src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-En ny bild återvinning algoritm för att ta bort synliga vattenmärken presenteras. Oberoende komponentanalys (ICA) används för att separera källbilder från vattenmärkta och referensbilder. Tre oberoende komponentanalysmetoder undersöks i den föreslagna algoritmen, som inkluderar gemensam ungefärlig diagonalisering av eigenmatrices, andra ordningen blind identifiering, och FastICA. Dessutom tillämpas fem olika synliga vattenmarkeringsmetoder för att bädda in enhetliga och linjära vattenmarkeringar. De experimentella resultaten visar att synliga vattenmärken avlägsnas framgångsrikt, och att den föreslagna algoritmen är oberoende av både den antagna ICA-metoden och den synliga vattenmarkeringsmetoden. I det slutliga experimentet testas flera public domain-bilder från olika webbplatser. Resultaten av denna studie visar att den föreslagna algoritmen kan blint och framgångsrikt ta bort de synliga vattenstämpelrna utan att känna till vattenstämpelmetoderna i förväg. Index Terms-Image återvinning, oberoende komponentanalys (ICA), synlig vattenstämpel borttagning. | Pei och Zeng REF använder oberoende komponentanalys (ICA) för att separera källbilden från vattenstämpeln. | 33,854,796 | A Novel Image Recovery Algorithm for Visible Watermarked Images | {'venue': 'IEEE Trans. Information Forensics and Security', 'journal': 'IEEE Trans. Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 8,547 |
Överlämningsalgoritmerna i den nuvarande generationen av 802.11 nätverk är främst reaktiva till sin natur, eftersom de väntar tills länkens kvalitet försämras avsevärt för att utlösa en överlämning. De förlitar sig vidare på momentana signalstyrkasmätningar när de väljer bästa AP. Detta tillvägagångssätt leder till avlämningsförseningar i storleksordningen 1-2 sekunder som är oacceptabla för förseningskänsliga tillämpningar som VoIP. Vi föreslår en i grunden ny strategi för överlämnanden som bygger på kontinuerlig övervakning av trådlösa länkar. I vårt förhållningssätt mäter en kund styrkan hos alla AP-bolag som verkar på nuvarande och överlappande kanaler och fattar sina beslut utifrån de långsiktiga och kortsiktiga trenderna i dessa signaler. Vi visar genom experiment i ett trådlöst campusnätverk att våra föreslagna algoritmer resulterar i mer än 50% minskning av genomsnittliga fördröjningar vid överlämnande, samtidigt som de har potential att förbättra den totala användarprestandan. Våra algoritmer har implementerats i dagens hårdvara, och till skillnad från andra föreslagna roamingalgoritmer i litteraturen behöver vi inget infrastrukturstöd. | I REF mäter en kund signalstyrkan hos mottagningssignalen för alla AP som är verksamma på den aktuella och de överlappande kanalerna. | 3,810,653 | Using smart triggers for improved user performance in 802.11 wireless networks | {'venue': "MobiSys '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,548 |
Abstract-The smart grid, som nästa generation av elnätet, kännetecknas av att använda många olika typer av intelligenta enheter, såsom intelligenta elektroniska enheter som finns på understationer, smarta mätare placerade i hemmaområdet nätverket, och utomhus fältutrustning utplaceras på fälten. Dessutom finns det olika användare i det smarta nätet, inklusive kunder, operatörer, underhållspersonal och så vidare, som använder dessa enheter för olika ändamål. Därför behövs ett säkert och effektivt system för ömsesidig autentisering och auktorisation i det smarta nätet för att förhindra olika insider- och outsiderangrepp på många olika enheter. I detta dokument föreslår vi en autentiserings- och behörighetsordning för att mildra externa och insiderhot i det smarta nätet genom att verifiera användarbehörigheten och utföra användarautentiseringen tillsammans när en användare kommer åt enheterna. Det föreslagna systemet beräknar varje användares roll dynamiskt med hjälp av en attributbaserad åtkomstkontroll och verifierar användarens identitet tillsammans med enheten. Säkerhets- och prestandaanalys visar att det föreslagna systemet står emot olika insider- och outsiderattacker och är effektivare när det gäller kommunikations- och beräkningskostnader jämfört med befintliga system. Det föreslagna systemets riktighet bevisas också med hjälp av BAN-Logic och Proverif. | Saxena m.fl. föreslog ett autentiserings- och behörighetssystem för smart rutnät; protokollet är baserat på bilinear map para ihop REF. | 12,716,024 | Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 8,549 |
Scoring regler för att locka experter förutsägelser av slumpmässiga variabler brukar utvecklas förutsatt att experter härleda nytta endast från kvaliteten på sina förutsägelser (t.ex., poäng som tilldelas av regeln, eller payoff på en förutsägelse marknad). Vi studerar en mer realistisk miljö där (a) huvudmannen är en beslutsfattare och kommer att fatta ett beslut baserat på expertens förutsägelse; och (b) experten har ett inneboende intresse i beslutet. Till exempel kan experten på en beslutsmarknad dra olika nytta av de åtgärder som hennes chef vidtar. Som en följd av detta kommer experten vanligtvis att ha ett incitament att felrapportera sin prognos för att påverka valet av beslutsfattare om typiska poängsättningsregler används. Vi utvecklar en allmän modell för denna inställning och inför konceptet med en kompensationsregel. I kombination med expertens inneboende nytta för beslut, en ersättning regel framkallar en netto scoring regel som beter sig som en normal scoring regel. Förutsatt full kunskap om expertnytta, ger vi en fullständig karakterisering av alla (strikt) korrekta ersättningsregler. Vi analyserar sedan den situation där expertens nyttofunktion inte är fullt känd av beslutsfattaren. Vi visar gränser på: a) expert incitament att felrapportera; b) i vilken utsträckning en expert kommer att felrapportera; och c) beslutsfattare förlust i nytta på grund av sådan osäkerhet. Dessa gränser beror på naturliga sätt på graden av osäkerhet, den lokala graden av konvexitet av netto scoring funktion, och naturliga egenskaper hos beslutsfattarens nyttofunktion. De föreslår också optimeringsförfaranden för utformningen av ersättningsregler. Slutligen diskuterar vi kortfattat användningen av kompensationsregler som marknadsregler för egenintresserade experter på en förutsägelsemarknad. | Boutilier Ref anser dock att en expert har en inneboende nytta i beslutet och utvecklar en uppsättning kompensationsregler som i kombination med expertens nytta leder till lämpliga poängsättningsregler. | 15,857,368 | Eliciting Forecasts from Self-interested Experts: Scoring Rules for Decision Makers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,550 |
Att förstå kamerabärarens aktivitet är centralt för egocentrisk syn, men en viktig aspekt av denna aktivitet är i sig osynlig för kameran - bärarens kroppsställning. Tidigare arbete fokuserar på att uppskatta pose av händer och armar när de kommer in i bilden, men detta 1) ger en ofullständig bild av hela kroppen hållning, och 2) förhindrar någon pose uppskattning alls i många ramar, eftersom händerna bara är synliga i en bråkdel av vardagsaktiviteter. Vi föreslår att man drar den "osynliga ställningen" för en person bakom den egocentriska kameran. Med en enda video returnerar vår effektiva inlärningsbaserade metod hela kroppen 3D gemensamma positioner för varje ram. Vår metod utnyttjar signaler från de dynamiska rörelsesignaturer i den omgivande scenen-som förändras förutsägbart som en funktion av kroppen poserar-och statiska scenstrukturer som avslöjar synvinkeln (t.ex. sittande vs. stående). Vi introducerar vidare ett nytt energiminimeringsprogram för att härleda posesekvensen. Den använder mjuka förutsägelser av poser per tid ögonblick tillsammans med en icke-parametrisk modell av mänskliga posera dynamik över längre fönster. Vår metod överträffar en rad möjliga alternativ, inklusive typiska djupt lärande metoder för direkt posera regression från bilder. | REF uppskattar den 3D gemensamma positionen för osynliga kroppsleder med hjälp av egocentriska videor. | 206,595,684 | Seeing Invisible Poses: Estimating 3D Body Pose from Egocentric Video | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,551 |
Vi fokuserar på datainsamlingsproblem i energianslutna nätverkssensorsystem. Vi studerar lagrings- och insamlingsproblem där data lagras lokalt vid sensorerna innan datainsamlingen inleds, samt kontinuerlig analys och insamling av problem som modellerar tidskritiska tillämpningar. Vi visar att dessa problem minskar till maximering av nätverksflödet under vertex kapacitetsbegränsning. Detta flödesproblem minskar i sin tur till ett standardnätflödesproblem. Vi utvecklar en distribuerad och adaptiv algoritm för att optimera datainsamlingen. Denna algoritm leder till ett enkelt protokoll som samordnar sensornoder i systemet. Vårt tillvägagångssätt ger ett enhetligt ramverk för att studera en mängd olika datainsamlingsproblem i nätverksbaserade sensorsystem. Den föreslagna metodens prestanda illustreras genom simuleringar. Toppmoderna sensorer (t.ex. Smart Dust [1]) drivs med batterier. Att fylla på energi genom att byta ut batterierna är ogenomförbart eftersom sensorerna vanligtvis används i hård terräng. Dessutom kan kostnaden för att byta ut batterier vara oöverkomligt hög. Dessa sensorer, som vanligtvis är obevakade, måste fungera under en lång tid efter utplaceringen. Energieffektivitet är därför av avgörande betydelse. Tekniker som sträcker sig från maskinvarudesign med låg effekt [2, 3] och energimedveten routing [4, 5] till optimeringar på tillämpningsnivå [6, 7] har föreslagits för att förbättra energieffektiviteten hos nätverksanslutna sensorsystem. En viktig tillämpning av nätverksbaserade sensorsystem är att övervaka miljön. Exempel på sådana tillämpningar är fordonsspårning och klassificering på slagfältet, patienthälsoövervakning, föroreningsdetektering osv. I dessa tillämpningar är en grundläggande funktion att känna av miljön och överföra avkända data till basstationen för vidare bearbetning. I den här artikeln studerar vi energieffektiv datainsamling i nätverksbaserade sensorsystem ur ett algoritmiskt perspektiv. Jämfört med avkänning och beräkning är kommunikation den dyraste driften (i termer av energiförbrukning) i samband med datainsamling [8]. I allmänhet sker dataöverföringar via multihopkommunikation där varje humle är en kortdistanskommunikation. Detta beror på det välkända faktum att långdistans trådlös kommunikation är dyr både när det gäller komplexitet i genomförandet och energiavledning, särskilt vid användning av låglänta antenner och nära jordkanaler som vanligtvis finns i nätverksbaserade sensorsystem. Kortdistanskommunikation möjliggör också effektiv | I REF, författarna syftar till att maximera genomströmningen eller volymen av data som mottas av basstationen. | 2,111,430 | Maximum Data Gathering in Networked Sensor Systems | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 8,552 |
Nätverken växer och utvecklas genom lokala evenemang, såsom tillägg av nya noder och länkar, eller omkoppling av länkar från en nod till en annan. Vi visar att beroende på frekvensen av dessa processer kan två topologiskt olika nätverk uppstå, konnektivitetsdistributionen enligt antingen en generaliserad kraft-lag eller en exponentiell. Vi föreslår en kontinuumteori som förutsäger dessa två regimer samt skalfunktionen och exponenterna, i god överensstämmelse med de numeriska resultaten. Slutligen använder vi de erhållna förutsägelserna för att passa uppkopplingsdistributionen av nätverket som beskriver de professionella länkarna mellan filmaktörer. | Två topologiskt olika nätverk uppstod från mänskliga interaktionsnätverk, beroende på om frekvensen av interaktioner följer en generaliserad kraftlag eller en exponentiell konnektivitet distribution REF. | 81,784 | Topology of evolving networks: local events and universality | {'venue': 'Physical review letters', 'journal': 'Physical review letters', 'mag_field_of_study': ['Medicine', 'Physics', 'Computer Science']} | 8,553 |
Att koppla samman heterogena resurser är en stor forskningsutmaning på Semantic Web. I detta dokument studeras uppgiften att utvinna likvärdiga relationer från länkade data, som inte behandlats tillräckligt tidigare. Vi introducerar en oövervakad metod för att mäta likvärdighet av relation par och kluster likvärdiga relationer. Tidiga experiment har visat uppmuntrande resultat med ett genomsnitt av 0,75 ~ 0,87 precision i att förutsäga förhållandet parlikvärdighet och 0,78 ~ 0,98 precision i relation kluster. | I REF tar författarna upp problemet med brytning av likvärdiga relationer från länkade datauppsättningar som ett klusterproblem med hjälp av en likvärdighetspoäng. | 13,155,994 | Mining Equivalent Relations from Linked Data | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,554 |
Nära data i lagring bearbetning forskning har ökat farten under de senaste åren. Typisk process-in-lagring arkitektur placerar en enda eller flera processkärnor inne i lagringen och tillåter databehandling utan att överföra den till värdprocessorn. Eftersom detta tillvägagångssätt replikerar von Neumanns arkitektur inuti lagringen, utsätts den för de problem som von Neumanns arkitektur står inför, särskilt bandbreddsväggen. Vi presenterar PRINS, en ny in-data processing-in-lagring arkitektur baserad på resistive Content Addressable Memory (RCAM). PRINS fungerar samtidigt som en lagring och en massivt parallell associativ processor. PRINS lindrar bandbreddsväggen för konventionella process-in-lagring arkitekturer genom att hålla datorn inne i lagringsmatriserna, vilket genomför i-data, snarare än nära-data, bearbetning. Vi visar att PRINS kan överträffa en referensdatorarkitektur med en bandbreddsbegränsad extern lagring. Prestanda för PRINS Euclidean avstånd, punkt produkt och histogram implementation överstiger uppnåelig prestanda för en referensarkitektur med upp till fyra storleksordningar, beroende på datamängd storlek. Prestandan hos PRINS SpMV kan överstiga den uppnådda prestandan för en sådan referensarkitektur med mer än två storleksordningar. | Leonid Yavits m.fl. Föreslagna in-data processing-in-lagring arkitektur (Prins) REF. | 43,952,524 | PRINS: Resistive CAM Processing in Storage | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,555 |
Kognitiv radioteknik gör det möjligt för olicensierade användare att använda licensierat trådlöst spektrum om det trådlösa spektrumet inte används av licensierade användare. Därför bör spektrumanalys utföras innan olicensierade användare får tillgång till det trådlösa spektrumet. Eftersom mobila terminaler som smartphones är mer och mer intelligenta, kan de känna det trådlösa spektrumet. Den metod som spektrumavkännaruppgiften tilldelas mobila intelligenta terminaler kallas crowdsourcing. För en stor region föreslår vi crowdsourcing paradigm för att tilldela mobila användare spektrumavkännaruppgiften. Uppgiftstilldelningen påverkas av vissa faktorer, bland annat återstående energi, platser och kostnader för mobila terminaler. Med tanke på dessa begränsningar utformar vi en exakt sensoreffektfunktion med en lokal begränsning och syftar till att maximera denna avkänningseffekt för att ta itu med crowdsensing uppgiftsuppdrag. Problemet med trängseluppdrag är svårt att lösa eftersom vi bevisar att det är NP-hårdt. Vi designar en optimal algoritm baserad på partikel svärm optimering för att lösa detta problem. Simuleringsresultat visar att vår algoritm uppnår högre prestanda än de andra algoritmerna. | Zhai och Wang REF utformade en exakt sensoreffektfunktion med en lokal begränsning och en optimal algoritm baserad på partikelsvärmoptimering som maximerar avkänningseffekten för att lösa detta problem. | 13,741,151 | Crowdsensing Task Assignment Based on Particle Swarm Optimization in Cognitive Radio Networks | {'venue': 'Wireless Communications and Mobile Computing', 'journal': 'Wireless Communications and Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 8,556 |
Abstrakt. Den senaste tidens framsteg tyder på att ett brett spektrum av problem med datorseende kan åtgärdas på ett lämpligare sätt genom att man överväger icke-euklidisk geometri. Detta dokument tar upp problemet med sparsam kodning och lexikoninlärning i rummet för symmetriska positiva bestämda matriser, som bildar ett Riemannskt grenrör. Med hjälp av den nyligen introducerade Stein-kärnan (relaterad till en symmetrisk version av Bregman-matrisskillnader), föreslår vi att utföra sparse-kodning genom att inbädda Riemann-grenrör till att reproducera kärnan Hilbert-rymder. Detta leder till en konvex och kärna version av Lasso problemet, som kan lösas effektivt. Vi föreslår dessutom en algoritm för att lära sig en Riemannisk ordbok (används för gles kodning), nära knuten till Stein-kärnan. Experiment om flera klassificeringsuppgifter (ansiktsigenkänning, texturklassificering, personidentifiering) visar att den föreslagna glesa kodningsmetoden leder till märkbara förbättringar av diskrimineringsnoggrannheten, jämfört med moderna metoder som t.ex. kodning av tensorer eller glesa kodningsmetoder, Riemannsk lokalitetsbevarande projektion och symmetridriven ackumulering av lokala funktioner. | I REF beskrivs det glesa problemet med kodning och ordbokslärande för SPD-matriser. | 14,351,190 | Sparse Coding and Dictionary Learning for Symmetric Positive Definite Matrices: A Kernel Approach | {'venue': 'European Conference on Computer Vision, Lecture Notes in Computer Science (LNCS), Vol. 7573, pp. 216-229, 2012', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,557 |
Abstract-Vi rapporterar om en kontrollerad användarstudie som jämför tre visualiseringsmiljöer för vanlig 3D-prospektering. Våra miljöer skiljer sig åt när det gäller hur de utnyttjar människans naturliga perceptionsförmåga och interaktionsförmåga. Vi jämför en extended-reality huvudmonterad display (Microsoft HoloLens), en handhållen surfplatta, och en skrivbordsinställning. Den nya huvudmonterade HoloLens displayen projekterar stereoskopiska bilder av virtuellt innehåll in i en användares verkliga värld och möjliggör interaktion in-situ på den rumsliga positionen för 3D hologram. Tabletten kan interagera med 3D-innehåll genom beröring, rumslig positionering och påtagliga markörer, men 3D-innehåll presenteras fortfarande på en 2D-yta. Vår hypotes är att visualiseringsmiljöer som matchar mänskliga perceptuella och interaktionsfunktioner bättre med den aktuella uppgiften förbättrar förståelsen av 3D-visualiseringar. För att bättre förstå utrymmet för visning och interaktionsformer i visualiseringsmiljöer föreslår vi först en klassificering baserad på tre dimensioner: perception, interaktion och de tvås rumsliga och kognitiva närhet. Varje teknik i vår studie är placerad på en annan position längs dessa tre dimensioner. Vi bad 15 deltagare att utföra fyra uppgifter, varje uppgift har olika svårighetsgrader för både rumslig perception och grad av frihet för interaktion. Våra resultat visar att var och en av de testade miljöerna är mer effektiv för vissa uppgifter, men att skrivbordsmiljön i allmänhet fortfarande är snabbast och mest exakt i nästan alla fall. | Effektiviteten av att använda HoloLens i uppslukande lärande, jämfört med handdatorer och stationära inställningar, har visat att HoloLens kan ansluta en användares verkliga värld och virtuella värld, och möjliggör interaktion in-situ på den rumsliga positionen i 3D visualiseringar REF. | 25,534,389 | The Hologram in My Hand: How Effective is Interactive Exploration of 3D Visualizations in Immersive Tangible Augmented Reality? | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,558 |
Videostreaming är ett allt populärare sätt att konsumera medieinnehåll. Adaptive video streaming är en framväxande leveransteknik som syftar till att öka användarens QoE och maximera anslutningsutnyttjandet. Många implementationer uppskattar naivt bandbredd från ett ensidigt klientperspektiv, utan att ta hänsyn till andra enheter i nätverket. Detta beteende resulterar i orättvisa och kan potentiellt sänka QoE för alla kunder. Vi föreslår en OpenFlow-stödd QoE Fairness Framework som syftar till att på ett rättvist sätt maximera QoE för flera konkurrerande kunder i en gemensam nätverksmiljö. Genom att utnyttja en programvarudefinierad nätverksteknik, såsom OpenFlow, tillhandahåller vi ett styrplan som iscensätter denna funktionalitet. Utvärderingen av vår strategi i ett hemnätverksscenario introducerar rättvisa på användarnivå och nätverksstabilitet, och illustrerar optimeringen av QoE över flera enheter i ett nätverk. | I REF iscensätter en OpenFlow assisterad styrplan denna funktionalitet. | 2,946,134 | Towards network-wide QoE fairness using openflow-assisted adaptive video streaming | {'venue': "FhMN '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,559 |
Livsmedelsförsörjningskedjan är ett komplext system som omfattar en mängd "intressenter" såsom jordbrukare, produktionsfabriker, distributörer, återförsäljare och konsumenter. "Informationsasymmetri" mellan berörda parter är en av de viktigaste faktorerna som leder till livsmedelsbedrägerier. Vissa aktuella undersökningar har visat att tillämpa blockchain kan bidra till att garantera livsmedelssäkerhet. De tenderar dock att studera livsmedlens spårbarhet, men inte dess övervakning. Detta dokument tillhandahåller ett blockkedjebaserat kreditvärderingssystem för att öka effektiviteten i tillsynen och förvaltningen i livsmedelskedjan. Systemet samlar kreditvärdering text från handlare genom smarta kontrakt på blockkedjan. Därefter analyseras den samlade texten direkt av ett nätverk för djupinlärning som heter Long Short Term Memory (LSTM). Slutligen används affärsidkarnas kreditresultat som referens för tillsyn och förvaltning av tillsynsmyndigheter. Genom att tillämpa blockchain, kan handlare hållas ansvariga för sina åtgärder i processen för transaktion och kredit utvärdering. Tillsynsmyndigheterna kan samla in mer tillförlitlig, autentisk och tillräcklig information om näringsidkare. Resultaten av experimenten visar att antagandet av LSTM resulterar i bättre prestanda än traditionella maskininlärningsmetoder som Support Vector Machine (SVM) och Navie Bayes (NB) för att analysera kreditvärderingstexten. Systemet ger ett vänligt gränssnitt för användarens bekvämlighet. | Mao m.fl. REF byggde upp ett blockkedjebaserat kreditvärderingssystem för att ge mer trovärdig information till intressenter som arbetar med hantering av livsmedelssäkerhet och livsmedelskedjan. | 51,908,038 | Credit Evaluation System Based on Blockchain for Multiple Stakeholders in the Food Supply Chain | {'venue': 'International Journal of Environmental Research and Public Health', 'journal': 'International Journal of Environmental Research and Public Health', 'mag_field_of_study': ['Medicine']} | 8,560 |
Järnvägsstyrda fordon används i stor utsträckning i automatiserade godshanteringssystem (AFHS) för transport av flygfrakt. Energieffektivitet i sådana fordon är av stort intresse för både ekonomisk och miljömässig hållbarhet. Med tanke på en multikapacitet RGV arbetar på ett linjärt spår i AFHS, anser vi att dess optimala routing under tvåsidig lastning / lossning (TSLU) verksamhet, där energiförbrukningen minimeras under konflikt-undvikande och tidsfönster begränsningar. Energiförbrukningen tar hänsyn till RGV:s routingberoende bruttovikt och dynamik, och de konfliktundvikande begränsningarna säkerställer konfliktfria transporttjänster inom ramen för TSLU:s verksamhet. Problemet formuleras som en blandad-integer linjär program, och lösas genom att införliva giltiga ojämlikheter som utnyttjar strukturella egenskaper i problemet. Den statiska problemmodellen och lösningsmetoden integreras sedan med ett rullande horisontellt tillvägagångssätt för att lösa det dynamiska routingproblemet där flygfrakt kommer in i och avgår från systemet dynamiskt i tid. Simuleringsresultat tyder på att den föreslagna strategin kan leda ett RGV till att transportera flygfrakt med en energikostnad som är betydligt lägre än en av de vanligaste heuristiska metoder som tillämpas i nuvarande praxis. | Hu m.fl. Ref kombinerade den statiska problemmodellen och lösningen med ett rullande horisontellt tillvägagångssätt för att undersöka det dynamiska routingproblemet. | 207,700,951 | Energy-efficient Rail Guided Vehicle Routing for Two-Sided Loading/Unloading Automated Freight Handling System | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,561 |
Vi anser att ett distribuerat serversystem och frågar vilken policy som ska användas för att tilldela jobb (uppgifter) till värddatorer. I vår server är jobb inte förebyggande. Dessutom är tjänstens efterfrågan inte känd a priori. Vi är särskilt oroade över det fall där arbetsbelastningen är tungstjärtad, vilket är kännetecknande för många empiriskt uppmätta dataarbetsbelastningar. Vi analyserar flera naturliga uppdragspolicyer och föreslår en ny TAGS (Task Inlämningsuppgift baserad på gissningsstorlek). TAGS-algoritmen är kontraintuitiv i många avseenden, bland annat lastobalans, icke-arbetskonservering och rättvisa. Vi finner att under tunga arbetsbelastningar kan TAGS överträffa alla uppdragspolicyer som vi känner till i flera storleksordningar med avseende på både genomsnittlig svarstid och genomsnittlig avmattning, förutsatt att systembelastningen inte är för hög. Vi introducerar också ett nytt praktiskt prestandamått för distribuerade servrar som kallas serverexpansion. Under serverexpansionsmåttet överträffar TAGS betydligt alla andra policyer för uppgiftstilldelning, oavsett systembelastning. | I REF utvärderade Harchol-Balter on-line jobbtilldelningsstrategier i ett distribuerat serversystem, där arbetsbelastningen var tungstjärtad och jobbstorleken var okänd för schemaläggaren. | 2,013,007 | Task assignment with unknown duration | {'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,562 |
Ord i kinesisk text är inte naturligt åtskilda av avgränsare, som utgör en utmaning för standard maskinöversättning (MT) system. I MT, den allmänt använda metoden är att tillämpa en kinesisk ord segmenter tränas från manuellt kommenterade data, med hjälp av en fast lexikon. Sådan ordsegmentering är inte nödvändigtvis optimal för översättning. Vi föreslår en Bayesian semi-övervakad kinesisk ord segmentering modell som använder både enspråkig och tvåspråkig information för att härleda en segmentering lämplig för MT. Experiment visar att vår metod förbättrar ett toppmodernt MT-system i en liten och stor datamiljö. | På senare tid föreslog REF en Bayesiansk halvövervakad modell för ordsegmentering genom att kombinera kunskap från både enspråkig segmentering och tvåspråkig ordjustering. | 12,478,551 | Bayesian Semi-Supervised Chinese Word Segmentation for Statistical Machine Translation | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,563 |
I detta dokument föreslår vi en ny åtgärd för färskheten i informationen, som använder den ömsesidiga informationen mellan källvärdet i realtid och de levererade proverna vid mottagaren för att kvantifiera färskheten i informationen i de levererade proven. Därför kan "åldrandet" av den mottagna informationen tolkas som ett förfarande som ovan nämnda ömsesidiga information minskar i takt med att åldern växer. Dessutom anser vi att det är ett provtagningsproblem, där prover av en Markovkälla tas och skickas genom en kö till mottagaren. För att optimera informationens färskhet studerar vi den optimala provtagningspolicyn som maximerar tidsmedelvärdet för förväntad ömsesidig information. Vi bevisar att den optimala urvalspolitiken är en tröskelpolitik och exakt finner den optimala tröskeln. Närmare bestämt tas ett nytt urval när en villkorad ömsesidig information har minskat till en tröskel, och tröskelvärdet är lika med det optimala värdet av den förväntade tidsmedelvärdet för ömsesidig information som maximeras. Numeriska resultat ges för att jämföra olika provtagningsmetoder. | Författarna i REF använde ömsesidig information mellan | 49,295,150 | Information Aging Through Queues: A Mutual Information Perspective | {'venue': '2018 IEEE 19th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'journal': '2018 IEEE 19th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,564 |
Sentimentanalys på olika språk har varit en forskningshotspot med många tillämpningar. Känsloresurserna (t.ex. märkt korpora, känslolexikon) i olika språk är emellertid obalanserade i fråga om kvalitet och kvantitet, vilket väcker intresse för gränsöverskridande känsloanalys som syftar till att använda resurserna i ett källspråk för att förbättra känsloanalysen i ett målspråk. Trots detta, många befintliga tvärspråkiga relaterade verk förlitar sig på en viss maskin översättningssystem för att direkt anpassa de märkta data från källspråket till målspråket, som vanligtvis lider av felaktiga resultat som genereras av maskinen översättningssystemet. Å andra sidan fokuserar de flesta känsloanalysstudierna på klassificering av känslor på dokumentnivå som inte kan lösa problemet med beroendet av känsloord. I recensionerna på en mobiltelefon är till exempel länge positivt för batteriets livslängd, men negativt för operativsystemets svarstid. För att lösa dessa problem utvecklar detta dokument en ny Cross-Lingual Joint Aspect/Sentiment (CLJAS) modell för att utföra en aspektspecifik känsloanalys på ett målspråk med hjälp av de kunskaper som man lärt sig från ett källspråk. CLJAS-modellen upptäcker gemensamt aspekter och känslor av två språk samtidigt genom att införliva känslor i ett flerspråkigt ämnesmodellramverk. Omfattande experiment på olika områden och olika språk visar att den föreslagna modellen avsevärt kan förbättra noggrannheten i känsloklassificeringen i målspråket. | REF utvecklar en modell för att utföra en aspektspecifik känsloanalys på ett målspråk med hjälp av de kunskaper som inhämtats från ett källspråk. | 9,982,061 | A Cross-Lingual Joint Aspect/Sentiment Model for Sentiment Analysis | {'venue': "CIKM '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,565 |
Abstrakt. Biokemiska vägar, såsom metaboliska, regulatoriska och signaltransduktionsvägar, utgör komplexa nätverk av funktionella och fysiska interaktioner mellan molekylära arter i cellen. De representeras på ett naturligt sätt som grafer, med molekyler som noder och processer som bågar. I synnerhet, metaboliska vägar representeras som riktade grafer, med substrat, produkter, och enzymer som noder och de kemiska reaktioner katalyseras av enzymerna som ljusbågar. I detta papper, kemiska reaktioner i en metabolisk väg beskrivs med edge remarking graf transformation regler, som explicita kemiska reaktioner och även som implicita kemiska reaktioner, där substratet kemiska grafen, tillsammans med en minimal uppsättning edge remarking operationer, bestämmer unikt den produkt kemiska grafen. Vidare, problemet med att bygga alla vägar som kan åstadkomma en given metabolisk funktion av att omvandla ett substrat kemisk graf till en produkt kemisk graf med hjälp av en uppsättning explicita kemiska reaktioner, anges som problemet med att hitta en lämplig uppsättning sekvenser av kemiska graf transformationer från substratet till produkten, och utformningen av en graf transformationssystem för analys av metabola vägar beskrivs, som är baserad på en databas över explicita kemiska reaktioner, en databas över metaboliska vägar, och en kemisk graf transformationssystem. | I REF föreslogs en metod för kemisk grafomvandling för att studera metaboliska nätverk. | 7,998,899 | Analysis of metabolic pathways by graph transformation, in | {'venue': 'Proc. 2 nd Int. Conf. Graph Transformation, Lect', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,566 |
I detta dokument undersöks problemet med energihanteringen av smarta nät under stokastisk dynamik. I den aktuella modellen, på efterfrågesidan, antas det att kunderna kan agera prosumenter som äger förnybara energikällor och kan både producera och förbruka energi. På grund av kopplingen mellan prosumenters beslut och den stokastiska karaktären av förnybar energi, är samspelet mellan prosumenter formuleras som ett stokastiskt spel, där varje prosumer försöker maximera sin vinst, i form av intäkter, genom att kontrollera sin energiförbrukning och efterfrågan. I synnerhet återspeglas prosumenters subjektiva beteende uttryckligen i deras payoff-funktioner med hjälp av prospektteorin, en kraftfull ram som tillåter modellering av verkliga mänskliga val, snarare än objektiva, användaragnostiska beslut, som normativa modeller gör. För detta framtidsbaserade stokastiska spel, det visas att det alltid finns en stationär Nash jämvikt där prosumenters handelspolitik i jämvikt är oberoende av tiden och deras historia av spelet. För att uppnå en sådan jämviktspolitik föreslås dessutom en ny distribuerad algoritm utan informationsutbyte mellan prosumenter och visar sig konvergera till en -Nash-jämvikt där varje prosumer kan uppnå sin optimala vinst i en jämvikt upp till ett litet additivt fel. Å andra sidan är interaktionen mellan allmännyttiga företag och prosumenter formulerad som ett online-optimeringsproblem där allmännyttiga företagets mål är att lära sig sina optimala energiallokeringsregler. För detta fall, Det visas att ett sådant optimeringsproblem medger en no-regret algoritm vilket innebär att oavsett det faktiska resultatet av spelet bland prosumenter, kan allmännyttiga företaget följa en strategi som minskar sina tilldelningskostnader som om det visste hela efterfrågemarknaden a priori. Simuleringsresultat motiverar konvergensen av de föreslagna algoritmerna och presenterar nya insikter för en effektivare energihantering i de smarta näten. Index Terms-Distributed lärande, energihantering, framtidsteori, smart rutnät, stationär Nash jämvikt, stokastiskt spel. | I REF, Etesami et. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. använda stokastisk spelteori för att modellera samspelet mellan olika prosumenter och ett allmännyttigt företag. | 16,030,387 | Stochastic Games for the Smart Grid Energy Management With Prospect Prosumers | {'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Mathematics', 'Economics', 'Computer Science']} | 8,567 |
De flesta befintliga maskinöversättningssystem fungerar på ordnivå, förlitar sig på explicit segmentering för att extrahera polletter. Vi introducerar en neural maskinöversättning (NMT) modell som kartlägger en källa teckensekvens till en mål teckensekvens utan segmentering. Vi använder ett konvolutionsnätverk på teckennivå med max-pooling vid kodaren för att minska längden på källrepresentationen, vilket gör att modellen kan tränas med en hastighet som är jämförbar med subword-nivåmodeller samtidigt som man fångar lokala regulariteter. Vår karaktär-till-karaktär modell överträffar en nyligen föreslagen baslinje med en underordsnivå kodare på WMT'15 DE-EN och CS-EN, och ger jämförbara prestanda på FI-EN och RU-EN. Vi visar sedan att det är möjligt att dela en enda teckennivå kodare över flera språk genom att utbilda en modell på en många-till-en översättning uppgift. I denna flerspråkiga inställning överträffar teckennivåkodaren betydligt underordskodaren på alla språkpar. Vi observerar att på CS-EN, FI-EN och RU-EN överträffar kvaliteten på översättningen av flerspråkig karaktärsnivå till och med de modeller som är särskilt utbildade enbart på detta språkpar, både när det gäller BLEU-poäng och mänskligt omdöme. | Slutligen föreslog Ref en fullständig NMT-modell på karaktärsnivå. | 10,509,498 | Fully Character-Level Neural Machine Translation without Explicit Segmentation | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 8,568 |
Fråga optimerare är ökända för felaktiga kostnadsberäkningar, vilket leder till dålig prestanda. Orsaken till problemet ligger i felaktiga beräkningar av kardinalitet, dvs. storleken på mellanliggande (och slutliga) resultat i en frågeplan. Dessa uppskattningar avgör också de resurser som förbrukas i moderna delade molninfrastrukturer. I detta dokument presenterar vi CARDLEARNER, ett maskininlärningsbaserat tillvägagångssätt för att lära kardinalitetsmodeller från tidigare arbetsutföranden och använda dem för att förutsäga kardinalerna i framtida jobb. Den viktigaste intuitionen i vår strategi är att delade molnarbetsbelastningar ofta är återkommande och överlappande i naturen, och så att vi kan lära oss kardinalitetsmodeller för överlappande subgrafmallar. Vi diskuterar olika inlärningsmetoder och visar hur inlärning av ett stort antal mindre modeller resulterar i hög noggrannhet och förklaringsförmåga. Vi presenterar vidare en utforskande teknik för att undvika att lära sig fördomar genom att överväga alternativa gå med i order och lära kardinality modeller över dem. Vi beskriver återkopplingsslingan för att tillämpa de lärda modellerna tillbaka till framtida arbetsutföranden. Slutligen visar vi en detaljerad utvärdering av våra modeller (upp till 5 storleksordningar mindre fel), frågeplaner (60% tillämplighet), prestanda (upp till 100% snabbare, 3× färre resurser) och prospektering (optimalt i några 10-tals utföranden). | Andra tekniker utnyttjar inlärda modeller för överlappande subgrafmallar för återkommande molnarbetsbelastningar REF. | 58,015,526 | Towards a Learning Optimizer for Shared Clouds | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 8,569 |
Vi karakteriserar rättvisan i de decentraliserade protokollen för medium åtkomstkontroll baserat på CSMA/CA, i stora trådlösa nätverk med flera kanaler. I synnerhet visar vi att den allmänt observerade orättvisan i dessa protokoll i små nättopologier inte alltid kvarstår i stora topologier. I reguljära nät beror denna orättvisa huvudsakligen på den orättvisa fördelen med noder vid nätets gräns, som har ett begränsat område och därmed en högre sannolikhet att få tillgång till kommunikationskanalen. I stora 1D-latticenätverk sprids inte dessa gränseffekter inom nätverket, och noder tillräckligt långt bort från gränsen har lika tillgång till kanalen, vilket leder till att protokollet är långsiktigt rättvist. I 2D-lattice-nätverken observerar vi en fasövergång. Om åtkomstintensiteten i protokollet är liten, är gränseffekterna fortfarande lokala och protokollet beter sig på samma sätt som i endimensionella nätverk. Om protokollets tillträdesintensitet är tillräckligt stor kvarstår dock gränseffekterna oberoende av nätverkets storlek och protokollet är mycket orättvist. I oregelbundna nätverk är topologin i sig orättvis. Denna orättvisa ökar med åtkomstintensiteten i protokollet, men på ett mycket smidigare sätt än i vanliga tvådimensionella nätverk. Slutligen, i situationer där protokollet är långsiktigt rättvist, ger vi en karakterisering av dess kortsiktiga rättvisa. | Kortsiktig rättvisa för långsiktigt rättvist rutnät och linjetopologier analyserades kortfattat i REF. | 343,292 | On the fairness of large CSMA networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 8,570 |
Trådlösa sensor- och aktuatornätverk (WSAN) växer fram som en ny generation av sensornätverk. Som ryggraden i kontrollapplikationerna kommer WSAN att möjliggöra en aldrig tidigare skådad grad av distribuerad och mobil kontroll. Den trådlösa kommunikationens otillförlitlighet och de realtidskrav som gäller för styrapplikationer medför dock stora utmaningar för WSAN-designen. Med tonvikt på tillförlitlighetsfrågan presenterar detta dokument en tillämpningsbaserad designmetodik för WSAN-tillämpningar i mobila styrapplikationer. Lösningen är generisk genom att den är oberoende av underliggande plattformar, miljö, styrsystemsmodeller och controllerdesign. För att fånga länken kvalitetsegenskaper i termer av paket förlusthastighet, experiment utförs på en verklig WSAN-system. Av de experimentella observationerna föreslås en enkel men effektiv metod för att hantera oförutsägbara paketförluster på ställdonsnoder. Spårbaserade simuleringar ger lovande resultat som visar hur effektivt det föreslagna tillvägagångssättet är. | I REF, Xia et al. föreslog en konstruktionsmetod på applikationsnivå för WSAN i mobila styrapplikationer. | 734,531 | Wireless Sensor/Actuator Network Design for Mobile Control Applications | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']} | 8,571 |
När det finns parameterosäkerhet i begränsningarna i en konvex optimering problem, är det naturligt att formulera problemet som en gemensam slump begränsad program (JCCP), vilket kräver att alla begränsningar vara nöjda samtidigt med en given stor sannolikhet. I detta dokument föreslår vi att JCCP ska lösas genom en sekvens av konvexa approximationer. Vi visar att lösningarna i sekvensen av approximationer konvergerar till en Karush-Kuhn-Tucker (KKT) punkt i JCCP under en viss asymptotic regim. Dessutom föreslår vi att man använder en gradientbaserad Monte Carlo-metod för att lösa sekvensen av konvexa approximationer. | Hong m.fl. REF föreslår en sekvens av konservativa nonsmooth-different-of-convex (DC) approximationer av stegfunktionen och använda den för att lösa gemensamma slump-konstruerade konvexa program. | 15,016,462 | Sequential Convex Approximations to Joint Chance Constrained Programs: A Monte Carlo Approach | {'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,572 |
Abstract-Human åtgärder i videosekvenser kan ses som silhuetter av en rörlig bål och utstickande lemmar som genomgår artikulerad rörelse. Vi betraktar mänskliga handlingar som tredimensionella former som framkallas av silhuetterna i rymdtidsvolymen. Vi använder en ny metod [14] för att analysera 2D-former och generalisera det för att hantera volymetriska rum-tid actionformer. Vår metod använder egenskaper hos lösningen till Poisson ekvationen för att extrahera rum-tid funktioner såsom lokal rum-tid salthalt, handlingsdynamik, form struktur, och orientering. Vi visar att dessa funktioner är användbara för åtgärdsigenkänning, detektion och klusterbildning. Metoden är snabb, kräver inte video justering, och är tillämplig i (men inte begränsad till) många scenarier där bakgrunden är känd. Dessutom visar vi att vår metod är robust när det gäller partiella ocklusioner, icke-rigida deformationer, betydande förändringar i skala och synvinkel, höga avvikelser i en handlings prestanda och video av låg kvalitet. | Gorelick m.fl. REF presenterade mänskliga åtgärder som tredimensionella former gjorda av silhuetter i STV. | 52,847,824 | Actions as Space-Time Shapes | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science']} | 8,573 |
Abstract-channel uppdrag är ett mycket viktigt ämne i trådlösa nätverk. I denna uppsats studerar vi FDMA-kanaluppdrag i ett icke-kooperativt trådlöst nätverk, där enheter är själviska. Befintligt arbete på detta problem har övervägt Nash Equilibrium (NE), som inte är en mycket stark lösning koncept och kanske inte garanterar en bra system-omfattande prestanda. Däremot inför vi i detta arbete en betalningsformel för att säkerställa att det finns en starkt dominerande strategijämvikt (SDSE), ett mycket starkare lösningskoncept. Vi visar att systemet, när det konvergerar till en SDSE, också uppnår global optimalitet i termer av effektiv systemomfattande genomströmning. Dessutom utvidgar vi vårt arbete till att omfatta det fall där vissa radioapparater har begränsad tonfiskkapacitet. Vi visar att det i detta fall i allmänhet är omöjligt att ha en liknande SDSE-lösning, men med ytterligare antaganden om antalet radioapparater och typer av kanaler osv. kan vi återigen uppnå en SDSE-lösning som garanterar globalt optimalt genomflöde av system i hela systemet. Förutom denna förlängning, Vi överväger också en annan förlängning av vårt strategiska spel, vilket är ett upprepat spel som ger rättvisa. Slutligen utvärderar vi vår design i experiment. Våra utvärderingar verifierar att systemet konvergerar till det globalt optimala kanaluppdraget med vår utformade betalningsformel, och att den effektiva systemomfattande genomströmningen är betydligt högre än för anarki och Nash Equilibrium (NE). | I Ref föreslogs senare en mekanism för att konvergera multiradions flerkanalsspel till den starkt dominerande strategijämvikten (SDSE). | 14,097,258 | Globally Optimal Channel Assignment for Non-Cooperative Wireless Networks | {'venue': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2008 - The 27th Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 8,574 |
Sociala nätverk online har blivit mycket populära; många webbplatser gör det möjligt för användare att interagera och dela innehåll med hjälp av sociala länkar. Användare av dessa nätverk skapar ofta hundratals till och med tusentals sociala länkar med andra användare. Nyligen har forskare föreslagit att undersöka aktivitetsnätverket ett nätverk som bygger på den faktiska interaktionen mellan användare, snarare än bara vänskap-för att skilja mellan starka och svaga länkar. Även om inledande studier har lett till insikter om hur ett aktivitetsnätverk strukturellt skiljer sig från det sociala nätverket självt, har en naturlig och viktig aspekt av aktivitetsnätverket förbisetts: det faktum att sociala länkar med tiden kan bli starkare eller svagare. I detta dokument studerar vi utvecklingen av aktivitet mellan användare i Facebook sociala nätverk för att fånga detta begrepp. Vi finner att länkar i aktivitetsnätverket tenderar att komma och gå snabbt över tiden, och bandens styrka uppvisar en allmänt minskande aktivitetstrend i takt med att den sociala nätverkslänken åldras. Till exempel, bara 30% av Facebook-användare par interagerar konsekvent från en månad till nästa. Intressant nog finner vi också att även om länkarna i aktivitetsnätverket förändras snabbt över tiden, så förblir aktivitetsnätverkets många grafteoretiska egenskaper oförändrade. | Viswanath m.fl. REF studerade utvecklingen av användarinteraktioner i det relativt lilla Facebook New Orleans-nätverket och fann att interaktionsnätverkslänkarna blev mindre aktiva när de sociala länkarna åldras. | 2,745,943 | On the evolution of user interaction in Facebook | {'venue': "WOSN '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,575 |
I det aktuella scenariot vill varje företag implementera Cloud Computing för att uppfylla sina datorbehov. Dessa förändringar bör naturligtvis återspegla hur regeringen fungerar i fråga om regeringens organisation, dess förhållande till sina medborgare, institutioner och företag samt samarbete med andra regeringar. Det kritiska problem (Rastogi 2010) som diskuterats för utvecklingsländerna är den infrastruktur som krävs för att genomföra de elektroniska tjänsterna. I ett annat dokument diskuterar han (Rastogi 2010) också hur man kan övervinna de e-förvaltningsproblem som utvecklingsländerna står inför. Application of Cloud computing for the better Governance in Developmenting countries I detta dokument föreslår vi en modellbaserad ram för att implementera molndata. | I ett annat dokument diskuterar han också hur man kan komma till rätta med de problem som utvecklingsländerna står inför. | 62,600,063 | A Model based Approach to Implement Cloud Computing in E-Governance | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 8,576 |
Abstract-Cloud leverantörer, som Amazon, erbjuder sina datacenter "beräknings-och lagringskapacitet för leasing till betalande kunder. Hög elförbrukning, i samband med att köra ett datacenter, reflekterar inte bara på sitt koldioxidavtryck, men ökar också kostnaderna för att köra själva datacenteret. I detta dokument behandlas problemet med att maximera molnleverantörernas intäkter genom att sänka deras elkostnader. Som en lösning allokering politik som bygger på dynamiska strömningsservrar på och av införs och utvärderas. Politiken syftar till att uppfylla de motstridiga målen att maximera användarnas upplevelse samtidigt som mängden förbrukad el minimeras. Resultaten av numeriska experiment och simuleringar beskrivs och visar att det föreslagna systemet fungerar bra under olika trafikförhållanden. | Mazzucco m.fl. REF, tog itu med problemet med optimal tilldelning för att maximera intäkterna från molnleverantörer genom att minimera mängden förbrukad el. | 2,902,076 | Maximizing Cloud Providers Revenues via Energy Aware Allocation Policies | {'venue': '2010 IEEE 3rd International Conference on Cloud Computing, 2010 -- pp 131-138', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,577 |
Wikipedia ger en mängd kunskap, där den första meningen, infobox (och relevanta meningar), och även hela dokumentet av en wiki artikel kan betraktas som olika versioner av sammanfattningar (definitioner) av målämnet. Vi undersöker hur man kan generera en serie sammanfattningar med olika längder baserade på dem. För att få mer tillförlitliga associationer mellan meningar introducerar vi wikikoncept enligt de interna länkarna i Wikipedia. Dessutom utvecklar vi en utökad dokumentkoncept lattice modell för att kombinera wiki koncept och icke-textuella funktioner som kontur och infobox. Modellen kan förena representativa meningar från icke-överlappande framträdande lokala ämnen för sammanfattande generering. Vi testar vår modell utifrån våra kommenterade wiki-artiklar vilka ämnen som kommer från TREC-QA 2004 -2006 utvärderingar. Resultaten visar att modellen är effektiv i summering och definition QA. | REF utforskade en metod för att generera en serie sammanfattningar av olika längder genom att använda information från Wikipedia. | 7,219,715 | Summarizing Definition from Wikipedia | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,578 |
Abstract-Network intrångsdetekteringssystem (NIDS) spelar en avgörande roll för att försvara datornätverk. Det finns dock farhågor när det gäller genomförbarheten och hållbarheten hos de nuvarande strategierna när de ställs inför kraven från moderna nätverk. Mer specifikt avser dessa frågor de ökande nivåerna av nödvändig mänsklig interaktion och de minskande nivåerna av detektionsnoggrannhet. I detta dokument presenteras en ny djupinlärningsteknik för att upptäcka intrång, som tar upp dessa problem. Vi beskriver vår föreslagna icke-symmetrisk djup autoencoder (NDAE) för oövervakad funktionsinlärning. Dessutom föreslår vi också vår nya modell för djupinlärning som konstruerats med hjälp av staplade NDAE. Vår föreslagna klassificering har implementerats i grafikbearbetningsenhet (GPU)-aktiverad TensorFlow och utvärderats med hjälp av riktmärket KDD Cup '99 och NSL-KDD dataset. Hittills har vi fått lovande resultat från vår modell, vilket visar på förbättringar jämfört med befintliga metoder och den starka potentialen för användning i moderna NIDS. | Nathan Shone presenterade en ny djupinlärningsteknik för intrångsdetektering REF, som tog upp vissa problem och föreslog icke-symmetrisk djup autoencoder (NDAE) för oövervakad funktionsinlärning. | 3,306,364 | A Deep Learning Approach to Network Intrusion Detection | {'venue': 'IEEE Transactions on Emerging Topics in Computational Intelligence', 'journal': 'IEEE Transactions on Emerging Topics in Computational Intelligence', 'mag_field_of_study': ['Computer Science']} | 8,579 |
Sammanfattning av denna webbsida: På grund av ekonomiska eller administrativa begränsningar är tillgången till officiella rumsliga basdata för närvarande begränsad till en liten delmängd av alla potentiella användare inom området fysisk planering och forskning. Detta ökar nyttan av Volontär Geografisk Information (VGI), särskilt OpenStreetMap (OSM), som kompletterande datauppsättningar eller, i vissa fall, alternativa källor till primära data. I motsats till OSM:s gatunät, som redan har undersökts grundligt och konstaterats vara praktiskt taget fullständigt på många områden, är graden av fullständighet i OSM:s uppgifter om byggnader fortfarande oklar. I den här artikeln beskriver vi metoder för att analysera byggnadens fullständighet och tillämpa dessa på olika testområden i Tyskland. Officiella uppgifter från nationella kartläggnings- och fastighetsbyråer används som grund för jämförelse. Resultaten visar att enhetsbaserade fullständighetsmätningar (t.ex. totalt antal eller yta av byggnader) är mycket känsliga för skillnader i modellering mellan officiella data och VGI. Därför rekommenderar vi objektbaserade metoder för att studera fullständigheten i OSM byggavtrycksdata. En analys från november 2011 i Tyskland visade att 25 % av delstaterna i Nordrhein-Westfalen och 15 % i Sachsen var fullständiga. Även om ytterligare analyser från 2012 bekräftar att uppgifternas fullständighet i Sachsen har ökat till 23 %, avtog andelen nya uppgifter år 2012. | En annan studie undersöker graden av fullständighet av OSM-data om byggnader i Tyskland över tid baserat på en jämförelse med auktoritativa data REF. | 476,325 | Measuring Completeness of Building Footprints in OpenStreetMap over Space and Time | {'venue': 'ISPRS Int. J. Geo-Information', 'journal': 'ISPRS Int. J. Geo-Information', 'mag_field_of_study': ['Geography', 'Computer Science']} | 8,580 |
I detta brev motiverar vi behovet av att se över MAC-protokollet som används i Gen2 RFID-systemet för att utnyttja mottagarstrukturer med Collision Recovery-kapacitet på PHY-skiktet. I detta syfte föreslår vi en enkel variant av Framed Slotted-ALOHA där valet av ankomst- och avgångstider inte är slumpmässigt, som i det klassiska systemet, utan i stället beräknas deterministiskt av en pseudo-random funktion av meddelandet som ska överföras och ramindex. Det deterministiska valet av ankomst- och avgångstider gör det möjligt för Interframe Successive Interference Annullation (ISIC) utan att ändra PHY-moduleringen och kodningsformatet för äldre RFID-standard. Med hjälp av simuleringar visar vi att ISIC kan ge 20-25% vinst i genomströmning med avseende på traditionella intra-slot SIC. | I REF, Ricciato et al. Uppnå en 20–25 %-ig vinst i genomströmningen genom att tillämpa inter-frame successiv störningsavstängning (ISIC) med avseende på traditionella intra-frame SIC. | 7,193,283 | Pseudo-Random ALOHA for Enhanced Collision-Recovery in RFID | {'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Computer Science']} | 8,581 |
Abstract-Image kvalitet är en viktig praktisk utmaning som ofta förbises i utformningen av maskinseende system. Vanligtvis är maskinseende system utbildade och testade på högkvalitativa bilddataset, men i praktiska tillämpningar kan indatabilder inte antas vara av hög kvalitet. Nyligen har djupa neurala nätverk fått toppmoderna prestanda på många maskinseende uppgifter. I detta dokument ger vi en utvärdering av 4 toppmoderna djupa neurala nätverk modeller för bildklassificering under kvalitetsförvrängningar. Vi anser att fem typer av kvalitetsförvrängningar: oskärpa, buller, kontrast, JPEG, och JPEG2000 kompression. Vi visar att de befintliga näten är känsliga för dessa kvalitetssnedvridningar, särskilt för oskärpa och buller. Dessa resultat möjliggör framtida arbete med att utveckla djupa neurala nätverk som är mer invarianta till kvalitetsförvrängningar. | Dessutom, effekterna av oskärpa, buller, kontrast, JPEG och JPEG2000 relaterade komprimering artefakter utvärderas för bildklassificering uppgifter för djupa neurala nätverk i REF. | 12,047,850 | Understanding how image quality affects deep neural networks | {'venue': '2016 Eighth International Conference on Quality of Multimedia Experience (QoMEX)', 'journal': '2016 Eighth International Conference on Quality of Multimedia Experience (QoMEX)', 'mag_field_of_study': ['Computer Science']} | 8,582 |
Bakgrund: Med tillgängligheten av storskaliga uttryck kompendier är det nu möjligt att se egna fynd i ljuset av vad som redan finns tillgängligt och hämta gener med en uttryck profil liknande en uppsättning gener av intresse (dvs. en fråga eller fröuppsättning) för en delmängd av tillstånd. För detta ändamål behövs en frågebaserad strategi som maximalt utnyttjar frögeners samuttrycksbeteende för att vägleda biklustret, men som samtidigt är robust mot förekomsten av bullriga gener i fröuppsättningen som frögener antas ofta, men inte garanterat att samuttryckas i den frågade kompendiet. Därför utvecklade vi ProBic, en frågebaserad biclustering strategi baserad på Probabilistic Relational Models (PRMs) som utnyttjar användningen av tidigare distributioner för att extrahera informationen i utsädessetet. Resultat: Vi tillämpade ProBic i stor skala Escherichia coli compendium för att förlänga delvis beskrivna reguloner med potentiellt nya medlemmar. Vi jämförde ProBics prestanda med tidigare publicerade frågebaserade biklustersalgoritmer, nämligen ISA och QDB, ur perspektivet biklusteruttryckskvalitet, robusthet i resultatet mot bullriga fröuppsättningar och biologisk relevans. Denna jämförelse lär sig att ProBic kan hämta biologiskt relevanta, högkvalitativa bikluster som behåller sina frögener och att det är särskilt starkt när det gäller att hantera bullriga frön. Slutsatser: ProBic är en frågebaserad bikluster algoritm utvecklad i en flexibel ram, utformad för att upptäcka biologiskt relevant, hög kvalitet bikluster som behåller relevanta utsäde gener även i närvaro av buller eller vid hantering av låg kvalitet utsädesset. | Zhao m.fl. REF förbättrar QDB-ramen och utvecklar ProBic, en frågebaserad biklusterstrategi baserad på probabilistiska relationsmodeller för att extrahera högkvalitativa bikluster även i närvaro av buller eller vid hantering av låg kvalitet utsädesset. | 1,304,599 | Query-based biclustering of gene expression data using Probabilistic Relational Models | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,583 |
Under de senaste åren har olika webbkunskapsgrafer, både fria och kommersiella, skapats. Kunskapsdiagram använder relationer mellan enheter för att beskriva fakta i världen. Vi ägnar oss åt att inbädda ett storskaligt kunskapsdiagram i ett kontinuerligt vektorutrymme. TransE, TransH, TransR och TransD är lovande metoder som föreslagits under de senaste åren och uppnått toppmoderna prediktiva resultat. I detta dokument diskuterar vi att grafstrukturer bör övervägas i inbäddning och föreslår att inbädda understrukturer som kallas "one-relation-circle" (ORC) för att ytterligare förbättra prestandan hos ovanstående metoder eftersom de inte kan koda ORC-understrukturer. Vissa komplexa modeller kan hantera ORC strukturer men offra effektivitet i processen. För att göra en bra avvägning mellan modellens kapacitet och effektivitet föreslår vi en metod för att bryta ned ORC:s understrukturer genom att använda två vektorer för att representera enheten som en huvud- eller svansenhet med samma förhållande. På så sätt kan vi koda ORC-strukturen ordentligt när den appliceras på TransH, TransR och TransD med nästan samma modell komplexitet av sig själva. Vi utför experiment på länk förutsägelse med benchmarking dataset WordNet. Våra experiment visar att tillämpa vår metod förbättrar resultaten jämfört med motsvarande ursprungliga resultat av TransH, TransR och TransD. | ORC REF fokuserar på den en-relations-cirkeln och föreslår att lära sig två olika representationer för varje enhet, den ena som huvudenhet och den andra som en svansenhet. | 18,928,847 | Knowledge Graph Embedding with Diversity of Structures | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,584 |
Förslaget att kroppsytan skulle kunna användas som ytterligare ett sätt att presentera information för människor och maskinoperatörer har funnits i litteraturen i nästan 50 år. Även om den senaste tidens tekniska framsteg har gjort möjligheten att använda kroppen som en mottaglig yta mycket mer realistisk, är de grundläggande begränsningarna i den mänskliga informationsbehandlingen av taktila stimuli som presenteras över kroppsytan dock fortfarande till stor del okända. Denna litteraturöversikt ger en översikt över studier som har försökt att använda vibrotactile gränssnitt för att förmedla information till mänskliga operatörer. Vikten av att undersöka eventuella centrala kognitiva begränsningar (dvs. snarare än perifera begränsningar, såsom relaterade till sensorisk maskering, som vanligtvis togs upp i tidigare forskning) om taktil bearbetning för den mest effektiva utformningen av kroppens gränssnitt lyfts fram. Tillämpbarheten av de begränsningar som följer av studier av taktil bearbetning under förhållanden av unisensal (dvs rent taktil) stimulans presentation, till mer ekologiskt giltiga förhållanden av multisensorisk stimulans, diskuteras också. Slutligen beskrivs de resultat som erhållits från nyligen genomförda studier av taktil informationsbehandling under förhållanden av multisensorisk stimulering, och deras konsekvenser för haptisk/taktil interface design klarläggs. Vi valde att börja denna uppsats med ett citat från en av de första och främsta forskarna som systematiskt har närmat sig problemet med kutan kommunikation med hjälp av kroppsytan. Citatet, som daterar sig från 1960, och det papper från vilket citatet togs, belyser fint det nya intresset för ämnet samt de tekniska begränsningar som begränsar studien av taktil information bearbetning över kroppen vid den tidpunkt som Frank Geldard skrev. Dessutom är valet av datum för en sådan hänvisning ingen tillfällighet, med tanke på att 1960 en grupp utredare tilldelade Fort Knox, Kentucky för att diskutera de grundläggande problemen i samband med varje försök att kommunicera genom huden (se Hawkes, 1960, för en sammanfattning av de dokument som presenterades vid symposiet). Därför tror vi att 1960 på något sätt kan anses representera den "symboliska" födelsen av den första omfattande forskningen inom detta område. Platsen för mötet var inte heller någon tillfällighet, med tanke på den strategiska betydelsen vid den tiden (och även idag), av att studera nya kommunikationsmedel för både militära och civila ändamål. Nästan 50 år senare har tekniken gått långt, och en ny våg av intresse har nyligen börjat dyka upp igen när det gäller den teoretiska och praktiska ad- | Kommunikationen av aktivt genererad taktil information till människans hud har länge studerats inom områden som virtuell verklighet, tillgänglighet och Sensory Substitution REF. | 17,268,679 | The Body Surface as a Communication System: The State of the Art after 50 Years | {'venue': 'PRESENCE: Teleoperators and Virtual Environments', 'journal': 'PRESENCE: Teleoperators and Virtual Environments', 'mag_field_of_study': ['Computer Science']} | 8,585 |
Abstract-Small distribuerade trådlösa sensorer blir mycket viktiga i många aspekter av våra liv. Medan låg datahastighet passiva sensorer fungerar med lite energi finns det ett behov av måttlig till hög datahastighet distribuerade sensorer för infrastrukturövervakning och andra tillämpningar. Sådana sensorer kommer att kräva att deras batterier eller ombordkondensatorer laddas när de är tömda för korrekt drift. I denna bokstav föreslår vi en cirkulärt polariserad (CP) mikrostav patchantenn som kan fungera som en WLAN-antenn i 5.15-5.35 GHz och som en rektenna på 5,5 GHz. | I sin tur föreslog REF en cirkulärt polariserad mikrostavsantenn som fungerar som en rektena för trådlös batteriladdning och datatelemetri i nära frekvensband runt 5 GHz. | 10,977,168 | A new circularly polarized rectenna for wireless power transmission and data communication | {'venue': 'IEEE Antennas and Wireless Propagation Letters', 'journal': 'IEEE Antennas and Wireless Propagation Letters', 'mag_field_of_study': ['Mathematics']} | 8,586 |
Vi beskriver en algoritm, IsoRank, för global anpassning av två protein-protein interaktion (PPI) nätverk. IsoRank syftar till att maximera den totala matchningen mellan de två nätverken; däremot har mycket av tidigare arbete fokuserat på den lokala anpassningen problem-identifiera många möjliga anpassningar, var och en motsvarar en lokal region av likhet. IsoRank styrs av intuitionen att ett protein bör matchas med ett protein i det andra nätverket om och endast om grannarna till de två proteinerna också kan matchas väl. Vi kodar denna intuition som ett eigen value problem, på ett sätt som liknar Googles PageRank metod. Vi använder IsoRank för att beräkna den första kända globala anpassningen mellan S. cerevisiae och D. melanogaster PPI-nätverk. Den gemensamma subgrafen har 1420 kanter och beskriver bevarade funktionella komponenter mellan de två arterna. Jämförelser av våra resultat med de av en välkänd algoritm för lokal nätverksanpassning indikerar att den globalt optimerade anpassningen löser tvetydighet som införts av flera lokala anpassningar. Slutligen tolkar vi resultaten av global anpassning för att identifiera funktionella ortologs mellan jäst och fluga; vår funktionella ortolog förutsägelse metod är mycket enklare än en nyligen föreslagen strategi och ändå ger resultat som är mer omfattande. Motsvarande författare. Även med Institutionen för matematik, MIT interaktion mellan proteiner. Beräkningsanalyser av dessa nätverk har redan gett värdefulla insikter: den skalfria karaktären hos dessa nätverk och den oproportionerliga betydelsen av "hub"-proteiner [30], kombinationen av dessa nätverk med genuttrycksdata för att urskilja några av cellens dynamiska karaktär [8], användningen av PPI-nätverk för att härleda biologisk funktion [20], etc. När fler PPI-data blir tillgängliga, visar sig jämförande analys av PPI-nätverk (överart) vara ett värdefullt verktyg. En sådan analys liknar i andemeningen traditionella sekvensbaserade jämförande genomiska analyser; den utlovar också motsvarande insikter. En sådan analys kan identifiera bevarade funktionella komponenter mellan olika arter [15]. Som ett fylogenetiskt verktyg erbjuder det ett funktionsinriktat perspektiv som kompletterar traditionella sekvensbaserade metoder. Det underlättar också överföring av kommentarer mellan arter. Verkligen, Bandyopadhyay et al. [3] har visat att användningen av PPI-nätverk vid beräkning av ortologer producerar ortologikartläggningar som bättre bevarar proteinfunktionen mellan olika arter. I detta dokument undersöker vi en ny metod för jämförande analys av PPI-nätverk. Särskilt anser vi att problemet med att hitta den optimala globala anpassningen mellan två PPI-nätverk, som syftar till att hitta en korrelation mellan noder och kanter av inmatningsnäten som maximerar den totala matchningen mellan de två nätverken. För detta problem, föreslår vi en ny pairwise global anpassningsalgoritm, IsoRank. | En av de viktigaste studierna om parvis global nätverksanpassning är Iso-Rank REF, som bygger på antagandet att två noder bör matchas om deras respektive grannar också kan matchas. | 6,304,597 | Pairwise global alignment of protein interaction networks by matching neighborhood topology | {'venue': 'RECOMB', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,587 |
World Wide Web har haft ett enormt inflytande på dataområdet i allmänhet och simulering i synnerhet (t.ex. webbaserad simulering). En ny våg av utveckling baserad på XML har startat. Två av de mest intressanta aspekterna av denna utveckling är Semantic Web och Web Services. I detta dokument undersöks synergin mellan webbtjänstteknik och simulering. I en riktning, Web service processer kan simuleras i syfte att korrigera limproving designen. I den andra riktningen kan simuleringsmodellerna byggas ut av webbtjänster. Arbetet med att sömlöst använda simulering som en del av webbtjänstens sammansättning och processdesign samt med att använda webbtjänster för att bygga om den webbaserade simuleringsmiljön lyfts fram. | Synergieffekterna mellan webbtjänster och modellering och simulering erkändes snabbt när webbstandarder uppstod REF. | 2,036,974 | Web service technologies and their synergy with simulation | {'venue': 'Proceedings of the Winter Simulation Conference', 'journal': 'Proceedings of the Winter Simulation Conference', 'mag_field_of_study': ['Computer Science']} | 8,588 |
Automatisk 3D-utvinning av byggnadstak från fjärravkännade data är viktigt för många tillämpningar, inklusive stadsmodellering. I detta dokument föreslås en ny metod för automatisk 3D-takutdragning genom en effektiv integration av LIDAR-data (Light Detection And Ranging) och multispektral ortoimage. Med hjälp av markhöjden från en DEM (Digital Elevation Model) delas de råa LIDAR-punkterna upp i två grupper. Den första gruppen innehåller de markpunkter som utnyttjas för att utgöra en "markmask". Den andra gruppen innehåller icke-jordiska punkter som segmenteras med hjälp av en innovativ bildlinje guidad segmenteringsteknik för att extrahera takplan. Bildlinjerna extraheras från den gråskaliga versionen av ortobilden och klassificeras sedan i flera klasser såsom'mark', 'träd', 'takkant' och 'takrygg' med hjälp av markmasken och färg- och strukturinformation från ortobilden. Under segmenteringen av de icke-grundläggande LIDAR-punkterna används linjerna från de två senare klasserna som baslinjer för att lokalisera de närliggande LIDAR-punkterna i de angränsande planen. För varje plan definieras därmed en robust utsädesregion med hjälp av de närliggande icke-jordiska LIDAR-punkterna i en baslinje och denna region odlas iterativt för att utvinna hela takplanet. Slutligen tillämpas ett nyligen föreslaget regelbaserat förfarande för att avlägsna plan som konstruerats på träd. Experimentella resultat visar att den föreslagna metoden kan framgångsrikt ta bort vegetation och erbjuder därför höga utvinningshastigheter. Ó Ordförande | Nyligen, Awrangjeb et al. REF använde bildlinjer nära de icke-jordiska LIDAR-punkterna för att definiera stabila utsädesområden. | 33,239,680 | Automatic extraction of building roofs using LIDAR data and multispectral imagery | {'venue': None, 'journal': 'Isprs Journal of Photogrammetry and Remote Sensing', 'mag_field_of_study': ['Mathematics']} | 8,589 |
Abstrakt. I detta dokument diskuteras en metod för att extrahera konceptuella hierarkier från godtyckliga domänspecifika samlingar av text. Dessa hierarkier kan ligga till grund för en konceptorienterad terminologisamling och kan därför användas som grund för att utveckla kunskapsbaserade system via ontologiredigerare. Denna hänvisning till ontologi utforskas inom ramen för termsamlingar. Den metod som presenteras använder både statistiska och språkliga tekniker. Resultatet av en sådan extraktion kan vara användbart i informationssökning, kunskapshantering eller inom själva terminologivetenskapen. | Lee Gillam et al REF diskuterar metoden för att extrahera konceptuella hierarkier från godtyckliga domänspecifika samlingar av text. | 15,904,494 | Terminology and the Construction of Ontology | {'venue': 'TERMINOLOGY', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,590 |
Grupp sparse strålformning är en allmän ram för att minimera nät strömförbrukningen för molnradionät, som dock lider av hög beräknings komplexitet. I synnerhet måste ett komplext optimeringsproblem lösas för att erhålla fjärrradiohuvudet (RRH) beställningskriteriet i varje överföringsblock, vilket kommer att hjälpa till att bestämma de aktiva RRHs och tillhörande fronthaul länkar. I detta dokument föreslår vi innovativa tillvägagångssätt för att minska komplexiteten i detta viktiga steg i gruppformningen. Specifikt utvecklar vi först en utjämnad p-minimeringsmetod med den iterativa reviktade-2 algoritmen för att returnera en Karush-Kuhn-Tucker (KKT) punktlösning, samt förbättra förmågan att framkalla grupps sparhet i strålformande vektorer. Genom att utnyttja den Lagrangianska dualitetsteorin får vi slutna formlösningar vid varje iteration för att minska den beräkningsmässiga komplexiteten. De välstrukturerade lösningarna ger möjligheter att tillämpa den stordimensionella randommatristeorin för att härleda deterministiska approximationer för RRH-beställningskriteriet. Ett sådant tillvägagångssätt hjälper till att vägleda RRH-valet endast baserat på statistisk kanaltillståndsinformation, som inte kräver frekvent uppdatering, och därmed avsevärt minska beräkningen overhead. Simuleringsresultaten ska visa prestandavinsterna med den föreslagna metoden för minimering av p-minimering samt effektiviteten hos det stora systemanalysbaserade ramverket för beräkning av RRH-beställningskriteriet. Index Terms-Cloud-RAN, grön kommunikation, sparsam optimering, utjämnad p -minimisering, Lagrangian dualitet och slumpmässig matristeori. | Författarna utökade sitt arbete för att minska beräknings komplexiteten i att välja RRH med hjälp av Lagrangian dual methods i REF. | 4,786,900 | Enhanced Group Sparse Beamforming for Green Cloud-RAN: A Random Matrix Approach | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,591 |
I detta dokument föreslår vi en mängd modeller baserade på Long Short-Term Memory (LSTM) för sekvensmärkning. Dessa modeller inkluderar LSTM-nätverk, dubbelriktade LSTM-nätverk (BI-LSTM), LSTM med ett villkorligt slumpmässigt fältskikt (CRF) (LSTM-CRF) och dubbelriktat LSTM med ett CRF-skikt (BI-LSTM-CRF). Vårt arbete är det första att tillämpa en dubbelriktad LSTM CRF (benämns som BI-LSTM-CRF) modell för NLP-riktmärke sekvens taggning dataset. Vi visar att BI-LSTM-CRF-modellen effektivt kan använda både tidigare och framtida inmatningsfunktioner tack vare en dubbelriktad LSTM-komponent. Det kan också använda mening nivå tagg information tack vare en CRF lager. BI-LSTM-CRF-modellen kan producera toppmodern (eller nära) noggrannhet på POS-, bitnings- och NER-datamängder. Dessutom är det robust och har mindre beroende av ordet inbäddning jämfört med tidigare observationer. | Huang m.fl. REF kombinerar dubbelriktad LSTM med ett CRF-skikt, deras modell är robust och har mindre beroende av ordet inbäddning. | 12,740,621 | Bidirectional LSTM-CRF Models for Sequence Tagging | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,592 |
Finita batterilivslängder och låg datorkapacitet hos trådlösa enheter med storleksbegränsningar (WD) har länge varit prestandabegränsningar i många trådlösa nät med låg effekt, t.ex. trådlösa sensornätverk och sakernas Internet. Den senaste tidens utveckling av teknik för radiofrekvensbaserad trådlös kraftöverföring (WPT) och mobila edge computing (MEC) ger en lovande lösning för att helt ta bort dessa begränsningar för att uppnå hållbar enhetsdrift och förbättrad beräkningsförmåga. I detta dokument anser vi att ett MEC-nätverk med flera användare som drivs av WPT, där varje energiskördande WD följer en binär beräkningsavlastningspolicy, dvs. datauppsättningen av en uppgift måste utföras som helhet antingen lokalt eller på distans på MEC-servern via aktivitetsavlastning. Framför allt är vi intresserade av att maximera den (viktade) sammanlagda beräkningshastigheten för alla WD i nätverket genom att gemensamt optimera det individuella valet av datorläge (dvs. lokal databehandling eller avlastning) och fördelningen av systemets överföringstid (vid WPT och avlastning av uppgifter). Den största svårigheten ligger i den kombinatoriska karaktären hos valet av datorläge för flera användare och dess starka koppling till tilldelningen av sändningstid. För att ta itu med detta problem överväger vi först en frikopplad optimering, där vi utgår från att valet av läge ges och föreslår en enkel dubbelsidig sökalgoritm för att få den villkorliga optimala tidstilldelningen. Dessutom är en koordinat nedstigningsmetod utformad för att optimera valet av läge. Metoden är enkel i genomförandet men kan lida av hög computational komplexitet i ett stort nätverk. För att ta itu med detta problem föreslår vi vidare en gemensam optimeringsmetod baserad på den alternerande riktningsmetoden för multiplikatorer (ADMM) nedbrytningsteknik, som har en mycket långsammare ökning av beräknings komplexitet när nätverkens storlek ökar. Omfattande simuleringar visar att både de föreslagna metoderna effektivt kan uppnå en nästan optimal prestanda under olika nätverkskonfigurationer, och avsevärt överträffa de andra representativa referensmetoder som beaktas. Index Terms-Mobile edge computing, trådlös kraftöverföring, binär beräkning avladdning, resursfördelning. | Systemet baserades på den alternerande riktning metoden för multiplikatorer (ADMM) för att maximera beräkningshastigheten REF. | 4,271,602 | Computation Rate Maximization for Wireless Powered Mobile-Edge Computing With Binary Computation Offloading | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,593 |
Data om människors rörlighet har samlats in allmänt via cellulära nätverk och mobila applikationer och offentliggjorts för akademisk forskning och kommersiella ändamål under det senaste årtiondet. Eftersom enskilda personers mobilitetsjournaler vanligtvis ger upphov till integritetsproblem, tenderar datauppsättningsägare att endast publicera aggregerade mobilitetsdata, såsom antalet användare som täcks av ett mobilt torn vid en viss tidsstämpel, vilket anses vara tillräckligt för att bevara användarnas integritet. Men i detta dokument hävdar och bevisar vi att även publicering av aggregerade mobilitetsdata kan leda till integritetsintrång i individers banor. Vi utvecklar ett attacksystem som kan utnyttja den unika och regelbundna mänskliga rörligheten för att återställa individens banor från de aggregerade mobilitetsdata utan förkunskaper. Genom att utföra experiment på två verkliga datauppsättningar som samlats in från både mobila applikationer och cellulära nätverk, avslöjar vi att attacksystemet kan återställa användarnas banor med exakthet om 73%-91% på skalan av tiotusentals till hundratusentals användare, vilket indikerar allvarlig integritet läckage i sådana datauppsättningar. Genom undersökningen av aggregerade mobilitetsdata, erkänner vårt arbete ett nytt integritetsproblem i publiceringen av statistikdata, som vädjar om omedelbar uppmärksamhet från både akademin och industrin. | Dessutom Xu et al. REF presenterar en attack som utnyttjar människans unika och regelbundna rörlighet och extraherar lokaliseringsvägar från aggregerade mobilitetsdata. | 369,469 | Trajectory Recovery From Ash: User Privacy Is NOT Preserved in Aggregated Mobility Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,594 |
I detta dokument föreslår vi ett audiovisuellt taligenkänningssystem för en person med artikulationsstörning till följd av svår hörselnedsättning. I fallet med en person med denna typ av artikulationsstörning, är talstilen helt annorlunda än resultatet av att människor utan hörselnedsättning att en talaroberoende modell för oförargade personer knappast är användbar för att känna igen den. Vi undersöker i detta papper en audio-visuell taligenkänningssystem för en person med svår hörselnedsättning i bullriga miljöer, där en robust funktion extraktion metod med hjälp av en convolutive flaskhals nätverk (CBN) tillämpas på audio-visuella data. Vi bekräftade effektiviteten i detta tillvägagångssätt genom ordigenkänningsförsök i bullriga miljöer, där den CBN-baserade extraktionsmetoden överträffade de konventionella metoderna. | Takashima m.fl. REF utvecklade ett system för djupinlärningsstödd taligenkänning för personer med svår hörselnedsättning. | 4,532,417 | Audio-Visual Speech Recognition Using Convolutive Bottleneck Networks for a Person with Severe Hearing Loss | {'venue': 'IPSJ Trans. Computer Vision and Applications', 'journal': 'IPSJ Trans. Computer Vision and Applications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,595 |
Vi introducerar en ny siluettbaserad representation för modellering av klädda mänskliga kroppar med hjälp av djupa generativa modeller. Vår metod kan rekonstruera en komplett och texturerad 3D-modell av en person som bär kläder från en enda ingångsbild. Inspirerad av den visuella skrovalgoritmen använder vår implicita representation 2D silhuetter och 3D leder av en kropp pose för att beskriva den enorma form komplexitet och variationer klädda människor. Med tanke på en segmenterad 2D silhuett av en person och dess resultat 3D fogar från indata bilden, vi först syntetisera konsekventa silhuetter från nya syn punkter runt ämnet. De syntetiserade silhuetter som är de mest konsekventa med inmatning segmenteringen matas in i en djup visuell skrov algoritm för robust 3D form förutsägelse. Vi kan sedan sluta oss till texturen i motivets baksida genom att använda frontbilden och segmenteringsmasken som indata till ett villkorligt generativt kontradiktoriskt nätverk. Våra experiment visar att vår siluettbaserade modell är en effektiv representation och utseendet på baksidan kan förutsägas på ett tillförlitligt sätt med hjälp av ett bild-till-bild-översättningsnätverk. Även om klassiska metoder baserade på parametriska modeller ofta misslyckas med att se enstaka bilder av ämnen med utmanande kläder, kan vår strategi fortfarande ge framgångsrika resultat, som är jämförbara med dem som erhålls från multi-view input. | Nyligen införde REF en multi-view inference strategi genom att syntetisera nya siluettvyer från en enda bild. | 57,373,829 | SiCloPe: Silhouette-Based Clothed People | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,596 |
Överföringssidan kanaltillstånd information om den legitima destinationen spelar en avgörande roll i fysiska lager säkra överföringar. Kanalutbildningsförfarandet är dock sårbart för pilotspoofingattacken (PSA) eller pilotsjammingattacken (PJA) av en aktiv tjuvlyssnare (Eve), vilket oundvikligen leder till allvarliga privata informationsläckage. I detta dokument föreslår vi en slumpmässig kanalträning (RCT)-baserad säker downlink överföring ram för en tid division duplex flera antenner basstation. I det föreslagna RCT-systemet tilldelas flera ortogonala pilotsekvenser samtidigt den legitima användaren (LU), och LU väljer slumpmässigt en PS från den tilldelade PS-uppsättningen för överföring. Enligt antingen PSA eller PJA tillhandahåller vi detaljerade steg för BS att identifiera PS som överförs av LU, och att samtidigt uppskatta kanaler av LU och Eve. Sannolikheten för att BS fattar ett felaktigt beslut om LU:s PS undersöks analytiskt. Slutligen är slutna form säkra strålformande vektorer utformade och optimerade för att öka sekretessgraden under nedlänköverföringarna. Numeriska resultat visar att sekretessprestandan är avsevärt förbättrad jämfört med den konventionella kanalträningen där endast en PS tilldelas LU. Index Terms-Physical lager säkerhet, kanaluppskattning, pilot spoofing attack, stör attack, säker överföring. | Wang m.fl. REF föreslår en slumpmässig kanalutbildning (RCT) baserad säker överföring ram för att ta itu med MIMO störning. | 12,499,924 | Multiple Antennas Secure Transmission Under Pilot Spoofing and Jamming Attack | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,597 |
Vi har presenterat en låg komplexitet schemaläggning algoritm med prestanda jämförbar eller ännu bättre i genomsnitt till mycket högre komplexitet heuristik. Den låga komplexiteten gör DSC mycket attraktivt i praktiken. DSC kan användas i det första steget i Sarkars [17] tvåstegsmetod för schemaläggning på ett begränsat antal processorer. Vi har redan införlivat DSC i vår programmeringsmiljö PYRROS [23] som har gett mycket goda resultat på verkliga arkitekturer som NCUBE-II och INTEL/i860. DSC är också användbar 31 kommunikationskant vid varje steg, det kan få den största minskningen tidigare. Detta är inte fallet för de andra undergrupperna eftersom sedan storleken på grafer är större och DSC ges fler möjligheter (steg) till noll kanter. Tabell 5: DSC mot ETF och Sarkars för grupp M2. R/C varierar mellan 0,1 och 0,3. Finkorniga DAGs En sammanfattning av experimenten för 180 slumpmässiga DAGs ges i tabell 6. Vi listar andelen fall när prestanda DSC är bättre, samma, och värre än de andra två algoritmer. Detta experiment visar att DSC:s genomsnittliga prestanda är bättre än Sarkars och är något bättre än ETF:s. För att se dierences i komplexiteten mellan DSC och ETF och visa praktiska DSC, anser vi en viktig DAG i numeriska datorer, Choleski decomposition (CD) DAG, Cosnard et al. [8]........................................ För en matris storlek n graden av parallellism är n, antalet uppgifter v är ungefär n 2 = 2 och uppgifterna, vi förväntar oss en liknande prestanda från båda metoderna. ETF, DSC och Sarkar bygger å andra sidan på olika principer och det är av intresse att göra en experimentell jämförelse av dessa tre metoder. Vi har genererat 180 slumpmässiga DAGs enligt följande: Vi rst slumpmässigt generera antalet lager i varje DAG. Vi placerar sedan slumpmässigt ett antal oberoende uppgifter i varje lager. Därefter kopplar vi slumpvis ihop kanterna mellan uppgifterna på olika lager. Slutligen tilldelar vi slumpmässiga värden till uppgifts- och kantvikter. Följande statistikinformation är viktig för att analysera prestandan hos schemaläggningsalgoritmer: W: Utbudet av oberoende uppgifter i varje lager. Den är ungefär lika stor som den genomsnittliga graden av parallellism. L: Antalet lager. R/C: Det genomsnittliga förhållandet mellan arbetsvikter över kantvikter. Den är ungefär lika stor som grafens granularitet. De 180 graferna är indelade i tre grupper om 60 grafer vardera baserat på deras R/C-värden. R/C-intervallet är 0,8–1,2. Den genomsnittliga vikten av beräkning och kommunikation är nära. M2: R/C intervallet är 3-10. Graferna är grova korn. M3: R/C intervallet är 0,1-0,3. Graferna är ne korn. Varje grupp klassificeras ytterligare i 6 undergrupper med 10 grafer vardera, baserat på värdena för W och L. Resultaten av schemaläggning grupp M1, M2 och M3 sammanfattas i tabell 3, 4 och 5. De fth och sjätte kolumnerna i tabellerna visar den parallella tidsförbättring förhållandet mellan DSC över ETF och Sarkar algoritm. Förbättringsförhållandet för DSC över algoritm A är dened som DSC=A = 1 0 P T dsc P T A : För grupp M1, DSC/ETF visar en förbättring med 3% och DSC/Sarkar med 20%. För den grova korngruppen M2 är prestandaskillnaderna obetydliga mellan ETF och DSC och små mellan Sarkars och DSC. För ne korngruppen M3 liknar prestandan M1 utom i den första undergruppen där Sarkars presterar bäst. Detta beror på att för denna grupp graden av parallellism och antalet lager är små och granulariteten är relativt ne. Detta innebär att kommunikationen dominerar beräkningen och eftersom Sarkars algoritm minskar kommunikationsvolymen genom att nollställa den största 29 är uppgiften med den högsta blevel planerad och denna heuristic kallas ETF/CP i [12]. ETF är utformad för schemaläggning på ett begränsat antal processorer. Således för att jämföra prestanda DSC och ETF vi rst tillämpa DSC för att bestämma antalet processorer (kluster), som vi sedan använder som en ingång till ETF algoritm. Vi diskuterar DSC:s och ETF:s olikheter och likheter enligt följande. För en nodprioriterad DSC använder tlevel + blevel, och väljer sedan den största nodprioriteringen. Å andra sidan använder stiftelsen den tidigaste uppgiften som liknar att använda tlevel som nodprioritering och sedan välja den minsta nodprioriteringen för schemaläggning. För schemaläggning steg DSC och ETF använder samma idé, dvs.. Försök att minska tnivå genom att schemalägga till en processor som kan starta en uppgift så tidigt som möjligt. Men tekniken för att välja en processor är olika. ETF placerar en uppgift till processorn som tillåter den tidigaste starttiden utan att schemalägga om sina föregångare, medan DSC använder minimeringsförfarandet som skulle kunna schemalägga om några av föregångarena. Det bör nämnas att MCP [19]-algoritmen också schemalägger en uppgift för en processor som tillåter dess tidigaste starttid som i ETF. Nodprioriteringen för MCP är dock bleve jämfört med t-nivå som används av ETF. ETF:s komplexitet är högre än DSC. Eftersom ETF vid varje steg undersöker alla fria uppgifter på alla möjliga processorer till nd den minsta starttiden, komplexiteten hos ETF är O (pw) där p är antalet processorer som används, w är den maximala storleken på den fria aktivitetslistan. För v uppgifter är den totala komplexiteten O(pwv). ).............................................................................................. Vi har använt den balanserade sökträd struktur för ETF algoritm i nding värdena för en klocka variabel, NM, [12], pp. Tvåhundratvåhundrafemtiofem. ETF:s komplexitet när det gäller den tidigaste uppgiften vid varje steg kan dock inte minskas, eftersom den tidigaste starttiden för en uppgift beror på var processorer ska placeras som ska tilldelas. I praktiken kan stiftelsens genomsnittliga komplexitet vara lägre än O(v3). För Choleski nedbrytning DAG beskrivs i avsnitt 6.3, p = O( p v) och w = O( p v), alltså är den faktiska komplexiteten O( v 2 ). I avsnitt 6.3 jämför vi CPU-tiden för DSC och ETF på en SUN 4 arbetsstation. För en anslutning DAG, ETF använder inte en minimering förfarande som DSC, och det kanske inte är optimal. För en gaffel, ETF kan plocka upp en uppgift med den tidigaste starttiden, men denna uppgift kanske inte är i en DS och därmed ETF kanske inte ger den optimala. För en grov säd i träd, sätter ETF en uppgift till processor av sin efterträdare som ger den tidigaste starttiden för denna uppgift. Vi kan använda ett liknande tillvägagångssätt som i DSC för att bevisa optimaliteten av ETF för grova korn i träd. En sammanfattning av jämförelsen beskrivs i tabell 2. Lägg märke till likheterna och skillnaderna mellan MCP och ETF och mellan MD och DSC. För en detaljerad jämförelse mellan MCP och DSC, se [10]. På grund av NP-fullbordandet av detta schemaläggningsproblem kan heuristiska idéer som används i DSC inte alltid leda till en optimal lösning. Således är det nödvändigt att jämföra den genomsnittliga prestandan för olika algoritmer med hjälp av slumpmässigt genererade grafer. Eftersom både MD och DSC använder DS för att identifiera den viktiga 28 nishing tiden, T F (n i ). Den relativa rörligheten för en nod är dened av (T L (n i ) 0 T S (n i )) = w(n i ) där w(n i) är uppgiften vikt. MCP-algoritmen använder T L (n i ) som en nodprioritering. Den väljer sedan den fria noden med minsta nodprioritet, vilket motsvarar att välja noden med den största blevel(n i ), och schemalägger den till en processor som tillåter dess tidigaste starttid. MD-algoritmen använder den relativa mobiliteten som en nodprioritering och vid varje steg i schemaläggningen identifierar den en uppgift n p med hjälp av den minsta relativa mobiliteten. Den undersöker sedan tillgängliga processorer från och med P E 0 och schemalägger n p till den första processorn som tillfredsställer ett tillstånd som kallas Fact 1 [19], s. 336 4............................................................... En intuitiv förklaring till Fact 1 är att schemaläggning av en uppgift n p till en processor m inte bör öka längden på den aktuella kritiska vägen (DS). Komplexiteten i den ursprungliga algoritmen är O(v 3 ) som visas i [19], pp. - Jag vet inte. 337. Den korrigerade versionen av MD har en bättre prestanda men något högre komplexitet. Detta beror på omräkning av T S och T F för varje skannad processor. För varje schemaläggningssteg är komplexiteten hos MD O(p(v + e)) där p är antalet skannade processorer och O(v + e) för mobilitetsinformation och kontroll Fact 1 för varje processor, och eftersom det finns v steg är den totala komplexiteten för den reviderade MD O(pv(v + e)). Idén att identifiera de viktiga uppgifterna i DSC är densamma som i MD, dvs.. De minsta relativa rörlighetsidentiteterna DS-noder som har den maximala t-nivån + b-nivån. Men sättet att identifiera DS noder är olika. DSC använder en prioriterad funktion med ett O(log v) datorsystem, medan MD använder den relativa mobilitetsfunktionen med en datorkostnad på O(v + e). En annan dierence är att när DSC väljer en DS-uppgift n p att schemalägga, det använder minimeringsförfarandet för att minska tnivå av denna uppgift och därmed minska längden på DS som går igenom denna uppgift. Å andra sidan, MD skannar processorer från vänster till höger till ND rst processorn tillfredsställande Fact 1. Även om Fact 1 garanterar att den nuvarande kritiska vägen inte ökar, behöver den inte nödvändigtvis göra stiglängden kortare. För en gaffel eller gå, MD plockar upp DS noden vid varje steg och vi kan visa att det producerar en optimal lösning. För ett grovt sädesträd, som vi såg i vårt optimala bevis, måste t-nivån minskas vid varje steg. Eftersom MD schemalägger en uppgift till en processor som inte nödvändigtvis minskar t-nivån vid varje steg, MD kanske inte producerar den optimala i allmänhet. En sammanfattning av denna jämförelse finns i tabell 2. 6.2 ETF-algoritm ETF [12] är en schemaläggningsalgoritm för ett begränsat antal processorer med godtyckliga nätverkstopologier. Vid varje schemaläggning steg, ETF nds en fri uppgift vars starttid är den minsta och sedan tilldelar denna uppgift till en processor där uppgiften utförande kan startas så tidigt som möjligt. Om det finns en slips sedan 4 I en nyligen personlig kommunikation [20], författarna har gjort följande korrigeringar till MD algoritm presenteras i [19] : (1) För fakta 1 när man överväger processor m, bör villkoret \ för varje k " ändra till \det finns k", [19], pp. - Jag vet inte. (2) Beräkningen av TF och TS [19], s. 336, bör anta att aktiviteten np är schemalagd på processorn m. (3) När np är schemalagd till processorn m, np infogas innan den första uppgiften i aktivitetssekvensen av processorn m som mättar den ojämlikhet som anges i Fact 1. och har prioritet 3w + c. Således från steg 2 till steg q + 1, alla q noder i T k undersöks en efter en. Efter steg q + 1, DSC tittar på n 2 ; n 3 ; 1 11; n j. Eftersom från steg 2 till q+1, DSC kluster T k endast, DSC får en optimal klusterlösning för detta delträd genom induktionshypotesen. Vi kallar parallelltiden för detta underträd P T opt (T k ). Därefter är den parallella tiden efter steg q + 1: P T q+1 dsc = max(w + P T opt (T k ); 2w + c): Låt P T dsc vara tiden efter det nationella steget av DSC för T k+1. Vi studerar följande två fall: (1) En kant i T k är inte nollad av DSC. Därefter P T opt (T k ) 2w + c innebär P T q+1 dsc = w + P T opt (T k ): Låt P T dsc vara tiden för det nationella steget, eftersom den stegvisa parallella tiden för DSC monotoniskt minskar, P T q+1 dsc P T dsc. Även eftersom den optimala parallella tiden för en graf inte bör vara mindre än den för dess subgraf, P T opt (T k+1 ) w + P T opt (T k ). Således P T dsc P T opt (T k+1 ) och DSC är optimal för detta fall. kan betraktas som kluster av en gaffel med \leaf-node" n 1 med en vikt qw. Eftersom DSC är optimalt för en gaffel, DSC kommer att få den optimala för T k+1. Slutligen undersöker vi fallet att n 0 endast har en efterträdare, dvs. j = 1. DSC rst nollor kant (n 0 ; n 1 ) sedan får den optimala för T Det finns många kluster algoritmer för allmänna DAGs, t.ex. Sarkar [17], Kim och Browne [13] och Wu och Gajski [19]. En jämförelse av dessa algoritmer ges i Gerasoulis och Yang [10]. I detta avsnitt jämför vi DSC med MD-algoritmen för Wu och Gajski [19] och ETF av Hwang, Chow, Anger och Lee [12]. Vi erbjuder också en experimentell jämförelse för ETF, DSC och Sarkars algoritmer. Wu och Gajskis [19] har föreslagit två algoritmer MCP och MD. Vi hänvisar läsaren till [19] för beskrivning av både algoritmer och de termer som används i denna punkt. Författarna använder begreppet as-soon-as-opable (ASAP) starttid T S (n i ) och as-late-as-opable (ALAP) time T L (n i ) och senaste MD-algoritmen Finkorniga träd Att hitta optimala lösningar för allmänna ne kornträd är NP-komplett. DSC kan dock få ut optimalt för en klass av ne kornträd. En single-pawn out-tree är ett ut träd sådan att som mest en efterträdare till en icke-leaf träd nod, säger n x, kan ge upphov till efterträdare. Andra efterträdare till n x är blad noder. Ett enda träslag är ett omvänt av ett enda träd. Exempel på sådana träd visas i bild. 10................................................................ Teorem 5.6 Med tanke på att det finns ett enda träd eller ett enda träd med samma beräkningsvikt w för varje uppgift och en lika stor kommunikationsvikt c för varje kant, är DSC optimalt för detta träd. Bevis: Vi kommer att lägga fram ett bevis för ett yttre träd genom induktion på höjden (h) av detta träd. Bevisen för ett träd är likartade. När h = 2, är det en gaffel och DSC är optimal. Antar att DSC får den optimala när h = k. När h = k + 1, antar vi utan förlust av generalitet att efterträdare till rot n 0 är n 1 ; n 2 ; 1 11; n j och att n 1 leker efterträdare. Först antar vi att n 0 har fler än 1 efterträdare, dvs. j > 1. Bilda. 11 avbildar detta träd. Vi kallar hela trädet T k+1 och underträdet rotat i n 1 T k. Höjden på T k är k och det har q uppgifter där q > 1. Vi hävdar att DSC kommer att undersöka alla noder i underträdet T k rst innan de undersöker andra efterträdare till n 0. I steg 1, n 0 undersöks och alla efterträdare till n 0 blir fria. Node n 1 har prioritet P RIO(n 1 ) 3w + 2c och andra efterträdare till n 0 har prioritet 2w + c. Då n 1 granskas i steg 2, (n 0 ; n 1 ) är noll och alla efterträdare till n 1 läggs till i den fria listan. Prioriteringen av n 1 efterträdare 3w + c. Således kommer de att undersökas före n 2 ; 1 11; n j. Recursively, alla n 1 ättlingar kommer att befrias 25 Theorem 5.5 DSC ger en optimal lösning för en grov säd i träd. Bevis: Eftersom alla vägar i ett träd går genom trädroten, säger n x, P T = tlevel(n x ) + blevel(n x ) = tlevel(n x ) + x. Vi hävdar att tlevel (n x ) minimeras av DSC. Vi bevisar det genom induktion på djupet av trädet (d). När d = 0, är det trivialt. När d = 1, är det en gå DAG och tlevel (n x ) minimeras. Anta att det är sant för d < k. När d = k, låt föregångaren till roten n x vara n 1 ; 11 1; n m. Eftersom varje delträd rotat med n i har djup < k och de delade subgraferna inte kan klumpas ihop av DSC, DSC kommer att få den minsta tleveltiden för varje n j där 1 j m enligt induktionshypotesen. När n x blir fri, tlevel(n x ) = max 1jm fCT(n j )+c j;x g; CT (n j ) = tlevel(n j )+ j. Utan förlust av allmängiltighet, anta att (n 1 ; n x ) är i en DS och t nivå (n 1 ) + 1 + c 1;x har det högsta värdet och t nivå (n 2 ) + 2 + c 2;x har det näst högsta värdet. DSC kommer att noll (n 1 ; n x ), och tlevel(n x ) = max (CT (n 1 ); max 2jm fCT(n j )+ c j;x g): (DSC kommer inte noll längre kanter på grund av grov korn tillstånd. DSC kan vara noll (n 2 ; n x ) när g( G) = 1, men tlevel(n x ) inte minskar.) Vi måste bevisa att tlevel (n x ) är den minsta möjliga. Eftersom trädet är grovkornigt kan linjär klustring med Teorem 5.1 användas för att härleda den optimala lösningen. Således kan vi anta att S 3 är ett optimalt schema som använder linjär klustring. Låt tlevel 3 (n j ) vara tlevelvärdet för n j i schema S 3, och CT 3 (n j ) = tlevel 3 (n j ) + j, CT 3 (n j ) CT ( n j ) för 1 j m från antagandet att CT (n j ) är minimum. Nu ska vi visa att tlevel 3 (n x ) tlevel(n x ). Det finns två fall: (1) Om i S 3 den nollade inkommande kanten av n x är (n 1 ; n x ), sedan tlevel 3 (n x ) = max (CT 3 (n 1 ); max 2jm fCT 3 (n j ) + c j;x g) max (CT (n 1 ); max 2jm fCT(n j ) + c j;x g) = tlevel(n x ): (2) Om i S 3 den nollade inkommande kanten av n x är inte (n 1 ; n x ), säg att det är (n m ; n x ). Således tlevel 3 (n x ) = max (CT 3 (n m ); max För en out-tree, kan vi alltid vända denna DAG och använda DSC för att schemalägga den inverterade grafen. Då kan den optimala lösningen erhållas. Vi kallar detta tillvägagångssätt den bakåtdominerande sekvensen klusterering Efter n x undersöks, DSC kommer att undersöka fria noder n 1 ; n 2 ; 1 11; n m i en fallande ordning av deras prioriteringar. Prioritetsvärdet för varje fri nod är längden på varje stig < n x ; n 1 >, 1 1 1, < n x ; n m >. Om vi antar att k + k+1 + k+1 för 1 k m 0 1, då noderna sorteras som n 1, n 2 ; 1 11; n m i den fria listan F L. Vi rst bestämma den optimala tiden för gaffeln och sedan visa att DSC uppnår den optimala. Anta den optimala parallella tiden att vara P T opt. Om P RIO(n h ) = x + h + h > P T väljer några h, då måste jag ha nollat för i = 1 : h, annars har vi en motsägelse. Alla andra kanter i > h behöver inte nollställas eftersom nollställning av sådana kanter inte minskar P T utan kan öka P T. Låt den optimala stopppunkten för nollställning vara h och anta att m+1 = m+1 = 0. Då är den optimala P T: P T opt = x +max( P k01 j=1 j k och P k j=1 j > k+1. Vi kommer att bevisa att P T opt = P T dsc genom motsägelse. Antag att k 6 = h och P T opt < P T dsc. Det finns två fall: (2) Om h > k, sedan P h j=1 j P k+1 j=1 j > k+1 + k+1 h+1 + h+1, har vi att P T opt = x + P h j=1 j x + max( P k j=1 j ; k+1 + k+1 ) = P T dsc : Det finns en motsägelse i båda fallen. För en förening använder DSC minimeringsförfarandet för att minimera rotens tlevelvärde och lösningen är symmetrisk till det optimala resultatet för en gaffel. Ett träd är ett riktat träd där roten har utgående grad noll och andra noder har utgående grad ett. Ett out-tree är ett riktat träd där roten har inkommande grad noll och andra noder har inkommande grad ett. Schemaläggning i/ut träd är fortfarande NP-hård i allmänhet som visas av Chretienne [5] och DSC kommer inte att ge den optimala lösningen. DSC kommer dock att ge optimala lösningar för grova sädesträd och en klass av ne spannmålsträd. Grova sädesträd 23 5 Performance Bounds and Optimality of DSC I detta avsnitt studerar vi DS prestandaegenskaper. Vi ger en övre gräns för en general DAG och bevisar optimaliteten för gafflar, fogar, grova sädesträd och en klass av ne kornträd. Eftersom detta schemaläggningsproblem är NP-komplett för en allmän ne korn träd och för en DAG som är en konkatering av en gaffel och en anslutning (serie parallell DAG) [3, 5], analysen visar att DSC inte bara har en låg komplexitet utan också uppnår en optimal grad som en allmän polynom algoritm kan uppnå. En DAG består av gaffel (F x ) och / eller gå (J x ) strukturer såsom de som visas i Fig Theorem 5.2 Låt P T välja vara den optimala parallella tiden och P T lc vara den parallella tiden för en linjär klustering, ) P T välja : För en grov korn DAG, P T lc 2 2 P T välja : Följande teorem är en prestanda gräns DSC för en allmän DAG. Teorem 5.3 Låt P T dsc vara den parallella tiden av DSC för en DAG G, sedan )P T opt : För en grov korn DAG, P T dsc 2 2 P T opt : Bevis: I det första steget av DSC, alla noder är i de separata kluster, som är en linjär kluster. Av Theorem 5.2 och Theorem 4.2 har vi att P T dsc : :: P T k : : : P T 1 P T 0 (1 + 1 g (G) P T välja : För grov spannmål DAGs uttalandet är uppenbart. Antag att n r blir undersökt i steg j i + 1. I steg i + 1 måste alla DSs gå igenom (n r ; n s ). Om från i+1 till steg j parallelltiden har minskats så är teorem sant. Om parallelltiden inte har minskats så har åtminstone en DS inte komprimerats och alla DS går fortfarande igenom (n r ; n s ) eftersom minimeringsförfarandet garanterar att inga andra DS kommer att skapas. På så sätt blir parallelltiden reducerbar i steg j och bevisen blir desamma som i de ovan nämnda fallen. Följande följd är det direkta resultatet av fall 2 i ovanstående sats. Samband 4.3 Antag att n y 2 P F L, n y 2 DS i steg i och att nollställning av en inkommande kant av n y från en planerad föregångare skulle ha minskat PT med. Därefter garanterar DSC att när n y blir fri i steg j (j > i), PT kan minskas med minst. Komplexiteten Lemma 4.4 För varje nod n s i FL eller PFL, tlevel(n j ) för n j 2 P RED(n s ) T EG förblir konstant efter n j undersöks, och blevel(n s ) förblir konstant tills det undersöks. Bevis: Med hänvisning till Property 3.2 av DSC-I, DSC är samma som DSC-I förutom att minimeringsförfarandet ändrar tlevel värden för vissa undersökta föregångare, säger n h, av den för närvarande utvalda fria uppgiften, säger n x. Men en sådan förändring påverkar inte någon nod i F L eller P F L eftersom n h inte har andra barn än n x. Bevis: Dierencen i komplexiteten mellan DSC-I och DSC är ett resultat av minimeringsförfarandet inom When slingan i bild. 7............................................................ I DSC underhåller vi också PFL men kostnaden för v stegen är samma O(v log v) när vi använder balanserade sökträd. Därför, för rad 4 och 5 i bild. 7, v steg kostar O(v log v). För linje 7 och 8 (eller linje 9 och 10) kostar minimeringsförfarandet O(jP RED(n x )j log jPRED(n x )j) vid varje steg. Eftersom P nx 2V jPRED(n x )j = e och jPRED(n x )j < v, v steg kostar O(e log v). För linje 13 uppdateras t-nivåvärdena för efterträdare till n x. Dessa efterträdare kan vara i P F L och listan måste omrangeras eftersom deras pP RIO-värden kan ändras. Kostnaden för att justera varje efterträdare i P F L är O(log jPFLj) där jPFLj < v. Stegkostnaden för Linje 13 är O(jSUCC(n x )j log v). Eftersom P nx2V jSUCC(n x )j = e, är den totala kostnaden för att upprätthålla P F L under v steg O(e log v). Även för linje 13 när en efterträdare blir fri, det måste läggas till F L med kostnad O(log jFLj) där jFLj v. Eftersom det finns totalt v uppgift som kunde bli gratis under v steg, den totala kostnaden i linje 13 spenderas för F L under v steg är O(v log v). Observera att enligt lemma 4.4, efter att n x har flyttats till EG vid linje 13, kommer dess tlevelvärde inte att påverka prioriteringen av uppgifter i P F L och F L i resten av stegen. Uppdateringen av F L eller P F L sker således endast en gång för varje uppgift. Således är den totala tids komplexiteten O(e+v) log v. Utrymmet som behövs för DSC är att lagra DAG och F L=P F L. Utrymmets komplexitet är O(v + e). och n x är oberoende. Om det finns en ökning av prioritetsvärdet n e, Då anledningen måste vara att lägga till denna pseudo edge introducerar en ny väg som går igenom n x med längre längd jämfört med de andra befintliga vägar för n e. Eftersom minimering förfarandet har ansett eekten att fästa n x efter n e på tlevel (n x ), längden på stigar kommer att vara mindre än eller lika med P RIO(n x ; i 0 1) P T i01. Således P RIO(n e ; i) P T i01. På samma sätt kan vi bevisa att andra noder i CLUST (n e ) tillfredsställa denna ojämlikhet. Eftersom de prioriterade värdena för noder, säger n o, som inte är föregångare till n x eller inte i CLUST (n e ) inte kommer att acekteras av minimeringsförfarandet, har vi P RIO(n o ; i 0 1) = P RIO(n o ; i). Således max ne2EG S fnxg fPRIO(n e ; i)g P T i01. 2 Theorem 4.3 Efter steg i av DSC, om den aktuella parallella tiden är reducible genom att nollställa en inkommande kant av en nod i UEG, då DSC garanterar att den parallella tiden kommer att minskas vid något steg större eller lika med i + 1. Bevis: Antagandet att parallelltiden minskar med nollställning en kant (n r ; n s ), innebär att en DS måste gå igenom UEG. Detta innebär att kanten (n r ; n s) tillhör alla DS som går genom UEG, annars parallelltiden är inte reducible. Det finns tre fall: (1) n r 2 EG och n s är gratis. Vi bevisar att noden n s måste vara chefen för F L. Om det inte är, då en annan fri nod i UEG, n f, måste ha samma prioritet och därmed tillhör en DS. Eftersom alla DS går igenom (n r ; n s ), n f måste vara en föregångare till n s antyder att n s är partiellt fri vilket är en motsägelse. Även eftersom P T i = blevel(n s) + tlevel(n s) är reducible genom nollning (n r ; n s ), och blevel(n s ) inte förändras genom en sådan nollställning, då tlevel(n s ) är reducible. Således under DSC utförande, n s = head(F L) kommer att plockas upp i steg i + 1, och eftersom tlevel (n s ) är reducible minimization proceduren kommer att acceptera nollställning av (n r ; n s ) och den parallella tiden kommer att minska vid det steget. (2) n r 2 EG och n s är partiellt fria. Eftersom alla DS går igenom (n r; n s), inga fria noder är i DS och andra partiella fria noder, n f i DS måste vara efterträdare till n s. Således pP RIO(n s) = P RIO(n s) men pP RIO(n f) < P RIO(n f ). Eftersom P RIO(n f ) = P RIO(n s ) sedan pP RIO(n f ) < pP RIO(n s ) och n s måste vara chefen för P F L. Antag att P T i = blevel(n s ) + ptlevel(n s ) är reducible med > 0 när nollställning (n r ; n s ) och blevel(n s ) inte förändras genom en sådan nollställning. Då ptlevel (n s) är reducible med minst. Således, under genomförandet av DSC, kommer reducibiliteten av ptlevel (n s ) att upptäckas i steg i + 1. Efteråt nollställs icke-DS-kanterna tills n s blir fri. Dock är reducibiliteten av ptlevel (n s ) inte acekted av sådana nollor på grund av DSRW. En icke-DS nod förblir en icke-DS nod och inga andra noder flyttas till CLUST (n r ). När n s blir fri, ptlevel (n s ) är fortfarande reducible med minst Och eftersom andra SubDS antingen minska eller förbli oförändrad, då den parallella tiden är också reducible med minst. Resten av beviset blir detsamma som i det tidigare fallet. (3) n r 2 UEG. Lemma 4.3 Antag att n x = huvud(F L) och n y = huvud(P F L) efter steg i. Den parallella tiden för att utföra den klustererade grafen efter steg i DSC är: P T i = maxfP RIO(n x ); pP RIO(n y ); max ne 2EG fPRIO(n e )gg: Bevis: Det finns tre fall i beviset. (1) Om DS noder endast finns inom EG, sedan genom denition P T i = max ne2EG fPRIO(n e )g: (2) Om en DS går igenom en fri nod, sedan P T i = P RIO(n x ) av Lemma 4.1. (3) Om det finns en DS passerar genom UEG men denna DS endast passerar genom partiella fria noder, sedan P T i = P RIO(n y ) = pP RIO(n y ) av Lemma 4.2. Teorem 4.2 För varje steg i DSC, P T i01 P T i. Bevis: För detta bevis byter vi namn på de prioriterade värdena för n x = head(F L), och n y = head(P F L) efter steg i 0 1 som P RIO(n x ; i 0 1) och pP RIO(n y ; i 0 1) respektive. Vi måste bevisa, att P T i01 P T i, Där Vi bevisar rst att P RIO(n 3 Eftersom n 3 x är i den fria listan efter steg i 0 1, måste det vara i UEG och även det måste vara antingen efterträdaren till n x eller det är oberoende till n x. I steg i, DSC plockar upp uppgift n x för att undersöka dess inkommande kanter för nollställning. Vi anser eekten av sådan nollställning på prioritetsvärdet n 3 x. Eftersom minimeringsförfarandet inte ökar tlevel(n x ), längden på de vägar som går igenom n x minskar eller förblir oförändrad. Således kan prioritetsvärdena för ättlingar av n x minska men inte öka. Prioritetsvärdena för andra noder i EG förblir desamma eftersom minimeringsförfarandet utesluter de föregångare till n x som har andra barn än n x. Således om n 3 x är efterträdaren till n x, sedan P RIO(n 3 x ; i) P RIO(n 3 x ; i 0 1), annars P RIO(n 3 x ; i) = P RIO(n 3 x ; i 0 1). Sedan P RIO(n 3 x ; i 0 1) P T i01, sedan P RIO(n 3 x ; i) P T i01. På samma sätt kan vi bevisa att P RIO(n 3 y ; i) P T i01. Nästa vi bevisar att max ne 2EG S fnxg fPRIO(n e ; i)gg P T i01. Vi har P RIO(n x ; i) P RIO(n x ; i 0 1) från minimeringsförfarandet. Vi behöver bara undersöka eekten av nollställning för n x om prioriteringarna för noder i EG. Minimeringsförfarandet kan öka tlevel värdena för vissa föregångare av n x, säger n p, men det garanterar att längden på de vägar som går genom n p och n x inte ökar. Således det nya värdet av P RIO(n p ) mättar P RIO(n p ; i) P RIO(n x ; i 0 1). Sedan P RIO(n x ; i 0 1) P T i01, sedan P RIO(n p ; i) P T i01. Minimeringsförfarandet kan också öka blevelvärden för vissa noder i klustret i EG som n x är ansluten till. En pseudo kant läggs till från den sista noden av denna kluster, säger n e, till n x om n e 19 är i UEG, då måste det vara fritt som är omöjligt eftersom antagandet säger att DSs bara gå igenom partiella fria noder i UEG. På så sätt måste startnoden vara i EG. Som ett resultat en DS måste starta från en nod i EG och gå igenom en undersökt nod n j till dess oprövade partiella fri efterträdare n p. Sedan eftersom de är i samma DS har vi att P RIO(n p ) = P RIO(n j ) = pP RIO(n p ). Beviset påminner nu om den tidigare Lemma. Antag att ingen DS går igenom n y. Vi har den pP RIO(n y ) P RIO(n y ) < P T i = P RIO(n p ) = pP RIO(n p ) som motsäger antagandet att n y är chef för P F L. Nästa vi bevisar att pP RIO(n y ) = P RIO(n y ). Antag att pP RIO(n y ) < P RIO(n y ). Detta innebär att DS, där n y tillhör, inte passerar genom någon undersökt omedelbar föregångare n y. Som ett resultat DS måste gå igenom några andra noder i UEG. Således finns det en förfader nod n a av n y, sådan att DS passerar genom en kant (n q ; n a ) där n q är den undersökta föregångaren n a och n a är partiellt fri eftersom det är omöjligt att vara fri genom antagandena i denna Lemma. Vi har den pP RIO(n a ) = P RIO(n a ) = P RIO(n y ) > pP RIO(n y ) som visar n y är inte chefen för P F L. Detta är en motsägelse. Följande teorem visar att villkoret P RIO(n x ) pP RIO(n y ) som används av DSC algoritm i linje 6 i bild. 7 ), korrekt identifierar DS noder. Teorem 4.1 Antag att n x = head(F L) och n y = head(P F L) efter steg i och att det finns en DS går genom UEG. Om P RIO(n x ) pP RIO(n y ) sedan en DS går igenom n x. Om P RIO(n x ) < pP RIO(n y ), då DS det går igenom n y och också inte går igenom någon fri nod i F L. Bevis: Om P RIO(n x ) pP RIO(n y ), då kommer vi att visa att DS går igenom n x. Först antar DS går igenom F L eller både F L och P F L. Sedan enligt Lemma 4.1 det måste gå igenom n x. Nästa anta att DS går igenom endast P F L. Sedan från Lemma 4.2 det måste gå igenom n y, vilket innebär att pP RIO(n y ) = P RIO(n y ) = P T i > P RIO(n x ) vilket är en motsägelse eftersom P RIO(n x ) pP RIO(n y ). Om P RIO(n x ) < pP RIO(n y ), anta att en DS passerar en fri nod. Sedan enligt Lemma 4.1, P RIO(n x ) = P T i P RIO(n y ) pP RIO(n y ) som är en motsägelse igen. DS måste gå igenom partiella fria noder och en av dem måste gå igenom n y av Lemma 4.2. Garantin för att minska parallelltid I detta underavsnitt visar vi att om parallelltiden kan minskas vid något klustersteg så ser DSC-algoritmen till att parallelltiden minskas innan algoritmen avslutas. Den första Lemma ger ett uttryck för parallelltiden när det gäller prioriteringarna. Den andra Lemma visar att parallelltiden inte kan öka från ett steg till ett annat. Theorem bevisar att parallelltiden kommer att minskas om man vet att den är reducerbar. En följd av Theorem ger ett ännu starkare resultat för att minska parallelltiden. Om det kan påvisas att parallelltiden kan minskas med ett visst belopp i ett visst steg, garanterar DSC att minskningen av parallelltiden kommer att vara minst lika mycket som detta belopp. 18 t level(n 6 ) reduceras till 2,5 och UEG = fn 7 g P T 6 = 10 F L = fn 9+1 7 g P F L = fg (7), n 7 väljs och (n 2; n 7) nollställs så att tlevel(n 7 ) minskas från 9 till 7. Slutligen genereras tre kluster med P T = 8. I detta avsnitt studerar vi flera egenskaper hos DSC relaterade till identifiering av DS, minskning av parallelltiden och beräkningskomplex. Teorem 4.1 visar att DSC (linje 6 och 9 i bild). 7 ) korrekt lokaliserar DS noder vid varje steg även om vi använder partiell prioritet pP RIO. Teorem 4.2 och 4.3 visar hur DSC garanterar en minskning av parallelltiden. Teorem 4.4 ger upphov till komplexiteten. Den korrekthet i lokalisera DS noder Målet med DSC är att minska DS i en sekvens av steg. För att göra det måste den korrekt identifiera oprövade DS noder. I detta underavsnitt antar vi att en DS går igenom UEG, eftersom det är först då som DSC måste identifiera och komprimera DS. Om DS inte går genom UEG utan endast genom EG, då alla DS noder har undersökts och DS inte längre kan komprimeras eftersom backtracking är inte tillåtet. Eftersom DSC-algoritmen undersöker noderna topologiskt är den fria listan F L alltid icke-tom. Genom denition är alla uppgifter i F L och P F L i UEG. Det är uppenbart att en DS måste gå igenom uppgifter i antingen F L eller P F L, när det går igenom UEG. Den intressanta frågan är om en DS också går igenom cheferna för prioriteringslistorna för F L och P F L, sedan dess kommer prioriteringslistorna att korrekt identifiera DS noder som ska undersökas. Svaret ges i följande två Lemmas och Theorem. Lemma 4.1 Antag att n x = huvud(F L) efter steg i. Om det finns DS går genom fria noder i F L, då en DS måste gå igenom n x. Bevis: Vid slutförandet av steg i parallelltiden är P T i = P RIOR(n s ), där n s är en DS-nod. Anta att ingen DS går igenom n x. Då måste en DS gå igenom en annan non-head free node n f. Detta innebär att P RIO(n f ) = P T i > P RIO(n x ), vilket är en motsägelse eftersom n x har högsta prioritet i F L. Lemma 4.2 Antag att n y = head(P F L) efter steg i. Om DSs bara går igenom partiella fria noder i P F L, då en DS måste gå igenom n y. Dessutom pP RIO(n y ) = P RIO(n y ). Bevis: Observera först att startnoden för en DS måste vara en ingångsnod för denna DAG. Om denna nod Resultatet av DSC efter varje steg i schemaläggningen DAG visas i bild. 1 a............................................................... Vi demonstrerar DSC-stegen med hjälp av ett DAG-exempel som visas i bild. 1 a............................................................... Stegen 0, 1, 2, 5, 6 och 7 visas i bild. 9................................................................ De tjocka stigarna är DS och spräckta pseudokanter är avrättningsordern i ett kluster. Vi ger en förklaring för varje steg nedan. Överskriften av en aktivitetsnod i F L eller P F L anger dess prioritetsvärde. (0) Inledningsvis UEG = fn 1 ; n 2 ; n 3 ; n 4 ; n 5 ; n 6 ; n 7 g P T 0 = 13 F L = fn (1) n 1 väljs, tlevel(n 1 ) = 0, det kan inte minskas så CLUST (n 1 ) förblir en enhet kluster. Därefter UEG = fn 2; n 3; n 4; n 5; n 6; n 7 g P T 1 = 13 F L = fn g P F L = fg (2) n 2 väljs, n x = n 2, n y = NULL, och tlevel(n 2 ) = 4. Genom att nollställa den inkommande kanten (n 1 ; n 2 ) av n 2, t level(n 2 ) minskar till 1. Således accepteras denna nollställning och efter detta steg UEG = fn 3; n 4; n 5; n 6; n 7 g P T 2 = 10 F L = fn 1:5+8 3; n 0+9:5 4; n 0+7:5 5 g P F L = fn 9+1 7 g (3) n 3 väljs, n x = n 3 med P RIO(n 3 ) = 1:5 + 8 = 9.5 och n y = n 7 med pP RIO(n 7 ) = 10. Lägg märke till att genom nollställning (n 2 ; n 7) minskar tlevel(n 7 ) till 8,5. På så sätt inför vi DSRW-begränsningen. Eftersom nollställning (n 1 ; n 3 ) aects tlevel(n 7 ) accepteras inte denna nollställning på grund av DSRW. T-nivån(n 3 ) förblir densamma och CLUST (n 3 ) förblir en enhetskluster i EG. (4), (5) n 4 och n 5 väljs ut och deras kluster förblir återigen enhetskluster. Därefter väljs UEG = fn 6; n 7 g P T 5 = 10 F L = fn 5+4:5 6 g P F L = fn 9+1 7 g (6) n 6 och dess inkommande kanter (n 3; n 6) och (n 4; n 6) nollställs genom minimeringsförfarandet. Node n 4 beordras för utförande rst eftersom tlevel(n 4 ) = 0, vilket är mindre än tlevel(n 3 ) = 1:5. Då 16 är inte i CLUST (n 1 ) måste extraheras från deras motsvarande kluster och fästas vid CLUST (n 1 ). Dessa bifogade föregångare är beordrade att avrättas i en ökande ordning av sina t level värden. Vi avgör hur komplicerat detta förfarande är. T-nivån beställning av alla föregångare görs en gång till en kostnad av O(m log m). Den binära sökningen beräknar eekten av de beställda föregångarena till tlevel(n x ) till en kostnad av O(m) för O(log m) steg. Den totala kostnaden för ovanstående algoritm är O(m log m). Om linjär sökning användes istället skulle den totala kostnaden öka till O(m 2 ). Som vi såg tidigare när det inte finns någon DS går igenom någon fri uppgift och det finns en DS passerar genom en partiell fri nod n y, sedan nollning icke-DS inkommande kanter av fria noder kunde aekt minskningen av tlevel (n y ) i de framtida stegen. Vi inför följande begränsning på DSC för att undvika sådana sidoeekter: DSRW: Zeroing inkommande kanter av en fri nod bör inte aekt minskningen av ptlevel (n y ) om det är reducible genom att nollställa en inkommande DS kant av n y. Det finns två problem som vi måste ta itu med vid genomförandet av DSRW. Först måste vi upptäcka om ptlevel (n y ) är reducible och andra måste vi se till att DSRW är mätt. 1. Vad är det för fel på dig? För att upptäcka reducibiliteten av ptlevel (n y ) måste vi undersöka resultatet av nollställning av en inkommande DS kant av n y. Till nd en sådan inkommande DS kant vi bara undersöka resultatet av nollställning varje inkommande kant (n j ; n y ) där n j är en föregångare till n y och n j 2 EG. Som vi kommer att bevisa i avsnitt 4.5 ptlevel(n y ) = tlevel(n y ). Detta innebär att sådana partiella reducibility suces att garantera att om den parallella tiden var reducible genom att nollställa DS inkommande kanter av en partiell fri DS node n y, då tlevel (n y ) är reducible när n y blir fri. Därför kan DS komprimeras på den tiden. 2. Utgångspunkten är följande: Efter att ha upptäckt partiell reducibilitet i steg i för node n y, vi genomför begränsningen DSRW enligt följande: Antag att n p är en undersökt föregångare n y och nollning (n p ; n y ) skulle minska ptlevel( n y ), då inga andra noder tillåts flytta till CLUST (n p ) tills n y blir fri. Till exempel i Bild. 4 (2), n y = n 5, ptlevel(n 5 ) = 1 + 2 + c 2,5 = 7:5, pP RIO(n 5 ) = 9:5, P RIO(n 3 ) = 4:5 och P RIO(n 4 ) = 9. Vi har att pP RIO(n 5 ) > P RIO(n 4 ), vilket innebär att DS går igenom partiell fri nod n 5 av Theorem 4.1 i avsnitt 4.5. Och ptlevel(n 5 ) skulle kunna minskas om (n 2 ; n 5 ) nollställdes. Därefter kan inte CLUST (n 2 ) vidröras innan n 5 blir fri. Således kan n 3 och n 4 inte flyttas till CLUST (n 2 ) och de förblir i enheten kluster i EG. När nally n 5 blir fri, (n 2 ; n 5 ) är nollad och P T minskas från 9,5 till 9. 4.4 Ett löpande spår av DSC 15 1. EG = ;. UEG = V. Lägg till alla fria ingång noder till F L. Beräkna blevel för varje nod och ställ in tlevel = 0 för varje fri nod. 3. Vad är det som händer? WHILE UEG 6 = ; DO 4. n x = head(F L); / * den fria uppgiften med högsta prioritet P RIO. */ 5. n y = huvud(P F L); /* partiell fri uppgift med högsta prioritet pP RIO.*/ 6. Förhöjda värden (i mg/ kg/ kg/ kg/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml/ ml. Om (P RIO(n x) pP RIO(n)) THEN 7. Ring minimeringsförfarandet för att minska t level(n x ). 8. Vad är det som händer? Om ingen nollställning accepteras, finns n x kvar i ett enhetskluster. 9. Utövande av delegeringen av befogenhet ELSE Ring minimeringsförfarandet för att minska tlevel(n x ) under begränsning DSRW. Om ingen nollställning accepteras, finns n x kvar i ett enhetskluster. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet Sysselsättning, socialpolitik och lika möjligheter för kvinnor och män i enlighet med bestämmelserna i Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Uppdatera prioriteringarna för n x: s efterträdare och sätta n x i EG. 14. Vad är det för fel på dig? Figur 7 : DSC-algoritmen. accepterade nollställning. En annan optimal algoritm för att gå är att bestämma den optimala punkten k rst genom att använda en binär sökning mellan 1 och m sådan att ( P k01 j=1 j k ) och sedan noll alla kanter till vänster om k. Vi ändrar den optimala binära sökning gå algoritm för att minimera tlevel(n x ) när n x är fri. Förfarandet visas i bild. 8............................................................... Antag att P RED(n x ) = fn 1 ; n 2 ; 1 11; n m g. Observera att alla föregångare är i EG men nu CLUST (n 1 ); 1 1 1; CLUST (n m ) kanske inte är enhet kluster. Vi sorterar föregångarna till n x så att tlevel(n j) + j + c j;x tlevel(n j+1) + j+1 + c j+1;x. För att minska t level(n x ) måste vi noll kanten (n 1 ; n x ). Ett problem uppstår när algoritmen nollor en kant av en föregångare n p som har andra barn än n x. När uppgift n p flyttas från CLUST (n p ) till CLUST (n 1 ), kommer t-nivån för barn i n p aected. Följden blir att längden på de vägar som går genom dessa barn med största sannolikhet kommer att öka. Begränsningen P T i01 P T i får inte längre hålla och upprätthålla uppgiften prioriteringar blir komplicerat. För att undvika sådana fall, kommer vi att utesluta från minimering förfarande föregångare som har barn andra än n x om de är redan i CLUST (n 1 ). 1. Vad är det för fel på dig? Sortera föregångarna till n x så att tlevel(n j) + j + c j;x tlevel(n j+1) + j+1 + c j+1;x; j = 1 : m 0 1: 2. Låt h vara det maximala heltal från 2 till m sådan att för 2 t h node n t mättes följande begränsning: Om n t inte är i CLUST (n 1 ), sedan n t inte har några barn andra än n x. 3. Vad är det som händer? Hitta den optimala punkten k mellan 1 och h med hjälp av den binära sökalgoritmen. Noll (n 1 ; n x ) upp till (n k ; n x ) så att t level (n x ) är minimum. Den binära sökalgoritmen i Bild. 8 nds den bästa stopppunkten k och de föregångare av n x att 14 skulle också ha minskats med 5. Men på grund av den topologiska traversal regeln, en fri uppgift n 4 väljs i steg 3 eftersom P RIO(n 4 ) = 9 P RIO(n 3 ) = 4:5. Därefter slås n 4 ihop till CLUST (n 1 ) eftersom t level(n 4 ) kan minskas från 3 till 1 + 2 = 2:5. Denna process påverkar den framtida kompressionen av DS < n 1 ; n 2 ; n 5 >. När n 5 är fri i steg 5, tlevel(n 5 ) = 1 + 2 + c 2,5 = 7:5 och det är omöjligt att minska tlevel(n 5 ) ytterligare genom att flytta den till CLUST (n 2 ). Detta beror på att n 5 måste länkas efter n 4, vilket gör tlevel(n 5 ) = 1 + 2 + 4 = 8:5. De viktigaste förbättringarna av DSC-I är minimeringsförfarandet för tlevel(n f ), behålla en partiell frilista (PFL) och införa begränsningen DSRW. Vid varje kluster steg, vi upprätthåller två nod prioritetslistor, en partiell fri lista P F L och en fri lista F L båda sorteras i fallande ordning av sina uppgiftsprioriteringar. När två uppgifter har samma prioritet väljer vi den med de mest omedelbara efterträdare. Om det fortfarande finns en slips, bryter vi den slumpmässigt. Funktionshuvud(L) returnerar rst noden i den sorterade listan L, vilket är uppgiften med högsta prioritet. Om L = fg, head(L) = NULL och prioritetsvärdet är satt till 0. En nods tlevelvärde förökas till dess efterträdare först efter det att denna nod har undersökts. Således kan prioritetsvärdet av en partiell fri nod uppdateras med hjälp av endast tnivå från dess undersökta omedelbara föregångare. Eftersom endast en del av föregångaren beaktas, anger vi prioriteringen av en partiell fri uppgift: pP RIO(n y ) = ptlevel(n y ) + blevel(n y ); ptlevel(n y ) = max n j 2PRED(n ) T EG ftlevel(n j ) + j + c j;y g: I allmänhet, pP RIO(n y ) P RIO(n y ) och om en DS går genom en kant (n j ; n y ) där n j är en granskad föregångare till n y, då har vi pP RIO(n y ) = P RIO(n j ) = P RIO(n j ) = P RIO(n y ). Genom att upprätthålla pP RIO istället för P RIO komplexiteten minskas avsevärt. Eftersom vi kommer att visa senare underhåll pP RIO inte negativt påverkar prestanda DSC eftersom det fortfarande kan korrekt identifiera DS vid varje steg. DSC-algoritmen beskrivs i bild. 7. Vad är det som händer? För att minska tlevel(n x ) i DSC behövs ett minimeringsförfarande som nollar flera inkommande kanter av fri aktivitet n x. En optimal algoritm för en anslutning DAG har beskrivits i [9] och en optimal lösning visas i bild. 6 c............................................................................................................ Den grundläggande proceduren är att rst sortera noderna så att j + j+1 + j+1 ; j = 1 : m 0 1, och sedan nollställer kanterna från vänster till höger så länge parallelltiden minskar efter varje nollställning, dvs.. linjär sökning av den optimala punkten. Detta motsvarar att uppfylla villkoret ( Samgåendet exemplet visar att nollställning endast en inkommande kant av n x inte är tillräckligt för att uppnå den optimala. I allmänhet, när en fri nod undersöks, kan nollställning flera inkommande kanter av denna fria nod i stället för nollning en kant resultera i en minskning av tnivå i en maximal grad. Som en följd av detta kan längden på DS eller SubDS som går igenom denna nod minskas ännu mer avsevärt. För att uppnå ett så girigt mål krävs ett lågt minimeringsförfarande som nollar flera inkommande kanter av den valda fria noden för att introduceras i DSC-algoritmen. använde också idén att nollställa flera inkommande kanter av en uppgift för att beräkna en lägre gräns för schemaläggning av en DAG, med hjälp av en O(m 2 ) algoritm, men inga genomförbara scheman som når gränsen produceras av hans algoritm. Eftersom vi är intresserade av lägre komplexitet algoritmer kommer vi att använda en ny optimal algoritm med en O(m log m) komplexitet. Vi beskriver ett annat problem med DSC-I. När en DS-nod n y är delvis fri, upphäver DSC-I nollställningen av dess inkommande kanter och undersöker de nuvarande icke-DS-fria noderna enligt topologisk ordning. Anta att t level(n ) skulle kunna minskas med om en sådan nollställning inte avbröts. Vi bör kunna få åtminstone samma minskning för t level (n y ) när DSC-I undersöker den fria noden n y i ett framtida steg. Då kommer längden på DS som går igenom n y också att minskas. Detta är dock inte fallet med DSC-I. Bilda. 4.2 visar resultatet av steg 2 av DSC-I efter n 2 slås samman till CLUST (n 1 ). Den nya DS avbildas med den tjocka pilen är < n 1 ; n 2 ; n 5 > och det går igenom partiell fri nod n 5. Om (n 2 ; n 5) nollställdes i steg 3, skulle tnivå(n 5) ha minskats med = 5. Därefter är längden på den nuvarande DS < n 1 ; n 2 ; n 5 > kvar i en enhet kluster och EG = fn x g. Därefter n 1 ; n 2 ; 1 11; n m blir fri och n 1 har högsta prioritet, P RIO(n 1 ) = x + 1 + 1, och t level(n 1 ) = x + 1. I steg 2 som visas i 5 c, n 1 väljs och slås samman till kluster av n x och t level(n 1 ) minskas i en maximal grad till x. Vid steg k + 1, är n k vald. Den ursprungliga vänster mest schemalagda kluster i 5 d är en \linjär" kedja n x ; n 1 ; 1 11; n k01. Om anslutning n k till slutet av denna kedja inte ökar tlevel(n k) = x + k, nollställning av kanten (n x ; n k ) accepteras och den nya tlevel(n k ) = x + P k01 j=1 j. Således villkoret för att acceptera eller inte acceptera en nollställning kan uttryckas som: Det är lätt att kontrollera att DSC-I alltid nollställer DS kanter vid varje steg för en gaffel DAG och parallelltiden minskar strikt monotont. Det visar sig att DSC-I algoritmen är optimal för detta fall och ett bevis kommer att ges i avsnitt 5. Låt oss överväga DSC-I algoritmen för att ansluta DAGs. Bilda. 6 visar en anslutning DAG, nal klustret och den optimala klustret. Återigen antar vi att j + j j+1 + j+1 ; j = 1 : m 0 1: Stegen i DSC-I beskrivs nedan. Bilda. 6 a) visar den ursprungliga klusterbildningen. Noder n 1 ; n 2 ; 1 1 1; n m är fria. En DS är < n 1 ; n x >. Steg 1 väljer n 1 som är i DS. Ingen inkommande kant finns för n 1 och ingen nollställning utförs. DS är fortfarande < n 1 ; n x > efter steg 1. Nu blir n x delvis fri. En nod är delvis fri om den är i UEG och åtminstone en av dess föregångare har undersökts, men inte alla dess föregångare har undersökts. Steg 2 väljer n 2 som inte är i DS. Ingen inkommande kant finns och n 2 finns kvar i en enhetskluster i EG. Steg m + 1 väljer n x som nu är i DS och sedan (n 1 ; n x ) är noll. Det slutliga resultatet av DSC-I visas i bild. 6 b) som kanske inte är optimal. Det optimala resultatet för en joint DAG visas i Bild. 6(c) är symmetrisk till den tidigare optimala lösningen för en gaffel. 11 kanter. När en fri nod slås ihop till ett \linjärt "kluster är den alltid fäst vid den sista noden av det \linjära" klustret. Således förblir tlevel(n x ) oförändrad efter n x har undersökts. Bevis: Från egendom 3.2, prioriteringen av en fri nod n f kan enkelt bestämmas genom att använda tlevel(n f ) = max n j 2PRED(n f ) ftlevel(n j ) + j + c j;f g: När tlevel(n j ) beräknas efter dess undersökning i något steg, där n j är föregångaren till n f, detta värde sprids till tlevel(n f ). Efteråt förblir tlevel(n j ) oförändrad och kommer inte att påverka värdet av tlevel(n f ) längre. Vi upprätthåller en prioriteringslista F L som innehåller alla fria uppgifter i UEG vid varje steg av DSC-I. Denna lista kan genomföras med hjälp av en balanserad sökträd datastruktur [7]. I början är F L tomt och det finns inga initiala overhead vid upprättandet av denna datastruktur. Omkostnaderna inträffar för att upprätthålla rätt ordning bland uppgifter när en uppgift infogas eller tas bort från denna lista. Denna operation kostar O(log jFLj) [7] där jFLj v. Eftersom varje uppgift i en DAG sätts in i F L en gång och raderas en gång under hela utförandet av DSC-I, är den totala komplexiteten för att upprätthålla F L högst 2v log v. Den huvudsakliga beräkningskostnaden för DSC-I algoritm spenderas i Medan loop (Line 4 i bild. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Antalet steg (iterationer) är v. För linje 5, varje steg kostar O(log v) för nding huvudet av F L och v steg kostar O(v log v). För linje 6, varje steg kostar O(jP RED(n f )j) att undersöka de omedelbara föregångaren till uppgift n f. För v steg kostnaden är P n f 2V O(jP RED(n f )j) = O(e). För linje 7, varje steg kostar O(jSUCC(n f )j) att uppdatera de prioriterade värdena för de omedelbara efterträdare n f, och på liknande sätt kostnaden för v steg är O(e). När en efterträdare till n f hittas gratis på linje 7, läggs den till F L, och den totala kostnaden har uppskattats ovan vara O(v log v). Den totala kostnaden för DSC-I är alltså O(e + v log v). I detta underavsnitt studerar vi DSC-I:s prestanda för vissa DAG:er och föreslår modifikationer för att förbättra dess prestanda. Eftersom en DAG består av en uppsättning fog- och gaffelkomponenter, anser vi DSC-I:s styrkor och svagheter i schemaläggningsgaffeln och går med i DAG:s. Sedan diskuterar vi ett problem som uppstår när nollställning icke-DS kanter på grund av topologisk beställning av traversal. Bilda. 5 visar klustret steg DSC-I för en gaffel DAG. Utan förlust av allmängiltighet, anta att blad noderna i a är sorterade så att j + j j+1 + j+1 ; j = 1 : m 0 1: Stegen beskrivs nedan. Bilda. 5 b) visar den ursprungliga klusterbildningen där varje nod befinner sig i en enhetskluster. EG = fg, n x är den enda fria uppgiften i UEG och P RIO(n x ) = x + 1 + 1. Vid steg 1, n x är markerad och det har inga inkommande kanter. Det går igenom n f kan komprimeras och som ett resultat DS längd kan minskas. På bild. 4.2. n 2 väljs och (n 1 ; n 2 ) nollställs. Nollställningen accepteras eftersom tlevel(n 2 ) minskar från 6 till 1. Arbetsuppgiftsplacering i EG: (linje 6 i bild). 3 ) När en kant är nollad då en fri uppgift n f slås samman till kluster där en av dess föregångare bor. Vår schemaläggning heuristiska lägger till en pseudo kant från den sista uppgiften i detta kluster till n f om de är oberoende. På bild. 4.3, n 4 väljs och nollställning av (n 1 ; n 4 ) accepteras eftersom tlevel(n 4 ) minskar från 3 till 2.5. En pseudokant (n 2 ; n 4) läggs till i EG. DSC-I tillfredsställer följande egenskaper: Property 3.1 P T i01 P T i. Ekvation (1) innebär att en minskning av uppgifternas prioriterade värde skulle leda till en minskning av parallelltiden. Således innebär begränsningen att tlevel värden inte ökar denna egenskap. Ett formellt bevis ges i avsnitt 4.5. I DSC-I återanvänds tlevel- och blevelvärden efter varje steg så att komplexiteten i att bestämma DS-noder minskas. Följande egenskap förklarar hur topologisk traversal och klustret sammansmältning regel dened i DSC-I beskrivning gör komplexiteten minskning möjligt. Egenskap 3.2 För DSC-I algoritmen förblir tlevel(n x ) konstant om n x 2 EG och blevel(n x ) förblir konstant om n x 2 UEG. Bevis: Om n x 2 UEG, då topologisk traversal innebär att alla ättlingar till n x är i UEG. Eftersom n x och dess ättlingar befinner sig i separata enhetskluster förblir blevel(n x ) oförändrad innan den undersöks. Även för noder i EG, alla kluster i EG kan betraktas \linear" genom att räkna pseudo utförande 9 1. EG = ;. UEG = V. 2. Beräkna blevel för varje nod och ange tlevel = 0 för varje post nod. 3. Vad är det som händer? Varje uppgift markeras oprövad och antas utgöra en enhetskluster. 4. Vad är det som händer? Medan det finns en oprövad nod Do 5. Hitta en gratis nod n f med högsta prioritet från UEG. 6. Vad är det som händer? Sammanfoga n f med kluster av en av sina föregångare så att tlevel(n f ) minskar i en maximal grad. Om alla nollor ökar t nivå (n f ), n f förblir i en enhet kluster. 7. Vad är det som händer? Uppdatera de prioriterade värdena för n f s efterträdare. 8. Vad är det som händer? UEG = UEG 0 fn fg; EG = EG + fn fg. Prioriterad denition och DS-identifiering: (linje 5 i bild. 3 ) Baserat på ekvation (1) anger vi prioriteringen för varje uppgift vid varje steg P RIO(n f ) = tlevel(n f ) + blevel(n f ): Således kan vi identifiera en DS nod som den med högsta prioritet. På bild. 4.0), DS noderna är n 1, n 2 och n 5 och de har högsta prioritet värde 14.5. Den topologiska ordningen för uppgifts- och kantundersökning: (Linje 5 i bild. 3 ) Under utförandet av DSC-I grafen består av två delar, den undersökta delen EG och den ogranskade delen UEG. Inledningsvis är alla noder markerade oprövade, se bild. 4)............................................................................................... DSC- I väljer endast en oprövad fri aktivitet n f med högsta prioritet. Sedan undersöker den en inkommande kant av denna uppgift för nollning eller inte nollning. På bild. 4, uppgifter som valts i steg 1, 2, 3, 4 och 5 är n 1, n 2, n 4, n 3 respektive n 5. Observera att den valda aktiviteten n f är i en DS om det finns fria DS noder, annars är det i en SubDS. På bild. 4, Steg 1 väljer aktivitet n 1 som är i DS men steg 3 väljer aktivitet n 4 som inte är i DS. Ordningen för ett sådant urval är likvärdig med topologiskt överskridande av grafen. Anledningen till att följa en topologisk ordning av uppgift undersökning och nollning en DS kant incident till det är att vi kan lokalisera eekten av kant nollställning på de prioriterade värdena för resten av de oprövade uppgifterna. På detta sätt, även om nollställning ändrar prioriteringarna för många noder, DSC-I behöver bara beräkna förändringar för noder som är omedelbara efterträdare till den nu undersökta uppgiften n f, se linje 7 i bild. 3............................................................... För Fig. 4.1. Efter det att n 1 har granskats behöver prioriteringen n 5 inte uppdateras förrän en av dess föregångare har granskats i steg 2. Fler förklaringar ges i Property 3.2. Kriteriet för nollställning av kant: (linje 6 i bild. 3 ) Kriteriet för att acceptera en nollställning är att värdet av tlevel(n f ) av högsta prioritet fri nod inte ökar med en sådan nollställning. Om det gör det accepteras inte sådan nollställning och n f blir ett nytt kluster i EG. Observera att genom att reducera tlevel(n f ) alla stigar 8 efter nollning en DS kant av en väg, de andra kanterna i den sökvägen kanske inte är i DS av den nya grafen. AP2: En DS nollställning av maximal vikt kant: Med tanke på en DS kan bli en SubDS genom att nollställa endast en kant av denna DS, behöver vi inte noll flera kanter i ett steg. Vi skulle i stället kunna göra mindre minskningar i parallelltiden vid varje steg och utföra fler steg. Till exempel kunde vi välja en kant till noll vid varje steg, säger den största viktkanten i DS. På bild. 2.0), längden på nuvarande DS < n 1 ; n 2 ; n 7 > kunde minskas mer genom nollställning kant (n 1 ; n 2 ) i stället för (n 2 ; n 7 ). Nollning av den största viktade kanten leder dock inte nödvändigtvis till en bättre lösning. AP3: En DS-kant nollställning med låg komplexitet: Istället för att nollställa den högsta kantvikten kunde vi tillåta mer exibilitet och välja att nollställa en DS-kant som leder till en låg komplexitetsalgoritm. Bestämmande av en DS för en klustererad DAG kan ta minst O(v + e) tid om beräkningen inte görs stegvis. Upprepa denna beräkning för alla steg kommer att resultera i minst O(v 2 ) komplexitet. Det är därför nödvändigt att använda en inkrementell beräkning av DS från ett steg till ett annat för att undvika att hela DAG sprids i varje steg. Det korrekta DS-kantvalet för nollställning bör bidra till den stegvisa beräkningen av DS i nästa steg. Det är inte klart hur man genomför AP1 eller AP2 med låg komplexitet och det finns heller ingen garanti för att AP1 eller AP2 blir bättre än AP3. Vi kommer att använda AP3 för att utveckla vår algoritm. 3. Vad är det som händer? Eftersom ett av målen är G3, dvs. För att minska antalet onödiga kluster och öka eektiviteten måste vi också tillåta nollställning av icke-DS-kanter. Frågorna är när man ska göra SubDS nollställning. Ett tillvägagångssätt är att alltid noll DS kanter tills algoritmen stannar och sedan följa upp med non-DS nollställning. En annan metod som används i detta dokument är att interferera non-DS nollställning med DS nollställning. Interleaving SubDS och DS nollställning ger mer exibilitet som gör det möjligt att minska komplexiteten. 4. Vad är det som händer? Eftersom vi inte tillåter backtracking de enda nollning steg som vi bör tillåta är de som inte ökar den parallella tiden från ett steg till nästa: P T i01 P T i : Sarkar inför denna begränsning uttryckligen i sin kant nollställning process, genom att jämföra parallelltiden vid varje steg. Här kommer vi att använda en implicit begränsning för att undvika explicit beräkning av parallelltid för att minska komplexiteten. I nästa underavsnitt presenterar vi en första version av DSC algoritm och sedan identifiera dess svagheter så att vi kan förbättra dess prestanda. En algoritmisk beskrivning av DSC-I ges i bild. 3............................................................... En oprövad nod kallas fri om alla dess föregångare har undersökts. Bilda. 4 visar den ursprungliga statusen (steg 0) och steg i av DSC-I, motsvarande den Medan loop i 7 Vid steg 5, kant (n 2 ; n 7 ) undersöks och genom att nollställa det den parallella tiden ökar från 10 till 11. På så sätt avvisas denna nollställning. På samma sätt avvisas steg 6 nollställning (n 1 ; n 3 ). I steg 7 (n 5 ; n 6 ) är nollad, en pseudo kant från n 5 till n 3 läggs till eftersom efter steg 6 blevel(n 3 ) = 3 och blevel(n 5 ) = 5. Slutligen produceras två kluster med P T = 10. 3 En inledande konstruktion av DSC Algoritm 3.1 Designöverväganden för DSC-algoritmen Som vi såg i föregående avsnitt nollar Sarkars algoritm den högsta kommunikationskanten. Detta kant, dock, kanske inte är i en DS som bestämmer parallelltiden och som ett resultat parallelltiden kanske inte minskas alls, (se nollställning av kant (n 4 ; n 6 ) i steg 1 Bild. 2).................................................................. För att minska parallelltiden måste vi undersöka schemat för en klustergraf för att identifiera en DS och sedan försöka minska dess längd. Huvudidén bakom DSC algoritmen är att utföra en sekvens av kant nollställning steg med målet att minska en DS vid varje steg. Utmaningen är att genomföra denna idé med låg komplexitet så att den kan användas för stora uppgiftsgrafer. Således skulle vi vilja utveckla en algoritm med följande mål: G1: komplexiteten bör vara låg, låt oss säga, O(v + e) log v). G2: Parallelltiden bör minimeras. G3: Eektiviteten bör maximeras. Det finns flera svårigheter i genomförandet av algoritmer som uppfyller ovanstående mål: 1. Målen G1, G2 och G3 kunde koniktera med varandra. Till exempel maximeringen av eektivitetskonikterna med minimeringen i parallelltiden. När sådana konikter uppstår prioriteras G1 framför G2 och G3 och G2 över G3. Med andra ord är vi intresserade av algoritmer med låg komplexitet som uppnår minsta möjliga parallelltid och största möjliga eektivitet. 2. Utgångspunkten är följande: Låt oss anta att DS har fastställts. Sedan finns det ett beslut om att välja kanter som ska undersökas 2 och nollställas. Begrunda exemplet i bild. 2.0............................................................................................................ Inledningsvis är DS < n 1; n 2; n 7 >. För att minska längden på den DS, måste vi nolla minst en kant i DS. Därför måste vi bestämma vilka kanter som ska nollställas. Vi kan nollställa antingen en eller båda kanterna. Om kanten (n 1 ; n 2 ) är nollad, då den parallella tiden minskar från 13 till 10. Om (n 2 ; n 7) nollställs minskar parallelltiden till 11. Om båda kanterna nollställs minskar parallelltiden till 9,5. Därför finns det många möjliga sätt att kant nollställa och vi diskuterar tre strategier: AP1: Multipel DS kant nollställning med maximal P T minskning: Detta är en girig strategi som kommer att försöka få den maximala minskningen av parallelltiden vid varje kluster steg. Det är dock inte alltid sant att flera DS kant nollställning kan leda till maximal P T minskning eftersom 2 Backtracking inte används för att undvika hög komplexitet. 6 beräkning av parallelltiden vid varje steg och detta problem är också NP-fullständig. Sarkar använder följande strategi: Beställ oberoende uppgifter i ett kluster genom att använda den högsta blevel rst prioritet heuristic, där blevel är det värde som beräknas i föregående steg. Den nya parallella tiden beräknas sedan genom att passera den planerade DAG i O(v + e) tid. Eftersom det finns e steg är den övergripande komplexiteten O(e(e + v)). Bilda. 1 a............................................................... Steg i kant undersökt PT om nollställning P T i 0 13 1 (n 4; n 6) 13 ja 13 2 (n 1; n 2) 10 ja 10 3 (n 3; n 6) 10 ja 10 4 (n 6; n 7) 10 ja 10 5 (n 2; n 7) 11 nr 10 6 (n 1; n 3) 11 nr 10 7 (n 5; n 6) 10 ja 10 Tabell 1 : Klustersteg av Sarkars algoritm som motsvarar bild. 2............................................................... Bilda. 2 visar klusterstegen i Sarkars algoritm för DAG i bild. 1 a............................................................... Den sorterade kantlistan med avseende på kantvikter är f(n 4; n 6); (n 1; n 2); (n 3; n 6); (n 6; n 7); (n 2; n 7); (n 1; n 3); (n 5; n 6)g: Tabell 1 spår genomförandet av denna algoritm där P T står för parallelltid och P T i är den parallella tiden för att utföra den klustererade grafen vid slutförandet av steg i. Inledningsvis är varje uppgift i ett separat kluster som visas i Bild. 2.0 och den tjocka stigen anger DS vars längd är P T 0 = 13. I steg 1, kant (n 4 ; n 6 ) undersöks och P T förblir 13 om denna kant är noll. Således accepteras denna nollställning. I steg 2, 3 och 4 visas i bild. 2.2, (3) och (4), alla undersökta kanter är noll eftersom varje nollställning inte ökar P T. CLUST (n x ) står för kluster av nod n x. Om ett kluster bara innehåller en uppgift kallas det ett enhetskluster. Vi skiljer mellan två typer av kluster, den linjära och den icke-linjära. Ett kluster kallas ickelinjärt om det finns två oberoende uppgifter i samma kluster, annars kallas det linjärt. På bild. 1 c, det finns två kluster, klustret som innehåller n 1 och n 2 är linjär och den andra klustret är icke-linjär eftersom n 3 och n 4 är oberoende uppgifter i bild. 1 a............................................................... Ett schema kräver en beställning av uppgifter i icke-linjära kluster. De icke-linjära klusteren av en DAG kan därför betraktas som linjära kluster i den planerade DAG om ordern om utförande mellan oberoende uppgifter räknas som kanter. En linjär klustring bevarar parallellismen som finns i en DAG, medan icke-linjär klustring minskar parallellismen genom att sekventiella parallella uppgifter. En ytterligare diskussion om denna fråga finns i Gerasoulis och Yang [9]. Den kritiska vägen för en klustrad graf är den längsta vägen i den grafen inklusive både icke-noll kommunikationskant kostnad och uppgift vikter i den vägen. Den parallella tiden för att utföra en klustererad DAG bestäms av den kritiska vägen för den planerade DAG och inte av den kritiska vägen för den klustererade DAG. Vi kallar den kritiska vägen för en planerad DAG den dominerande sekvensen, DS för kort, för att skilja den från den kritiska vägen för den klustererade DAG. För Fig. 1 c, den kritiska vägen för den klustererade grafen är < n 1 ; n 2 ; n 7 > och DS är fortfarande den vägen. Om vikten av n 5 ändras från 2 till 6 förblir den kritiska vägen för den klustrade grafen densamma < n 1 ; n 2 ; n 7 >, men DS ändras till < n 5 ; n 3 ; n 4 ; n 6 ; n 7 >. En väg som inte är en DS kallas en SubDS. Låt tlevel(n x ) vara längden på den längsta sökvägen från en ingång (överst) nod till n x exklusive vikten av n x i en DAG. Symmetriskt, låt blevel(n x ) vara längden på den längsta vägen från n x till en utgång (botten) nod. Till exempel i Fig. 1 c), tnivå(n 1 ) = 0, bnivå(n 1 ) = 10, tnivå(n 3 ) = 2; bnivå(n 3 ) = 4. Följande formel kan användas för att bestämma parallelltiden från en schemalagd graf: ftlevel(n x ) + blevel(n x )g: (1) Vårt tillvägagångssätt för att lösa schemaläggningsproblem med obegränsade resurser är att betrakta schemaläggningsalgoritmerna som att utföra en sekvens av klustringssteg. Faktum är att de flesta av de befintliga algoritmerna kan karakteriseras med hjälp av ett sådant ramverk [10]. Det första steget förutsätter att varje nod kartläggs i ett enhetskluster. I andra steg försöker algoritmen förbättra den tidigare klusterbildningen genom att slå samman lämpliga kluster. En sammanslagning utförs genom att nollställa en kant kostnad som förbinder två kluster 1. Vi anser Sarkars algoritm [17], pp. 123-131, som ett exempel på en klusteralgoritm som nollställer kant. Denna algoritm rst sorterar de e kanterna på DAG i en fallande ordning av kantvikter och utför sedan e klustering steg genom att undersöka kanter från vänster till höger i den sorterade listan. Vid varje steg undersöker den ena kanten och nollar denna kant om parallelltiden inte ökar. Sarkars algoritm kräver 1 Två kluster kommer inte att slås samman om det inte finns någon kant som förbinder dem eftersom detta inte kan minska parallelltiden. En riktad acyklisk uppgift graf (DAG) dened av en tuple G = (V; E; C; T ) där V är uppsättningen av uppgift noder och v = jV j är antalet noder, E är uppsättningen av kommunikationskanter och e = jEj är antalet kanter, C är uppsättningen av edge kommunikationskostnader och T är uppsättningen av nod beräkningskostnader. Värdet c i;j 2 C är den kommunikationskostnad som uppstår längs kanten e i;j = (n i ; n j ) 2 E, vilket är noll om båda noderna kartläggs i samma processor. Värdet i 2 T är exekveringstiden för node n i 2 V. P RED(n x ) är den uppsättning omedelbara föregångare n x och SUCC (n x ) är den uppsättning omedelbara efterträdare n x. Ett exempel på DAG visas Bild. 1 a) 7 uppgifter n 1 ; n 2 ; 1 11; n 7. Deras avrättningstider är på rätt sida av kulorna och kantvikterna är skrivna på kanterna. Två uppgifter kallas oberoende om det inte finns några beroendevägar mellan dem. Modellen för utförande av uppgifter är sammanställningstidens makrodataow-modell. En uppgift tar emot all input innan utförande påbörjas parallellt, kör till slutförandet utan avbrott, och omedelbart skickar utdata till alla efterföljande uppgifter parallellt, se Wu och Gajski [19], Sarkar [17]. Duplicering av samma uppgift i separata processorer är inte tillåtet. Med tanke på ett DAG och ett obegränsat antal helt anslutna processorer består schemaläggningsproblemet av två delar: Uppgiften till processortilldelning, som kallas klustring i detta papper och uppgiften utförande beställning för varje processor. En DAG med en given kluster men utan uppgiften utförande beställning kallas en kluster graf. En kommunikationskantsvikt i en klustrerad graf blir noll om start- och slutnoder i denna kant är i samma kluster. Bilda. 1 c visar en klustring av DAG i a) med undantag för de streckade kanterna. Uppgifterna n 1 och n 2 utgör en kluster och resten av uppgifterna en annan. Bilda. 1 b) visar en Gantt diagram över en schemaläggning där processorn tilldelning för varje uppgift och start och slutförande tider dened. Ett likvärdigt sätt att representera ett schema visas i bild. 1 c, kallas en planerad DAG. En planerad DAG innehåller både klustring och utförande beställning information. De streckade pseudokanterna mellan n 3 och n 4 i bild. 1 c) representerar den exekutionstitel som föreskrivs i tidsplanen. Starttiderna för uppgiften anges inte uttryckligen i en planerad DAG, utan kan beräknas genom att köra denna DAG. 3 klustren vidare till antalet fysiska processorer och även införliva nätverket topologi i sammanslagningssteget. I detta dokument presenterar vi en eektiv algoritm för det första steget i Sarkars strategi. Algoritmer för det andra steget diskuteras på annat håll [23]. Syftet med schemaläggningen är att fördela uppgifter på processorer och sedan beställa deras utförande så att uppgiften beroende är mätt och längden på schemat, känd som den parallella tiden, minimeras. I närvaro av kommunikation har komplexiteten i ovanstående schemaläggningsproblem visat sig vara mycket svårare än det klassiska schemaläggningsproblemet där kommunikationen ignoreras. Det allmänna problemet är NP-komplett och även för enkla grafer som ne korn träd eller konkatetering av en gaffel och en förening tillsammans komplexiteten är fortfarande NP-komplett, Chretienne [3], Papadimitriou och Yannakakis [15] och Sarkar [17]. Endast för särskilda klasser av DAGs, såsom gå, gaffel, och grova korn träd, särskilda polynom algoritmer är kända, Chretienne [4], Anger, Hwang och Chow [2]. Det har funnits två metoder i litteraturen för att ta itu med det allmänna schemaläggningsproblemet. Den första metoden beaktar heuristik för godtyckliga DAGs och den andra studien optimala algoritmer för speciella klasser av DAGs. När dubbelarbete är tillåtet har Papadimitriou och Yannakakis [15] föreslagit en ungefärlig algoritm för en DAG med lika arbetsvikter och lika kantvikter, vilket garanterar en prestanda inom 50 % av det optimala. Denna algoritm har en komplexitet av O(v 3 (v log v + e)) där v är antalet uppgifter och e är antalet kanter. Kruatrachue och Lewis [14] har också gett en O(v 4)-algoritm för en allmän TAG baserad på dubbelarbete. En diculty med att tillåta uppgift dubblering är att dubblerade uppgifter kan kräva duplicerade data bland processorer och därmed utrymme komplexiteten kan öka när du utför parallella program på riktiga maskiner. Utan dubbelarbete har många heuristiska schemaläggningsalgoritmer för godtyckliga TAG föreslagits i litteraturen, t.ex. Kim och Browne [13], Sarkar [17], Wu och Gajski [19]. En detaljerad jämförelse av fyra heuristiska algoritmer ges i Gerasoulis och Yang [10]. En diculty med de flesta befintliga algoritmer för allmänna DAGs är deras höga komplexitet. Så vitt vi vet finns ingen schemaläggningsalgoritm som fungerar bra för godtyckliga grafer, NDs optimala scheman för speciella DAGs och har också en låg komplexitet. Vi presenterar en sådan algoritm i detta dokument med en komplexitet av O(v + e) log v), kallas Dominant Sequence Clustering (DSC) algoritm. Vi jämför DSC med ETF algoritm av Hwang, Chow, Anger och Lee [12] och diskutera likheter och dierences med den MD algoritm som föreslagits av Wu och Gajski [19]. Organisationen är som följer: Avsnitt 2 introducerar de grundläggande begreppen. Avsnitt 3 beskriver en inledande utformning av DSC-algoritmen och analyserar dess svagheter. I avsnitt 4 presenteras en förbättrad version av DSC som tar hand om de initiala svagheterna och analyserar hur DSC uppnår både låg komplexitet och god prestanda. Avsnitt 5 ger en prestanda som är bundet till en allmän TAG. Det visar att prestandan hos DSC ligger inom 50% av den optimala för grovkorniga DAGs, och det är optimal för skarv, gaffel, grova sädesträd och en klass av ne korn träd. I avsnitt 6 diskuteras det relaterade arbetet, presenteras experimentella resultat och jämförs DSC:s prestanda med Sarkars, ETF:s och MD:s algoritmer. | Dominant Sequence Clustering (DSC) REF algoritm har föreslagits av Yang och Gerasoulis. | 28,192,078 | DSC: Scheduling Parallel Tasks on an Unbounded Number of Processors | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,598 |
I detta papper beräknar vi den värsta-fall och genomsnittliga genomförandetiden för Best Response Algorithm (BRA) för att beräkna en ren Nash jämvikt i finita potentiella spel. Vårt tillvägagångssätt är baserat på en Markov-kedjemodell av BRA och en kopplingsteknik som omvandlar den genomsnittliga exekveringstiden för denna diskreta algoritm till en lösning av en vanlig differentialekvation. I ett potentiellt spel med N spelare och A strategier per spelare, visar vi att det värsta fallet komplexitet BRA (antal drag) är exakt N A N - 1, medan dess genomsnittliga komplexitet över slumpmässiga potentiella spel är lika med e γ N + O (N ), där γ är Euler konstant. Vi visar också att det effektiva antalet stater som besöks av BRA är lika med log N + c + O(1/N ) (med c e γ ), i genomsnitt. Slutligen visar vi att BRA beräknar en ren Nash Equilibrium snabbare (i stark stokastisk ordning) än någon lokal sökalgoritm över slumpmässiga potentiella spel. | Den genomsnittliga fall komplexiteten i ett slumpmässigt potentiellt spel visades vara polynom i antalet spelare och strategier av Durand och Gaujal REF. | 3,474,804 | Complexity and Optimality of the Best Response Algorithm in Random Potential Games | {'venue': 'SAGT', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,599 |
Vi studerar den tidsbundna tillgänglighetsproblem för monoton hybrid automata (MHA), dvs. rektangulär hybrid automata för vilken hastigheten av varje variabel är antingen alltid icke-negativ eller alltid icke-positiv. I detta dokument ser vi över de resultat som presenteras [5] och visar att problemet är NEXPTIME-komplett. Vi visar också att vi effektivt kan beräkna fasta punkter som kännetecknar de uppsättningar av stater som kan nås (resp. samuppnåelig) inom T-tidsenheter från ett givet tillstånd. | I detta dokument beräknar vi tidsbunden räckvidd REF med hjälp av flödesrörskonstruktion. | 8,751,820 | Time-Bounded Reachability for Monotonic Hybrid Automata: Complexity and Fixed Points | {'venue': 'ATVA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,600 |
Långsiktiga minnesrecidiverande neurala nätverk (LSTM-RNN) har tillämpats på olika taltillämpningar inklusive akustisk modellering för statistisk parametrisk talsyntes. En av problemen med att tillämpa dem på text-till-tal-tillämpningar är dess inverkan på latensen. För att ta itu med denna oro föreslår detta dokument en låg latent, strömmande talsyntes arkitektur med enkelriktade LSTMRNNs med ett återkommande utdatalager. Användningen av enkelriktad RNN arkitektur tillåter frame-synkron streaming inferens av utgående akustiska funktioner som indata språkliga funktioner. Det återkommande utdataskiktet uppmuntrar till en smidig övergång mellan akustiska funktioner vid på varandra följande ramar. Experimentella resultat i subjektiva hörtester visar att den föreslagna arkitekturen kan syntetisera naturligt klingande tal utan att kräva satsbearbetning på talnivå. | En LSTM med ett återkommande utdatalager föreslås i REF för att jämna ut akustiska funktioner över på varandra följande ramar. | 1,463,476 | Unidirectional long short-term memory recurrent neural network with recurrent output layer for low-latency speech synthesis | {'venue': '2015 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': '2015 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science']} | 8,601 |
QoS provisionering är en komplex och utmanande fråga i mobila ad hoc-nätverk, särskilt när det finns flera QoS begränsningar. I detta dokument föreslår vi ett adaptivt QoS-routingsystem som stöds av samarbete mellan olika nivåer i ad hoc-nätverk. Tvärskiktsmekanismen ger aktuell lokal QoS-information för den adaptiva routingalgoritmen, genom att beakta effekterna av nodrörlighet och lägre nivålänkprestanda. Kraven på flera QoS uppfylls genom adaptively med hjälp av framåt felkorrigering och multipath routing mekanismer, baserat på nuvarande nätverksstatus. Den fullständiga routingmekanismen omfattar tre delar: 1) en modifierad dynamisk routingalgoritm för källor som hanterar upptäckt av rutter och insamling av QoS-relaterade parametrar, 2) en lokal statistisk beräknings- och länkövervakningsfunktion belägen i varje nod, och 3) ett integrerat beslutssystem för att beräkna antalet routingvägar, kodning av paritetslängd och trafikfördelningshastigheter. Simuleringsresultat presenteras för att illustrera den övergripande prestandan i vårt system. Våra resultat indikerar att vårt adaptiva routingsystem ger lämplig QoS-prestanda som är mindre känslig för nätverksförhållandena (dvs. nodrörlighet, överföringskraft, kanalegenskaper och trafikmönster) än en icke adaptiv routingstrategi. | H. Sun m.fl. föreslog ett adaptivt QoS routing protokoll genom tvärskiktssamarbete REF, baserat på de nuvarande nätverksförhållandena QoS krav garanteras genom adaptiv användning av multipat routing och framåt felkorrigering (FEC). | 6,510,605 | Adaptive QoS routing by cross-layer cooperation in ad hoc networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 8,602 |
Abstract-A förlust funktion mäter skillnaden mellan de verkliga värdena (observationer) och deras uppskattade passar, för ett givet exempel på data. En förlustfunktion sägs vara korrekt (observerad, Fisher konsekvent) om passformerna definieras över en enhet simplex, och minimeraren av den förväntade förlusten är den verkliga underliggande sannolikheten för data. Typiska exempel är nollone-förlusten, quadratic-förlusten och Bernoulli log-likelihood-förlusten (log-loss). I detta arbete visar vi att för binära klassificeringsproblem, divergensen i samband med smidiga, korrekta och konvexa förlustfunktioner begränsas ovanifrån av KullbackLeibler (KL) divergens, upp till en multiplikativ normalisering konstant. Det innebär att genom att minimera log-förlusten (tillsammans med KL divergensen), minimerar vi en övre gräns för val av förlustfunktioner från denna uppsättning. Denna egenskap motiverar den breda användningen av log-förlust i regression, beslut träd, djupa neurala nätverk och många andra tillämpningar. Dessutom visar vi att KL-divergensen överskrider varje separat Bregman divergens som är konvex i sitt andra argument (upp till en multiplikativ normaliseringskonstant). Detta resultat introducerar en ny uppsättning divergensskillnader, liknande den välkända Pinsker ojämlikhet. | Något relaterat, i REF Painsky och Wornell visar att för binära klassificeringsproblem logaritmisk förlust dominerar "universalt" någon annan bekväm (dvs. slät, korrekt och konvex) förlust funktion, i den meningen att genom att minimera logaritmisk förlust man minimerar den ånger som är associerad med alla sådana åtgärder. | 13,671,880 | On the Universality of the Logistic Loss Function | {'venue': '2018 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2018 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,603 |
Vi gjorde ett misstag att vi testade prestandan hos de tidigare tillvägagångssätten (Mintz '09, MultiR'11, med datasetet NYT'10 som innehåller mycket fler fall märkta med NG, men ritade precisionsavstängningskurvan för våra DRMC-b och DRMC-1 tillvägagångssätt utan att ta hänsyn till de NG-märkta testfallen. För att kompensera de felaktiga experimenten filtrerar vi ut fallen med NG-etiketter i NYT'10-datasetet och testar de fall som anges av minst ett positivt samband i detta dokument. Tabell 1 visar statistiken över utbildnings- och testuppsättningarna. Vi kör om experimenten av metodjämförelse mellan Mintz'09, MultiR'11, MIML'12, MIML-åtminstone-en'12, DRMC-b och DRMC-1, och visar resultaten i de ersatta siffrorna (figur 4 och figur 6 ). Förhoppningsvis överträffar våra algoritmer fortfarande de senaste metoderna. Påståendena i vårt ACL'14-dokument kvarstår därför. Denna erratauppsats kan citeras som: För vilka som är intresserade av våra studier, se denna uppdaterade version. Tack så mycket till Danqi Chen på Stanford University som påpekade misstagen. Vi ber uppriktigt om ursäkt för vårdslösheten. I framtiden ser vi fram emot att undersöka bättre metoder för att slutföra storskaliga matriser som inkluderar fler utbildningsinstanser med NG-etiketter för fjärrövervakad relationsextraktion. Kärnan i fjärrövervakad relationsextraktion är att det är ett ofullständigt flermärkt klassificeringsproblem med glesa och bullriga funktioner. För att ta itu med gleshet och bullerutmaningar föreslår vi att man löser klassificeringsproblemet med hjälp av matriskomplettering på faktoriserad matris av minimerad rang. Vi formulerar relationsklassificeringen som att fylla i de okända etiketterna på testobjekt (entitetspar) i en gles matris som sammanför träning och testning av textfunktioner med utbildningsetiketter. Vårt algoritmiska ramverk bygger på antagandet att rangen av objekt-för-feature och objekt-för-märkt ledmatris är låg. Vi tillämpar två optimeringsmodeller för att återställa den underliggande låg-rankade matrisen att utnyttja glesheten hos funktionsmärkning matris. Matriskompletteringsproblemet löses sedan med den fasta punkten fortsättning (FPC) algoritm, som kan hitta den globala optimal. Experiment på två allmänt använda datauppsättningar med olika dimensioner av textfunktioner visar att vår matriskompletteringsmetod med låga rankvärden avsevärt överträffar baslinje- och toppmoderna metoder. | I REF löstes den fjärrövervakade relationsutdragningen som ett matriskompletteringsproblem. | 2,238,015 | Errata: Distant Supervision for Relation Extraction with Matrix Completion | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,604 |
I sekvensmodellering vill vi ofta representera komplex interaktion mellan etiketter, såsom när man utför flera, kaskadmärkta märkningsuppgifter på samma sekvens, eller när det finns långdistansberoenden. Vi presenterar dynamiska villkorade slumpmässiga fält (DCRFs), en generalisering av linjär kedja villkorade slumpmässiga fält (CRFs) där varje tid skiva innehåller en uppsättning tillståndsvariabler och kanter-en distribuerad stat representation som i dynamiska Bayesian nätverk (DBNs)-och parametrar är bundna över skivor. Eftersom exakt slutsats kan vara intractable i sådana modeller, utför vi ungefärlig inference med hjälp av flera scheman för trosförökning, inklusive träd-baserad reparameterization (TRP). På en naturligt språklig bitning uppgift, visar vi att en DCRF presterar bättre än en serie linjär kedja CRFs, uppnå jämförbara prestanda med endast hälften av träningsdata. | I REF presenteras dynamiska villkorade slumpmässiga fält (DCRF) för att representera och hantera komplex interaktion mellan etiketter i sekvensmodellering, såsom när man utför flera, kaskadmärkta märkningsuppgifter på samma sekvens. | 6,038,991 | Dynamic conditional random fields: factorized probabilistic models for labeling and segmenting sequence data | {'venue': "ICML '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,605 |
De flesta tidigare s.k. summeringssystem är helt och hållet beroende av källtexten för att generera sammanfattningar, som tenderar att fungera ostabilt. Inspirerad av den traditionella mallbaserade sammanfattningen föreslår detta dokument att använda befintliga sammanfattningar som mjuka mallar för att vägleda den andra modellen. I detta syfte använder vi en populär IR-plattform för att hämta korrekta sammanfattningar som kandidatmallar. Sedan utökar vi ramen för följande 2 seq för att gemensamt genomföra mallen Reranking och mallaware summering generation (Rewriting). Experiment visar att vår modell, när det gäller information, avsevärt överträffar de senaste metoderna, och även mjuka mallar själva visar hög konkurrenskraft. Dessutom förbättrar importen av högkvalitativa externa sammanfattningar stabiliteten och läsbarheten hos genererade sammanfattningar. | REF använder befintliga sammanfattningar som mjuka mallar, och ranka om dessa mjuka mallar genom att överväga det aktuella dokumentet. | 51,878,811 | Retrieve, Rerank and Rewrite: Soft Template Based Neural Summarization | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,606 |
Sammanfattning Detta papper hanterar en integritetsintrång i nuvarande platsbaserade tjänster (LBS) där mobila användare måste rapportera sin exakta platsinformation till en LBS-leverantör för att få sina önskade tjänster. Till exempel måste en användare som vill ställa en fråga om sin närmaste bensinstation rapportera sin exakta plats till en LBS-leverantör. Många undersökningar på senare tid har dock visat att avslöjandet av information om privata platser till potentiellt opålitliga LBS-leverantörer kan leda till allvarliga integritetsbrott. För att bevara användarens integritet är rumslig kamouflage den mest använda integritetshöjande tekniken i LBS. Den grundläggande idén med den rumsliga kamouflage tekniken är att sudda en användares exakta plats i ett kamouflerat område som uppfyller användarens angivna integritetskrav. Tyvärr är befintliga rumsliga kamouflagealgoritmer utformade för LBS beroende av fast kommunikationsinfrastruktur, t.ex. basstationer och centraliserade/distribuerade servrar. Således kan dessa algoritmer inte tillämpas på en mobil peer-to-peer-miljö (P2P) där mobila användare endast kan kommunicera med andra deltagare genom P2P-multi-hop routing utan stöd av fast kommunikationsinfrastruktur eller servrar. I detta dokument föreslår vi en rumslig kamouflagealgoritm för mobila P2P-miljöer. Eftersom mobila P2P-miljöer har många unika begränsningar, t.ex. användarmobilitet, begränsat överföringsområde, multi-hop-kommunikation, knappa kommunikationsresurser och nätverkspartitioner, föreslår vi tre nyckelfunktioner för att förbättra vår algoritm: (1) Ett system för informationsutbyte gör det möjligt för mobila användare att dela med sig av sin samlade inbördes lokaliseringsinformation för att minska kommunikations omkostnaderna; (2) Ett historiskt lokaliseringssystem gör det möjligt för mobila användare att använda gammal information om inbördes läge för att övervinna problemet med nätverkspartitionen; och (3) Ett system för att anpassa området garanterar att vår rumsliga kamouflagealgoritm är fri från en "center-of-cloaked-area" sekretessattack. Experimentella resultat visar att vår P2P rumsliga kamouflagealgoritm är skalbar samtidigt som användarens integritetsskydd garanteras. | Referensreferensreferensreferensen gav till exempel en k-anonymitetsmetod med ett peer-to-peer-system. | 17,630,799 | Spatial Cloaking for Anonymous Location-based Services in Mobile Peer-to-Peer Environments | {'venue': None, 'journal': None, 'mag_field_of_study': ['Geography', 'Computer Science']} | 8,607 |
Vi är intresserade av nyttan av sociala lagar i en beräkningsmiljö, lagar som garanterar en framgångsrik samexistens av flera program och programmerare. I detta dokument är vi intresserade av den off-line utformningen av sociala lagar, där vi som designer måste besluta i förväg om användbara sociala lagar. I den första delen av detta dokument föreslår vi användningen av sociala lagar på området mobila robotar, och visar analytiska resultat om nyttan av detta tillvägagångssätt i denna miljö. I den andra delen av denna uppsats presenterar vi en allmän samhällsrättslig modell i ett beräkningssystem, och undersöker några av dess egenskaper. Detta innefattar en definition av det grundläggande beräkningsproblemet i samband med utformningen av multiagentsystem, och en undersökning av den automatiska syntesen av användbara sociala lagar inom ramen för en modell som uttryckligen hänvisar till sociala lagar. | Shoham i REF diskuterade begreppet socialrätt för artificiella agenser i beräkningsmiljön, vilket kommer att garantera en framgångsrik samexistens mellan flera program och programmerare. | 1,211,335 | On social laws for artificial agent societies: off-line design | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,608 |
Målberoende klassificeringsuppgifter, såsom analys av känslor på aspektnivå, utför finkorniga klassificeringar mot specifika mål. Semantiska kompositioner över trädstrukturer är lovande för sådana uppgifter, eftersom de potentiellt kan fånga långdistansinteraktioner mellan mål och deras sammanhang. Men tidigare arbete som arbetar på trädstrukturer tillgriper syntaktiska parsers eller Treebank annoteringar, som antingen är föremål för buller i informella texter eller mycket dyrt att få. För att ta itu med ovanstående frågor föreslår vi en förstärkt inlärningsbaserad strategi, som automatiskt framkallar målspecifika meningsrepresentationer över trädstrukturer. Den underliggande modellen är en RNN encoder-dekoder som utforskar möjliga binära trädstrukturer och en belöningsmekanism som uppmuntrar strukturer som förbättrar prestanda på nedströms uppgifter. Vi utvärderar vår strategi för två referensuppgifter: företagsspecifika kumulativa onormala avkastningsprognoser (baserat på formella nyhetstexter) och responsanalys (baserat på informella sociala medier). Experimentella resultat visar att vår modell ger överlägsna prestationer jämfört med tidigare arbete som fungerar på avskalade träd. Dessutom ger vår strategi vissa intuitioner om hur målspecifika meningsrepresentationer kan uppnås från dess ord väljare. | REF lär mening representationer över trädstrukturer för en binär klassificering uppgift lager avkastning rörelse i reaktion på finansiella nyheter. | 44,165,235 | Learning Sentence Representations over Tree Structures for Target-Dependent Classification | {'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,609 |
Sociala märkningssystem har blivit allt populärare när det gäller att dela och organisera webbresurser. Tag rekommendation är ett vanligt inslag i sociala märkningssystem. Social taggning av naturen är en inkrementell process, vilket innebär att när en användare har sparat en webbsida med taggar, taggningssystemet kan ge mer exakta förutsägelser för användaren, baserat på användarens inkrementella beteende. Befintliga metoder för att förutsäga taggar tar dock inte hänsyn till denna viktiga faktor, där deras utbildnings- och testdata antingen delas upp genom en fast tidsstämpel eller slumpmässigt provtas från en större corpus. I våra tidsexperiment utför vi en tidskänslig provtagning på en befintlig offentlig datauppsättning, vilket resulterar i ett nytt scenario som ligger mycket närmare "realvärlden". I den här artikeln tar vi upp problemet med taggförutsägelse genom att föreslå en probabilistisk modell för personlig taggförutsägelse. Modellen är en Bayesiansk strategi och integrerar tre faktorer, en egocentrisk effekt, miljöpåverkan och innehåll på webbsidan. Två metoder – både intuitiv beräkning och inlärningsoptimering – tillhandahålls för parameteruppskattning. Ren grafbaserade metoder som kan ha betydande begränsningar (såsom varje användare, varje objekt och varje tagg måste förekomma i åtminstone p-inlägg) kan inte göra en förutsägelse i de flesta "verkliga" fall medan vår modell förbättrar F-måttet med över 30% jämfört med en ledande algoritm på en offentligt tillgänglig real-world dataset. | Betygsättning, taggning och granskning av gruvbrytning: Dynamiken i social taggning har varit ett aktivt forskningsområde under de senaste åren, med flera uppsatser med fokus på taggförutsägelseproblemet REF. | 13,095,025 | A probabilistic model for personalized tag prediction | {'venue': "KDD '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,610 |
GNSS är kända för att vara noggranna leverantörer av positionsinformation över hela världen. På grund av hög signaltillgång, kapabla mottagare/robustmottagare och välbefolkade satellitkonstellationer anser operatörerna vanligtvis att den lokaliseringsinformation som tillhandahålls av deras GNSS-mottagare är korrekt. Mer sofistikerade användare är intresserade av integriteten hos den härledda lokaliseringsinformationen. Attacker mot GNSS:s tillgänglighet och integritet kallas störning och spoofing. Jamming innebär överföring av signaler som stör GNSS-mottagningen så att mottagaren inte kan tillhandahålla en positions- eller tidslösning. Olika metoder för att upptäcka störning, och eventuellt övervinna den, har beaktats i litteraturen. Spoofing är överföring av falska GNSS-signaler för att vilseleda en GNSS-mottagare att rapportera en felaktig position eller tid. Om det inte upptäcks kan spoofing vara mycket farligare än en störattack. En mängd olika metoder har föreslagits i litteraturen för att erkänna spoofing. Av intresse här är metoder som jämför GNSS-information med mätningar tillgängliga från andra, icke-GNSS-sensorer. Den senaste tidens ION-konferenser har omfattat flera undersökningar av hur GNSS- och icke-GNSS-data kan kombineras mot spoof-detektering. I detta dokument behandlas användningen av avståndsbaserad information för att upptäcka GNSS-spoofing av en pluton fordon utrustade med kommunikation mellan fordon: en statistisk modell av problemet utvecklas där spoofer antas ha begränsad geografisk påverkan (dvs. Endast spoofs en delmängd, nominellt ett, av fordonen i plutonen; under en Neyman-Pearson-formulering presenteras det (generaliserade) sannolikhetsförhållandet för säkring av GNSS- och områdesmätningar; exempel ingår för att visa den resulterande prestandan. | Av intresse här är metoder som jämför Global Navigation Satellite System (GNSS) information till mätningar tillgängliga från andra, icke-GNSS sensorer REF. | 22,468,218 | Using Range Information to Detect Spoofing in Platoons of Vehicles | {'venue': 'Proceedings of the 30th International Technical Meeting of The Satellite Division of the Institute of Navigation (ION GNSS+ 2017)', 'journal': 'Proceedings of the 30th International Technical Meeting of The Satellite Division of the Institute of Navigation (ION GNSS+ 2017)', 'mag_field_of_study': ['Computer Science']} | 8,611 |
Vi presenterar Tor, en kretsbaserad anonym kommunikationstjänst med låg latens. Detta andra generationens Onion Routing-system adresserar begränsningar i den ursprungliga designen genom att lägga till perfekt framåt sekretess, trängselkontroll, katalogservrar, integritetskontroll, konfigurerbara utgångspolicyer, och en praktisk design för platsdolda tjänster via mötesplatser. Tor fungerar på det verkliga Internet, kräver inga särskilda privilegier eller ändringar i kärnan, kräver lite synkronisering eller samordning mellan noder, och ger en rimlig avvägning mellan anonymitet, användbarhet och effektivitet. Vi beskriver kortfattat våra erfarenheter med ett internationellt nätverk med mer än 30 noder. Vi avslutar med en lista över öppna problem i anonym kommunikation. Onion Routing är ett distribuerat overlay-nätverk utformat för att anonymisera TCP-baserade program som webbsurfning, säkert skal och snabbmeddelanden. Kunderna väljer en väg genom nätverket och bygger en krets, där varje nod (eller "onion router" eller "OR") i vägen känner sin föregångare och efterträdare, men inga andra noder i kretsen. Trafiken flödar ner genom kretsen i celler med fast storlek, som är olindade av en symmetrisk nyckel vid varje nod (liksom lagren av en lök) och återsänds nedströms. Projektet Onion Routing publicerade flera design- och analyspapper [27, 41, 48, 49]. Medan ett brett område Onion Routing nätverk var utplacerad kort, var det enda långvariga offentliga genomförandet ett bräckligt bevis på koncept som kördes på en enda maskin. Även denna enkla installation bearbetade anslutningar från över sextio tusen olika IP-adresser från hela världen i en takt av omkring femtio tusen per dag. Men många kritiska design- och installationsfrågor löstes aldrig, och designen har inte uppdaterats på flera år. Här beskriver vi Tor, ett protokoll för asynkrona, löst federerade lök routers som ger följande förbättringar över den gamla Onion Routing design: Perfekt framåt sekretess: I den ursprungliga Onion Routing design, en enda fientlig nod kunde spela in trafik och senare kompromissa på varandra följande noder i kretsen och tvinga dem att dekryptera den. I stället för att använda en enda multiplicera krypterad datastruktur (en lök) för att lägga varje krets, använder Tor nu en inkrementell eller telescoping path-building design, där initiativtagaren förhandlar session nycklar med varje på varandra följande hopp i kretsen. När dessa nycklar har tagits bort, senare komprometterade noder kan inte dekryptera gammal trafik. Som en sidovinst, lök replay upptäckt är inte längre nödvändigt, och processen för att bygga kretsar är mer tillförlitlig, eftersom initiativtagaren vet när ett hopp misslyckas och sedan kan försöka utvidga till en ny nod. Separation av "protokoll rengöring" från anonymitet: Onion Routing ursprungligen krävde en separat "ansökan proxy" för varje stödd ansökan protokoll-av vilka de flesta aldrig skrevs, så många program aldrig stöds. Tor använder standard- och nästan allestädes närvarande SOCKS [32] proxygränssnitt, vilket gör att vi kan stödja de flesta TCP-baserade program utan ändring. Tor förlitar sig nu på filtreringen funktioner integritetshöjande program-nivå proxy såsom Privoxy [39], utan att försöka duplicera dessa funktioner själv. Ingen blandning, stoppning eller trafikformning (ännu): Onion Routing ursprungligen kallas för batching och omordning celler när de kom, antas stoppning mellan de yttersta randområdena, och i senare konstruktioner lagt stoppning mellan lök Proxies (användare) och Ors [27, 41]. Man diskuterade kompromisser mellan stoppningsskydd och kostnader, och algoritmer för trafikformning teoretiserades [49] för att ge god säkerhet utan dyr stoppning, men inga konkreta stoppningssystem föreslogs. Ny forskning [1] och erfarenheter av utbyggnad [4] tyder på att denna resursanvändningsnivå inte är praktisk eller ekonomisk; och även full länk stoppning är fortfarande sårbar [33]. Således, tills vi har en beprövad och bekväm design för trafikformning eller låg-latent blandning som förbättrar anonymitet mot en realistisk motståndare, vi utelämnar dessa strategier. Många TCP strömmar kan dela en krets: Onion Routing ursprungligen byggt en separat krets för varje ansökan nivå begäran, men detta krävde flera offentliga nyckeloperationer för varje begäran, och också utgjorde ett hot mot anonymitet från att bygga så många kretsar; se Avsnitt 9. Tor multi- | Onion routing, såsom Tor REF, kräver endast offentliga nyckeloperationer för att bygga kretsar, och en krets kan underhållas under chattsessionens längd. | 43,887 | Tor: The Second-Generation Onion Router | {'venue': 'USENIX Security Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,612 |
I detta dokument föreslår vi ett nytt paradigm för uppgiften att utvinna entitetsförhållandet. Vi kastar uppgiften som en multi-turn frågesvar problem, d.v.s. utvinning av enheter och relationer omvandlas till uppgiften att identifiera svar spänner från sammanhanget. Denna multi-turn QA formalisering kommer med flera viktiga fördelar: för det första, frågefrågan kodar viktig information för den enhet / relation klass vi vill identifiera; för det andra, QA ger ett naturligt sätt att gemensamt modellera enhet och relation; och för det tredje, det tillåter oss att utnyttja de väl utvecklade maskinläsförståelse (MRC) modeller. Experiment på ACE och CoNLL04 corpora visar att det föreslagna paradigmet avsevärt överträffar tidigare bästa modeller. Vi kan få de senaste resultaten från alla ACE04-, ACE05- och CONLL04-dataseten, vilket ökar SOTA-resultaten för de tre dataseten till 49,6 (+1,2), 60,3 (+0,7) respektive 69,2 (+1,4). Dessutom konstruerar vi en nyutvecklad datauppsättning RESUME, som kräver flerstegsresonemang för att konstruera beroenden för enheter, i motsats till den enstegsberoende extraktionen i trillingsprecisionen i tidigare datauppsättningar. Den föreslagna multi-turn QA-modellen uppnår också bästa prestanda på RE-SUME-datasetet. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. Ref (2019) kastar uppgiften som en multi-turn frågesvar problem, dvs. utvinning av enheter och relationer omvandlas till uppgiften att identifiera svar spänner från sammanhanget. | 153,312,535 | Entity-Relation Extraction as Multi-Turn Question Answering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,613 |
Abstrakt. Studie av kultur-ärv objekt med utsmyckning realistiska och abstrakta mönster som består av sammankopplade och sammanflätade kurvor korsar ett antal relaterade discipliner, inklusive arkeologi, konsthistoria, och kulturarvsförvaltning. Men många föremål, till exempel keramikhylsor som finns i den arkeologiska redogörelsen, är fragmentariska, vilket gör de underliggande kompletta konstruktionerna ovetbara på skalan av sherdfragmentet. Utmaningen att rekonstruera och studera kompletta mönster stylas eftersom 1) de flesta fragmentariska kultur-arv objekt innehåller endast en liten del av den underliggande full design, 2) när det gäller en prägling ansökan, kan samma design tillämpas flera gånger med rumslig överlappning på ett objekt, och 3) kurvmönster som upptäcks på ett objekt är vanligtvis ofullständiga och bullriga. Som ett resultat, traditionella curve-mönster matchande algoritmer, såsom Chamfer matchning, kan prestera dåligt i att identifiera den underliggande designen. I detta dokument utvecklar vi en ny delvis-till-global kurva matchande algoritm för att ta itu med dessa utmaningar och bättre identifiera den fullständiga utformningen från ett fragmenterat kulturarv objekt. Speciellt utvecklar vi algoritmen för att identifiera designen av de snidade träpaddlarna i sydöstra Woodlands från grävda keramikhylsor. En uppsättning keramik sherder, curated vid Georgia Southern University, används för att testa den föreslagna algoritmen, med lovande resultat. | I REF, en utökad Chamfer matchande algoritmer utvecklas för att identifiera utformningen av en keramik sherd genom att matcha kurvstrukturerna på sherden till alla kända konstruktioner, där kurvstrukturerna på sherderna segmenteras med manuell hjälp. | 3,349,259 | Identifying Designs from Incomplete, Fragmented Cultural Heritage Objects by Curve-Pattern Matching | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,614 |
Vi presenterar Tor, en kretsbaserad anonym kommunikationstjänst med låg latens. Detta andra generationens Onion Routing-system adresserar begränsningar i den ursprungliga designen genom att lägga till perfekt framåt sekretess, trängselkontroll, katalogservrar, integritetskontroll, konfigurerbara utgångspolicyer, och en praktisk design för platsdolda tjänster via mötesplatser. Tor fungerar på det verkliga Internet, kräver inga särskilda privilegier eller ändringar i kärnan, kräver lite synkronisering eller samordning mellan noder, och ger en rimlig avvägning mellan anonymitet, användbarhet och effektivitet. Vi beskriver kortfattat våra erfarenheter med ett internationellt nätverk med mer än 30 noder. Vi avslutar med en lista över öppna problem i anonym kommunikation. Onion Routing är ett distribuerat overlay-nätverk utformat för att anonymisera TCP-baserade program som webbsurfning, säkert skal och snabbmeddelanden. Kunderna väljer en väg genom nätverket och bygger en krets, där varje nod (eller "onion router" eller "OR") i vägen känner sin föregångare och efterträdare, men inga andra noder i kretsen. Trafiken flödar ner genom kretsen i celler med fast storlek, som är olindade av en symmetrisk nyckel vid varje nod (liksom lagren av en lök) och återsänds nedströms. Projektet Onion Routing publicerade flera design- och analyspapper [27, 41, 48, 49]. Medan ett brett område Onion Routing nätverk var utplacerad kort, var det enda långvariga offentliga genomförandet ett bräckligt bevis på koncept som kördes på en enda maskin. Även denna enkla installation bearbetade anslutningar från över sextio tusen olika IP-adresser från hela världen i en takt av omkring femtio tusen per dag. Men många kritiska design- och installationsfrågor löstes aldrig, och designen har inte uppdaterats på flera år. Här beskriver vi Tor, ett protokoll för asynkrona, löst federerade lök routers som ger följande förbättringar över den gamla Onion Routing design: Perfekt framåt sekretess: I den ursprungliga Onion Routing design, en enda fientlig nod kunde spela in trafik och senare kompromissa på varandra följande noder i kretsen och tvinga dem att dekryptera den. I stället för att använda en enda multiplicera krypterad datastruktur (en lök) för att lägga varje krets, använder Tor nu en inkrementell eller telescoping path-building design, där initiativtagaren förhandlar session nycklar med varje på varandra följande hopp i kretsen. När dessa nycklar har tagits bort, senare komprometterade noder kan inte dekryptera gammal trafik. Som en sidovinst, lök replay upptäckt är inte längre nödvändigt, och processen för att bygga kretsar är mer tillförlitlig, eftersom initiativtagaren vet när ett hopp misslyckas och sedan kan försöka utvidga till en ny nod. Separation av "protokoll rengöring" från anonymitet: Onion Routing ursprungligen krävde en separat "ansökan proxy" för varje stödd ansökan protokoll-av vilka de flesta aldrig skrevs, så många program aldrig stöds. Tor använder standard- och nästan allestädes närvarande SOCKS [32] proxygränssnitt, vilket gör att vi kan stödja de flesta TCP-baserade program utan ändring. Tor förlitar sig nu på filtreringen funktioner integritetshöjande program-nivå proxy såsom Privoxy [39], utan att försöka duplicera dessa funktioner själv. Ingen blandning, stoppning eller trafikformning (ännu): Onion Routing ursprungligen kallas för batching och omordning celler när de kom, antas stoppning mellan de yttersta randområdena, och i senare konstruktioner lagt stoppning mellan lök Proxies (användare) och Ors [27, 41]. Man diskuterade kompromisser mellan stoppningsskydd och kostnader, och algoritmer för trafikformning teoretiserades [49] för att ge god säkerhet utan dyr stoppning, men inga konkreta stoppningssystem föreslogs. Ny forskning [1] och erfarenheter av utbyggnad [4] tyder på att denna resursanvändningsnivå inte är praktisk eller ekonomisk; och även full länk stoppning är fortfarande sårbar [33]. Således, tills vi har en beprövad och bekväm design för trafikformning eller låg-latent blandning som förbättrar anonymitet mot en realistisk motståndare, vi utelämnar dessa strategier. Många TCP strömmar kan dela en krets: Onion Routing ursprungligen byggt en separat krets för varje ansökan nivå begäran, men detta krävde flera offentliga nyckeloperationer för varje begäran, och också utgjorde ett hot mot anonymitet från att bygga så många kretsar; se Avsnitt 9. Tor multi- | Tor REF, det mest populära anonymitetssystemet som används, är ett overlay nätverk av lök routers. | 43,887 | Tor: The Second-Generation Onion Router | {'venue': 'USENIX Security Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,615 |
Lika stor tilldelning av bandbredd och/eller kraft kanske inte är effektiv för trådlösa fleranvändarnätverk med begränsad bandbredd och kraftresurser. I detta dokument föreslås gemensamma bandbredds- och kraftfördelningsstrategier för trådlösa fleranvändarnätverk med och utan återutläggning för (i) maximering av alla användares totala kapacitet; (ii) maximering av den sämsta användarkapaciteten; och (iii) minimering av den totala strömförbrukningen för alla användare. Det har visat sig att de föreslagna tilldelningsproblemen är konvexa och därför kan lösas effektivt. Dessutom beaktas den tillträdeskontrollbaserade gemensamma bandbredden och krafttilldelningen. En suboptimal girig sökalgoritm utvecklas för att lösa problemet med inträdeskontroll på ett effektivt sätt. De förhållanden under vilka den giriga sökningen är optimal härleds och visas vara milda. De prestandaförbättringar som erbjuds genom den föreslagna gemensamma bandbredden och krafttilldelningen visas av simuleringar. Fördelarna med den suboptimala giriga sökalgoritmen för tillträdeskontroll visas också. Trådlösa fleranvändarnätverk, gemensam bandbredd och strömfördelning, inträdeskontroll, girig sökning. | I REF föreslogs en gemensam bandbredds- och kraftfördelning för trådlösa fleranvändarnätverk med tillträdeskontroll i relänät för olika systemmål. | 6,508,535 | Joint Bandwidth and Power Allocation with Admission Control in Wireless Multi-User Networks With and Without Relaying | {'venue': 'X. Gong, S.A. Vorobyov, and C. Tellambura,"Joint bandwidth and power allocation with admission control in wireless multi-user networks with and without relaying,"IEEE Trans. Signal Processing, vol. 59, no. 4, pp. 1801-1813, Apr. 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,616 |
Strukturen av ett protein bestämmer dess funktion och dess interaktioner med andra faktorer. Regioner av proteiner som interagerar med ligander, substrat, och / eller andra proteiner, tenderar att bevaras både i sekvens och struktur, och resterna inblandade är vanligtvis i nära rumslig närhet. Mer än 70.000 proteinstrukturer finns för närvarande i Protein Data Bank, och ungefär en tredjedel innehåller metalljoner som är nödvändiga för funktionen. Att identifiera och karakterisera metalljonbindningsplatser experimentellt är tidskrävande och kostsamt. Många beräkningsmetoder har utvecklats för att identifiera metalljonbindande platser, och de flesta använder endast sekvensinformation. För det arbete som redovisas här har vi utvecklat en metod som använder sekvens- och strukturinformation för att förutsäga resterna i metalljonbindande områden. , och Zn 2+ - konstruerades med hjälp av resterna inom 3.5 Å av mitten av metalljonen. Med hjälp av fragmentomvandlingsmetoden jämförde vi sedan kända metalljonbindande platser med mallarna för att bedöma exaktheten i vår metod. Vår metod uppnådde en total noggrannhet på 94,6 % med en sann positiv hastighet på 60,5 % med en falsk positiv hastighet på 5 % och utgör därför en betydande förbättring av den metallbindande platsens förutsägelse. | Lu m.fl. REF använde bitvis omvandling för att identifiera rester från bindningsstället och utvecklade ett verktyg för att förutsäga metallbindningsplatser baserat på sekvens- och strukturfunktioner i jämförelse med den mallbaserade metoden. | 18,933,919 | Prediction of Metal Ion–Binding Sites in Proteins Using the Fragment Transformation Method | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Chemistry', 'Medicine']} | 8,617 |
En vanlig typ av fråga i rumsliga nätverk (t.ex. vägnätverk) är att hitta K närmaste grannar (KN) för ett givet frågeobjekt. Med dessa nätverk beror avstånden mellan objekten på deras nätverksanslutning och det är beräknings dyrt att beräkna avstånden (t.ex. kortaste vägar) mellan objekt. I detta dokument föreslår vi ett nytt tillvägagångssätt för att effektivt och korrekt utvärdera KNN-frågor i rumsliga nätverksdatabaser med hjälp av första ordningens Voronoi-diagram. Detta tillvägagångssätt bygger på att dela upp ett stort nätverk till små Voronoi-regioner och sedan förhandsberäkna avstånd både inom och över regionerna. Genom att lokalisera precomputationen inom regionerna sparar vi både på lagring och beräkning och genom att utföra beräkning över hela nätverket endast för gränspunkterna i de angränsande regionerna, undviker vi global pre-computation mellan varje node-par. Våra empiriska experiment med flera verkliga datauppsättningar visar att vår föreslagna lösning överträffar metoder som bygger på on-line avståndsberäkning med upp till en storleksordning, och ger en faktor av fyra förbättring av selektiviteten av filtersteget jämfört med indexbaserade metoder. | Kolahdouzan m.fl. i REF föreslå en lösning för k närmaste granne frågor i rumsliga nätverk, kallas V N 3, som bygger på egenskaperna hos nätverket Voronoi diagram (NVD). | 52,800,053 | Voronoi-based k nearest neighbor search for spatial network databases | {'venue': 'In VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,618 |
Domänanpassningen har nyligen fått intresse för statistisk maskinöversättning för att klara av den prestandaminskning som observerats när testförhållandena avviker från utbildningsvillkoren. Grundidén är att uppgifter om utbildning inom huvudområdet kan utnyttjas för att anpassa alla komponenter i ett redan utvecklat system. Tidigare arbeten visade små resultatvinster genom att anpassa sig från begränsade tvåspråkiga data. Här siktar vi istället på betydande resultatvinster genom att utnyttja stora men billiga enspråkiga in-domändata, antingen i källan eller i målspråket. Vi föreslår att man syntetiserar en tvåspråkig corpus genom att översätta de enspråkiga anpassningsdata till motsvarande språk. Undersökningar har gjorts av ett modernt frasbaserat system som är utbildat i den spansk-engelska delen av FN:s organ och anpassats till motsvarande Europarl-data. Översättning, ombeställning och språkmodeller uppskattades efter att ha översatt in-domäntexter med utgångsvärdet. Genom att optimera interpoleringen av dessa modeller på en utvecklingsuppsättning förbättrades BLEU-poängen från 22,60 % till 28,10 % på en testuppsättning. | REF utnyttjade en in-domain enspråkig corpus för att syntetisera en pseudo tvåspråkig corpus och tränade en indomain översättning modell från syntetiserade corpus. | 3,034,327 | Domain Adaptation for Statistical Machine Translation with Monolingual Resources | {'venue': 'Proceedings of the Fourth Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,619 |
Sammanfattning av denna webbsida: Detta papper föreslår en replikerbar metod för att öka noggrannheten i fotogrammetrisk rekonstruktion av storskaliga objekt baserat på optimering av förfarandena för Obemannade Flygfordon (UAV) kamera bild förvärv. Förhållandena mellan förvärvsrutnätets former, förvärvsrutnätets geometriska parametrar (pitcher, bildhastigheter, kamerainramning, flyghöjder) och 3D-fotogrammetrisk ytrekonstruktionsnoggrannhet undersöktes. Markprovtagningsavståndet (GSD), det nödvändiga antalet foton för att säkerställa den önskade överlappningen, och ytrekonstruktionens noggrannhet var relaterade till rutnätsformer, bildhastighet och kamerainramning på olika flyghöjder. De etablerade sambanden gör det möjligt att välja den bästa kombinationen av rutnätsformer och förvärvs rutnät geometriska parametrar för att få önskad noggrannhet för den önskade GSD. Detta resultat bedömdes med hjälp av en fallstudie som gällde den forntida murstensbron i Saracens i Adrano (Sicilien, Italien). Rekonstruktionen av tredimensionella ytor av denna struktur, som erhållits genom effektiva Structure-From-Motion (SfM) algoritmer av den kommersiella programvaran Pix4Mapper, stödde studien genom att validera den med experimentella data. En jämförelse mellan ytrekonstruktionen med olika förvärvsrutnät på olika flyghöjder och de mätningar som erhållits med en 3D-territoriallaser och totalstationsteoliter gjorde det möjligt att utvärdera noggrannheten i fråga om Euclideans avstånd. | Cali och Ambu Ref föreslog en metod för att förbättra kvaliteten på 3D-digital ytrekonstruktion av storskaliga objekt från bilder. | 52,100,983 | Advanced 3D Photogrammetric Surface Reconstruction of Extensive Objects by UAV Camera Image Acquisition | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Engineering']} | 8,620 |
Förmågan att överföra färdigheter över arbetsuppgifter har potential att skala upp förstärkande lärande (RL) agenter till miljöer som för närvarande är utom räckhåll. På senare tid har en ram som bygger på två idéer, efterföljande inslag och allmän politisk förbättring (GPI) införts som ett principiellt sätt att överföra färdigheter. I detta dokument utvidgar vi ramen för SF&GPI på två sätt. En av de grundläggande antagandena bakom den ursprungliga formuleringen av SF&GPI är att belöningar för alla uppgifter av intresse kan beräknas som linjära kombinationer av en fast uppsättning funktioner. Vi slappnar av denna begränsning och visar att de teoretiska garantier som stöder ramverket kan utvidgas till alla typer av uppgifter som bara skiljer sig åt i belöningsfunktionen. Vårt andra bidrag är att visa att man kan använda belöningsfunktionerna själva som funktioner för framtida uppgifter, utan någon förlust av uttrycksfullhet, vilket eliminerar behovet av att specificera en uppsättning funktioner i förväg. Detta gör det möjligt att kombinera SF&GPI med djupt lärande på ett mer stabilt sätt. Vi verifierar empiriskt detta påstående på en komplex 3D-miljö där observationer är bilder ur ett förstapersonsperspektiv. Vi visar att den överföring som stöds av SF&GPI leder till en mycket bra politik för osynliga uppgifter nästan omedelbart. Vi beskriver också hur man lär sig policyer som är specialiserade på de nya uppgifterna på ett sätt som gör att de kan läggas till agentens kompetens och på så sätt återanvändas i framtiden. | Det första antagandet att belöningar kan beräknas som en linjär kombination av en uppsättning funktioner är senare avslappnad i en uppföljning arbete REF. | 51,881,964 | Transfer in Deep Reinforcement Learning Using Successor Features and Generalised Policy Improvement | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,621 |
ABSTRACT Industriella trådlösa sensornätverk har fått mycket uppmärksamhet som en hörnsten för att göra de smarta fabrikerna verkliga. Att använda industriella trådlösa sensornätverk som bas för smarta fabriker gör det möjligt att optimera produktionslinjen utan mänskliga resurser, eftersom den tillhandahåller industriell Internet of Things-tjänst, där olika typer av data samlas in från sensorer och bryts för att styra maskinerna baserat på analysresultatet. Å andra sidan bör en dimdatanod, som utför sådan realtidskontroll av återkoppling, kunna samla in, hantera och behandla data i realtid. För att uppnå dessa krav introducerar vi i detta dokument ett trådlöst datorsystem (WCS) som en dimdatanod. Eftersom det finns många servrar och varje server har 60 GHz-antenner att ansluta till andra servrar och sensorer, WCS har hög insamlings- och bearbetningskapacitet. För att uppfylla ett krav på återkoppling i realtid måste dock WCS uppfylla en godtagbar fördröjning för datainsamling. Dessutom krävs lägre energiförbrukning för att minska kostnaderna för fabriksverksamheten. Därför föreslår vi en energieffektiv och fördröjd WCS. Eftersom det finns ett samband mellan strömförbrukningen och fördröjningen för datainsamlingen, styr vårt föreslagna system viloschemat och antalet länkar för att minimera strömförbrukningen samtidigt som vi uppfyller en acceptabel fördröjningsbegränsning. Dessutom utvärderas effektiviteten i vårt föreslagna system genom omfattande datorsimuleringar. INDEX TERMS Industriellt trådlöst sensornätverk, trådlöst datorsystem, låg strömförbrukning, delay-aware datainsamling. | Suto m.fl. REF har föreslagit ett energieffektivt och latency-medvetet trådlöst databehandlingssystem. | 14,392,504 | An Energy-Efficient and Delay-Aware Wireless Computing System for Industrial Wireless Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 8,622 |
Horton+ är ett diagram frågebehandlingssystem som utför deklarativa åtkomstfrågor på en partitionerad tilldelad multi-graf. Den använder ett frågespråk, frågeoptimering och en distribuerad exekvering motor. Frågespråket uttrycker deklarativa åtkomstfrågor, och stöder stängningar och bygger på nod- och kantattribut för att matcha grafsökvägar. Vi introducerar tre algebraiska operatörer, väljer, korsar, och gå, och en fråga sammanställs i en genomförandeplan som innehåller dessa operatörer. Eftersom nåbarhetsförfrågningar får tillgång till grafelementen i ett slumpmässigt åtkomstmönster, bibehålls grafen därför i huvudminnet för ett kluster av servrar för att minska körningstiden för frågor. Vi utvecklar en distribuerad exekveringsmotor som behandlar en frågeplan parallellt på grafservrarna. Eftersom frågespråket är deklarativt, bygger vi en frågeoptimerare som använder grafstatistik för att uppskatta predikat selektivitet. Vi utvärderar systemets prestanda experimentellt på ett kluster av 16 grafservrar med hjälp av syntetiska grafer samt en verklig graf från ett program som använder åtkomstfrågor. Utvärderingen visar 1) optimatorns effektivitet när det gäller att minska tiden för frågeutförande, 2) systemets skalbarhet med grafens storlek och med antalet servrar, och 3) bekvämligheten av att använda deklarativa frågor. | Horton+ REF löser åtkomstfrågor över stora tilldelade multi-grafer. | 8,676,636 | Horton+: A Distributed System for Processing Declarative Reachability Queries over Partitioned Graphs | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 8,623 |
Nyligen, hög dynamisk räckvidd (HDR) avbildning har väckt stor uppmärksamhet som en teknik för att återspegla mänskliga visuella egenskaper på grund av utvecklingen av display och kamerateknik. Detta papper föreslår en ny djup neural nätverksmodell som rekonstruerar en HDR-bild från en enda låg dynamisk räckvidd (LDR) bild. Den föreslagna modellen är baserad på ett konvolutionellt neuralt nätverk som består av dilaterade konvolutionslager och härleder LDR-bilder med olika exponeringar och belysning från en enda LDR-bild av samma scen. Därefter kan den slutliga HDR-bilden bildas genom att slå samman dessa resultat. Det är relativt enkelt för den föreslagna metoden att hitta kartläggningen mellan LDR och en HDR med ett annat bitdjup på grund av den kedjande struktur som innebär förhållandet mellan LDR-avbildningarna med ljusare (eller mörkare) exponeringar från en given LDR-avbildning. Metoden utökar inte bara intervallet utan har också fördelen att återställa ljusinformationen i den faktiska fysiska världen. Den föreslagna metoden är en end-to-end rekonstruktionsprocess, och den har fördelen av att enkelt kunna kombinera ett nätverk för att utöka ett ytterligare intervall. I de experimentella resultaten visar den föreslagna metoden kvantitativa och kvalitativa förbättringar i prestanda jämfört med de konventionella algoritmerna. INDEX TERMS Hög dynamisk räckvidd avbildning, bildrenovering, beräkningsfotografering, konvolutionella neurala nätverk. | Lee och Al. REF föreslår en metod baserad på ett konvolutionellt neuralt nätverk bestående av dilaterade konvolutionslager och härleder LDR-bilder med olika exponeringar från en enda LDR-bild. | 27,520,017 | Deep Chain HDRI: Reconstructing a High Dynamic Range Image from a Single Low Dynamic Range Image | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,624 |
Representationsinlärning med djupa modeller har visat sig framgångsrik i en rad olika NLP. I detta dokument överväger vi dess användning i en multi-task multi-domäninställning för sekvensmärkning genom att föreslå en enhetlig ram för lärande över uppgifter och domäner. Vår modell lär sig robusta representationer som ger bättre prestanda i denna miljö. Vi använder gemensamma CRF och domänprognoser för att låta modellen lära sig domänspecifika representationer som kan mata en enda uppgift specifik CRF. Vi utvärderar vår modell på två uppgifter - kinesisk ordsegmentering och namngiven enhet erkännande - och två domäner - nyheter och sociala medier - och uppnå state-of-the-art resultat för båda sociala medier uppgifter. | REF antar modellen för kinesisk segmentering och namngiven enhet erkännande i samband med multi-task och flerdomäninlärning. | 487,450 | Multi-task Multi-domain Representation Learning for Sequence Tagging. | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,625 |
Detta papper introducerar Deep Recurrent Attentive Writer (DRAW) neurala nätverk arkitektur för bildgenerering. DRAW nätverk kombinerar en ny spatial uppmärksamhetsmekanism som efterliknar foveation av det mänskliga ögat, med en sekventiell variation av auto-encoding ram som möjliggör iterativ konstruktion av komplexa bilder. Systemet förbättras avsevärt på state of the art för generativa modeller på MNIST, och när tränas på Street View House Numbers dataset, genererar det bilder som inte kan skiljas från verkliga data med blotta ögat. | Gregor m.fl. REF utvecklade återkommande variabla autokodare med spatial uppmärksamhetsmekanism som tillåter iterativ bildgenerering genom patchar. | 1,930,231 | DRAW: A Recurrent Neural Network For Image Generation | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,626 |
I detta dokument föreslår vi ett nytt tillvägagångssätt kallat Deep LogCORAL för oövervakad visuell domänanpassning. Vårt arbete bygger på den nyligen föreslagna Deep CORAL-metoden, som syftar till att träna ett konvolutionellt neuralt nätverk och samtidigt minimera det euklideiska avståndet av konvariansmatriser mellan källan och måldomäner. Genom att observera att den andra ordningen statistiska uppgifter (dvs. Covariansmatrisen) ligger på en Riemannian grenrör, föreslår vi att använda Riemannian avstånd, approximativt av Log-Euclidean avstånd, för att ersätta den naiva Euclidean avstånd i Deep CORAL. Vi överväger också första-order information, och minimera avståndet mellan medelvektorer mellan två domäner. Vi bygger en end-to-end modell, där vi minimerar både klassificeringsförlusten, och domänskillnaden baserat på första-order och andra-order information mellan två domäner. Våra experiment på riktmärket Office dataset visar förbättringar av vår nyligen föreslagna Deep LogCORAL strategi över Deep CORAL-metoden, samt ytterligare förbättring när man optimerar båda order av information. | Baserat på detta utökade REF arbetet ytterligare och minimerade domänskillnader baserat på både den första och andra ordningens information mellan käll- och måldomäner. | 4,552,286 | Deep Domain Adaptation by Geodesic Distance Minimization | {'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science']} | 8,627 |
Bayesian Optimization (BO) avser en klass av metoder för global optimering av en funktion f som endast är tillgänglig via punktutvärderingar. Det används vanligtvis i inställningar där f är dyrt att utvärdera. Ett vanligt användningsområde för BO i maskininlärning är val av modell, där det inte är möjligt att analytiskt modellera en statistisk modells generaliseringsprestanda, och vi använder oss av bullriga och dyra utbildnings- och valideringsförfaranden för att välja den bästa modellen. Konventionella BO-metoder har fokuserat på euklideiska och kategoriska domäner, som, i samband med modellval, endast tillåter tuning av skaklar hyper-parametrar av maskininlärningsalgoritmer. Men med det ökade intresset för djupinlärning finns det en ökande efterfrågan på att stämma neurala nätverksarkitekturer. I detta arbete utvecklar vi NASBOT, en Gaussisk processbaserad BO ram för neural arkitektur sökning. För att åstadkomma detta utvecklar vi ett avståndsmått i utrymmet för neurala nätverksarkitekturer som kan beräknas effektivt via ett optimalt transportprogram. Detta avstånd kan vara av oberoende intresse för den djupa lärande gemenskapen eftersom det kan hitta tillämpningar utanför BO. Vi visar att NASBOT överträffar andra alternativ för arkitektursökning i flera korsvalideringsbaserade modellurvalsuppgifter på flerlagers perceptroner och konvolutionella neurala nätverk. | NASBOT REF modellerar arkitektursökningen som en Gaussisk process. | 3,402,815 | Neural Architecture Search with Bayesian Optimisation and Optimal Transport | {'venue': 'Neural Information Processing Systems (NeurIPS) 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,628 |
Vi inför ett nytt generiskt ramverk för privat dataanalys. Målet med en privat dataanalys är att ge ut aggregerad information om en datauppsättning samtidigt som man skyddar integriteten för de individer vars information datamängden innehåller. Vårt ramverk tillåter en att släppa funktioner f av data med instans-baserade additiva buller. Det vill säga, bullernivån bestäms inte bara av den funktion vi vill släppa, utan också av själva databasen. En av utmaningarna är att se till att bullernivån inte läcker ut information om databasen. För att ta itu med detta kalibrerar vi brusstorleken till den smidiga känsligheten av f på databasen x - ett mått på variabiliteten av f i närheten av instansen x. Det nya ramverket utökar avsevärt tillämpligheten av utdata perturbation, en teknik för att skydda individers integritet genom att lägga till en liten mängd slumpmässigt buller till den publicerade statistiken. Såvitt vi vet är detta den första formella analysen av effekten av exempelbaserat buller i samband med datasekretess. Vårt ramverk väcker många intressanta algoritmiska frågor. Nämligen, för att tillämpa ramen måste man beräkna eller approximera den smidiga känsligheten hos f på x. Vi visar hur man gör detta effektivt för flera olika funktioner, inklusive medianen och kostnaden för minsta spanning träd. Vi ger också ett generiskt förfarande baserat på provtagning som tillåter en att släppa f (x) exakt på många databaser x. Detta förfarande är tillämpligt även när ingen effektiv algoritm för approximering av mjuk känslighet för f är känd eller när f ges som en svart låda. Vi illustrerar förfarandet genom att tillämpa det på k-SED (k-means) klusterbildning och lärande blandningar av Gaussians. | I REF ersätts kalibreringen av Laplace-bullret till datans globala känslighet med kalibreringen av lämpliga ljud för den jämna känsligheten. | 5,642,529 | Smooth sensitivity and sampling in private data analysis | {'venue': "STOC '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,629 |
Abstract-We studerar gränserna för kommunikation effektivitet för funktionsberäkning i samlokaliserade nätverk inom ramen för multi-terminal block kodning kodning teori. Med målet att beräkna en önskad funktion av källor vid ett handfat interagerar noder med varandra genom en sekvens av felfria, nätverksomfattande sändningar av finita meddelanden. För varje funktion av oberoende källor, härleder vi en beräkningsbar karakterisering av uppsättningen av alla möjliga meddelandekodningsfrekvenser - ränta regionen i form av enbokstäver informationsåtgärder. Vi visar att när man beräknar symmetriska funktioner hos binära källor, kommer diskhon oundvikligen att lära sig vissa ytterligare information som inte krävs vid beräkning av funktionen. Denna begreppsmässiga förståelse leder till nya förbättrade gränser för minimisatsen. De nya gränserna visas vara ordningsmässigt bättre än de som baseras på cut-set som nätverksskalor. Skalningslagstiftningen för den minsta summan undersöks för olika klasser av symmetriska funktioner och källparametrar. | Problemet med interaktiv funktionsberäkning i samlokaliserade nätverk har undersökts i REF. | 9,398,577 | Information-Theoretic Bounds for Multiround Function Computation in Collocated Networks | {'venue': '2009 IEEE International Symposium on Information Theory', 'journal': '2009 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,630 |
Distribuerad systemhantering, innebär övervakning av verksamheten i ett system, fatta ledningsbeslut och utföra kontroller åtgärder för att ändra systemets beteende. Största delen av forskningen om förvaltning har inriktats på förvaltningsmekanismer relaterade till nätverksförvaltning eller operativsystem. För att automatisera hanteringen av mycket stora distribuerade system är det dock nödvändigt att kunna representera och manipulera förvaltningspolitiken inom systemet. Dessa mål fastställs vanligen i form av allmänna riktlinjer som kräver detaljerad tolkning av systemförvaltarna. I detta dokument undersöks förfiningen av den allmänna politiken på hög nivå till ett antal mer specifika politiska åtgärder för att bilda en politisk hierarki där varje politik i hierarkin representerar, för sin skapare, hans planer på att uppfylla sina mål och, i fråga om dess ämne, de mål som han måste planera att uppnå. Strategier för förvaltningsåtgärder införs, och åtskillnad görs mellan imperatival- och myndighetspolitik. Förhållandet mellan hierarkier av imperatival politik till ansvar, och till myndighetspolitik, diskuteras. En översiktlig strategi för tillhandahållande av automatiserat stöd för analys av politiska hierarkier ges genom en mer formell definition av politiska hierarkiska förfiningsförhållanden i Prolog. | Moffett och Sloman REF gav en analys av politiska hierarkier genom att specificera policyhierarki förfining relationer i Prolog. | 17,142,434 | Policy Hierarchies for Distributed Systems Management | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,631 |
Sammanfattning av denna webbsida: Exakt klassificering av mänsklig akvatisk verksamhet med hjälp av radar har en mängd olika potentiella tillämpningar såsom räddningsinsatser och gränspatruller. Inte desto mindre har klassificeringen av verksamheter på vatten med hjälp av radar inte studerats i någon större utsträckning, till skillnad från fallet på torr mark, på grund av dess unika utmaning. Nämligen, är inte bara radar tvärsnittet av en människa på vatten liten, men micro-Doppler signaturer är mycket bullersammare på grund av vatten droppar och vågor. I detta dokument undersöker vi först om diskriminerande signaturer kan erhållas för aktiviteter på vatten genom en simuleringsstudie. Sedan visar vi hur vi effektivt kan uppnå hög klassificering noggrannhet genom att tillämpa djupa konvolutionella neurala nätverk (DCNN) direkt till spektrogrammet för verkliga mätdata. Från den femfaldiga korsvalideringen av vår datauppsättning, som består av fem vattenaktiviteter, rapporterar vi att det konventionella funktionsbaserade systemet endast uppnår en noggrannhet på 45,1 procent. Däremot uppnår DCNN som utbildats med hjälp av endast insamlade data 66,7%, och överföringen lärd DCNN, som tar en DCNN förträngd på en RGB-bilddatauppsättning och finjusterar parametrarna med hjälp av insamlade data, uppnår en mycket högre 80,3%, vilket är en betydande prestandaboost. | I REF används överföringslärande för att klassificera mänsklig akvatisk verksamhet. | 6,717,965 | Micro-Doppler Based Classification of Human Aquatic Activities via Transfer Learning of Convolutional Neural Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 8,632 |
AI är en vetenskap, inte bara teknik, ingenjörskonst. Den kan inte hitta en identitet (vanligen bestående) i en teknik, eller en uppsättning teknik, och vi vet att en sådan identifiering är ganska farlig. AI är vetenskapen om möjliga former av intelligens, både individuell och kollektiv. För att omformulera Doyles påstående är AI den disciplin som syftar till att förstå intelligenta varelser genom att bygga intelligenta system. Eftersom intelligens huvudsakligen är ett socialt fenomen och beror på det sociala livets nödvändighet, måste vi bygga socialt intelligenta system för att förstå det, och vi måste bygga sociala enheter för att ha intelligenta system. Om vi vill att datorn inte är "bara en glorifierad penna" [Popper, BBC intervju), att det inte är ett enkelt verktyg utan en medarbetare [Grosz, 1995], en assistent, måste vi modellera social intelligens i datorn. Om vi vill bädda in intelligenta funktioner i både den virtuella och fysiska miljön (allestädes närvarande datorer) för att stödja mänsklig verksamhet, måste dessa distribuerade intelligenser vara sociala för att förstå och hjälpa användarna, och för att samordna, konkurrera och samarbeta med varandra. I själva verket Social Intelligence är en av de sätt AI svarade på och gick ut ur sin kris. Det är ett av de sätt som det är "tillbaka till framtiden", att försöka återvinna alla de ursprungliga utmaningarna i disciplinen, dess starka vetenskapliga identitet, dess kulturella roll och inflytande, som på 60- och 70-talen gav upphov till Kognitiv Vetenskap, och nu kommer att starkt påverka samhällsvetenskapen. Denna ström är en del av den nya AI av 90-talet där system och modeller är tänkta för resonemang och agerar i öppna oförutsägbara världar, med begränsad och osäker kunskap, i realtid, med avgränsade (både kognitiva och materiella) resurser, med hybrida arkitekturer, störande - antingen samarbetsvilligt eller konkurrenskraftigt-med andra system. Det nya lösenordet är interaktion [Bobrow, 1991) : interaktion med en föränderlig miljö; bland flera, distribuerade och heterogena artificiella system i ett nätverk; med mänskliga användare; bland människor genom datorer. Viktigt arbete har gjorts i AI (i flera områden från DAI till HCI, från agenter till logik för handling, kunskap och talakter) för att modellera social intelligens och beteende. I mitt tal kommer jag bara att försöka mig på en principiell systematisering. Å ena sidan kommer jag att illustrera vad jag anser vara de grundläggande ontologiska kategorierna för social handling, struktur och sinne; låt först socialitet (social handling, social struktur) framträda nedifrån ur enskilda agenters handling och intelligens i en gemensam värld, och, för det andra, undersöka några aspekter av vägen ner: hur framväxande kollektiva fenomen formar det individuella sinnet. I detta dokument kommer jag att fokusera på nedifrån och upp-perspektivet. Å andra sidan kommer jag att föreslå några kritiska reflektioner om nuvarande strategier och framtida riktningar. I samband med detta kommer jag särskilt att betona fem punkter. • Social vs. kollektiv "social handling" används ofta - i AI, i filosofi-i motsats till individuell handling, alltså som åtgärder inte av en individ utan av en grupp, i ett team. Det är tänkt som en form av kollektiv verksamhet, eventuellt samordnad och orkestrerad, sedan tenderar till gemensamma åtgärder. Mitt påstående är att vi inte får förväxla eller identifiera sociala åtgärder/intelligens med den kollektiva. | Ett grundläggande arbete som hjälper oss att göra det är Castelfranchi om begreppet social handling REF. | 3,221,139 | Modeling Social Action for AI Agents | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,633 |
För att möta utmaningen att bearbeta snabbt växande graf- och nätverksdata som skapats av moderna applikationer har ett antal distribuerade grafbehandlingssystem uppstått, såsom Pregel och GraphLab. Alla dessa system delar in diagram i partitioner, och använder en "tänk som en vertex" programmeringsmodell för att stödja iterativ graf beräkning. Denna vertex-centrerade modell är enkel att programmera och har visat sig användbar för många grafalgoritmer. Denna modell döljer dock partitioneringsinformationen från användarna, vilket förhindrar många algoritmspecifika optimeringar. Detta resulterar ofta i längre exekveringstid på grund av överdrivna nätverksmeddelanden (t.ex. I Pregel) eller tung schemaläggning overhead för att säkerställa datakonsistens (t.ex. för GraphLab). För att ta itu med denna begränsning föreslår vi en ny "tänk som en graf" programmering paradigm. Under denna grafcentriska modell öppnas partitionsstrukturen upp för användarna, och kan användas så att kommunikation inom en partition kan kringgå det tunga meddelandet passerar eller schemaläggning maskiner. Vi implementerade denna modell i ett nytt system, Giraph++, baserat på Apache Giraph, en öppen källkod implementation av Pregel. Vi undersöker tillämpligheten av den grafcentriska modellen på tre kategorier av grafalgoritmer, och visar dess flexibilitet och överlägsna prestanda, särskilt på väl partitionerade data. Till exempel, på en webbgraf med 118 miljoner hörn och 855 miljoner kanter, den graf-centrerade versionen av ansluten komponent detektion algoritm kör 63X snabbare och använder 204X färre nätverksmeddelanden än dess vertex-centriska motsvarighet. | Tian etc REF föreslog ett programmeringsparadigm för "tänk som en graf", där partitionsstrukturen öppnas upp för programmerarna så att programmerare kan kringgå det tunga meddelandepasset eller schemaläggningsmaskineriet. | 2,242,833 | From "Think Like a Vertex" to "Think Like a Graph" | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 8,634 |
Vi presenterar en viktig aspekt av vår människa-robot kommunikation gränssnitt som håller på att utvecklas inom ramen för vår långsiktiga forskningsram PERSES som handlar om mycket interaktiva mobila följeslagare robotar. Baserat på ett multimodalt system för att upptäcka och spåra människor, presenterar vi en hierarkisk neural arkitektur som uppskattar en målpunkt på golvet som indikeras av en pekande pose, vilket gör det möjligt för en användare att navigera en mobil robot till en specifik målposition i sin lokala omgivning genom att peka. I detta sammanhang var vi särskilt intresserade av att avgöra om det är möjligt att uppnå en sådan målpunktsskattning med hjälp av endast monokulära bilder av lågpriskameror. Uppskattaren har implementerats och undersökts experimentellt på vår mobila robotassistent HOROS. Även om endast monokulära bilddata av relativt dålig kvalitet användes, gör estimatorn en bra uppskattning prestanda, uppnå en noggrannhet bättre än en människa tittare på samma data. De uppnådda erkännanderesultaten visar att det i själva verket är möjligt att förverkliga en användaroberoende uppskattning av riktning med hjälp av monokulära bilder, men ytterligare insatser krävs för att förbättra robustheten i detta tillvägagångssätt för daglig tillämpning. | Richarz m.fl. REF presenterade en neural arkitektur som är kapabel att uppskatta en angiven målpunkt på golvet från en pekande pose, vilket gör det möjligt för en användare att styra en mobil robot genom att peka. | 14,637,241 | A Monocular Pointing Pose Estimator for Gestural Instruction of a Mobile Robot | {'venue': None, 'journal': 'International Journal of Advanced Robotic Systems', 'mag_field_of_study': ['Computer Science']} | 8,635 |
Cancer förutsägelser är av stor betydelse och betydelse och det är viktigt att förse forskare och forskare med nya, exakta och robusta beräkningsverktyg för denna fråga. Nya tekniker som Microarray och Next Generation Sequencing har banat väg för beräkningsmetoder och tekniker för att spela kritiska roller i detta avseende. Många viktiga problem inom cellbiologin kräver att de täta ickelinjära interaktionerna mellan funktionella moduler beaktas. Vikten av datorsimulering för att förstå cellulära processer är nu allmänt vedertagen, och en mängd simuleringsalgoritmer som är användbara för att studera vissa delsystem har utformats. I denna artikel, en Sparse Compact Incremental Learning Machine (SCILM) föreslås för cancer klassificering problem på microarray genuttryck data som drar nytta av Correntropy kostnad som gör det robust mot olika ljud och avvikelser. Eftersom SCILM använder l 1-norm av vikterna har den dessutom gleshet som även kan användas för genurval. Slutligen, på grund av kompakt struktur, den föreslagna metoden är kapabel att utföra klassificeringsuppgifter i alla fall med endast en neuron i sitt dolda lager. Den experimentella analysen utförs på 26 välkända mikroarray dataset om olika typer av cancer och resultaten visar att den föreslagna metoden inte bara uppnått signifikant hög noggrannhet utan också på grund av sin gleshet, slutliga konnektivitet vikter bestämde värdet och effektiviteten av varje gen avseende motsvarande cancer. | Nayyeri och Noghabi REF föreslog en sparsam kompakt inkrementell inlärningsmaskin för cancerklassificering av genuttrycksdata från mikroarray som är robust mot olika ljud och avvikelser. | 13,325,386 | Cancer classification by correntropy-based sparse compact incremental learning machine | {'venue': None, 'journal': 'Gene Reports', 'mag_field_of_study': ['Computer Science']} | 8,636 |
Medan konvolutionella neurala nätverk har vunnit imponerande framgång nyligen i att lösa strukturerade förutsägelser problem såsom semantisk segmentering, är det fortfarande en utmaning att skilja enskilda objekt fall i scenen. Förstainstansrättens segmentering är mycket viktig i en mängd olika tillämpningar, såsom autonom körning, bildtextning och visuellt svar på frågor. Tekniker som kombinerar stora grafiska modeller med låg nivå vision har föreslagits för att ta itu med detta problem, men vi föreslår en end-to-end återkommande neurala nätverk (RNN) arkitektur med en uppmärksamhetsmekanism för att modellera en mänsklig-liknande räkningsprocess, och producera detaljerade exempel segmenteringar. Nätverket utbildas gemensamt för att successivt producera regioner av intresse samt en dominerande objektsegmentering inom varje region. Den föreslagna modellen ger konkurrenskraftiga resultat för CVPP [27], KITTI [12] och Cityscapes [8]-datauppsättningar. | Ren och al. REF använder ett återkommande neuralt nätverk för att sekventiellt hitta varje instans. | 206,595,795 | End-to-End Instance Segmentation with Recurrent Attention | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,637 |
Abstrakt. Problemet med att beräkna redigeringsavståndet mellan en sträng och en ändlig automaton uppstår i en mängd olika tillämpningar inom beräkningsbiologi, textbehandling och taligenkänning. I detta dokument presenteras linjära rymdalgoritmer för beräkning av redigeringsavståndet mellan en sträng och en godtycklig vägd automaton över den tropiska semiringen, eller en otvetydig vägd automaton över en godtycklig semiring. Det ger också en effektiv linjär-rymd algoritm för att hitta en optimal anpassning av en sträng och en sådan viktad automaton. | En platseffektiv algoritm för att beräkna redigeringsavståndet mellan en sträng och en viktad automaton över en tropisk semiring utvecklades i REF. | 14,813,892 | Linear-Space Computation of the Edit-Distance between a String and a Finite Automaton | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,638 |
Med tillkomsten av Grid och tillämpningstekniker, bygger forskare och ingenjörer allt mer komplexa applikationer för att hantera och bearbeta stora datamängder, och utföra vetenskapliga experiment på distribuerade resurser. Sådana tillämpningsscenarier kräver medel för att komponera och utföra komplexa arbetsflöden. Därför har många insatser gjorts för att utveckla system för hantering av arbetsflöden för Grid computing. I detta dokument föreslår vi en taxonomi som karakteriserar och klassificerar olika metoder för att bygga och utföra arbetsflöden på Grids. Vi undersöker också flera representativa arbetsflödessystem i Grid som utvecklats av olika projekt över hela världen för att visa på taxonomin i sin helhet. Taxonomi belyser inte bara de konstruktions- och ingenjörslika likheterna och skillnaderna i toppmoderna arbetsflödessystem i Grid, utan identifierar också de områden som behöver ytterligare forskning. | Yu och Buyya föreslog en taxonomi för att jämföra Grid arbetsflödeshanteringssystem REF. | 420,116 | A Taxonomy of Workflow Management Systems for Grid Computing | {'venue': 'Journal of Grid Computing', 'journal': 'Journal of Grid Computing', 'mag_field_of_study': ['Computer Science']} | 8,639 |
Abstract-Under det senaste årtiondet har tillgången till offentliga bildarkiv och riktmärken för igenkänning möjliggjort snabba framsteg inom visuell objektkategori och instansdetektering. Idag bevittnar vi födelsen av en ny generation av avkänningstekniker som kan tillhandahålla högkvalitativa synkroniserade videor av både färg och djup, RGB-D-kameran (Kinectstyle). Med sin avancerade avkänningsförmåga och potentialen för massacceptering innebär denna teknik en möjlighet att dramatiskt öka förmågan till robotisk objektigenkänning, manipulering, navigering och interaktion. I det här dokumentet introducerar vi en storskalig, hierarkisk multi-view objektdatauppsättning som samlas in med hjälp av en RGB-D-kamera. Datasetet innehåller 300 objekt organiserade i 51 kategorier och har gjorts allmänt tillgängliga för forskarsamhället för att möjliggöra snabba framsteg baserade på denna lovande teknik. Detta dokument beskriver datainsamlingsförfarandet och introducerar tekniker för RGB-D-baserad objektigenkänning och detektion, vilket visar att en kombination av färg- och djupinformation avsevärt förbättrar kvaliteten på resultaten. | Lai m.fl. REF visade i en 300 objekt dataset som kombinerar färg och djup information avsevärt förbättrar kvaliteten på resultaten. | 14,986,048 | A large-scale hierarchical multi-view RGB-D object dataset | {'venue': '2011 IEEE International Conference on Robotics and Automation', 'journal': '2011 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 8,640 |
Abstract-I detta papper, vi tar itu med problemet med att hämta objekt baserat på öppen-vokabulary naturliga språkfrågor: Med tanke på en fras som beskriver ett specifikt objekt, t.ex. "majsflingor rutan", uppgiften är att hitta den bästa matchningen i en uppsättning bilder som innehåller kandidat objekt. Vid namngivning av objekt tenderar människor att använda naturligt språk med rika semantik, inklusive grundnivåkategorier, finkorniga kategorier och exempelnivåbegrepp som märkesnamn. Befintliga metoder för storskaligt objektigenkänning misslyckas i detta scenario, eftersom de förväntar sig frågor som kartlägger direkt till en fast uppsättning förtränade visuella kategorier, t.ex. Synuppsättningstaggar för ImageNet. Vi tar itu med denna begränsning genom att införa en ny metod för att hämta objekt. Med tanke på en kandidat objektbild, kartlägger vi först det till en uppsättning ord som sannolikt kommer att beskriva det, med hjälp av flera lärda bild-till-text projektioner. Vi föreslår också en metod för hantering av öppna vokabulärer, dvs. ord som inte ingår i träningsdata. Vi jämför sedan den naturliga språkfrågan med de uppsättningar av ord som förutspås för varje kandidat och väljer den bästa matchningen. Vår metod kan kombinera semantik på kategori- och instansnivå i en gemensam representation. Vi presenterar omfattande experimentella resultat på flera dataset med både instans-nivå och kategori-nivå matchning och visar att vårt tillvägagångssätt kan exakt hämta objekt baserat på extremt varierande öppna-vokabulära frågor. Källkoden för vårt tillvägagångssätt kommer att vara allmänt tillgänglig tillsammans med förutbildade modeller på http://openvoc.berkeleyvision.org och kan användas direkt för robottillämpningar. | I REF skapas text för en uppsättning kandidatobjektregioner som sedan jämförs med en fråga. | 15,077,345 | Open-vocabulary Object Retrieval | {'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,641 |
I detta dokument presenterar vi en ny data vision uppgift, namngivna video instans segmentering. Målet med denna nya uppgift är samtidig upptäckt, segmentering och spårning av instanser i videor. Med ord är det första gången som problemet med bildinstanssegmentering utvidgas till videodomänen. För att underlätta forskningen om denna nya uppgift föreslår vi ett storskaligt riktmärke kallat YouTube-VIS, som består av 2 883 högupplösta YouTube-videor, en 40-kategoris etikettuppsättning och 131k högkvalitativa instansmasker. Dessutom föreslår vi en ny algoritm som kallas MaskTrack R-CNN för denna uppgift. Vår nya metod introducerar en ny spårningsgren till Mask R-CNN för att gemensamt utföra detektions-, segmenterings- och spårningsuppgifter samtidigt. Slutligen utvärderar vi den föreslagna metoden och flera starka baslinjer på vår nya datauppsättning. Experimentella resultat visar tydligt fördelarna med den föreslagna algoritmen och avslöjar insikter för framtida förbättringar. Vi tror att uppgiften video instans segmentering kommer att motivera gemenskapen i linje med forskning för video förståelse. | MaskTrack R-CNN REF presenterar en enhetlig modell för videoexpeditionssegmentering. | 152,282,473 | Video Instance Segmentation | {'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 8,642 |
Med tanke på en samling komplexa, tidsstämplade händelser, hur hittar vi mönster och anomalier? Evenemang kan vara möten med en eller flera personer med en eller flera dagordningspunkter på noll eller flera platser (t.ex. telekonferenser) eller publikationer med författare, nyckelord, förlag etc. I sådana inställningar vill vi lösa följande problem: 1) hitta tidsstämplar som liknar varandra och gruppera dem; 2) hitta anomalier; 3) ge tolkningar av kluster och anomalier genom att kommentera dem; 4) automatiskt hitta rätt tid-granularitet att göra analys. Dessutom vill vi ha snabba, skalbara algoritmer för alla dessa problem. Vi tar itu med ovanstående utmaningar genom två huvudidéer. Den första (T3) är att förvandla problemet till en graf analys problem, genom att noggrant behandla varje tidsstämpel som en nod i en graf. Denna synpunkt för att bära den omfattande maskineri av grafanalysmetoder (PageRank, graf partitionering, närhetsanalys, och CenterPiece Subgraphs, för att nämna några). Således kan T3 automatiskt gruppera tidsstämplar i meningsfulla kluster och spot anomalier. Dessutom kan den välja representativa händelser / personer / platser för varje kluster och varje anomali, som deras tolkningar. Den andra idén (MT3) är att använda temporal multiupplösningsanalys (t.ex. minuter, timmar, dagar). Vi visar att MT3 snabbt kan få resultat från finer-to-coarser resolutioner, uppnå upp till 2 storleksordningar speedups. Vi verifierar effektiviteten och effektiviteten hos T3 och MT3 på flera verkliga datauppsättningar. | I REF, Tong et al. föreslå en metod för att automatiskt gruppera tidsstämplar i kluster samt upptäcka onormala tidsstämplar. | 10,755,915 | Fast mining of complex time-stamped events | {'venue': "CIKM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,643 |
Data från flera sensorer och ställdon har registrerats från december 2001 till mars 2008 vid LESO-PB-byggnaden av EPFL-campuset med hjälp av EIB/KNX-bussstandarden. Sensorer och ställdon gav data om rumstemperatur, närvaro, belysningsnivå, fönsteröppning, persienner, elljus och värmeeffekt. Väderdata har också samlats in och omfattar omgivningstemperatur, solstrålning på en horisontell yta (direkta och diffusa komponenter), vindhastighet och riktning samt regnlarm. Uppgifterna skrevs kontinuerligt till en MySQL-databas, och varje EIB/KNX-telegram registrerades i databasen. Det primära målet med denna installation var experimentell validering och kontroll av avancerade styralgoritmer för aktivering av solskuggor (utanför tyg persienner), elektrisk belysning och uppvärmningsutrustning. Med hjälp av databasen visades att sådana kontrollalgoritmer kunde minska energiförbrukningen avsevärt samtidigt som de behöll samma komfort eller till och med förbättrade den. Sedan 2002 har databasen använts i olika forskningsprojekt som genomförts i LESO-PB. Från och med 2014 har databasen gjorts fritt tillgänglig för forskarsamhället som ett verktyg att arbeta med. | Med fokus på scenariot "Smart Office", Zarkadis m.fl. REF utformar olika algoritmer för styrning av solskydd, elektrisk belysning och värmeutrustning. | 13,488,199 | A Multi-sensor Office-building Database for Experimental Validation and Advanced Control Algorithm Development☆ | {'venue': 'ANT/SEIT', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 8,644 |
Eftersom datorer kan innehålla eller interagera med känslig information, är de ofta airgappad och på detta sätt hålls isolerade och kopplade från Internet. Under de senaste åren har förmågan hos malware att kommunicera över ett luftgap genom att överföra ljud- och ultraljudssignaler från en högtalare till en närliggande mottagare visats. För att eliminera sådana akustiska kanaler rekommenderar nuvarande bästa praxis eliminering av högtalare (inre eller yttre) i säkra datorer, vilket skapar ett så kallat "audio-gap". I detta papper presenterar vi Fansmitter, en malware som akustiskt kan exfiltrera data från airgappade datorer, även när ljud hårdvara och högtalare inte är närvarande. Vår metod använder det buller som avges från CPU och chassifläktar som finns i praktiskt taget varje dator idag. Vi visar att en programvara kan reglera den interna fläktens hastighet för att styra den akustiska vågform som avges från en dator. Binära data kan moduleras och överföras över dessa ljudsignaler till en fjärrmikrofon (t.ex. på en mobiltelefon i närheten). Vi presenterar Fansmitters designöverväganden, inklusive akustisk signaturanalys, datamodulering och dataöverföring. Vi utvärderar också den akustiska kanalen, presenterar våra resultat och diskuterar motåtgärder. Med hjälp av vår metod överförde vi med framgång data från luftfjädrad dator utan ljudutrustning, till en smartphone-mottagare i samma rum. Vi demonstrerade effektiv överföring av krypteringsnycklar och lösenord från ett avstånd av noll till åtta meter, med bithastighet på upp till 900 bits/timme. Vi visar att vår metod också kan användas för att läcka data från olika typer av IT-utrustning, inbyggda system, och IoT-enheter som inte har någon ljudhårdvara, men innehåller fans av olika typer och storlekar. Flygstyrda datorer hålls fysiskt isolerade från Internet eller andra mindre säkra nätverk. Sådan isolering upprätthålls ofta när känsliga eller konfidentiella uppgifter är inblandade, för att minska risken för dataläckage. I detta papper introducerar vi en akustisk kanal som inte kräver en högtalare eller annan ljudrelaterad hårdvara för att installeras i den infekterade datorn. Vi visar att det buller som avges från en dators interna CPU- och chassikylfläktar avsiktligt kan styras av programvara. Till exempel kan en skadlig kod på en förorenad dator avsiktligt reglera hastigheten hos en dators kylfläktar för att indirekt kontrollera dess akustiska vågform. På så sätt kan känsliga data (t.ex. krypteringsnycklar och lösenord) moduleras och överföras över den akustiska kanalen. Dessa signaler kan sedan tas emot av en fjärrmikrofon (t.ex. via en närliggande smartphone) och avkodas och skickas till en angripare. Vår nya metod är tillämplig för en mängd olika datorer och enheter utrustade med interna fläktar, inklusive enheter som servrar, skrivare, industriella och äldre system, och Internet of Things (IoT) enheter. Täckta kanaler har diskuterats i stor utsträckning i facklitteratur [20] [21] [22]. Vårt arbete fokuserar på hemliga kanaler som kan exfiltrera data från luftstyrda datorer utan att kräva nätverksanslutning. Under årens lopp har olika typer av out-of-band hemliga kanaler föreslagits, som syftar till att överbrygga luft-gap isolering. De föreslagna metoderna kan kategoriseras i elektromagnetiska, optiska, termiska och akustiska dolda kanaler. Elektromagnetiska utsläpp är förmodligen den äldsta typen av hemliga kanaler som har undersökts akademiskt. Kuhn och Anderson [7], i en pionjärverksamhet inom detta område, diskuterar dold dataöverföring med hjälp av elektromagnetisk strålning från ett videokort. Detta anslag är avsett att täcka utgifter för studier, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter, möten med experter och experter samt andra administrativa utgifter. Akustiska metoder Madhavapeddy et al [15] diskuterar "ljudnätverk", som gör det möjligt att överföra data mellan ett par stationära datorer, med hjälp av högtalare för 10 dollar och en mikrofon. Under 2013 utökar Hanspach och Goetz [33] en metod för näst intill ultrasoniskt nätverk mellan luftstyrda datorer med hjälp av högtalare och mikrofoner. De skapar ett mesh-nätverk och använder det för att implementera en luftgapad nyckelloggare för att demonstrera den dolda kanalen. Konceptet att kommunicera över hörbara ljud har undersökts utförligt av Lee et al [13], och har också utökats för olika scenarier med hjälp av bärbara datorer och smartphones [34]. Tabell 1 sammanfattar de olika typerna av dolda kanaler för luftstyrda datorer, inklusive vår Fansmitter-metod. Som kan ses kräver befintliga akustiska metoder installation av en extern eller intern högtalare i den sändande datorn. Detta anses vara ett restriktivt krav, eftersom talare i många fall är förbjudna på luftstyrda datorer som bygger på regler och säkerhetsrutiner [17]. Med vår metod behöver däremot inte sändardatorn utrustas med ljudutrustning eller en intern eller extern högtalare. Anfallsmodell | Under 2016 introducerade Guri et al Fansmitter, en malware som underlättar exfiltration av data från en luftfjädrad dator via buller som avsiktligt avges från CPU och chassifläktar REF. | 12,421,514 | Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,645 |
Sammanfattning av denna webbsida: På grund av sin speciella miljö är Underwater Wireless Sensor Networks (UWSN) vanligtvis utplacerade över ett stort havsområde och noderna flyter oftast. Detta resulterar i en lägre bacon nod distribution densitet, en längre tid för lokalisering, och mer energiförbrukning. För närvarande betalar de flesta av lokaliseringsalgoritmerna inom detta område inte tillräckligt med hänsyn till nodernas rörlighet. I detta dokument, genom att analysera rörlighet mönster av vatten nära havsstranden, en lokaliseringsmetod för UWSNs baserat på en Mobility Prediction och en partikel Swarm Optimization algoritm (MP-PSO) föreslås. I denna metod används den områdesbaserade PSO-algoritmen för att lokalisera fyranoder, och deras hastighet kan beräknas. Hastigheten hos en okänd nod beräknas med hjälp av den rumsliga korrelationen av undervattensobjektets rörlighet, och sedan kan deras platser förutsägas. Den intervall-baserade PSO-algoritmen kan orsaka betydande energiförbrukning och dess beräkning komplexitet är lite hög, icke desto mindre antalet fyrar noder är relativt mindre, så beräkningen för det stora antalet okända noder är koncis, och denna metod kan naturligtvis minska energiförbrukningen och tidskostnaden för att lokalisera dessa mobila noder. Simuleringsresultaten indikerar att denna metod har högre lokaliseringsnoggrannhet och bättre lokaliseringstäckningshastighet jämfört med några andra allmänt använda lokaliseringsmetoder inom detta område. | MP-PSO REF söker de platser av fyren noder med hjälp av partikel svärm optimering teknik och beräknar hastigheterna hos de okända noderna baserat på hastigheterna hos deras angränsande fyrar. | 7,318,221 | A Localization Method for Underwater Wireless Sensor Networks Based on Mobility Prediction and Particle Swarm Optimization Algorithms | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 8,646 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.