakt lokalisering av ansiktet eller ansiktsdrag. Vi kommer också att visa hur dessa problem lättare kan lösas när man använder en videosekvens snarare än en enda bild för testning. Begränsningarna i vår algoritm kommer också att diskuteras. Att förstå begränsningarna i nuvarande tekniker när de tillämpas på video är viktigt, eftersom det bidrar till att identifiera de svaga punkter som kräver ytterligare övervägande. q ska tillämpas från och med den 1 januari 2016 till och med den 31 december 2018. | Upphovsmännen till dokumentet REF utökade till exempel den probabilistiska utseende-baserade ansiktsigenkänningsmetoden för att arbeta med flera bilder och videosekvenser. | 18,722,068 | A Weighted Probabilistic Approach to Face Recognition from Multiple Images and Video Sequences | {'venue': 'Image and Vision Computing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,396 |
Webbapplikationer är allestädes närvarande, utför uppdragskritiska uppgifter och hanterar känsliga användardata. Tyvärr är webbapplikationer ofta implementeras av utvecklare med begränsad säkerhetskompetens, och som ett resultat, de innehåller sårbarheter. De flesta av dessa sårbarheter beror på bristen på validering av indata. Det vill säga, webbprogram använder skadliga indata som en del av en känslig operation, utan att ha kontrollerat eller sanerat indatavärden innan de används. Tidigare forskning om sårbarhetsanalys har främst fokuserat på att identifiera fall där en webbapplikation direkt använder extern input i kritiska verksamheter. Men lite forskning har gjorts för att analysera riktigheten i saneringsprocessen. Således, varje gång ett webbprogram tillämpar någon sanitisering rutin för potentiellt skadliga indata, antar sårbarhetsanalysen att resultatet är ofarligt. Tyvärr kanske detta inte är fallet, eftersom saneringsprocessen i sig kan vara felaktig eller ofullständig. I detta dokument presenterar vi ett nytt förhållningssätt till analysen av saneringsprocessen. Mer exakt kombinerar vi statiska och dynamiska analystekniker för att identifiera felaktiga saneringsförfaranden som kan kringgås av en angripare. Vi implementerade vårt tillvägagångssätt i ett verktyg, kallat Saner, och vi tillämpade det på ett antal verkliga tillämpningar. Våra resultat visar att vi kunde identifiera flera nya sårbarheter som härrör från felaktiga saneringsförfaranden. | Balzarotti m.fl. REF presenterar ett tillvägagångssätt med hjälp av statisk och dynamisk analys för att upptäcka riktigheten i saneringsprocessen i webbapplikationer som kan kringgås av en angripare. | 6,195,197 | Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications | {'venue': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'journal': '2008 IEEE Symposium on Security and Privacy (sp 2008)', 'mag_field_of_study': ['Computer Science']} | 8,397 |
Abstract-Service-nätverk är populära plattformar för decentraliserad servicehantering. eBay och Amazon är två representativa exempel på möjliggörande och hosting av nätverk för tillhandahållande av tjänster för sina kunder. Förtroendehantering är en viktig komponent för att skala upp nät för tillhandahållande av tjänster till större grupper av deltagare. I detta dokument presenteras ServiceTrust, ett kvalitetskänsligt och attacktåligt förtroendehanteringssystem för nät för tillhandahållande av tjänster. ServiceTrust har tre unika funktioner. För det första inkapslar den kvalitetskänsliga återkopplingar genom flerskaliga betygssystem och införlivar variationerna i användarens beteende i den lokala förtroendealgoritmen. För det andra mäter ServiceTrust likheten mellan två användares återkopplingsbeteende och aggregerar de lokala förtroendevärdena i den globala förtroendealgoritmen genom att utnyttja parvisa återkopplingspoäng för att väga bidragen från lokala förtroendevärden mot en deltagares globala förtroende. Slutligen, parvis feedback likhet viktad tillit förökning används för att ytterligare stärka robustheten av global tillit beräkning mot skadliga eller gles återkopplingar. Experimentell utvärdering med oberoende och samverkande attackmodeller visar att ServiceTrust är mycket motståndskraftig mot olika attacker och mycket effektiv jämfört med EigenTrust, en av de mest populära och representativa förtroendemodellerna hittills. | REF använde feedback likhet som en trovärdighetsfaktor för att vikta det lokala trustvärdet för varje kamrat i kombination med enhetlig trustutbredning, som visade mer robusthet mot de fyra grundläggande attackmodellerna jämfört med EigenTrust. | 11,337,884 | ServiceTrust: Trust Management in Service Provision Networks | {'venue': '2013 IEEE International Conference on Services Computing', 'journal': '2013 IEEE International Conference on Services Computing', 'mag_field_of_study': ['Computer Science']} | 8,398 |
Att identifiera nya intrång och utveckla effektiva signaturer som upptäcker dem är viktigt för att skydda datornätverk. Vi presenterar Nemean, ett system för automatisk generation av intrångssignaturer från Honeynet paket spår. Vår arkitektur utmärker sig genom sin betoning på ett modulärt designramverk som uppmuntrar oberoende utveckling och modifiering av systemkomponenter och protokollsemantik medvetenhet som möjliggör konstruktion av signaturer som kraftigt minskar falska larm. Byggstenarna i vår arkitektur är transport- och servicenormalisering, intrångsprofilklustring och automatiskt lärande som genererar anslutning och sessionsmedvetna signaturer. Vi demonstrerar potentialen hos Nemeans semantik-medvetna, motståndskraftiga signaturer genom en prototypimplementering. Vi använder två dataset för att utvärdera systemet: i) ett produktionsdataset för utvärdering av falska vapen och ii) ett dataset med honungsnät för mätning av detektionshastigheter. Signaturer som genererades av Nemean för NetBIOS-exploateringar hade en 0% falskt positiv frekvens och en 0,04% falskt negativ frekvens. | Nemean REF använder sessionslager och programprotokoll semantik för att minska falska positiva. | 8,628,223 | An architecture for generating semantics-aware signatures | {'venue': 'In USENIX Security Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,399 |
Denna studie går först igenom toppmoderna snabba handhavandetekniker för IEEE 802.11 eller mobila IP-nätverk. Baserat på denna granskning föreslås topologi-stödda tvärlager snabb avlämningsdesigner för mobil IP över IEEE 802.11 nätverk. Tidskänsliga applikationer, såsom röst över IP (VoIP), kan inte tolerera de långa lager-2 plus lager-3 avlämningsförseningar som uppstår i IEEE 802.11/Mobile IP-miljöer. Tvärskiktskonstruktioner används i allt högre grad för att förkorta tiden för avlämning av latent. Utlösare av handhavande relaterat lager-2 kan minska fördröjningen mellan handhavandet av lager-2 och den tillhörande aktiveringen av lager-3. Tvärskiktstopologiinformation, t.ex. kopplingen mellan 802.11 åtkomstpunkter och mobila IP-rörlighetsagenter, tillsammans med lager-2-utlösare, kan användas av en mobil nod för att starta lager-3 avlämningsrelaterade aktiviteter, t.ex. agentfyndighet, adresskonfiguration och registrering, parallellt med eller före avlämning av lager-2. Experimentella resultat tyder på att hela fördröjningen av överlämnandet kan uppfylla kravet på fördröjning av VoIP-tillämpningar när lager 3-avlämningar sker före lager 2-avlämningar. | I REF visar ett tillvägagångssätt att cross-layer-konstruktioner i allt högre grad kan användas för att förkorta avlämningstiden. | 5,766,553 | Topology-aided cross-layer fast handoff designs for IEEE 802.11/mobile IP environments | {'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science']} | 8,400 |
Att modellera strukturen för sammanhängande texter är en uppgift av stor betydelse i NLP. Uppgiften att organisera en viss uppsättning meningar i en sammanhängande ordning har ofta använts för att bygga och utvärdera modeller som förstår en sådan struktur. I detta arbete föreslår vi en end-to-end neural strategi baserad på den nyligen föreslagna uppsättningen till sekvenskartläggning ram för att ta itu med problemet mening beställning. Vår modell uppnår state-of-the-art prestanda i ordningen diskriminering uppgift på två datauppsättningar som används i stor utsträckning i litteraturen. Vi anser också att det är en ny intressant uppgift att beställa abstracts från konferensbidrag och forskningsförslag och visa starka resultat mot de senaste metoderna. Visualisera mening representationer lärt av modellen visar att modellen har fångat hög nivå logisk struktur i dessa stycken. Modellen lär sig också rika semantiska meningsrepresentationer genom att lära sig beställa texter, utföra jämförbara med nyligen oövervakade representation inlärningsmetoder i meningen likhet och parafras detektion uppgifter. | I nära relaterat arbete presenterar REF en modell som lär sig att beställa meningarna i ett stycke. | 5,532,748 | Sentence Ordering using Recurrent Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,401 |
Abstrakt. Ett enhetligt djupt neuralt nätverk, betecknade den flerskaliga CNN (MS-CNN), föreslås för snabb flerskalig objektdetektering. MS-CNN består av ett delnätverk för förslag och ett delnätverk för upptäckt. I förslagets delnätverk utförs detektion på flera utdatalager, så att mottagliga fält matchar objekt av olika skalor. Dessa kompletterande skalspecifika detektorer kombineras för att producera en stark flerskalig objektdetektor. Det enhetliga nätverket är lärt end-to-end, genom att optimera en multi-task förlust. Feature upsampling by deconvolution utforskas också, som ett alternativ till input upsampling, för att minska minnes- och beräkningskostnaderna. Toppmoderna objektdetekteringsprestanda, vid upp till 15 fps, rapporteras om datauppsättningar, såsom KITTI och Caltech, som innehåller ett stort antal små objekt. | MS-CNN REF utnyttjar flera lagerfunktioner med olika upplösningar för flerskalig objektdetektering. | 9,232,270 | A Unified Multi-scale Deep Convolutional Neural Network for Fast Object Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,402 |
Den exakta förutsägelsen av programmets minne krav är en kritisk komponent i mjukvaruutveckling. Befintliga rymdanalyser tar antingen inte hänsyn till deallocation eller antar specifika modeller av sopuppsamlare som inte nödvändigtvis motsvarar den faktiska minnesanvändningen. Vi presenterar ett nytt tillvägagångssätt för att härleda övre gränser för minneskrav för Java-liknande program som är parametriskt på begreppet objektlivstid, dvs. på när objekt blir samlarobjekt. Om objektens livslängd kan härledas från en åtkomlighetsanalys, så kan vår analys ge exakta övre gränser för minnesförbrukningen för en räckviddsbaserad sopsamlare. Intressant nog, om objekt livstider härleds från en hög liveness analys, då vi approximerar programmet minimala minneskrav, dvs. den maximala minnesanvändning när du använder en optimal sophämtning som frigör objekt så snart de blir döda. Nyckelidén är att integrera information om objektlivslängder i processen för att generera de återkommande ekvationer som fångar minnesanvändning i de olika programtillstånden. Om högstorleksgränsen är satt till det minneskrav som följer av vår analys, är det säkerställt att utförandet inte kommer att överskrida minnesgränsen med det enda antagandet att sophämtning fungerar när gränsen är uppnådd. Experiment på Java bytecode program ger bevis på genomförbarhet och noggrannhet av vår analys. | Konsekvens av värsta fall UBs på minnesanvändning av Java som program med sophämtning studeras i REF. | 3,167,718 | Parametric inference of memory requirements for garbage collected languages | {'venue': "ISMM '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,403 |
Abstract-In Maskin-till-Machine (M2M) nätverk, en energieffektiv skalbar medium passerkontroll (MAC) är avgörande för att betjäna massiva batteridrivna maskin-typ enheter. I detta dokument undersöker vi den energieffektiva MAC-designen för att minimera batteriets strömförbrukning i mobilbaserad M2M-kommunikation. Vi presenterar ett energieffektivt MAC-protokoll som inte bara anpassar tviste- och reservationsbaserade protokoll för M2M-kommunikation i cellulära nätverk, utan också drar nytta av partiell klusterbildning för att hantera det massiva åtkomstproblemet. Sedan undersöker vi energieffektiviteten och åtkomstkapaciteten för innehållsbaserade protokoll och presenterar ett energieffektivt innehållsbaserat protokoll för intra-cluster kommunikation av den föreslagna MAC, vilket resulterar i enorm energibesparing. Simuleringsresultaten visar att det föreslagna MAC-protokollet överträffar de andra i energibesparing utan att offra mycket fördröjning eller genomströmning. Dessutom är livslängderna för både enskilda noder och hela M2M-nätverket avsevärt förlängda. | Efter tidigare arbeten sammanfattas i tabell 1, Ref litteraturarbete presenterar en energieffektiv MAC-protokoll som är i två steg, steg ett anpassar strid och reservation-baserade protokoll baserade på cellulära nätverk för M2M-kommunikation och steg två föreslår partiell klusterering för att hantera den massiva åtkomstproblem i allestädes närvarande enheter. | 14,940,351 | Energy efficient MAC for cellular-based M2M communications | {'venue': '2014 IEEE Global Conference on Signal and Information Processing (GlobalSIP)', 'journal': '2014 IEEE Global Conference on Signal and Information Processing (GlobalSIP)', 'mag_field_of_study': ['Computer Science']} | 8,404 |
A s en datorplattform, mobiltelefoner är både genomträngande och personlig. De är nästan alltid på och tenderar att ha en intim relation med sina ägare, som lagrar privat information om dem och ofta personifiera deras utseende eller ringtoner, till exempel. Denna personliga natur tyder på att mobiltelefoner är väl lämpade för kontextmedvetna datorer. Å ena sidan följer mobiltelefoner användaren och har ledtrådar om den nuvarande situationen. Å andra sidan kommer deras olika användningssammanhang sannolikt att dra nytta av sammanhangsmedvetenhet. Smarta telefoner är en särskilt frestande plattform för att bygga sammanhangsmedvetna applikationer eftersom de är programmerbara och ofta använder välkända operativsystem. Det finns dock en lucka mellan operativsystemens funktionalitet och de funktioner som programutvecklare behöver. En smarttelefon vet till exempel hur man ansluter till en Bluetooth-enhet, t.ex. en Bluetooth-aktiverad Global Positioning System-mottagare, men applikationer behöver de faktiska GPS-koordinaterna. För att fylla denna lucka har vi designat och utvecklat ContextPhone, en mjukvaruplattform som består av fyra sammankopplade moduler som tillhandahålls som en uppsättning bibliotek med öppen källkod C++ och källkodskomponenter. ContextPhone körs på offline mobiltelefoner med Symbian OS (www.symbian. com) och Nokia Series 60 Smartphone plattform (www.series60.com). För att utveckla ContextPhone följde vi en människocentrerad forskningsstrategi 1 som inkluderade fältstudier av applikationsanvändning. Som ett resultat av detta erbjuder vår plattform flera användbara funktioner och funktioner som befintliga plattformar inte gör. Den nuvarande ContextPhone-versionen är resultatet av flera utvecklingsimpulser och upprepade utvärderingar av verklig användning. Våra utvecklingserfarenheter ledde till flera designmål. Det första är att tillhandahålla sammanhang som resurs. Plattformen representerar användarens maskinkänsliga sammanhang på ett sätt som människor kan förstå och kommunicera det till användarens miljö när så är lämpligt. Sammanhanget blir alltså en resurs för social interaktion, inte bara input till maskinanpassning. Människor kan på så sätt konstruera nya betydelser ur den kontextuella informationen. 2 Den andra är att införliva befintliga tillämpningar. De flesta tidigare arbeten, inklusive våra egna, har implementerat skräddarsydda hårdvarusystem eller isolerade applikationer. För att tillgodose den djupt sammanflätade karaktären av mänskliga mobilitetsmetoder, ContextPhone gränssnitt och integrerar med befintliga smartphone-applikationer, särskilt meddelanden och samtalsfunktioner. Den tredje är att erbjuda snabb interaktion och diskretion. Inom mobilitet är kognitiv-interaktion resurser allvarligt fragmenterade och interrupContextPhone utvecklades med hjälp av en iterativ, människocentrerad design strategi. Det hjälper därmed utvecklare att lättare skapa applikationer som integreras i både befintlig teknik och användarnas vardag. 3 Plattformen måste därför möjliggöra snabb interaktion vid behov och annars köras i bakgrunden utan att inkräkta på andra applikationers användning. Det fjärde är att säkerställa robusthet. Plattformen bör automatiskt återhämta sig från förlorad effekt eller konnektivitet och från inre logik och systemkomponentfel utan användarens korrigering. Alla signifikanta data ska automatiskt sparas till icke-flyktigt minne. Dessa funktioner bygger upp förtroende och förhindrar negativa sociala konsekvenser. Den femte är att låta användare styra sömmar. Batteriets livslängd, den tekniska plattformens heterogenitet och luckor i nätverksanslutningen skapar sömmar i interaktion. 4 Förstärka användare att kompensera för och kontrollera dessa sömmar är önskvärt i många tillämpningar. Den sjätte är att betona aktualitet. Svarslatens är avgörande för tillämpningar som stöder turn-taking-baserad kommunikation. Sociala händelser är ofta betydelsefulla endast vid ett visst tillfälle. Flera tillämpningar och terminaler kan kräva snabb tillgång till socialt viktig kontextinformation. Slutmålet är att möjliggöra snabb utveckling. Utvecklare bör enkelt kunna lägga till nya kontextdatakällor, sensorer och sänkor, och bygga nya applikationer utan att bygga om hela systemet. I bästa fall bör datatyper och -komponenter vara extensibla. Åtminstone bör utvecklare ha en enhetlig struktur för att lägga till nya typer och komponenter vid kompileringstidpunkten. Dessa funktioner stöder snabb, iterativ utveckling som involverar användare i varje skede av design. Dessa mål är allmänt tillämpliga för att hjälpa utvecklare att skapa applikationer som är användbara för människor i vardagen, i stället för att bygga fristående verktyg för begränsade inställningar. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | I REF presenterar författarna ContextPhone, en plattform för smartphones som använder Symbian OS (t.ex. Nokia Series 60) ovanför vilka utvecklare kan bygga adaptiva applikationer som använder kontextuell information tillgänglig på mobilen (t.ex. plats, telefon larm profil, information om samtal, omgivande Bluetooth-enheter). | 578,811 | ContextPhone: a prototyping platform for context-aware mobile applications | {'venue': 'IEEE Pervasive Computing', 'journal': 'IEEE Pervasive Computing', 'mag_field_of_study': ['Computer Science']} | 8,405 |
Abstract-I detta papper ger vi en ny dubbel twist till robot lokaliseringsproblem. Vi löser problemet med tidigare kartor som är semantiskt kommenterade, kanske till och med skissade för hand. Databindning uppnås inte genom detektering av visuella egenskaper utan genom detektering av objektklasser som används vid annotering av tidigare kartor. För att undvika stötar av allmän objektigenkänning föreslår vi en ny representation av de frågebilder som består av en vektor av detektionspoängen för varje objektklass. Med tanke på sådana mjuka objektdetektioner kan vi skapa hypoteser om pose och förfina dem genom partikelfiltrering. Till skillnad från små trånga kontors- och köksutrymmen sker vårt experiment i en stor öppen stadsjärnvägsstation med flera semantiskt tvetydiga platser. Framgången med vår strategi visar att vår nya representation är ett robust sätt att utnyttja mängden av befintliga tidigare kartor för GPS-förnekade miljöer för att undvika dataföreningsproblem vid matchning av punktmoln eller visuella funktioner. | Sedan förfinar de hypoteserna genom partikelfiltrering REF. | 8,700,852 | Robot localization using soft object detection | {'venue': '2012 IEEE International Conference on Robotics and Automation', 'journal': '2012 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 8,406 |
Survival analys syftar till att förutsäga förekomsten av specifika händelser av intresse vid framtida tidpunkter. Förekomsten av ofullständiga observationer på grund av censurering ger unika utmaningar inom detta område och skiljer överlevnadsanalys tekniker från andra standard regressionsmetoder. I många tillämpningar där fördelningen av överlevnadstiderna uttryckligen kan modelleras är parametrisk regression ett bättre alternativ till den allmänt använda Cox proportionella riskmodellen för detta problem med censurerad regression. Parametrisk regression av överlevnad lider dock av övermontering av modellen i högdimensionella scenarier. I detta dokument föreslår vi en enhetlig modell för regulariserad parametrisk överlevnadsregression för en godtycklig överlevnadsfördelning. Vi använder en generaliserad linjär modell för att approximera den negativa log-likelihood och använda det elastiska nätet som en gleshet-inducerande straff för att effektivt hantera högdimensionella data. Den föreslagna modellen formuleras sedan som en bestraffad iterativt omvägd minst kvadrater och löses med hjälp av en cyklisk koordinat nedstigning-baserad metod. Vi demonstrerar prestandan av vår föreslagna modell på olika högdimensionella microarray genuttryck riktmärken dataset. Våra experimentella resultat visar att den föreslagna modellen ger mer exakta uppskattningar jämfört med andra konkurrerande toppmoderna metoder. | I REF har den elastiska nettopåföljden använts för att göra det möjligt för de parametriska censurerade regressionsmodellerna att hantera högdimensionella censurerade data. | 18,859,701 | Regularized Parametric Regression for High-dimensional Survival Analysis | {'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,407 |
Abstract-Till skillnad från traditionella trådlösa routing protokoll som använder en enda fast väg, opportunistiska routing uttryckligen utnyttjar sändningskaraktären av trådlös kommunikation genom att använda en uppsättning skotare att opportunistiskt utföra paket vidarebefordring. En nyckelfråga i utformningen av opportunistiska routing protokoll är skotarlistan urvalsproblem. I detta dokument etablerar vi en allmän teori för att analysera skotarlistans urvalsproblem, och utveckla en optimal lösning, den minsta överföringsvalet (MTS) algoritm, som minimerar det förväntade antalet sändningar och det kan införlivas i befintliga opportunistiska routing protokoll för att välja optimala skotarlistor. Vår teori och algoritm kan också generaliseras för att optimera andra routingmål som att minimera den förväntade överföringstiden eller energiförbrukningen i opportunistisk routing. Genom omfattande simuleringar visar vi att i mer än 90 % fall överträffar MTS-algoritmen ETX skotarurvalet som används i befintliga opportunistiska routingprotokoll såsom ExOR och MER. | I REF tas det centrala problemet med hur man optimalt väljer skotarlistan upp, och en optimal algoritm som minimerar det förväntade totala antalet sändningar utvecklas. | 5,259,786 | Optimal forwarder list selection in opportunistic routing | {'venue': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'journal': '2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems', 'mag_field_of_study': ['Computer Science']} | 8,408 |
ABSTRACT Sammanfattning: Analys av elementära lägen är ett kraftfullt verktyg i begränsningsbaserad modellering av metaboliska nätverk. Under de senaste åren har nya metoder för att beräkna elementära lägen i biokemiska reaktionsnätverk utvecklats. Som en följd av detta har programmet Metatool, som är ett av de första programmen tillägnat detta syfte, återinförts för att kunna använda sig av dessa nya metoder. Metatools prestanda har ökat betydligt och den nya versionen 5.0 kan nu köras inne i GNU oktav- eller Matlab-miljöer för att möjliggöra mer flexibel användning och integration med andra verktyg. Tillgänglighet: Skriptfilerna och de sammanställda delade biblioteken kan laddas ner från Metatools webbplats på http://pinguin.biologie.uni-jena.de/bioinformatik/networks/index.html. Metatool består av skriptfiler (m-filer) för GNU oktav samt Matlab och delade bibliotek. Manusen är licensierade under GNU Public License och användningen av de delade biblioteken är gratis för akademiska användare och teständamål. Kommersiell användning av Metatool kräver ett särskilt kontrakt. Kontakt: [email protected] Elementary modes analys har blivit en viktig metod för studien av metabola nätverk (Schuster et al., 2000 (Schuster et al.,, 2002. Det gör det möjligt att systematiskt räkna upp alla oberoende minimala vägar genom ett nätverk som är stökiometriskt och termodynamiskt genomförbart. Detta har tillämpats på olika biokemiska system med tanke på medicinska och biotekniska tillämpningar (Schweender m.fl., 2004; Carlson och Srienc, 2004; Papin m.fl., 2004). Som indata måste reaktionen stoichiometries och reversibilitet vara kända. Dessutom måste metaboliterna klassificeras antingen externt eller internt. Externa metaboliter antas vara buffrade medan interna metaboliter måste balanseras av produktions- och konsumtionsreaktioner i nätverket. De stökiometriska koefficienterna samlas in i en matris N, där rader motsvarar interna metaboliter och kolumner till reaktioner. Observera att reaktionens reversibilitet inte är integrerad i matrisen N, utan beaktas senare. Elementära lägen är fluxfördelningar av det metaboliska nätverket i stabilt tillstånd (uttryckt med ekvation N·v 1⁄4 0) med flödena genom irreversibla reaktioner som går i rätt riktning. Dessutom måste elementära lägen vara oberoende av varandra, vilket innebär att reaktionerna i varje elementärt läge inte får vara en delmängd av reaktionerna i något annat läge. I de tidigare versionerna av Metatool, den algoritm som beskrivs i Schuster et al. (2000) användes för att beräkna elementära lägen. Den nuvarande versionen är däremot baserad på den algoritm som Urbanczik och Wagner (2005) föreslagit, vilket empiriskt visar en högre prestanda. Båda algoritmerna kan ses som varianter av dubbelbeskrivningsmetoden för att räkna upp alla extrema strålar av en polyhedral kon (Gagneur och Klamt, 2004). Dessutom liknar de metoder som föreslås i teorin om Petri nät (Colom och Silva, 1991). Det nuvarande genomförandet (version 5.0) skiljer sig från beskrivningen av Urbanczik och Wagner (2005) genom att testet av kandidatlägen för deras ömsesidiga oberoende nu utförs med ett algebraiskt test. De tidigare versionerna av Metatool var fristående program sammanställda från C/C++ källkod med enkel textinmatning och utgång. Detta har nackdelen att det är svårt för användaren att göra ändringar i beräkningsförfarandet eftersom detta skulle kräva avancerade programmeringskunskaper. En annan nackdel är det besvärliga utbytet av indata och utdata via textfiler med andra program, till exempel för efterbehandling av resultaten. Därför är Metatool nu inbäddat i matematikmiljöerna GNU oktav och Matlab. Den består av skriptfiler som är kompatibla med både program och delade bibliotek som är specifikt sammanställda för varje program och operativsystem. För att förstå och ändra dessa skript krävs endast grundläggande programmeringskunskap. De delade biblioteken är byggda från C++-källor som har skrivits om helt för detta ändamål. Som indata kan Metatool fortfarande läsa standardindatafiler som används av tidigare versioner. Dessutom kan en stökiometriska matris och en vektor som anger reaktionens reversibilitet användas direkt som ingångar. Eftersom Metatool nu är inbäddat i en matematikmiljö returneras resultaten som en datastruktur som kan behandlas med standardkommandon i dessa miljöer. Dessutom kan resultaten analyseras med egna skript. Således är det t.ex. lätt att beräkna avkastningen av elementära lägen med avseende på angivna substrat/produktpar. Användningen av Metatool och formatet för in- och utdatastrukturer beskrivs mer i detalj på Metatools webbsidor. Med hjälp av Matlab kompilatorn kan en fristående version av Metatool skapas. Ett sådant program kommer att kräva några ytterligare Matlab bibliotek som kan distribueras fritt så att det inte är nödvändigt att ha en Matlab installation för att använda den. Som standard läser detta program en standard Metatool indatafil och producerar en utdatafil i ett format som liknar de tidigare versionerna. Alternativt kan tolken för Metatool användas separat. En av de tidigare versionerna av Metatool har inbäddats i System Biology Workbench (Sauro et al., 2003). Det nya SBW-Matlab-gränssnittet (Wellock et al., 2005) öppnar upp möjligheten att enkelt integrera den aktuella versionen av Metatool i SBW. | Detta gäller t.ex. verktygen METATOOL REF och COPASI [15]. | 1,459,070 | Metatool 5.0: fast and flexible elementary modes analysis | {'venue': 'BIOINFORMATICS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,409 |
Sammanfattning av denna webbsida: Att köra genom dynamiska trafikscenarier är en mycket utmanande uppgift för autonoma fordon, särskilt på stadsvägar. Förutsägelse av omgivande fordon körbeteenden spelar en avgörande roll i autonoma fordon. De flesta traditionella modeller för att förutsäga körbeteende fungerar endast för ett specifikt trafikscenario och kan inte anpassas till olika scenarier. Dessutom ansågs inte tidigare körkunskaper vara tillräckliga. I denna studie föreslås ett nytt scenario-adaptivt tillvägagångssätt för att lösa dessa problem. En ny ontologimodell utvecklades för att modellera trafikscenarier. Kontinuerliga funktioner i körbeteendet lärdes av Hidden Markov Models (HMMs). Därefter konstruerades en kunskapsbas för att specificera modellanpassningsstrategierna och lagra sannolikheter som var baserade på scenariots egenskaper. Slutligen, målfordonets framtida beteende förutspåddes med tanke på både en posteriori sannolikheter och en priori sannolikheter. Det föreslagna tillvägagångssättet har utvärderats tillräckligt med ett verkligt självständigt fordon. Tillämpningsområdet för traditionella modeller kan utvidgas till en rad olika scenarier, medan förutsägelsens prestanda kan förbättras genom att hänsyn tas till kunskap på förhand. För körfältsförändrande beteenden kan tidshorisonten förlängas med upp till 56 % (0,76 s) i genomsnitt. Samtidigt kan den långsiktiga prediktionsprecisionen ökas med över 26 %. | Icke desto mindre måste AV driva genom dynamiskt föränderliga miljöer där en mångfald av scenarier förekommer över tid REF. | 12,889,437 | A Scenario-Adaptive Driving Behavior Prediction Approach to Urban Autonomous Driving | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']} | 8,410 |
Fördelen med kvantdatorer framför klassiska datorer underblåser den senaste trenden att utveckla maskininlärningsalgoritmer på kvantdatorer, vilket kan leda till genombrott och nya inlärningsmodeller på detta område. Syftet med vår studie är att utforska djup kvantförstärkningsinlärning (RL) på fotoniska kvantdatorer, som kan bearbeta information lagrad i ljusets kvanttillstånd. Dessa kvantdatorer kan naturligt representera kontinuerliga variabler, vilket gör dem till en idealisk plattform för att skapa kvantversioner av neurala nätverk. Med hjälp av kvantfotoniska kretsar implementerar vi Q-inlärning och aktörskritiska algoritmer med flerlagers kvantneurala nätverk och testar dem i gridvärldsmiljön. Våra experiment visar att 1) dessa kvantalgoritmer kan lösa RL-problemet och 2) jämfört med ett lager, med hjälp av tre lager kvantnätverk förbättrar inlärningen av båda algoritmerna i form av belöningar som samlas in. Sammanfattningsvis tyder våra resultat på att fler lager i djup quantum RL kan förbättra läranderesultatet. | I vårt tidigare arbete använde vi dessa kvantneurala nätverk för att studera det kontextuella banditproblemet, och för att implementera Q-inlärning och skådespelare-kritisk algo-REF. | 88,487,496 | Reinforcement Learning with Deep Quantum Neural Networks | {'venue': None, 'journal': 'Journal of Quantum Information Science', 'mag_field_of_study': ['Computer Science']} | 8,411 |
I detta dokument föreslår vi en korrelerad och individuell multimodal djupinlärningsmetod (CIMDL) för RGB-D-objektigenkänning. Till skillnad från de flesta konventionella RGB-D objektigenkänningsmetoder som extraherar funktioner från RGB och djup kanaler individuellt, lär vår CIMDL gemensamt funktionen representationer från rå RGB-D data med ett par djupa neurala nätverk, så att den sharable och modal specifik information kan utnyttjas samtidigt och explicit. Speciellt konstruerar vi ett par djupa kvarvarande nätverk för RGB och djupdata, och omvandlar dem till det översta lagret i nätverket med en förlustfunktion som lär sig ett nytt funktionsutrymme där både den korrelerade delen och den enskilda delen av RGB-D-informationen är väl modellerade. Parametrarna för hela nätverken uppdateras med hjälp av kriteriet back-förökning. Experimentella resultat på två allmänt använda RGB-D-objektbildsriktmärkesdata visar tydligt att vår metod överträffar de flesta av de senaste metoderna. | I Ref-funktioner från både RGB och djupdata inlärs gemensamt, för att utnyttja både delad och modalitetsspecifik information. | 6,567,742 | Correlated and Individual Multi-Modal Deep Learning for RGB-D Object Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,412 |
Abstrakt. Anisotropa diffusionsmetoder är välkända för att ge goda kvalitativa resultat för bilddenoisering. I detta dokument ges en genomgång av den anisotropa diffusionsmetoden och dess tillämpning på bilddenoisering. Vi föreslår en fast punkt iteration med hjälp av en multigrid lösare för att lösa en legaliserad anisotrop diffusion ekvation, som inte bara är välplacerad, men också har en icke-trivial steady-state lösning. En ny legalisering parameter-choice metod (Brent-NCP), som kombinerar Brent metod och den normaliserade kumulativa periodogram information om felpassning, introduceras också. Vi testar vår algoritm på flera vanliga testbilder med olika ljudnivåer. De experimentella resultaten visar effektiviteten hos den anisotropa diffusionen med multigridmetoden och den breda tillämpligheten av parametervalalgoritmen Brent-NCP. | Författarna i REF introducerade en multigridalgoritm med hjälp av ett normaliserat kumulativt periodogram. | 16,242,160 | Iterative parameter-choice and multigrid methods for anisotropic diffusion denoising | {'venue': 'SIAM Journal on Scientific Computing', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,413 |
I detta arbete utbildar vi på ett end-to-end sätt ett konvolutionellt neuralt nätverk (CNN) som gemensamt hanterar låg-, medel- och högnivåseende uppgifter i en enhetlig arkitektur. Ett sådant nätverk kan fungera som en "swiss kniv" för vision uppgifter; vi kallar det ett "UberNet" för att indikera dess övergripande natur. Det viktigaste bidraget från detta arbete består i att hantera utmaningar som uppstår när man expanderar upp till många uppgifter. Vi introducerar tekniker som underlättar (i) utbildning en djup arkitektur samtidigt som man förlitar sig på olika träningsset och (ii) utbildning många (potentiellt obegränsad) uppgifter med en begränsad minnesbudget. Detta gör att vi kan träna på ett end-to-end sätt en enhetlig CNN-arkitektur som gemensamt hanterar (a) gränsdetektering (b) normal uppskattning (c) saltuppskattning (d) semantisk segmentering (e) mänsklig del segmentering (f) semantisk gränsdetektering, (g) regionförslag generering och objektdetektering. Vi får konkurrenskraftiga resultat samtidigt som vi gemensamt tar itu med alla uppgifter på 0,7 sekunder på en GPU. Vårt system kommer att göras tillgängligt för allmänheten. | En ny metod REF visar att MTL kan användas vid utbildning av låg-, medel- och högnivåseende uppgifter som gränsdetektering, normal uppskattning, semantisk segmentering och objektdetektering. | 8,070,108 | UberNet: Training a Universal Convolutional Neural Network for Low-, Mid-, and High-Level Vision Using Diverse Datasets and Limited Memory | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,414 |
Vi studerar problemet med att anpassa så många punkter som möjligt horisontellt, vertikalt eller diagonalt, när varje punkt tillåts placeras var som helst i sin egen, givna region. Olika former av placeringsregioner och olika uppsättningar av anpassningsinriktningar beaktas också. Mer allmänt antar vi att en graf ges på punkterna, och endast anpassningarna av punkter som är anslutna i grafräkningen. Vi visar att för plana grafer problemet är NP-hård, och vi ger oåtkomliga resultat för allmänna grafer. För träd och plana grafer ger vi approximativa algoritmer vars prestanda beror på form av de givna regionerna och uppsättningen av orienteringar. När de orienteringar som ska beaktas är de som ges av axlarna och regionerna är axelparallell rektangelr, får vi ett polynom tid approximationsschema. | Cabello och van Kreveld REF studerade approximationsalgoritmer för att justera punkter octililinearly, där varje punkt kan placeras var som helst i en lokalt definierad region. | 132,486 | Approximation algorithms for aligning points | {'venue': "SCG '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,415 |
Att förvärva transparenta, refraktiva objekt är utmanande eftersom dessa typer av objekt endast kan observeras genom att analysera förvrängningen av referensbakgrundsmönster. Vi presenterar en ny, enkel bild strategi för att rekonstruera tunna transparenta ytor, såsom tunna fasta ämnen eller ytor av vätskor. Vår metod bygger på att observera förvrängningen av ljusfältets bakgrundsbelysning. Ljusfältssonder har potential att koda upp till fyra dimensioner i olika färger och intensiteter: rumsliga och vinkelvariationer på sondens yta; vanligen använda referensmönster är endast tvådimensionella genom att koda antingen position eller vinkel på sonden. Vi visar att ytterligare information kan användas för att rekonstruera refraktiva ytnormaler och en gles uppsättning styrpunkter från ett enda fotografi. | I REF föreslogs en enda bildmetod för att rekonstruera tunna brytningsytor med hjälp av ljusfältssonder. | 8,564,905 | Refractive shape from light field distortion | {'venue': '2011 International Conference on Computer Vision', 'journal': '2011 International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science', 'Physics']} | 8,416 |
....................................... Ett urval av tygerna i vår insamlade databas rangordnade enligt styvhet som förutses av vår modell. Den översta panelen visar fysiska tygprover hängande från en stång. Den nedre panelen visar ett horisontellt utrymme × tidskiva av en video när tygerna blåses av samma vindstyrka. Böjbara tyger innehåller i allmänhet mer högfrekventa rörelser än styva tyger. Passivt uppskatta de inneboende materiella egenskaperna hos deformerbara föremål som rör sig i en naturlig miljö är avgörande för scenförståelse. Vi presenterar ett ramverk för att automatiskt analysera filmer av tyger som rör sig under olika okända vindkrafter, och återställa två viktiga materialegenskaper i tyget: styvhet och ytvikt. Vi utökar funktioner som tidigare utvecklats för att kompakt representera statiska bild texturer för att beskriva video texturer, såsom tyg rörelse. En discriminativt tränad regressionsmodell används sedan för att förutsäga de fysiska egenskaperna hos tyg från dessa egenskaper. Framgången för vår modell visas på en ny, allmänt tillgänglig databas över tygvideor med motsvarande uppmätta marksanningsmaterialegenskaper. Vi visar att våra förutsägelser är väl korrelerade med sanningsmätningar av styvhet och densitet för tygerna. Våra bidrag inkluderar: a) en databas som kan användas för att träna och testa algoritmer för passivt förutsäga tygegenskaper från video, b) en algoritm för att förutsäga tygets materialegenskaper från en video, och c) en perceptuell studie av människans förmåga att uppskatta tygets materialegenskaper från videor och bilder. | Bouman m.fl. REF mätta tygegenskaper (styvhet och densitet) direkt från videon av tygrörelse med hjälp av handgjorda funktioner, när tygerna hängdes och utsattes för olika vindar. | 11,325,165 | Estimating the Material Properties of Fabric from Video | {'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 8,417 |
Abstrakt. Testning är den mest dominerande valideringsverksamhet som industrin använder idag, och det finns ett akut behov av att förbättra dess effektivitet, både när det gäller tid och resurser för testgenerering och utförande, och att få testtäckning. Vi presenterar en ny teknik för automatisk generering av realtidssvarta-box-konformitetstest för icke-deterministiska system från en avgörande klass av tidsinställda automatiska specifikationer med en tät tidstolkning. I motsats till andra försök, våra tester genereras med hjälp av en grov likvärdighet klass uppdelning av specifikationen. För att analysera specifikationen, syntetisera de tidsinställda testerna, och för att garantera täckning med avseende på ett täckningskriterium, använder vi de effektiva symboliska tekniker som nyligen utvecklats för modellkontroll av realtidssystem. Tillämpning av vårt prototypverktyg på en realistisk specifikation visar lovande resultat både i fråga om testsvitens storlek och den tid och det utrymme som används för testgenerering. Kommunicerande och inbyggda realtidssystem är fortfarande en av de mest utmanande systemklasserna för att utvecklas korrekt. Utmaningen beror delvis på den inneboende komplexiteten i dessa system, men särskilt på bristen på lämpliga metoder och verktyg för att hantera denna komplexitet. Detta gäller för de flesta utvecklingsåtgärder, inklusive specifikation, utformning och genomförande. Testing består av att utföra ett program eller ett fysiskt system med målet att hitta fel. Det är inte ovanligt att mer än en tredjedel av den totala utvecklingstiden används för testning i industriprojekt, och det utgör därför en betydande del av kostnaden och tiden för att marknadsföra produkten. Eftersom testning är den mest dominerande valideringsverksamhet som industrin använder idag finns det ett akut behov av att förbättra dess effektivitet, både när det gäller den tid och de resurser som används för testgenerering och utförande, och även den erhållna täckningen. En potentiell förbättring som undersöks av forskare är att göra testning till en formell metod, och att tillhandahålla verktyg som automatiserar test fallgenerering och utförande. Detta tillvägagångssätt har rönt viss framgång: formella specifikationer och automatisk testgenerering tillämpas i praktiken [10, 30, 33, 37], och akademiska och kommersiella testgenerationsverktyg växer fram för specifika språk som SDL (Specifikation och Design Language) [11, 25, 29, 38], CSP (Communicating Sequential Processes) [34], Lotos och Promela [21]. De nuvarande verktygen tar dock inte upp realtidssystem eller ger bara ett begränsat stöd för att testa timingsaspekterna. De tar ofta bort den faktiska tidpunkt då händelser levereras eller förväntas, eller väljer inte ut dessa tidpunkter grundligt och systematiskt. En stor variation av testtyper och tekniker finns, och de kan klassificeras genom synligheten av genomförandet (svart låda eller vit låda), granulariteten av genomförandet (funktion, komponent, systemnivå) och av den korrekthet aspekt som undersöks (robustness, tillförlitlighet, prestanda, eller beteende). Detta papper bidrar med nya tekniker som möjliggör automatisk generering av svart låda test fall som kontrollerar den externa timing beteende i realtid system eller komponenter. | Nielsen och Skou REF ) föreslår ett ramverk för testfallsgenerering för tidsinställd automata. | 1,955,720 | Automated test generation from timed automata | {'venue': 'International Journal on Software Tools for Technology Transfer', 'journal': 'International Journal on Software Tools for Technology Transfer', 'mag_field_of_study': ['Computer Science']} | 8,418 |
I detta dokument utvecklar vi ett komplett analytiskt ramverk baserat på Random Matrix Theory för prestandautvärdering av Eigen value-baserad detektion. Medan, fram till nu, analys var begränsad till falskalarm sannolikhet, har vi fått ett analytiskt uttryck också för sannolikheten för missade upptäckt, genom att använda teorin om spikade populationsmodeller. Ett allmänt scenario med flera signaler närvarande samtidigt beaktas. De teoretiska resultaten av detta dokument gör det möjligt att förutsäga felsannolikheten, och att fastställa beslutströskeln i enlighet därmed, med hjälp av några få matematiska formler. På så sätt görs konstruktionen av en eigen value-baserad detektor begreppsmässigt identisk med en traditionell energidetektor. Som ytterligare resultat diskuteras villkoren för signalidentifiering för enskilda och flera källor. Alla analysresultat valideras genom numeriska simuleringar, som även omfattar konvergens, identifiabilty och icke-gaussiska praktiska moduleringar. | Uttryck för beräkning av sannolikheten för missad upptäckt (1 − P d ) och falskt alarm med hjälp av MMED anges i REF. | 9,203,151 | Theoretical Performance Analysis of Eigenvalue-based Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,419 |
Abstract-Data aggregering är en nyckelfunktion i trådlösa sensornätverk (WSN). Detta dokument fokuserar på data aggregering schemaläggning problem för att minimera fördröjningen (eller latency). Vi föreslår en effektiv distribuerad algoritm som producerar ett kollisionsfritt schema för dataaggregation i WSN. Teoretiskt visar vi att fördröjningen av det aggregeringsschema som genereras av vår algoritm är som mest 16R på Á À 14 tider. Här är R nätverksradien och Á är den maximala nodgraden i det ursprungliga nätverkets kommunikationskurva. Vår algoritm förbättrar avsevärt den tidigare kända bästa dataaggregeringsalgoritmen med en övre fördröjning på 24D 6Á 16 tidsfack, där D är nätverksdiametern (observera att D kan vara så stor som 2R). Vi genomför omfattande simuleringar för att studera de praktiska resultaten av vår föreslagna dataaggregationsalgoritm. Våra simuleringsresultat bekräftar våra teoretiska resultat och visar att våra algoritmer presterar bättre i praktiken. Vi bevisar att den totala lägre fördröjningsgränsen för dataaggregation under någon interferensmodell är maxflog n; Rg, där n är nätverksstorleken. Vi ger ett exempel för att visa att den nedre gränsen är (ungefär) snäv under protokollets interferensmodell när r I 1⁄4 r, där r I är interferensområdet och r är överföringsområdet. Vi härleder också den nedre gränsen av fördröjning under protokollets interferens modell när r < r I < 3r och r I! 3 r. 3 r. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. 1 st. | Xu och al. REF föreslog en effektiv schemaläggningsalgoritm för dataaggregation för att minimera fördröjningen; den övre latensgränsen är 16R + − 14, där R är nätverksradien. | 13,519,867 | A Delay-Efficient Algorithm for Data Aggregation in Multihop Wireless Sensor Networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 8,420 |
Sammanfattning Denna tidning försöker hitta ett svar på en öppen fråga om Angluin i sin seminala uppsats (1980) om valproblem för familjer av grafer (avsnitt 4, sidan 87). Mer exakt, vi karakteriserar familjer av (märkta) grafer som medger en valalgoritm i meddelandet passerar modell genom att använda begreppet kvasi-coverings som fångar "existensen av tillräckligt stort område av en graf som ser lokalt som en annan graf". | En karakterisering av familjer av grafer som medger en valalgoritm (dvs. samma algoritm fungerar på varje graf i familjen) har erhållits i REF. | 14,516,849 | Election in partially anonymous networks with arbitrary knowledge in message passing systems | {'venue': 'Distributed Computing', 'journal': 'Distributed Computing', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 8,421 |
Även om miljontals användare hämtar och använder tredje part Android-program från Google Play butik, är lite information känd på en aggregerad nivå om dessa program. Vi har byggt PlayDrone, den första skalbara Google Play butik crawler, och använde den för att indexera och analysera över 1.100.000 program i Google Play butik på en daglig basis, den största sådan index av Android-program. PlayDrone utnyttjar olika hackingtekniker för att kringgå Googles vägspärrar för indexering av Google Play-butikens innehåll och gör egenutvecklade programkällor tillgängliga, inklusive källkod för över 880.000 kostnadsfria applikationer. Vi demonstrerar nyttan av PlayDrone i att dekompilera och analysera programinnehåll genom att utforska fyra tidigare oadresserade frågor: karakteriseringen av Google Play-programmets innehåll i stor skala och dess utveckling över tid, biblioteksanvändning i applikationer och dess inverkan på programportabilitet, duplicativt programinnehåll i Google Play, och ineffektiviteten av OAuth och relaterade mekanismer för tjänsteautentisering vilket resulterar i att skadliga användare enkelt kan få obehörig tillgång till användardata och resurser på Amazon Web Services och Facebook. | Viennot m.fl. REF gjorde en stor mätningsstudie på 1.100.000 applikationer som kröp fram från Google Play-appbutiken. | 16,225,105 | A measurement study of google play | {'venue': "SIGMETRICS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,422 |
Abstrakt. I klassisk logik uttrycker existentiella och universella kvantifierare att det finns minst en individ som tillfredsställer en formel, eller att alla individer uppfyller en formel. I många logiker, dessa kvantifiers har generaliserats för att uttrycka att, för en icke-negativa heltal §, åtminstone § individer eller alla utom § individer uppfyller en formel. I modala logiker, graderade modaliteter generalisera standardexistentiella och universella modaliteter genom att de uttrycker, t.ex., att det finns åtminstone § tillgängliga världar som uppfyller en viss formel. Graderade metoder är användbara expressiva medel i kunskapsrepresentation; de förekommer i en mängd andra kunskapsrepresentation formalismer nära relaterade till modal logik. En naturlig fråga som uppstår är hur generaliseringen av de existentiella och universella modaliteterna påverkar decisionability-problemet för logiken och dess beräkningskomplexitet, särskilt när talen i de graderade modaliteterna kodas i binärt. I det här dokumentet studerar vi de graderade -calculus, som extenserar graderad modal logik med fasta punkter operatörer, eller, på motsvarande sätt, utvidgar klassiska -calculus med graderade metoder. Vi bevisar att decidability problem för graderade.-calculus är EXPTIME-fullständig - inte svårare än decidability problem för.-kalculus, även när siffrorna i de graderade villkoren kodas i binära. | Kupferman, Sattler och Vardi studerar en μ-kalculus med graderade metoder där man kan uttrycka, t.ex., att en nod har minst n efterträdare som uppfyller en viss egenskap REF. | 5,774,056 | The Complexity of the Graded µ-Calculus | {'venue': 'CADE', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,423 |
Psykiska sjukdomar som depression och ångest är mycket vanligt förekommande, och terapi erbjuds i allt högre grad på nätet. Denna nya inställning är en avvikelse från ansikte mot ansikte terapi, och erbjuder både en utmaning och en möjlighet - det är ännu inte känt vilka funktioner eller metoder som sannolikt kommer att leda till framgångsrika resultat i ett sådant annat medium, men online text-baserad terapi ger stora mängder data för språklig analys. Vi presenterar en inledande undersökning av tillämpningen av beräkningslingvistiska tekniker, såsom ämnes- och känslomodellering, på online-terapi för depression och ångest. Vi finner att viktiga åtgärder såsom symptom svårighetsgrad kan förutsägas med jämförbar noggrannhet till ansikte mot ansikte data, med hjälp av allmänna funktioner som diskussionsämne och känslor; dock, mått på patientens framsteg fångas endast av finergrain lexical egenskaper, vilket tyder på att aspekter av stil eller dialog struktur kan också vara viktigt. | REF anser att symtomens allvarlighetsgrad kan förutsägas från utskriftsdata med jämförbar noggrannhet till ansikte mot ansikte data, men tyder på att insikter i stil och dialog struktur behövs för att förutsäga mått på patientens framsteg. | 17,145,831 | Linguistic Indicators of Severity and Progress in Online Text-based Therapy for Depression | {'venue': 'CLPsych@ACL', 'journal': None, 'mag_field_of_study': ['Psychology', 'Computer Science']} | 8,424 |
Neurala nätverk har visat oöverträffad prestanda i en rad klassificeringsuppgifter. Trots ett stort antal insatser från forskarvärlden är nyupptäckt fortfarande en av de betydande begränsningarna i neurala nätverk. Förmågan att identifiera tidigare osynliga ingångar som nya är avgörande för vår förståelse av de beslut som fattas av neurala nätverk. Vid körtid, ingångar som inte faller in i någon av de kategorier som lärts under utbildning kan inte klassificeras korrekt av neurala nätverket. Befintliga metoder behandlar det neurala nätverket som en svart låda och försöker upptäcka nya ingångar baserat på förtroendet för utdata förutsägelser. Neurala nätverk är dock inte utbildade för att minska deras förtroende för nya ingångar, vilket begränsar effektiviteten av dessa metoder. Vi föreslår ett ramverk för att övervaka ett neuralt nätverk genom att observera de dolda skikten. Vi använder en gemensam abstraktion från programanalys-boxes-för att identifiera nya beteenden i de övervakade skikten, dvs. ingångar som orsakar beteenden utanför boxen. För varje neuron, rutorna sträcker sig över de värden som ses i träning. Ramen är effektiv och flexibel för att uppnå en önskad kompromiss mellan att höja falska varningar och upptäcka nya ingångar. Vi illustrerar prestandan och robustheten till variabiliteten i de okända klasserna på populära bildklassificeringsriktmärken. | REF föreslogs för att upptäcka nya ingångar genom att observera de dolda skikten, dvs. om de ligger utanför värdeintervallet under utbildningen. | 208,175,510 | Outside the Box: Abstraction-Based Monitoring of Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,425 |
Vi presenterar ett enkelt generativt ramverk för att lära sig förutsäga tidigare osedda klasser, baserat på uppskattning av klassattributerade klassvillkorade fördelningar. Vi modellerar varje klassvillkorad fördelning som en exponentiell familjefördelning och parametrarna för fördelningen av varje sedd/osedd klass definieras som funktioner för respektive observerade klassattribut. Dessa funktioner kan endast läras med hjälp av synliga klassdata och kan användas för att förutsäga parametrarna för den klassvillkorade fördelningen av varje osynlig klass. Till skillnad från de flesta befintliga metoder för noll-shot-inlärning som representerar klasser som fasta inbäddningar i någon vektorrymd, representerar vår generativa modell naturligt varje klass som en sannolikhetsfördelning. Det är enkelt att genomföra och gör det också möjligt att utnyttja ytterligare omärkta data från osedda klasser för att förbättra uppskattningarna av deras klassvillkorade distributioner med hjälp av transduktivt/halvövervakat lärande. Dessutom sträcker det sig sömlöst till få ögonblicks lärande genom att enkelt uppdatera dessa distributioner när de förses med ett litet antal ytterligare märkta exempel från osedda klasser. Genom en omfattande uppsättning experiment på flera referensdatauppsättningar visar vi hur effektivt vårt ramverk är. | Verma m.fl. REF-modellen för varje klassvillkorad distribution som en Gaussisk distribution vars parametrar är inlärda av sedda klasser. | 19,288,109 | A Simple Exponential Family Framework for Zero-Shot Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,426 |
Detta dokument presenterar en ny utmaning-verifiera att en fjärrserver lagrar en fil på ett feltolerant sätt, dvs., så att den kan överleva hårddiskfel. Vi beskriver ett tillvägagångssätt som kallas fjärrbedömning av feltolerans (RAFT). Nyckeltekniken i en RAFT är att mäta den tid det tar för en server att svara på en läsförfrågan om en samling av filblock. Ju större antalet hårddiskar över vilka en fil distribueras, desto snabbare svar readrequest. Raderingskoder spelar också en viktig roll i vår lösning. Vi beskriver ett teoretiskt ramverk för RAFTs och erbjuder experimentella bevis för att RAFTs kan fungera i praktiken i flera olika intressemiljöer. | RAFT REF kan verifiera att en fil lagras med tillräcklig redundans genom att mäta svarstiden för att komma åt "välsamlade" filblock. | 499,329 | How to tell if your cloud files are vulnerable to drive crashes | {'venue': "CCS '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,427 |
Syfte Syftet med denna studie var att undersöka effekten av kataraktkirurgi och elevutvidgning på iris mönsterigenkänning för personlig autentisering. Metoder Framtida icke-jämförande kohortstudie. Bilder av 15 försökspersoner fångades före (inskrivning), och 5, 10 och 15 minuter efter instillation av mydriatics före rutinmässig katarakt kirurgi. Efter kataraktkirurgi fångades bilder 2 veckor därefter. Valsade och provbilder (efter pupillutvidgning och efter kataraktkirurgi) var segmenterade för att extrahera iris. Detta var sedan unwraped på en rektangulär format för normalisering och en ny metod med hjälp av Discrete Cosine Transform applicerades för att koda bilden till binära bitar. Den numeriska skillnaden mellan två iriskoder (Highing distance, HD) beräknades. HD mellan identifierings- och registreringskoder användes som poäng och jämfördes med ett konfidensintervall för specifik utrustning, vilket gav ett match- eller icke-matchresultat. Korrekt igenkännandefrekvens (CRR) och lika felfrekvens (EER) beräknades för att analysera systemets övergripande prestanda. Resultat Efter kataraktkirurgi uppnåddes perfekt identifiering och verifiering, med noll falsk acceptansfrekvens, noll falsk avstötningsfrekvens och noll EER. Efter pupillutvidgning inträffar icke-elastisk deformation och en exponeringsväg på 86,67 % och EER på 9,33 % erhölls. Slutsatser Konventionella cirkelbaserade lokaliseringsmetoder är otillräckliga. Att matcha tillförlitligheten minskar avsevärt med en ökning av elevutvidgningen. Kataraktkirurgi har ingen effekt på iris mönsterigenkänning, medan elev utvidgning kan användas för att besegra ett iris-baserat autentiseringssystem. | Dhir och Al. REF studerade påverkan av effekterna av mydriatiker som åtföljde kataraktkirurgi. | 25,915,806 | Effect of cataract surgery and pupil dilation on iris pattern recognition for personal authentication | {'venue': 'Eye', 'journal': 'Eye', 'mag_field_of_study': ['Medicine']} | 8,428 |
Framgången med nuvarande metoder för att upptäcka djupstelhet beror i hög grad på tillgången till storskalig övervakning i form av märkning av perpixel. En sådan övervakning, även om den är arbetsintensiv och inte alltid är möjlig, tenderar att hindra den allmänna förmågan hos de lärda modellerna. Däremot är traditionella handgjorda funktioner baserade på oövervakade metoder för att upptäcka salthalter, även om de har överträffats av de djupt övervakade metoderna, i allmänhet oberoende av data och skulle kunna tillämpas i naturen. Detta väcker en naturlig fråga om "Är det möjligt att lära sig soliditetskartor utan att använda märkta data samtidigt som man förbättrar generaliseringens förmåga?". I detta syfte presenterar vi ett nytt perspektiv på oövervakad 1 Saliency upptäckt genom att lära från flera bullriga märkningar som genereras av "svag" och "buller" oövervakade handgjorda Saliency metoder. Vår end-to-end ram för djupinlärning för oövervakad detektering av hållfasthet består av en latent prediktionsmodul för hållfasthet och en bullermodellering modul som fungerar samarbetsvilligt och optimeras gemensamt. Explicit bullermodellering gör det möjligt för oss att hantera bullriga saltkartor på ett probabilistiskt sätt. Omfattande experimentella resultat på olika benchmarking-dataset visar att vår modell inte bara överträffar alla oövervakade soliditetsmetoder med stor marginal utan också uppnår jämförbara resultat med de senaste toppmoderna övervakade djupsaltningsmetoderna. * Dessa författare bidrog lika mycket i detta arbete. † Y. Dai ([email protected]) är motsvarande författare. 1 Det kan finnas flera definitioner för oövervakat lärande, i detta dokument kallar vi oövervakat lärande lärande för lärande utan uppgiftsspecifika mänskliga kommentarer, t.ex. Täta bärgningskartor i vår uppgift. | För den rumsliga hållbarheten använder vi MNL REF utbildade på flera bullriga etiketter från svaga och bullriga oövervakade handgjorda salthaltsmetoder. | 4,470,071 | Deep Unsupervised Saliency Detection: A Multiple Noisy Labeling Perspective | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 8,429 |
Sammanfattning av denna webbsida: En numerisk undersökning genomfördes för att fastställa strukturmorfologins inverkan på kraftproduktionskapaciteten hos byggnadsintegrerade vindkraftverk. turbinernas prestanda analyserades med hjälp av specifikationerna från Bahrain Trade Centre som användes som referensmodell, vars resultat jämfördes med triangulära, fyrkantiga och cirkulära tvärsnitt i samma byggnad. De tredimensionella Reynolds-Mad Navier-Stokes-ekvationerna (RANS) tillsammans med momentum- och kontinuitetsekvationer löstes för att erhålla hastighets- och tryckfältet. Genom att simulera en referensvindhastighet på 6 m/s kvantifierade resultaten från studien en beräknad effektgenerering på 6,4 kW, vilket anger en kapacitetsfaktor på 2,9 % för referensmodellen. De fyrkantiga och cirkulära konfigurationerna fastställde dock större kapacitetsfaktorer på 12,2 % och 19,9 %, med en beräknad effektproduktionskapacitet på 26,9 kW och 35,1 kW som bekräftar den största utvinningen av den inkommande vindkraften. Den optimala tvärsnittskonfigurationen för installation av vindkraftverk i höghus var den cirkulära orienteringen eftersom den genomsnittliga vindhastigheten vid vindkraftverken accelererades med 0,3 m/s vilket resulterade i en total ökning på 5 %. Resultaten från denna studie visade därför att cirkulär byggnadsmorfologi är den mest livskraftiga byggnadsorienteringen, särskilt lämpad för regioner med en dominerande rådande vindriktning. | Chaudhry m.fl. REF genomförde en numerisk studie med hjälp av Computational Fluid Dynamics (CFD) för att fastställa inverkan av strukturell morfologi på prestanda hos vindkraftverk som använder Bahrain World Trade Centre som fallstudie. | 54,035,308 | The Influence of Structural Morphology on the Efficiency of Building Integrated Wind Turbines (BIWT) | {'venue': 'AIMS Energy', 'journal': 'AIMS Energy', 'mag_field_of_study': ['Engineering']} | 8,430 |
Abstract-Millimeter-våg (mmWave) kommunikation är en lovande möjliggörande teknik för hög hastighet (Giga-bit) multimedia applikationer. På grund av den höga utbredningsförlusten vid 60 GHz-bandet bryts dock signaleffekten i mm avsevärt över avstånd. Därför kan ett trafikflöde som överförs över flera korta humlearter uppnå högre genomströmning än det över ett enda långt humle. I detta papper utformar vi först ett humlevalsmått för piconet-regulatorn (PNC) för att välja lämpliga relähop för ett trafikflöde, som syftar till att förbättra flödets genomströmning och balansera trafikbelastningarna över nätverket. Vi föreslår sedan en multi-hop samtidig överföring (MHCT) system för att utnyttja den rumsliga kapaciteten i mmWave WPANs genom att tillåta noder att överföra samtidigt i kommunikationslänkar utan att orsaka skadlig störning. Analysen av samtidig överföringsannolikhet och tidsdelning multiplexing visar att MHCT-systemet kan förbättra utnyttjandet av ankomst- och avgångstider. Omfattande simuleringar genomförs för att validera analysresultaten och visa att det föreslagna MHCT-systemet kan förbättra det genomsnittliga trafikflödet och nätgenomströmningen. | Qiao m.fl. I Ref föreslogs också ett system för samtidig överföring i flera steg för att ta itu med problemet med avbrott i förbindelsen och bekämpa enorma förluster av tåglägen för att förbättra flödet. | 13,578,734 | Enabling Multi-Hop Concurrent Transmissions in 60 GHz Wireless Personal Area Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,431 |
Interferensanpassning (IA) är en samarbetsstrategi för överföring som på vissa villkor uppnår interferenskanalens maximala antal frihetsgrader. Insikten om IA-vinster är emellertid beroende av att sändarna får tillräckligt exakt kanalkunskap. I denna uppsats studerar vi IA:s prestanda i flera input-multiple-output-system där kanalkunskap förvärvas genom utbildning och analog feedback. Vi utformar utbildnings- och feedbacksystemet för att maximera IA:s effektiva summa: en icke-asymptotisk prestanda metriska som står för skattningsfel, utbildning och återkoppling overhead, och kanal selektivitet. Vi karakteriserar effektiv summa med overhead i förhållande till olika parametrar såsom signal-till-brusförhållande, Doppler spridning, och feedback kanalkvalitet. En viktig insikt i vår analys är att genom en korrekt utformning av CSI-förvärvsprocessen kan konsekvensbedömningen ge goda resultat i ett mycket brett spektrum av blekningsscenarier. En annan iakttagelse från vårt arbete är att en sådan overhead-medveten analys kan bidra till att lösa ett antal praktiska problem med nätverksdesign. För att demonstrera begreppet overhead-aware nätverk design, anser vi exempel problemet med att hitta det optimala antalet kooperativa IA-användare baserat på signalkraft och rörlighet. | El Ayach m.fl. utformad en CSI utbildning och feedback system för att maximera den effektiva summan av IA-nätverk i REF. | 14,171,974 | On the Overhead of Interference Alignment: Training, Feedback, and Cooperation | {'venue': 'IEEE Transactions on Wireless Communications, vol. 11, no. 11, pp. 4192-4203, November 2012', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,432 |
ABSTRACT I ett fordonsspecifikt ad hoc-nät (VANET) rör sig fordon alltid i hög hastighet vilket kan orsaka att nätets topologi ändras ofta. Detta är utmanande för routing protokoll av VANET. Girighet Perimeter Stateless Routing (GPSR) är ett representativt routingprotokoll för VANET. Men när man konstruerar routingbana väljer GPSR nästa humlenod som är mycket lätt utanför kommunikationsområdet i girig vidarebefordring, och bygger vägen med redundans i omkrets vidarebefordring. För att lösa de ovan nämnda problemen föreslog vi Maxduration-Minangle GPSR (MM-GPRR) routing protokoll i detta dokument. I girig vidarebefordring av MM-GPRR, genom att definiera kumulativ kommunikation varaktighet för att representera stabiliteten i grannnoder, grannnod med den maximala kumulativa kommunikationen varaktighet kommer att väljas som nästa humle nod. Vid vidarebefordring av MM-GPRR när girig spedition misslyckas införs begreppet minimal vinkel som kriterium för den optimala nästa humlenoden. Genom att ta positionen av grannnoder i beaktande och beräkna vinklar som bildas mellan grannar och destination noden, kommer grannnoden med minimal vinkel att väljas som nästa humle nod. Genom att använda NS-2 och VanetMobiSim visar simuleringar att jämfört med GPSR har MM-GPRR tydliga förbättringar när det gäller att minska antalet paketförluster, minska fördröjningen från början till slut och öka genomströmningen, och är mer lämplig för VANET. INDEX TERMS Vehicular ad hoc nätverk, routing protokoll, GPSR, girig vidarebefordring, omkrets vidarebefordring, NS-2. | Yang m.fl. I REF föreslogs ett routingprotokoll för maximal durationsminangel för GPSR (MM-GPNR). | 51,921,845 | Improvement of GPSR Protocol in Vehicular Ad Hoc Network | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,433 |
Abstract-We designa nya säkra on-off överföringssystem i avlyssningskanaler med föråldrade kanaltillstånd information (CSI). I vår design överväger vi inte bara den föråldrade CSI från den legitima mottagaren utan även två olika scenarier, beroende på om den föråldrade CSI från tjuvlyssnaren är känd vid sändaren. Under detta övervägande utnyttjar våra system användbar kunskap som finns i den tillgängliga föråldrade CSI, och baserat på detta, sändaren beslutar om att överföra eller inte. Vi härleder nya slutna formuttryck för överföringsannolikheten, sannolikheten för avbrott i anslutningen, sannolikheten för avbrott i sekretessen och den tillförlitliga och säkra överföringsannolikheten för att karakterisera den uppnåeliga prestandan. Baserat på dessa resultat presenterar vi de optimala lösningarna som maximerar hemlighetsmakeriet under dubbla anslutningar och utanför sekretessen. Våra analytiska och numeriska resultat ger detaljerade insikter i utformningen av avlyssnarkodningsparametrarna och de påtvingade avbrottsbegränsningarna. Vi visar också att mer frihet på kodordets överföringshastighet möjliggör en större genomförbar region med dubbla avbrottsbegränsningar genom att utnyttja avvägningen mellan tillförlitlighet och säkerhet. Index Terms-On-off system, avbrott begränsningar, föråldrade kanal state information (CSI), sekretess genomströmning, säker överföring. | I Ref föreslogs ett system för on-off-överföring för avlyssnade kanaler med föråldrad CSI. | 33,980,599 | On–Off-Based Secure Transmission Design With Outdated Channel State Information | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 8,434 |
Forskningen och tillämpningen av byggnadsinformationsmodellering (BIM) har fokuserats på hela projektet och hela livscykeln. Den dagliga rutinen på en byggarbetsplats har dock särskilda krav och har vissa begränsningar när det gäller användningen av information som lagras i en BIM-modell. Begränsningarna omfattar brist på datorkraft och utbildad personal. Ett av kraven är att se en partiell modell istället för den ursprungliga, kompletta modellen. Den partiella modellen kan definieras av vissa lokaliseringsparametrar såsom våningsnummer och/eller rutnätslinjer. I detta dokument diskuterar vi en ontologibaserad metod för att extrahera en partiell modell från en komplett BIM-modell. Den partiella modellen, liksom den fullständiga modellen, bör definieras i formatet för industristiftelser (IFC), som är det allmänt stödda öppna standardformatet för utbyte av data för BIM. Extraktionen baseras på en IFC-baserad ontologi som definierar de nödvändiga byggstenarna i en giltig IFC-modell och reglerna för extraktion. Hela processen ska implementeras som en webbtjänst som möjliggör fjärrtillgänglighet från olika datorplattformar. Web service-systemet skulle också kunna kopplas till andra byggprogram för automatiserade bygghanteringsfunktioner. | Zhang och Issa (2012) använder en ontologi för att extrahera specifik information från en BIM-modell REF. | 61,201,537 | Ontology-Based Partial Building Information Model Extraction | {'venue': None, 'journal': 'Journal of Computing in Civil Engineering', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 8,435 |
Vi föreslår en hämtning-augmented convolutional nätverk och föreslår att träna den med lokal mixup, en ny variant av den nyligen föreslagna mixup algoritm. Den föreslagna hybridarkitekturen, som kombinerar ett konvolutionsnätverk och en off-the-shelf hämtningsmotor, utformades för att mildra den negativa effekten av icke-manifold adversariala exempel, medan den föreslagna lokala mixup adresser on-manifold sådana genom att uttryckligen uppmuntra klassificeringsgivaren att lokalt bete sig linjärt på datagrenröret. Vår utvärdering av det föreslagna tillvägagångssättet mot fem lättillgängliga kontradiktoriska attacker på tre datauppsättningar-CIFAR-10, SVHN och ImageNet-visar den förbättrade robustheten jämfört med vaniljkonvolutionsnätet. | REF förstärker det konvolutionella nätverket med ett off-the-shelf bildsökningssystem för att mildra den negativa effekten av "off-manifold" kontraversariella exempel, och använder lokal mixup för att öka robustheten till "onmanifold" kontraversariella exempel. | 28,597,313 | Retrieval-Augmented Convolutional Neural Networks for Improved Robustness against Adversarial Examples | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,436 |
Antag att hela planet (eller en stor region) övervakas av en uppsättning S stationära sensorer så att varje element s. S kan observera en axel-parallell enhet kvadrat R(s) centrerad vid s, som kallas intervallet för s. Varje sensor är utrustad med ett batteri av enhetens livslängd. Är det sant att om varje punkt i planet tillhör räckvidden av många sensorer, då kan vi övervaka planet under en lång tid utan att få slut på ström? Om S kan delas upp i k delar S1, S2,. .., S k sådan att, för varje i, sensorerna i Si tillsammans kan observera hela planet, då planet kan övervakas utan avbrott för k enheter av tid. Vi kan först slå på alla sensorer som tillhör S1. När dessa sensorer har slut på batteri kan vi slå på alla delar av S2, etc. Vi kommer fram till följande problem. Låt m(k) betecknar det minsta positiva heltal m sådan att varje m-faldig täckning av planet med axel-parallell enhet kvadrater delas i minst k täcker. Vi visar att m(k) = O(k 2 ), och generalisera detta resultat för att översätta alla centralt symmetriska konvex polygon i stället för kvadrater. Från andra hållet vet vi bara att m(k) ≥ 4k/3 − 1. | Pach och Tóth REF visade att ett t-faldigt omslag av översättningar av en centralt-symmetrisk öppen konvex polygon kan brytas ned i (e) omslag. | 2,711,847 | Decomposition of multiple coverings into many parts | {'venue': "SCG '07", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,437 |
Lära sig en högdimensionell tät representation för ordförrådstermer, även känd som ett ord inbäddning, har nyligen en racted mycket ention i naturligt språk bearbetning och informationssökning uppgifter. Inbäddningsvektorer är vanligtvis inlärda baserat på termen närhet i en stor corpus. innebär att målet i välkända ord som inbäddar algoritmer, t.ex. ord 2vek, är att exakt förutsäga intilliggande ord för ett givet ord eller sammanhang. Detta mål är dock inte nödvändigtvis likvärdigt med målet för många uppgifter som rör informationshämtning (IR). Det primära målet i olika IR uppgifter är att fånga relevans i stället för termen närhet, syntaktisk, eller till och med semantisk likhet. är motivationen för att utveckla oövervakade relevans-baserade ord inbäddande modeller som lär ord representationer baserat på fråge-dokument relevans information. I detta dokument föreslår vi två inlärningsmodeller med olika objektiva funktioner; en lär sig en relevansfördelning över ordförrådet som anges för varje fråga, och den andra klassi es varje term som tillhör den relevanta eller icke-relevanta klassen för varje fråga. För att träna våra modeller använde vi över sex miljoner unika frågor och de topprankade dokumenten som hämtas som svar på varje fråga, som antas vara relevanta för frågan. Vi extrinsivt utvärdera våra lärda ord representation modeller med hjälp av två IR uppgifter: frågeexpansion och frågeklassi katjon. Både frågeexpansionsexperiment på fyra TREC samlingar och frågeklassication experiment på KDD Cup 2005 dataset tyder på att relevans-baserade ord inbäddning modeller helt kan överträffa state-of-the-art närhet-baserade inbäddning modeller, såsom word2vec och GloVe. Ordrepresentation, neuralt nätverk, inbäddande vektor, frågeexpansion, frågeklassi katjon ACM Referensformat: | Med utgångspunkt i samma arbetsområde utforskades relevansbaserade ordinslag REF för att föreslå två nya kostnadsfunktioner för att lära sig ordet inbäddning särskilt för hämtningsuppgifter som utvidgning och klassificering av frågor. | 9,743,401 | Relevance-based Word Embedding | {'venue': "SIGIR '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,438 |
Abstract-Öppningen av underutnyttjat spektrum skapar en möjlighet för olicensierade användare att uppnå betydande prestandaförbättringar genom kognitiv radioteknik. I kognitiva ad-hoc-nätverk, med nodrörlighet och låg nodtäthet, är nätverkets topologi mycket dynamisk och end-toend-anslutning är svår att upprätthålla. Vi föreslår datareplikation tekniker för att ta itu med dessa problem och förbättra dataåtkomst prestanda i sådana intermittent anslutna kognitiva radionät. Även om datareplikation har studerats ingående i traditionella störningstoleranta nätverk, kan befintliga tekniker inte tillämpas direkt här eftersom de inte beaktar effekterna av primärt användarutseende på datareplikation. I detta dokument formulerar vi spektrum-medveten datareplikering som ett optimeringsproblem som försöker maximera den genomsnittliga datahämtningsannolikheten, med förbehåll för lagring och tidsbegränsningar. Eftersom problemet är svårt att lösa baserat på blandade heltal programmering, vi vidare utforma en distribuerad replikation schema baserat på metriska av replikation nytta. Omfattande simuleringar baserade på syntetiska och realistiska spår visar att vårt system överträffar befintliga system när det gäller sannolikhet för datainsamling i olika scenarier. | Nyligen har en spektrum-medveten datareplikation metod föreslagits för intermittent anslutna kognitiva radionät REF. | 15,357,862 | Spectrum-aware data replication in intermittently connected cognitive radio networks | {'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 8,439 |
Djupa inlärningssystem har blivit allmänt förekommande i många aspekter av våra liv. Tyvärr har det visat sig att sådana system är sårbara för kontradiktoriska attacker, vilket gör dem benägna att potentiellt olagliga och skadliga användningsområden. Att utforma djupa neurala nätverk som är robusta till kontradiktoriska attacker är ett grundläggande steg för att göra sådana system säkrare och utplaceras i en bredare variation av applikationer (t.ex., autonom körning), men viktigare är ett nödvändigt steg för att designa nya och mer avancerade arkitekturer som bygger på nya beräkningsparadigm snarare än marginellt modifiera befintliga. I detta papper introducerar vi PeerNets, en ny familj av konvolutionella nätverk alternerande klassiska Euclidean konvolutioner med graf konvolutioner för att utnyttja information från en graf av peer samples. Detta resulterar i en form av icke-lokal framåtutbredning i modellen, där latenta funktioner är beroende av den globala struktur som induceras av datagrafen, som är upp till 3× mer robust till en mängd vit-och svart-box kontrariska attacker jämfört med konventionella arkitekturer med nästan ingen nedgång i noggrannhet. | I REF definierar författarna en peer legalization lager, där latenta funktioner är beroende av strukturen som induceras av grafen. | 44,119,895 | PeerNets: Exploiting Peer Wisdom Against Adversarial Attacks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,440 |
Abstract-I detta dokument utvecklar vi en ram för konkurrens mellan framtida operatörer som sannolikt kommer att verka i en blandad allmännytta/rättighetsordning enligt regleringen av en spektrumpolitisk server (SPS). Operatörerna konkurrerar dynamiskt om såväl kunder som delar av tillgängligt spektrum. Operatörerna debiteras av SPS för den mängd bandbredd de använder i sina tjänster. Genom efterfrågeflexibel prissättning försöker operatörerna komma fram till övertygande serviceerbjudanden för kunderna, samtidigt som de försöker maximera sina vinster. Vi betraktar först ett system med en enda användare som ett belysande exempel. Vi formulerar konkurrensen mellan operatörerna som ett icke-kooperativt spel och föreslår ett SPS-baserat iterativt budsystem som resulterar i en Nash jämvikt av spelet. Numeriska resultat tyder på att konkurrensen ökar användarens (kundens) acceptans sannolikhet för den erbjudna tjänsten, samtidigt som den minskar de vinster som uppnås av operatörerna. Det noteras också att eftersom kostnaden för bandbredd per enhet ökar i förhållande till kostnaden för enhetsinfrastruktur (fast kostnad) blir operatören med överlägsen teknik (högre fasta kostnader) mer konkurrenskraftig. Sedan utvidgar vi ramverket till en fleranvändarmiljö där operatörerna konkurrerar om ett antal användare samtidigt. Vi föreslår ett SPS-baserat bandbreddstilldelningssystem där SPS optimalt fördelar bandbreddsdelar för varje användarsession för att maximera de totala förväntade intäkterna från operatörens betalningar. Jämförelse av detta systems prestanda med ett system där bandbredden delas lika mellan användarparen visar att ett sådant SPS-baserat system förbättrar sannolikheten för användaracceptans och bandbreddsutnyttjandet i fleranvändarsystem. | I REF debiteras operatörerna av en central enhet för den mängd bandbredd de använder och försöker därför utforma lämpliga serviceerbjudanden för användarna. | 1,939,954 | Demand responsive pricing and competitive spectrum allocation via a spectrum server | {'venue': 'First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, 2005. DySPAN 2005.', 'journal': 'First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, 2005. DySPAN 2005.', 'mag_field_of_study': ['Business']} | 8,441 |
Abstract Senaste intresset för komplexa system och speciellt sociala nätverk har katalyserat utvecklingen av många modeller för att hjälpa till att förstå dessa nätverk. Ett antal modeller har nyligen föreslagits där de antingen är varianter av den småskaliga modellen, den förmånliga fastsättningsmodellen eller båda. Tre grundläggande egenskaper som tillskrivs för att identifiera dessa komplexa nätverk är hög kluster koefficient, liten genomsnittlig bana längd och vertex anslutning efter el-lag distribution. Olika modeller har presenterats för att generera nätverk som har alla dessa egenskaper. I denna studie fokuserar vi på sociala nätverk och en annan viktig egenskap hos dessa nätverk, nämligen närvaron av samhällsstrukturer. Ofta misstolkas med den metriska kallas kluster koefficient, vi först visar att närvaron av samhällsstrukturer verkligen skiljer sig från att ha hög kluster koefficient. Vi definierar sedan en ny nätverksgenerationsmodell som uppvisar alla grundläggande egenskaper hos komplexa nätverk tillsammans med närvaron av samhällsstrukturer. | Vanligtvis, små värld nätverk har en relativt hög kluster koefficient, och avståndet mellan två hörn skalor som logaritm av antalet hörn REF. | 15,917,067 | Model for generating artificial social networks having community structures with small-world and scale-free properties | {'venue': 'Social Network Analysis and Mining', 'journal': 'Social Network Analysis and Mining', 'mag_field_of_study': ['Computer Science']} | 8,442 |
Sammanfattning — I en lokal routingalgoritm fattar varje nod beslut om vidarebefordran enbart på grundval av sin egen ställning, sina grannar och sin destination. I avstånd, framsteg och riktningsbaserade tillvägagångssätt (rapporteras i litteraturen), när nod A vill skicka eller vidarebefordra meddelande m till destination nod D, det vidarebefordrar m till sin granne C som ligger närmast D (har bäst framsteg mot D, vars riktning är närmast riktning D, respektive) bland alla grannar i A. Samma förfarande upprepas tills D, om möjligt, slutligen uppnås. Algoritmerna kallas GEDIR, MFR och DIR när ett gemensamt felkriterium införs: Algoritmen stannar om det bästa valet för den nuvarande noden är noden från vilken meddelandet kom. Vi föreslår 2-hop Gedir, DIR, och MFR metoder där nod A väljer den bästa kandidat nod C bland sina 1-hop och 2-hop grannar enligt motsvarande kriterium och vidarebefordrar m till dess bästa 1-hop granne bland gemensamma grannar i A och C. Vi föreslår sedan översvämningar Gedir och MFR och hybrid enkelspår / flooding Gedir och MFR metoder som är de första lokaliserade algoritmer (andra än full översvämning) för att garantera meddelandet leverans (i en kollisionsfri miljö). Vi visar att de riktade routingmetoderna inte är loopfria, medan de GEDIR- och MFR-baserade metoderna i sig är fria från loopar. Simuleringsförsöken, med statiska slumpmässiga grafer, visar att GEDIR och MFR har liknande framgångsfrekvenser, vilket är lågt för låggradiga grafer och högt för höggradiga grafer. När lyckade, deras humle räknas är nära prestanda den kortaste vägen algoritm. Hybrid-single-path/flooding Gedir- och MFR-metoder har låga kommunikation overheads. Resultaten bekräftas också av experiment med rörliga noder och MAC lager. | Papper REF ger också en djup analys av kända lokaliseringsbaserade routing metoder, såsom Gedir, DIR, och MFR algoritmer. | 566,714 | Loop-free hybrid single-path/flooding routing algorithms with guaranteed delivery for wireless networks | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,443 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.