src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-En av utmaningarna i designen av växlar/routers är en effektiv och rättvis användning av den delade flaskhals bandbredden bland olika Internetflöden. För att ge rättvis bandbreddsdelning utvecklas olika bufferthanteringssystem för att skydda de väluppfostrade flödena från de felande flödena. De flesta av de befintliga bufferthanteringssystemen kan dock inte ge korrekt rättvis bandbreddsdelning samtidigt som de är skalbara. Nyckeln till buffertförvaltningssystemens skalbarhet och rättvisa är en korrekt uppskattning av vissa nätresurser utan att för mycket statlig information sparas. I det här dokumentet föreslår vi en ny teknik för att uppskatta två parametrar för nätverksresurser: antalet flöden i bufferten och datakällhastigheten för ett flöde med hjälp av en modell för avskiljning och återvinning. Återtagningsmodellen beror helt enkelt på den slumpmässiga avskiljningen/återtagningen av de inkommande paketen, och som ett resultat av detta ger den ett bra approximeringsverktyg med låg tids-/rymd komplexitet. Dessa nätverksresursparametrar används sedan för att ge rättvis bandbreddsdelning mellan Internetflödena. Våra experiment och analyser kommer att visa att denna nya teknik överträffar de befintliga mekanismerna och nära approximerar det "ideala" fallet där fullständig tillståndsinformation behövs. Index Villkor-Active köhantering, fånga-återskapa modell, rättvis bandbredd delning | CARE REF är en annan etablerad teknik baserad på en Capture-Recapture skattning modell för att uppskatta Nact och ankomsthastigheten av flöden. | 12,611,670 | An Active Queue Management Scheme Based on a Capture-Recapture Model | {'venue': 'IEEE J. Sel. Areas Commun.', 'journal': 'IEEE J. Sel. Areas Commun.', 'mag_field_of_study': ['Computer Science']} | 8,751 |
Abstrakt. Prestanda hos trippelbutiker är ett av de största hindren för införandet av semantisk teknik i många användningsscenarier. I synnerhet Semantic Web applikationer, som använder trippel butiker som ihärdiga backends, handel prestanda för fördelen av flexibilitet när det gäller informationsstrukturering. För att komma närmare prestandan hos relationella databas-stödda webbapplikationer har vi utvecklat ett tillvägagångssätt för att förbättra prestandan hos trippelbutiker genom caching frågeresultat och även kompletta applikationsobjekt. Den selektiva ogiltigförklaringen av cacheobjekt, efter uppdateringar av de underliggande kunskapsbaserna, bygger på att analysera grafmönstren för cacheade SPARQL-frågor för att få information om vilken typ av uppdateringar som kommer att ändra frågeresultatet. Vi utvärderade vår strategi genom att utöka BBM trippelbutiksriktmärket med en uppdateringsdimension samt i typiska Semantic Web-applikationsscenarier. | Martin och Al. REF föreslog först caching för SPARQL-frågor, där både det fullständiga trefaldiga frågeresultatet och applikationsobjektet är cachad. | 2,798,604 | Improving the performance of semantic web applications with SPARQL query caching | {'venue': 'In Proceedings of 7th Extended Semantic Web Conference (ESWC 2010), 30 May – 3 June 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,752 |
Vetenskaplig analys bygger ofta på förmågan att göra exakta förutsägelser om ett systems dynamik. Mekanistiska modeller, som är parameteriserade av ett antal okända parametrar, används ofta för detta ändamål. Noggrann uppskattning av modellens tillstånd och parametrar före förutsägelse är nödvändig, men kan kompliceras av frågor som bullriga data och osäkerhet i parametrar och initiala förhållanden. I andra änden av spektrumet finns icke-parametriska metoder, som enbart bygger på data för att bygga sina förutsägelser. Även om dessa icke-parametriska metoder inte kräver någon modell av systemet, påverkas deras prestanda starkt av datans mängd och buller. I denna artikel, vi anser en hybrid metod för modellering och förutsägelse som kombinerar senaste framsteg i icke-parametrisk analys med standard parametriska metoder. Den allmänna idén är att ersätta en delmängd av en mekanistisk modells ekvationer med deras motsvarande icke-parametriska representationer, vilket resulterar i ett hybridmodellering och förutsägelseschema. Sammantaget anser vi att detta hybrida tillvägagångssätt möjliggör en mer robust parameteruppskattning och förbättrade kortsiktiga prognoser i situationer där det finns en stor osäkerhet i modellparametrarna. Vi visar dessa fördelar i det klassiska Lorenz-63 kaotiska systemet och i nätverk av Hindmarsh-Rose neuroner innan tillämpning på experimentellt insamlade strukturerade populationsdata. Frågan om hur man bäst kan förutsäga utvecklingen av ett dynamiskt system har fått stort intresse för forskarsamhället. Medan traditionella mekanistiska modelleringsmetoder har dominerat har datadrivna metoder som bygger på data för att bygga prediktiva modeller blivit allt populärare. Verkligheten är att båda tillvägagångssätten har sina nackdelar och begränsningar. I den här artikeln ställer vi frågan om huruvida en hybridstrategi för förutsägelse, som kombinerar egenskaper hos både mekanistisk modellering och datadriven modellering, kan erbjuda förbättringar jämfört med de fristående metoderna. Vi analyserar dessa metoders prestanda i två modellsystem och utvärderar dem sedan på experimentellt insamlade populationsdata. | I REF ) ersätts en delmängd av den mekanistiska modellens ekvationer med datadrivna icke-parametriska metoder för att förbättra förutsägelsen utöver utgångsmodellen. | 3,777,218 | Hybrid modeling and prediction of dynamical systems | {'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 8,753 |
Abstrakt. Insamling och behandling av känsliga uppgifter är en svår uppgift. Faktum är att det inte finns något gemensamt recept för att bygga de nödvändiga informationssystemen. I detta dokument presenterar vi ett påvisbart säkert och effektivt beräkningssystem för allmänna ändamål för att ta itu med detta problem. Vår lösning-SHAREMIND-är en virtuell maskin för integritetsbevarande databehandling som bygger på share computing tekniker. Detta är ett standardsätt för säker utvärdering av funktioner i en flerpartsberäkningsmiljö. Nytt med vår lösning är valet av det hemliga delningsschemat och utformningen av protokollsviten. Vi har gjort många praktiska beslut för att göra storskaliga share computing möjliga i praktiken. SHAREMIND:s protokoll är informationsteoretiskt säkra i den ärliga men nyfikna modellen med tre datordeltagare. Även om den ärliga men nyfikna modellen inte tolererar skadliga deltagare, ger den fortfarande avsevärt ökat skydd av privatlivet jämfört med vanliga centraliserade databaser. | Sharemind REF genomför ett eget hemligt delningssystem och delar datorprotokoll över aritmetiska kretsar. | 17,159,264 | Sharemind: a framework for fast privacy-preserving computations | {'venue': 'Proceedings of the 13th European Symposium on Research in Computer Security, ESORICS 2008, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,754 |
Abstract-Motivated av den pågående diskussionen om samordnade multipoint i trådlösa cellulära standard organ, i detta dokument behandlar problemet med basstation samarbete i nedlänken av heterogena cellulära nätverk. Fokus för detta dokument är det gemensamma överföringsscenariot, där ett idealiskt backhaul-nätverk tillåter en uppsättning slumpmässigt placerade basstationer, eventuellt tillhörande olika nätverksnivåer, att gemensamt överföra data, att minska intercellinterferens och därmed förbättra täckning och spektral effektivitet. Med hjälp av verktyg från stokastisk geometri, ett integral uttryck för nättäckning sannolikhet härleds i scenariot där den typiska användaren ligger på en godtycklig plats, dvs. den allmänna användaren, tar emot data från en pool av basstationer som väljs baserat på deras genomsnittliga mottagna effektnivåer. Ett uttryck för täckningsannolikheten härleds också för den typiska användaren som befinner sig på samma punkt från tre basstationer, som vi kallar den sämsta användaren. I det särskilda fallet där samarbetet är begränsat till två basstationer visar numeriska utvärderingar att sannolikheten för täckning ökar med upp till 17 % för den allmänna användaren och 24 % för den sämsta användaren jämfört med det icke samarbetsvilliga fallet. Det visas också att ingen mångfaldsvinst uppnås med hjälp av icke-sammanhängande gemensam överföring, medan full mångfaldsvinst kan uppnås hos mottagaren om de sändande basstationerna har kanalstatsinformation. | Författarna till REF härledde sannolikheten för täckning och mångfaldsvinsterna för de allmänna användarna i nätverk på flera nivåer och de sämsta användarna i nätverk på en nivå. | 2,856,585 | Coordinated Multipoint Joint Transmission in Heterogeneous Networks | {'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science']} | 8,755 |
Vi föreslår en ny konsekvensmodell för skriftliga asynkrona konversationer (t.ex. forum, e-post) och visar dess tillämpningar i konsekvensbedömning och trådrekonstruktionsuppgifter. Vi bedriver vår forskning i två steg. För det första föreslår vi förbättringar av den nyligen föreslagna nätmodellen för neurala enheter genom att lexikalisera dess enhetsövergångar. Sedan utökar vi modellen till asynkrona konversationer genom att införliva den underliggande konversationsstrukturen i enhetens rutnätsrepresentation och funktionsberäkning. Vår modell uppnår toppmoderna resultat på standardiserade konsekvensbedömningsuppgifter i monologer och samtal som överträffar befintliga modeller. Vi visar också på dess effektivitet när det gäller att rekonstruera trådstrukturer. | REF förbättra neural enhet rutnät modell genom att lexicalizing dess enhet övergångar De använder off-the-shelf ord inbäddningar för att uppnå bättre generalisering med den lexicalized modellen. | 24,129,906 | Coherence Modeling of Asynchronous Conversations: A Neural Entity Grid Approach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,756 |
Dessa återställningsmekanismer gör det möjligt för säkerhetskopieringsvägar, på vilka trafiken snabbt kan omdirigeras vid feldetektering, att ställas in samtidigt med den aktiva banan, vilket säkerställer att en UP om konfigurationen snabbt kan återställas vid fel. Införlivandet av återställning leder till ett nytt QoS routing problem där det är nödvändigt att dynamiskt dirigera både en aktiv väg och en säkerhetskopiering väg för att uppfylla en begäran om att ställa in en återställbar bandbredd garanteras UP. Samtidigt routing av båda vägarna säkerställer att tillräckliga resurser kommer att finnas tillgängliga vid misslyckande för framgångsrik LSP restaurering. Samtidigt etablerade säkerhetskopieringsvägar hjälper också snabb restaurering genom elimineringsvägberäkning och uppställning av sökvägar som signalerar förseningar. I detta dokument presenterar vi nya algoritmer för problemet med att inrätta bandbredd garanterade tunnlar med backup. Eftersom vi fokuserar på MPLS-applikationen använder vi termerna LSP och tunnlar synonymt i resten av pappret. Vi fokuserar på bandbredd routing eftersom detta är den mest sannolika trafikteknik användning för att inrätta QoS garanterade vägar. Om QoS begränsningar såsom förseningar och förluster ska införlivas i servicenivåavtal (SLA), ett sätt att acceptera detta, med tanke på trafikbeskrivningen och SLA, är att omvandla en sådan SLA till ett effektivt bandbreddskrav för U P S (med köförseningar och förluster främst begränsade till nätkanterna) som sedan kan dirigeras genom MPLS-nätet som en konstant bithastighet ström som endast stöter på försumbara eller förutsägbara kö förseningar i MPLS stomnät. Att direkt ta hänsyn till fördröjnings- och förlustmått är svårt att beräkna och kräver information som är svår att få tag på. Problemet förvärras ytterligare när säkerhetskopieringsvägar måste styras också. Observera att en metod som i huvudsak liknar routing av bandbredd garanterade vägar kan användas för dynamisk våglängdsinställning i optiska nätverk @artikulärt när våglängdsomvandling är tillåten vid varje optisk crossconnect). Här kan man tänka sig en våglängd som den yttersta (icke-stabila) etiketten i MPLS etikett stacken. Dessa funktionella likheter mellan att ställa in våglängdsomkopplade vägar och att sätta upp 0-7803-5880-5/0a/$10.00 (c ) 2000 IEEE 902 IEEE INFOCOM 2000 | Kodialam och Lakshman REF föreslog bandbredd garanterade dynamiska routing algoritmer. | 5,165,467 | Dynamic routing of bandwidth guaranteed tunnels with restoration | {'venue': 'Proceedings IEEE INFOCOM 2000. Conference on Computer Communications. Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies (Cat. No.00CH37064)', 'journal': 'Proceedings IEEE INFOCOM 2000. Conference on Computer Communications. Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies (Cat. No.00CH37064)', 'mag_field_of_study': ['Computer Science']} | 8,757 |
Problemet med att rekonstruera storskaliga, genreglerande nätverk från genuttrycksdata har samlat stor uppmärksamhet inom bioinformatik under det senaste årtiondet och det grafiska modelleringsparadigmet har framträtt som en populär ram för inferens. Analys i en fullständig Bayesian inställning är beroende av tilldelning av en så kallad struktur tidigare-en sannolikhetsfördelning på nätverk, kodning en priori biologisk kunskap antingen i form av kompletterande data eller topologiska funktioner på hög nivå. Ett viktigt topologiskt övervägande är att ett brett spektrum av cellulära nätverk är ungefär skala-fri, vilket innebär att fraktionen, P(k), av noder i ett nätverk med grad k ungefär beskrivs av en power-law P(k)!k {c med exponent c mellan 2 och 3. Standard praxis, dock, är att utnyttja en slumpmässig struktur tidigare, som gynnar nätverk med binomialt distribuerade examen distributioner. I detta dokument introducerar vi en skalfri struktur tidigare för grafiska modeller baserade på formeln för sannolikheten för ett nätverk under en enkel skala-fri nätverksmodell. Till skillnad från den slumpmässiga strukturen tidigare, dess skalfria motsvarighet kräver en nodmärkning som en parameter. För att kunna använda detta tidigare för storskaliga nätverksinferens, designar vi en ny Metropolis-Hastings sampler för grafiska modeller som innehåller en nodmärkning som en tillståndsrymdvariabel. I en simuleringsstudie visar vi att den skalafria strukturen tidigare överträffar den slumpmässiga strukturen innan den återhämtar skalfria nätverk samtidigt som den behåller förmågan att återställa slumpmässiga nätverk. Vi uppskattar sedan ett gen association nätverk från genuttryck data från en bröstcancer tumörstudie, visar att skala-fri struktur tidigare återhämtar nav, inklusive det tidigare okända navet SLC39A6, som är en zinktransportör som har varit inblandad i spridningen av bröstcancer till lymfkörtlarna. Vår analys av bröstcanceruttrycksdata understryker värdet av den skalfria strukturen före som ett instrument för att underlätta identifieringen av kandidatnavgener med potential att styra hypoteser av molekylära biologer, och därmed driva framtida experiment. | Sheridan m.fl. REF rekonstruerar genreglerande nätverk från genuttrycksdata genom att föreslå en struktur som tidigare omfattar den skalfria egenskapen. | 16,576,583 | A Scale-Free Structure Prior for Graphical Models with Applications in Functional Genomics | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']} | 8,758 |
Befintliga textgenereringsmetoder tenderar att producera upprepade och "tråkiga" uttryck. För att ta itu med detta problem föreslår vi en ny textgenerationsmodell, kallad Mångfald-främjande Generative Adversarial Network (DP-GAN). Den föreslagna modellen tilldelar låg belöning för upprepade gånger genererad text och hög belöning för "ny" och flytande text, uppmuntrar generatorn att producera olika och informativ text. Dessutom föreslår vi en ny språkmodell baserad på diskriminator, som bättre kan skilja ny text från upprepad text utan mättnadsproblem jämfört med befintliga klassificeringsbaserade diskriminatorer. De experimentella resultaten av översynsgenererings- och dialoggenereringsuppgifterna visar att vår modell kan generera betydligt mer mångsidig och informativ text än befintliga baslinjer. | REF föreslår en modifierad GAN för att generera olika och informativa resultat för olika indata. | 53,081,554 | Diversity-Promoting GAN: A Cross-Entropy Based Generative Adversarial Network for Diversified Text Generation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,759 |
Abstrakt. Procedurresonemangssystemet (PRS) är den bäst etablerade agentarkitekturen som för närvarande finns tillgänglig. Det har använts i många stora industriella tillämpningar, allt från feldiagnos på rymdfärjan till flygledning och affärsprocesskontroll. Teorin om PRS-liknande system har också studerats i stor utsträckning: inom det intelligenta forskarsamhället är trosbekännelsemodellen (BDI) av praktiskt resonemang som ligger till grund för PRS utan tvekan den dominerande kraften i den rationella myndighetens teoretiska grundvalar. Trots intresset för PRS- och BDI-agenter har det ännu inte gjorts något fullständigt försök att exakt specificera beteendet hos verkliga PRS-system. Detta har lett till utvecklingen av en rad system som hävdar att de överensstämmer med PRS-modellen, men som skiljer sig från den i många viktiga avseenden. Vårt mål i detta dokument är att rätta till detta utelämnande. Vi tillhandahåller en abstrakt formell modell av ett idealiserat dMARS-system (det senaste genomförandet av PRS-arkitekturen), som exakt definierar de centrala datastrukturer som finns inom arkitekturen och de operationer som manipulerar dessa strukturer. Vi fokuserar särskilt på dmars-planer, eftersom dessa är det viktigaste verktyget för att programmera dmars-agenter. Specifikationen vi presenterar kommer att göra det möjligt att enkelt utveckla andra implementeringar av PRS, och kommer att fungera som ett riktmärke mot vilket framtida arkitektoniska förbättringar kan utvärderas. | Inverno et al REF föreslog en abstrakt formell modell, dMARS, för BDI-arkitekturen. | 7,108,031 | A Formal Specification of dMARS | {'venue': 'Lecture Notes in Computer Science', 'journal': 'Lecture Notes in Computer Science', 'mag_field_of_study': ['Computer Science']} | 8,760 |
Maskininlärningsmodeller används i stor utsträckning i beslutsfattandet, särskilt för förutsägelseuppgifter. Dessa modeller kan vara partiska eller orättvisa mot en viss känslig grupp av antingen en viss ras, ett visst kön eller en viss ålder. Forskarna har satsat på att karakterisera en särskild definition av rättvisa och se till att de tillämpas i modellerna. I detta arbete har vi främst att göra med följande tre definitioner, Diversparate Impact, Demographic Parity och Equalized Odds. Forskare har visat att Equalized Odds inte kan tillfredsställas i kalibrerade klassificerare om inte klassifieraren är perfekt. Därför är den främsta utmaningen att garantera en viss grad av rättvisa och samtidigt garantera så mycket noggrannhet som möjligt. Rättvisa begränsningar är komplexa och behöver inte vara konvexa. Att införliva dem i en algoritm för maskininlärning är en stor utmaning. Därför har många forskare försökt komma på en surrogatförlust som är konvex för att bygga rättvisa klassificeringar. Dessutom försöker vissa papper att bygga rättvisa representationer genom att förbehandla uppgifterna, oavsett vilken klassificering som används. Sådana metoder, kräver inte bara en hel del orealistiska antaganden utan kräver också mänskliga konstruerade analytiska lösningar för att bygga en maskininlärning modell. Vi föreslår istället en automatiserad lösning som är allmängiltig över alla krav på rättvisa. Vi använder ett neuralt nätverk som är utbildad på partier och direkt upprätthåller rättvisebegränsning som förlustfunktionen utan att ändra den ytterligare. Vi har också experimenterat med andra komplexa prestandamått som H-medelförlust, Q-medelförlust, F-mått, utan behov av surrogatförlustfunktioner. Våra experiment visar att nätverket uppnår liknande prestanda som toppmodernt. Således kan man bara plug-in lämplig förlustfunktion som per nödvändig rättvisebegränsning och prestandamått på klassifieraren och träna ett neuralt nätverk för att uppnå det. | Alternativt, i REF rättvisa problem hanteras genom att införliva rättvisa begränsningar uttryckligen i optimeringen av det neurala nätverket under utbildningen. | 53,156,073 | A Neural Network Framework for Fair Classifier | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,761 |
Abstract-Med den dramatiska ökningen av trådlös datatrafik står etablerade leverantörer av trådlösa tjänster (WSP) inför stora utmaningar när det gäller att tillhandahålla spektrumresurser. Med tanke på tillståndet för olicensierad tillgång till TV-vita utrymmen kan WSP minska sin börda genom att utnyttja begreppet "kapacitetsavlastning" för att överföra en del av sin trafikbelastning till olicensierat spektrum. För sådana användningsfall är ett centralt problem för WSP att samexistera med andra, eftersom alla av dem kan komma åt det olicensierade spektrumet utan samordning och därmed störa varandra. Spelteori ger verktyg för att förutsäga beteendet hos WSPs, och vi formulerar samexistens problem inom ramen för icke-kooperativa spel som en kapacitet offload spel (COG). Vi visar att en COG alltid har minst en ren strategi Nash jämvikt (NE), och inte har någon icke-degenerativ blandad strategi NE. Analysen ger en detaljerad karakterisering av strukturen av NE i två-spelare COGs. När spelet spelas upprepade gånger och varje WSP individuellt uppdaterar sin strategi baserat på sin bäst-respons funktion, den resulterande processen bildar en bäst-respons dynamisk. Vi konstaterar att, för två spelare COGs, omväxlande flytta bäst-respons dynamik alltid konvergera till en NE, medan samtidig rörelse bäst-respons dynamik inte alltid konvergera till en NE när flera NE finns. När det finns mer än två aktörer i en COG, om nätverkskonfigurationen uppfyller vissa villkor så att den resulterande bäst-respons dynamiken blir linjär, både samtidig-flytande och alternerande bäst-respons dynamik garanteras att konvergera till den unika NE. | I REF betraktade författarna ett icke-kooperativt spel för samexisterande i olicensierat spektrum för kapacitetsavlastning. | 14,531,626 | Non-Cooperative Game for Capacity Offload | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,762 |
Sammanfattning Den kritiska vägen för en parallell tillämpning är ett grundläggande mått för dess utförande. Den representerar den längsta körsekvensen utan väntetider och dikterar därmed den totala körtiden: att lägga till den kritiska banan kommer att öka körtiden direkt, samtidigt som förkorta eller optimera delar av den kritiska banan kommer att resultera i en minskning av den totala körtiden. Å andra sidan, att ändra genomförandetiden för programsektioner inte på den kritiska vägen kommer inte att påverka programmets körtid. Att känna till den kritiska vägen gör det möjligt för användaren att karakterisera programmet och dess kommunikationsbeteende, utforska skillnader i utförandet beteende med avseende på skalning och parameterförändringar, och identifiera potentiella flaskhalsar eller prestandaproblem. Det är också en förutsättning för att hantera skalbarhetsproblem i prestandaanalys och optimering. Det ökande antalet noder i moderna kluster, ofta nå tusentals, gör det omöjligt att undersöka, manuellt analysera, eller ofta bara visualisera prestandadata som samlats in från alla noder. Att känna till den kritiska vägen gör det dock möjligt för oss att begränsa optimeringsarbetet till de relevanta delarna av utförandet. I detta dokument presenterar vi en hybrid online/post-mortem strategi för att identifiera, isolera och visualisera den kritiska vägen för MPI-tillämpningar. Under online-komponenten samlar vi in information om varje processor lokalt, för att inte lägga till ytterligare kommunikationskrav. Efter avslutandet av programmet kombinerar vi de enskilda lokala resultaten för global analys. För att genomföra vår strategi, vi abstraherar programmet som en exekvering graf där alla MPI kommunikationsåtgärder visas som noder. Riktade kanter representerar både sekventiell körning inom en processor samt meddelandehändelser mellan processorer. Den kritiska sökvägen är sedan en delmängd av den fullständiga körkurvan. För att extrahera den bygger vi relevanta undergrupper dynamiskt vid drift med hjälp av ett MPI-omslagsbibliotek som spårar all MPI-kommunikationsverksamhet. Vid varje mottagande operation identifierar vi exekveringskurvans kanter som inte får vänta och som därför potentiellt är en del av den kritiska vägen; vi lagrar dem som en del av en lokal subgraf. Efter avslutandet av programmet, vi slå samman dessa subgrafer, identifiera vilka av de potentiella kanter som lagras i de lokala graferna är faktiskt en del av den avslutade globala kritiska vägen, beskär de återstående noderna, och exportera för att resultera i ett portabelt grafformat för visualisering och vidare bearbetning. Denna graf visar alla avsnitt i programmets utförande som bidrar till den kritiska vägen samt alla kommunikationshändelser som orsakar den kritiska vägen till transitering mellan processorer. Grafformuläret har den ytterligare fördelen, i motsats till profileringsdata eller tabular representationer, att det behåller en stor del av den strukturella informationen från det ursprungliga genomförandet av ansökan och därmed underlättar ytterligare analyssteg på hög nivå. | Schulz REF beskriver tekniker för att extrahera den kritiska vägen från ett program för meddelandepassering i form av en graf, som sedan kan användas för ytterligare analys efter slakt. | 403,696 | Extracting Critical Path Graphs from MPI Applications | {'venue': '2005 IEEE International Conference on Cluster Computing', 'journal': '2005 IEEE International Conference on Cluster Computing', 'mag_field_of_study': ['Computer Science']} | 8,763 |
Kontrollerbarhet och observerbarhet har länge varit erkända som grundläggande strukturella egenskaper hos dynamiska system, men har nyligen sett förnyat intresse i samband med stora, komplexa nätverk av dynamiska system. Ett grundläggande problem är givar- och ställdonsplacering: välj en delmängd från en ändlig uppsättning möjliga placeringar för att optimera några verkligt värderade kontroll- och observerbarhetsmått i nätverket. Förvånansvärt lite är känt om strukturen av sådana kombinatoriska optimeringsproblem. I denna uppsats visar vi att flera viktiga klasser av mätvärden baserade på kontrollbarhet och observerbarhet Gramiser har en stark strukturell egenskap som möjliggör antingen effektiv global optimering eller en approximation garanti genom att använda en enkel girig heurism för sin maximering. Kartläggningen från möjliga placeringar till flera skalärfunktioner hos den tillhörande gramianen är antingen en modulär eller submodulär set-funktion. Resultaten illustreras på slumpvis genererade system och på ett problem med elektronisk ställdonsplacering i en modell av det europeiska elnätet. ArXiv:1404.7665v2 [math.OC] | Under den extra grammiska energibegränsningen visade författarna i REF att en viktig klass av mätvärden hade egenskaper som möjliggör effektiv global optimering för sensorplacering, samtidigt som de gav några optimala garantier och när den ursprungliga placeringen garanterar observerbarhet. | 2,691,858 | On Submodularity and Controllability in Complex Dynamical Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,764 |
Pekning är en grundläggande möjliggörande funktion för interaktion mellan människa och dator över ett brett spektrum av scenarier. Tidningen presenterar en studie som undersöker hur man kan utveckla ett pekande system för verkligt bärbara, snarare än handhållna, datorer. Det beskriver en Fitts lagstudie av pekande baserat på rörelser i frirum fångas med hjälp av en tröghetssensor pack. Den jämför prestanda när förpackningen hålls i handen, monteras på baksidan av handen och slutligen på handleden. Resultaten visar en betydande, men numeriskt liten, fördel i att använda händerna över endast med hjälp av överarmen. Detta tyder på att för bärbara uppgifter där peka är relativt sällan en handledsbaserad sensor pack kan mycket väl vara tillräckligt för att möjliggöra effektiv och användbar interaktion. | På samma sätt implementerade och utvärderade REF en pekande anordning baserad på ett tröghetssensorpaket. | 7,576,658 | Pointing with fingers, hands and arms for wearable computing | {'venue': 'CHI Extended Abstracts', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,765 |
Abstract-Lacking betrodd central myndighet, distribuerade system har fått allvarliga säkerhetshot från Sybil attack, där en motståndare skapar identiteter av mer än en nod och försöker kontrollera systemet. Genom att utnyttja de verkliga förtroenderelationerna mellan användare, sociala nätverk-baserade försvarssystem har föreslagits för att mildra effekterna av Sybil attacker. Dessa lösningar bygger främst på antagandet att den sociala nätverksgrafen kan delas upp i två löst sammanlänkade regioner - en tätt ansluten icke-Sybil-region och en Sybil-region. Även om ett sådant antagande kan hålla i vissa miljöer, studier har visat att den verkliga världen sociala förbindelser tenderar att dela upp användare i flera sammanlänkade små världar i stället för en enda enhetligt ansluten stor region. Med tanke på detta skulle tillämpningen av befintliga system i hög grad undergrävas på grund av oförmågan att skilja Sybil-användare från giltiga system i de små icke-Sybil-regionerna. Detta dokument tar upp detta problem och presenterar SybilShield, det första protokollet som försvarar sig mot Sybils attack med hjälp av sociala nätverksstruktur i hela världen. Vår plan utnyttjar den sociologiska egenskapen att antalet skärkanter mellan en icke-Sybil gemenskap och en Sybil gemenskap, som representerar mänskliga etablerade förtroenderelationer, är mycket mindre än det bland icke-Sybil samhällen. Med hjälp av agent noder, SybilShield kraftigt minskar falsk positiv frekvens av icke-Sybils bland flera samhällen, samtidigt som effektivt identifiera Sybil noder. Analysresultat visar SybilShields överlägsenhet. Våra experiment på en verklig social nätverk diagram med 100.000 noder också validera effektiviteten av SybilShield. | SybilShield REF förbättrade avsevärt den falska positiva frekvensen mot sybil attacker i OSNs med flera samhällen genom att använda agent noder. | 10,148,814 | SybilShield: An agent-aided social network-based Sybil defense among multiple communities | {'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 8,766 |
SOM DEVICES SPRINK mot nanometerskalan, blir on-chip-anslutningar en kritisk flaskhals för att uppfylla prestanda- och strömförbrukningskraven för chipdesign. Industrin och den akademiska världen erkänner sammanlänkningsproblemet som en viktig konstruktionsbegränsning, och därför har forskare föreslagit paketbaserade on-chip-kommunikationsnät, så kallade nätverk på chips (NoCs), för att ta itu med de utmaningar som ökande sammankopplingskomplexitet innebär. [1][2][3][4][5] NoC-konstruktioner lovar att leverera snabb, tillförlitlig och energieffektiv kommunikation mellan on-chip-komponenter. Eftersom merparten av applikationstrafiken är sprucken i naturen, är paketkopplade nätverk lämpliga för NoCs. 2,4.5 En annan effekt av krympande funktionsstorlek är att strömförsörjningsspänningen och enheten V t minskar, och kablar blir opålitliga eftersom de blir alltmer känsliga för bullerkällor som t.ex. korstalk, kopplingsbuller, mjuka fel och processvariationer. 6 Genom att använda aggressiva spänningsskalningsmetoder för att minska ett systems strömförbrukning ökar systemets känslighet för olika bullerkällor ytterligare. Att tillhandahålla motståndskraft från sådana övergående fördröjningar och logiska fel är avgörande för en korrekt systemdrift. Feldetekterings- eller korrigeringsmekanismer kan skydda systemet från övergående fel som uppstår i delsystemet Kommunikation. Dessa system kan använda end-to-end flödesreglering (nätverksnivå) eller switch-to-switch flödesreglering (länknivå). I ett enkelt system för vidaresändning lägger avsändaren till felkoder (kontrollkoder för likhet eller cyklisk redundans) till de ursprungliga uppgifterna, och mottagaren kontrollerar de mottagna uppgifterna för korrekthet. Om den upptäcker ett fel begär den att avsändaren åter överför uppgifterna. Alternativt kan avsändaren lägga till felkorrigerande koder (t.ex. Hammingkoder) till uppgifterna, och mottagaren kan korrigera fel. Hybridsystem med kombinerad kapacitet för vidaresändning och felkorrigering är också möjliga. Eftersom feldetekterings-/korrigeringskapaciteten, overhead-kapaciteten och prestandan för de olika systemen skiljer sig åt, kräver valet av felåterställningssystem för en applikation att man undersöker kompromisser mellan flera effekt-prestanda-tillförlitlighet. I den här artikeln relaterar vi dessa tre stora konstruktionsbegränsningar för att karakterisera effektiva felåterställningsmekanismer för NoC-designmiljön. Vi undersöker felkontrollmekanismer vid datalänken och nätverksskikten och presenterar systemens arkitektoniska detaljer. Vi undersöker energieffektivitet, felskyddseffektivitet och prestandaeffekter av olika felåterställningsmekanismer. Vårt mål är tvåfaldigt: För det första vill vi identifiera de stora makt overhead frågorna i olika fel återvinning system, så att designers kan skapa effektiva mekanismer för att ta itu med dem. För det andra vill vi ge redaktörens anmärkning: Error resiliency is a must for NoCs, men det får inte medföra onödiga kostnader, särskilt när det gäller energiförbrukning. Här presenterar författarna en auktoritativ diskussion om de kompromisser som ingår i olika system för att återvinna fel, vilket gör det möjligt för formgivarna att fatta optimala beslut. -André Ivanov, University of British Columbia Stanford University Theocharis Theocharides, N. Vijaykrishnan, och Mary Jane Irwin Pennsylvania State University University of Bologna École Polytechnique Fédérale de Lausanne designer med information som kommer att underlätta valet av en lämplig felkontrollmekanism för den riktade ansökan. I praktiken finns olika nätverksarkitekturer (med olika topologier, växla arkitekturer, routing och flödeskontroll) vilket gör det svårt att göra generella kvantitativa jämförelser. Trots detta lägger vi fram en allmän metod för utformning och gör jämförelser av systemen för felåterhämtning på grundval av rimliga antaganden om nätarkitekturen. | I REF jämförs ett system för vidaresändning från end-to-end med vidaresändning i hop-by-hop när det gäller energieffektivitet. | 3,106,314 | Analysis of error recovery schemes for networks on chips | {'venue': 'IEEE Design & Test of Computers', 'journal': 'IEEE Design & Test of Computers', 'mag_field_of_study': ['Computer Science']} | 8,767 |
Abstract-This papper undersöker forskning om att tillämpa neuroevolution (NE) på spel. I neuroevolution tränas artificiella neurala nätverk genom evolutionära algoritmer, med inspiration från hur biologiska hjärnor utvecklades. Vi analyserar tillämpningen av NE i spel längs fem olika axlar, som är den roll NE väljs att spela i ett spel, de olika typer av neurala nätverk som används, hur dessa nätverk utvecklas, hur lämpligheten bestäms och vilken typ av inmatning nätverket får. Dokumentet lyfter också fram viktiga öppna forskningsutmaningar inom området. Index Terms-Evolutionära algoritmer, neurala nätverk, neuroevolution. T HE-området artificiell och beräkningsmässig intelligens i spel är nu ett etablerat forskningsområde, men växer fortfarande och utvecklas snabbt. 1 Inom detta område studerar forskare hur man automatiserar spelens spelande, design, förståelse eller anpassning med hjälp av en mängd olika metoder hämtade från beräkningsintelligens (CI) och artificiell intelligens (AI) [17], [76], [78]. En av de vanligaste teknikerna, som är tillämplig på ett brett spektrum av problem inom detta forskningsområde, är neuroevolution (NE) [30], [147]. Neuroevolution avser generering av artificiella neurala nätverk (deras anslutningsvikter och/eller topologi) med hjälp av evolutionära algoritmer. Denna teknik har använts framgångsrikt för uppgifter så olika som robot kontroll [83] Detta papper undersöker användningen av neuroevolution i spel (Fig. 1).................................................................. En huvudmotivation för att skriva det är att neuroevolution är en viktig metod som har sett fortsatt popularitet Dessutom publiceras arbete inom detta område i ett antal konferenser och tidskrifter inom närliggande områden. Översikt. En viktig skillnad mellan NE-strategier är den roll som NE spelar i ett spel, som är tätt kopplat till ingång det utvecklade neurala nätverket tar emot (t.ex. vinkelsensorer) och vilken typ av utgång det producerar (t.ex. en begäran om att vända). NE:s roll påverkar också direkt typen av kvalitetsbedömning. Olika evolutionära algoritmer stöder olika nätverkstyper och vissa metoder kan vara mer eller mindre lämpliga för olika typer av inmatnings representationer. Sedan starten för cirka två decennier sedan, och att det finns många befintliga program i spel och ännu fler potentiella tillämpningar. Den forskare eller utövare som söker tillämpa neuroevolution i en spelansökan kan därför använda en guide till den senaste tekniken. En annan huvudmotivation är att spel är utmärkta testbäddar för neuroevolution forskning (och annan AI forskning) som har många fördelar jämfört med befintliga testbäddar, såsom mobil robotik. Denna uppsats är därför tänkt att också vara användbar för neuroevolution forskare försöker använda spel som en testbädd. Genom att skriva detta papper, har vi sökt en bred och representativ täckning av alla typer av neuroevolution till de flesta typer av spel. Även om det inte är möjligt att vara uttömmande försöker vi täcka alla huvudriktningar på detta område och de viktigaste dokumenten. Vi täcker bara arbete där neuroevolution på något sätt har tillämpats på ett spelproblem. Med neuroevolution menar vi tekniker där evolutionär beräkning eller liknande bioinspirerade stokastiska sök/optimeringsalgoritmer tillämpas på artificiella neurala nätverk (ANN). Vi tar en inkluderande syn på neurala nätverk, inklusive både viktade summor, självorganiserande kartor och multi-lager perceptroner, men inte 1943-068X | Nyligen har det funnits en förnyad push i användningen av evolutionära algoritmer för att erbjuda alternativ för (djup) förstärkning Learning REF. | 11,245,845 | Neuroevolution in Games: State of the Art and Open Challenges | {'venue': 'IEEE Transactions on Computational Intelligence and AI in Games', 'journal': 'IEEE Transactions on Computational Intelligence and AI in Games', 'mag_field_of_study': ['Computer Science']} | 8,768 |
I det aktuella scenariot vill varje företag implementera Cloud Computing för att uppfylla sina datorbehov. Dessa förändringar bör naturligtvis återspegla hur regeringen fungerar i fråga om regeringens organisation, dess förhållande till sina medborgare, institutioner och företag samt samarbete med andra regeringar. Det kritiska problem (Rastogi 2010) som diskuterats för utvecklingsländerna är den infrastruktur som krävs för att genomföra de elektroniska tjänsterna. I ett annat dokument diskuterar han (Rastogi 2010) också hur man kan övervinna de e-förvaltningsproblem som utvecklingsländerna står inför. Application of Cloud computing for the better Governance in Developmenting countries I detta dokument föreslår vi en modellbaserad ram för att implementera molndata. | Det kritiska problem som REF ) diskuteras för utvecklingsländerna är den infrastruktur som krävs för att genomföra de elektroniska tjänsterna. | 62,600,063 | A Model based Approach to Implement Cloud Computing in E-Governance | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 8,769 |
Abstract-Background subtraktion är vanligtvis baserad på låg nivå eller handgjorda funktioner såsom råa färgkomponenter, gradienter, eller lokala binära mönster. Som en förbättring, presenterar vi en bakgrund subtraktion algoritm baserad på rumsliga funktioner lärt med konvolutionella neurala nätverk (ConvNets). Vår algoritm använder en bakgrundsmodell reducerad till en enda bakgrundsbild och en scenspecifik träningsdatauppsättning för att mata ConvNets som visar sig kunna lära sig att subtrahera bakgrunden från en inmatningsbild patch. Experiment ledde på 2014 ChangeDetection.net dataset visar att vår ConvNet-baserade algoritm åtminstone reproducerar prestanda av state-of-the-art metoder, och att det även överträffar dem betydligt när scenspecifika kunskap beaktas. | REF utvecklat en bakgrund subtraktion algoritm för att flytta objektdetektion där rumsliga funktioner lärs med konvolutionella neurala nätverk. | 6,661,260 | Deep background subtraction with scene-specific convolutional neural networks | {'venue': '2016 International Conference on Systems, Signals and Image Processing (IWSSIP)', 'journal': '2016 International Conference on Systems, Signals and Image Processing (IWSSIP)', 'mag_field_of_study': ['Computer Science']} | 8,770 |
Vi introducerar Sapienz, en strategi för Android-testning som använder multi-objektive sökning-baserad testning för att automatiskt utforska och optimera testsekvenser, minimera längd, samtidigt maximera täckning och feluppenbarelse. Sapienz kombinerar slumpmässig fuzzing, systematisk och sökbaserad prospektering, utnyttjande av sådd och instrumentering på flera nivåer. Sapienz betydligt överträffar (med stor effekt storlek) både den senaste tekniken Dynodroid och det allmänt använda verktyget, Android Monkey, i 7/10 experiment för täckning, 7/10 för feldetektering och 10/10 för felavvisande sekvenslängd. När Sapienz applicerades på de 1000 bästa Google Play-apparna hittade han 558 unika, tidigare okända krascher. Hittills har vi lyckats ta kontakt med utvecklarna av 27 kraschande appar. Av dessa har 14 bekräftat att krascherna orsakas av verkliga fel. Av dessa 14, sex redan har utvecklare-bekräftade korrigeringar. | Sapienz REF använder en multi-objektiv sök-baserad teknik för att generera test fall med målet att maximera / minimera flera objektiva funktioner nyckeln till Android-testning. | 1,983,609 | Sapienz: multi-objective automated testing for Android applications | {'venue': 'ISSTA 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,771 |
Bakgrund: Det är välkänt att de flesta av bindningsfri energi proteininteraktion bidrar med några viktiga hot spot rester. Dessa rester är avgörande för att förstå proteinernas funktion och studera deras interaktioner. Experimentella metoder för att upptäcka hot spots såsom alaninskanning mutagenes är inte tillämpliga i stor skala eftersom de är tidskrävande och dyra. Därför är tillförlitliga och effektiva beräkningsmetoder för att identifiera hot spots mycket önskvärda och brådskande krävs. I detta arbete introducerar vi ett effektivt tillvägagångssätt som använder stöd vektor maskin (SVM) för att förutsäga hot spot rester i protein gränssnitt. Vi undersöker systematiskt ett brett utbud av 62 funktioner från en kombination av proteinsekvens och strukturinformation. Sedan, för att ta bort överflödiga och irrelevanta funktioner och förbättra förutsägelsen prestanda, funktionsval används med hjälp av F-score metoden. Baserat på de valda funktionerna, nio individuella funktionsbaserade prediktorer utvecklas för att identifiera hot spots med hjälp av SVMs. Dessutom utvecklas en ny ensembleklassificerare, nämligen APIS (En kombinerad modell baserad på Protrusion Index och Lösningsmedelstillgänglighet), för att ytterligare förbättra prediktionsnoggrannheten. Resultaten från två referensdatauppsättningar, ASEdb och BID, visar att denna föreslagna metod ger betydligt bättre förutsägelsenoggrannhet än de som tidigare publicerats i litteraturen. Dessutom demonstrerar vi också den prediktiva kraften av vår föreslagna metod genom att modellera två proteinkomplex: det lugnadulin/myosin ljuskedjekinaskomplexet och värmechocklocusgenen produkter U och V komplexet, vilket indikerar att vår metod kan identifiera fler heta fläckar i dessa två komplex jämfört med andra state-of-the-art metoder. Vi har utvecklat en exakt förutsägelse modell för hot spot rester, med tanke på strukturen i ett proteinkomplex. Ett viktigt bidrag av denna studie är att föreslå flera nya funktioner som bygger på utskjutande index av aminosyrarester, som har visat sig avsevärt förbättra förutsägelsen prestanda av heta fläckar. Dessutom identifierar vi en kompakt och användbar funktion delmängd som har en viktig implikation för att identifiera hot spot rester. Våra resultat visar att dessa egenskaper är mer effektiva än den konventionella evolutionära bevarande, parvis restpotentialer och andra traditionella egenskaper som tidigare beaktats, och att kombinationen av våra och traditionella egenskaper kan stödja skapandet av en diskriminerande funktion som för effektiv förutsägelse av hot spot rester. Data och källkod finns på webbplatsen | Xia m.fl. REF införde ett effektivt tillvägagångssätt som använder stöd vektor maskin (SVM) för att förutsäga hot spot rester i protein gränssnitt. | 2,646,075 | APIS: accurate prediction of hot spots in protein interfaces by combining protrusion index with solvent accessibility | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Biology', 'Medicine']} | 8,772 |
Webbsökning är en integrerad del av vårt dagliga liv. Nyligen har det funnits en trend av personalisering i webbsökning, där olika användare får olika resultat för samma sökfråga. Den ökande personaliseringen leder till oro för Filter Bubble effekter, där vissa användare helt enkelt inte kan få tillgång till information som sökmotorernas algoritm beslutar är irrelevant. Trots dessa farhågor, det har varit lite kvantifiering av omfattningen av personalisering i webbsökning idag, eller de användarattribut som orsakar det. Mot bakgrund av denna situation ger vi tre bidrag. Först utvecklar vi en metodik för att mäta personalisering i webbsökningsresultat. Även begreppsmässigt enkelt, det finns många detaljer som vår metodik måste hantera för att korrekt tillskriva skillnader i sökresultat till personalisering. För det andra använder vi vår metodik för 200 användare på Google Web Search; vi finner att i genomsnitt 11,7% av resultaten visar skillnader på grund av personalisering, men att detta varierar kraftigt genom sökfråga och resultatrankning. För det tredje undersöker vi orsakerna till personalisering på Google Web Search. Förvånansvärt nog finner vi bara mätbar personalisering som ett resultat av sökning med ett loggat konto och den sökande användarens IP-adress. Våra resultat är ett första steg mot att förstå omfattningen och effekterna av personalisering på sökmotorer på webben idag. | I REF upptäcktes en filterbubbla-effekt vid Google Web Search i ett test med 200 användare. | 12,523,299 | Measuring personalization of web search | {'venue': "WWW '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,773 |
Typiska rekommendationssystem antar en statisk bild av rekommendationsprocessen och behandlar den som ett förutsägelseproblem. Vi anser att det är lämpligare att betrakta problemet med rekommendationer som ett problem med successiva beslut och följaktligen att Markov de cision processes (MDP) ger en mer lämplig modell för rekommendationssystem. MDP medför två fördelar: de tar hänsyn till de långsiktiga effekterna av varje rekommendation, och de tar hänsyn till det förväntade värdet av varje rekommendation. För att lyckas i praktiken måste ett MDP-baserat rekommendationssystem ge upphov till en stark första modell, och huvuddelen av detta dokument handlar om att skapa en sådan modell. Framför allt föreslår vi att man använder en prediktiv n-grammodell för att generera den ini tiala MDP. Vår n-gram modell inducerar en Markov kedja modell av användarens beteende vars prediktiv noggrannhet är större än den för befintliga predikativa modeller. Vi beskriver vår prediktiva modell i detalj och utvärderar dess prestanda på verkliga data. Dessutom visar vi hur modellen kan användas i ett MDP-baserat rekommendationssystem. | Shani m.fl. REF tänker på de långsiktiga effekterna av varje rekommendation och det förväntade värdet och beskriver en ny modell för rekommendationssystem baserat på Markovs beslutsprocesser. | 875,571 | An MDP-based Recommender System | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,774 |
Sammanfattning av denna webbsida: Detta papper introducerar en flexibel maskin- och programvaruarkitektur för en smart videosensor. Denna sensor har tillämpats i ett videoövervakningsprogram där några av dessa videosensorer är utplacerade, vilket utgör sensoriska noder i ett distribuerat övervakningssystem. I detta system, en videosensor nod behandlar bilder lokalt för att extrahera objekt av intresse, och klassificera dem. Sensornoden rapporterar bearbetningsresultaten till andra noder i molnet (en användare eller programvara på högre nivå) i form av en XML-beskrivning. Hårdvaruarkitekturen hos varje sensornod har utvecklats med hjälp av två DSP-processorer och en FPGA som på ett flexibelt sätt styr sammankopplingen mellan processorer och bilddataflödet. Den utvecklade nodprogramvaran är baserad på pluggable-komponenter och körs på en given körtid. Några grundläggande och tillämpningsspecifika programvarukomponenter har utvecklats, särskilt: förvärv, segmentering, märkning, spårning, klassificering och funktionsextraktion. Preliminära resultat visar att systemet kan uppnå upp till 7,5 bilder per sekund i värsta fall, och den verkliga positiva frekvensen i klassificeringen av objekt är bättre än 80%. | Sánchez m.fl. REF föreslog en videosensornod, som använder två digitala signalprocessorer (DSP) för bildbehandlingsuppgifter och en FPGA för kontroll av överförings- och bilddataflödet och fokuserar på effektiviteten i VSN-uppgifterna. | 8,807,495 | Video Sensor Architecture for Surveillance Applications | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,775 |
Många nya applikationer inom maskininlärning och datamontering kallar för algoritmisk lösning av strukturerade smidiga konvexa optimeringsproblem. Även om lutning nedstigningsmetoden är ett naturligt val för denna uppgift, kräver det exakta lutningsberäkningar och kan därför vara ineffektiv när problemstorleken är stor eller lutningen är svår att utvärdera. Därför har det funnits stort intresse för inexakt gradient metoder (IGMs), där en effektivt beräknande ungefärlig gradient används för att utföra uppdateringen i varje iteration. För närvarande är icke-asymptotiska linjära konvergensresultat för IGM vanligtvis fastställda under antagandet att den objektiva funktionen är starkt konvex, som inte är tillfredsställd i många tillämpningar av intresse; medan linjära konvergensresultat som inte kräver den starka konvexitet antagande är oftast asymptotic i naturen. I detta papper kombinerar vi det bästa av dessa två typer av resultat och etablerar-enligt standard antagandet att gradient approximationsfelen minskar linjärt till noll-det icke-asymptotiska linjära konvergensen av IGMs när den tillämpas på en klass av strukturerade konvexa optimeringsproblem. En sådan klass omfattar inställningar där den objektiva funktionen inte nödvändigtvis är starkt konvex och innehåller minst kvadrater och logistiska regressionsproblem. Vi tror att våra tekniker kommer att hitta ytterligare tillämpningar i den icke-asymptotiska konvergensanalysen av andra första ordningens metoder. | Ett sådant antagande är ganska starkt och är inte tillfredsställt av flera problem, såsom minst kvadrater och logistisk regression REF. | 13,303,671 | Non-Asymptotic Convergence Analysis of Inexact Gradient Methods for Machine Learning Without Strong Convexity | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,776 |
Sammanfattning av denna webbsida: Dagens bilar utnyttjar kraftfulla sensorer och inbyggda datorer för att optimera effektiviteten, säkerheten och förarens engagemang. Emellertid är komplexiteten av möjliga slutsatser som använder i-bil sensor data inte väl förstådd. Även om vi inte känner till försök från biltillverkare eller tillverkare av eftermarknadskomponenter (som försäkringsdonglar) att kränker privatlivet, är en nyckelfråga vi ställer: kan de (eller deras insamling och senare oavsiktliga läckor av data) kränker en förares integritet? I den aktuella studien undersöker vi experimentellt potentialen att identifiera individer med hjälp av sensordata sippets av deras naturliga körbeteende. Mer specifikt registrerar vi sensordata i fordon på controllerarea-network (CAN) för ett typiskt modernt fordon (populärt 2009 sedan) som var och en av 15 deltagare (a) utförde en serie manövrar på en isolerad parkeringsplats, och (b) körde fordonet i trafik längs en definierad 50 miles loop genom Seattles storstadsområde. Vi delar sedan upp data i tränings- och testuppsättningar, tränar en ensemble av klassificerare, och utvärderar identifieringsnoggrannheten av testdata frågor genom att titta på den högst valda kandidaten när man överväger alla möjliga en-vs-en jämförelser. Våra resultat visar att, åtminstone bland små uppsättningar, förare verkligen kan urskiljas med endast inbilska sensorer. I synnerhet finner vi att det är möjligt att differentiera våra 15 förare med 100% noggrannhet när utbildning med alla tillgängliga sensorer använder 90% av kördata från varje person. Dessutom är det möjligt att uppnå en hög identifieringsfrekvens med mindre än 8 minuters träningsdata. När fler träningsdata finns tillgängliga är det möjligt att uppnå mycket hög identifikation med endast en sensor (t.ex. bromspedalen). Som en förlängning visar vi också att det är möjligt att utföra föraridentifiering under flera dagars datainsamling. | De samlade in faktiska kördata från 15 olika förare och uppnådde 100% identifieringsnoggrannhet REF. | 17,953,649 | Automobile Driver Fingerprinting | {'venue': None, 'journal': 'Proceedings on Privacy Enhancing Technologies', 'mag_field_of_study': ['Computer Science']} | 8,777 |
Det senaste arbetet har visat att konvolutionella neurala nätverk (CNN) kan tillämpas framgångsrikt i skillnad uppskattning, men dessa metoder lider fortfarande av fel i regioner med låg textur, ocklusioner och reflektioner. Samtidigt har djupt lärande för semantisk segmentering visat stora framsteg under de senaste åren. I den här artikeln utformar vi en CNN-arkitektur som kombinerar dessa två uppgifter för att förbättra kvaliteten och noggrannheten i olika bedömningar med hjälp av semantisk segmentering. Vi föreslår särskilt en nätverksstruktur där dessa två uppgifter är starkt sammankopplade. En viktig nyhet i detta tillvägagångssätt är den tvåstegsförfiningsprocessen. De första uppskattningarna av skillnaderna förfinas med hjälp av en inbäddning från nätverkets semantiska segmenteringsgren. Den föreslagna modellen tränas med en oövervakad metod, där bilder från ena halvan av stereoparet förvrängs och jämförs mot bilder från den andra kameran. En annan viktig fördel med det föreslagna tillvägagångssättet är att ett enda nät kan ge upphov till olika uppskattningar och semantiska märkningar. Dessa resultat är av stor nytta i autonoma fordon drift; med realtidsbegränsningar är avgörande, sådana prestandaförbättringar ökar livskraften hos körapplikationer. Experiment på datauppsättningar för KITTI och Cityscapes visar att vår modell kan uppnå toppmoderna resultat och att utnyttjande av inbäddning från semantisk segmentering förbättrar prestandan av skillnadsuppskattning. | Ett nytt arbete, DispSegNet REF concatenated semantic segmentation embeddings med de inledande skillnader uppskattningar innan de skickas till den andra etappen förfining nätverk som förbättrade skillnaden uppskattning i illa placerade regioner. | 52,269,779 | DispSegNet: Leveraging Semantics for End-to-End Learning of Disparity Estimation from Stereo Imagery | {'venue': 'IEEE Robotics and Automation Letters, vol. 4, no. 2, pp. 1162-1169, April 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,778 |
De flesta befintliga maskininlärningsklasser är mycket sårbara för kontradiktoriska exempel. Ett kontradiktoriskt exempel är ett urval av indata som har modifierats mycket lite på ett sätt som är avsett att få en maskin som lär sig klassificering att felklassificera den. I många fall kan dessa modifieringar vara så subtila att en mänsklig iakttagare inte ens lägger märke till ändringen alls, men klassifieraren gör ändå ett misstag. Motståndskraftiga exempel utgör säkerhetsproblem eftersom de kan användas för att utföra en attack på maskininlärningssystem, även om motståndaren inte har någon tillgång till den underliggande modellen. Hittills har allt tidigare arbete antagit en hotmodell där motståndaren kan mata in data direkt i maskininlärningsklassen. Detta är inte alltid fallet för system som fungerar i den fysiska världen, till exempel de som använder signaler från kameror och andra sensorer som en ingång. Detta dokument visar att även i sådana fysiska världsscenarier är maskininlärningssystem sårbara för kontradiktoriska exempel. Vi demonstrerar detta genom att mata in kontradiktoriska bilder från mobilkamera till en ImageNet Inception-klassificering och mäta systemets klassificeringsnoggrannhet. Vi finner att en stor del av kontradiktoriska exempel klassificeras felaktigt även när de uppfattas via kameran. | Kurakin m.fl. REF utvidgade den till en iterativ version och fann att de kontradiktoriska exemplen också finns i den fysiska världen. | 1,257,772 | Adversarial examples in the physical world | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,779 |
Abstract-Cyberbullying har dykt upp som ett viktigt och växande socialt problem, där människor använder online sociala nätverk och mobiltelefoner för att mobba offer med kränkande text, bilder, ljud och video på 24/7. Denna uppsats studerar negativt användarbeteende i Ask.fm sociala nätverket, en populär ny webbplats som har lett till många fall av cybermobbning, några leder till självmordsbeteende. Vi undersöker förekomsten av negativa ord i Ask.fms fråge-+svarsprofiler tillsammans med det sociala nätverket av "gillar" av frågor+svar. Vi undersöker också egenskaper hos användare med "skärande" beteende i detta sociala nätverk. | I REF har författare utnyttjat både gillar och kommentarer för att identifiera negativt beteende i Ask.fm sociala nätverket. | 14,481,506 | Towards understanding cyberbullying behavior in a semi-anonymous social network | {'venue': '2014 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM 2014)', 'journal': '2014 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM 2014)', 'mag_field_of_study': ['Computer Science', 'Physics']} | 8,780 |
Att lära sig neurala nätverksarkitekturer är ett sätt att upptäcka nya mycket prediktiva modeller. Vi föreslår att fokusera på detta problem ur ett annat perspektiv där målet är att upptäcka arkitekturer som är effektiva både vad gäller förutsägelsekvalitet och beräkningskostnader, t.ex. tid i millisekunder, antal operationer... Till exempel kan vårt arbetssätt lösa följande uppgift: hitta den bästa neurala nätverksarkitekturen (i en mycket stor uppsättning möjliga arkitekturer) som kan förutsäga väl på mindre än 100 millisekunder på min mobiltelefon. Vårt bidrag är baserat på en ny familj av modeller som kallas Budgeted Super Networks och som lärs ut med hjälp av förstärkningsinlärningsinspirerade tekniker som tillämpas på en budgeterad inlärningsobjektfunktion som inkluderar beräkningskostnaden under disk-/minnesoperationer vid inferens. Vi presenterar en uppsättning experiment på datorseende problem och visar förmågan hos vår metod att upptäcka effektiva arkitekturer i termer av både prediktiv kvalitet och beräkningstid. | Nyligen införde REF Budgeted Super Networks som är inspirerade av REINFORCE algoritmen med en objektiv funktion som maximerar förutsägelsekvalitet och beräkningskostnader samtidigt. | 195,345,798 | Learning Time-Efficient Deep Architectures with Budgeted Super Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,781 |
Kund-server-baserad kommunikation ger en möjlighet genom vilken användare kan få flera tjänster hemifrån via Internet. Eftersom Internet är en osäker kanal behövs det för att skydda kommunikatörernas information. Ett autentiseringssystem kan uppfylla ovannämnda krav. Nyligen, Huang et al. presenterade ett elliptiskt kurva kryptosystembaserat lösenordsautentiseringssystem. Detta arbete har visat att Huang et al. har säkerhetssvaghet mot förfalskningsattacken. I detta dokument presenterades också att Huang et al:s system. har vissa konstruktionsnackdelar. Därför har detta dokument fokuserat på att utesluta säkerheten i systemet Huang et al. genom att föreslå en elliptisk kurva kryptosystembaserad lösenordsautentisering med hjälp av smartkort. Säkerheten i vårt system är baserad på hårdhet antagande av enkelriktade hash funktioner och elliptiska kurvan diskret logaritm problem. Dessutom har vi visat att vår plan är säkrad mot kända attacker. Resultatet av vårt system är också nästan lika när det jämförs med relaterade konkurrerande system. | Maitra et al presenterade ett tvåfaktors autentiseringssystem baserat på en enkelriktad hashfunktion och det elliptiska kurvans diskreta logaritmproblem. Hoppa över det. | 206,466,356 | Security analysis and design of an efficient ECC-based two-factor password authentication scheme | {'venue': 'Security and Communication Networks', 'journal': 'Security and Communication Networks', 'mag_field_of_study': ['Computer Science']} | 8,782 |
Typ säkerhet och uttrycksfullhet hos många befintliga Javabibliotek och deras klientapplikationer skulle förbättras om biblioteken uppgraderades för att definiera generiska klasser. Effektiva och exakta verktyg finns för att hjälpa klientapplikationer att använda generiska bibliotek, men hittills biblioteken själva måste parameteriseras manuellt, vilket är en tråkig, tidskrävande och felbenägen uppgift. Vi presenterar en typeconstraint-baserad algoritm för att konvertera icke-generiska bibliotek för att lägga till typparametrar. Algoritmen hanterar hela Java-språket och bevarar bakåtkompatibilitet, vilket gör det säkert för befintliga kunder. Bland annat kan den sluta sig till jokerkortstyper och införa typparametrar för ömsesidigt beroende klasser. Vi har implementerat algoritmen som en helautomatisk refaktoring i Eclipse. Vi utvärderade vårt arbete på två sätt. Först, vårt verktyg parameteriserade kod som saknade typ parametrar. Vi kontaktade utvecklarna av flera av dessa program, och i alla fall bekräftade de att de resulterande parameteriseringarna var korrekta och användbara. För det andra, för att bättre kvantifiera dess effektivitet, våra verktyg parameteriserade klasser från redan generiska bibliotek, och vi jämförde resultaten med de som skapades av bibliotekens författare. Vårt verktyg utförde refaktoring exakt-i 87% av fallen resultaten var lika bra som de som skapats manuellt av en mänsklig expert, i 9% av fallen verktygsresultaten var bättre, och i 4% av fallen verktygsresultaten var sämre. 29:e internationella konferensen om programvaruteknik (ICSE'07) 0-7695-2828-7/07 $20,00 | Parameteriseringsproblemet REF ) nödvändiggör att generiska typparametrar för icke-generiska klassdeklarationer kan härledas. | 2,001,640 | Refactoring for Parameterizing Java Classes | {'venue': "29th International Conference on Software Engineering (ICSE'07)", 'journal': "29th International Conference on Software Engineering (ICSE'07)", 'mag_field_of_study': ['Computer Science']} | 8,783 |
Att automatiskt beskriva videoinnehåll med naturligt språk är en grundläggande utmaning för datorseendet. Recurrent Neural Networks (RNN), som modellerar sekvensdynamik, har fått ökad uppmärksamhet på visuell tolkning. De flesta befintliga metoder genererar dock ett ord lokalt med de givna tidigare orden och det visuella innehållet, medan förhållandet mellan meningsemantik och visuellt innehåll inte utnyttjas holistiskt. Som ett resultat av detta kan de skapade meningarna vara kontextuellt korrekta, men semantiken (t.ex. subjekt, verb eller objekt) är inte sann. Denna uppsats presenterar en ny enhetlig ram, kallad Long Short-Term Memory med visuell-semantiska Embedding (LSTM-E), som samtidigt kan utforska lärandet av LSTM och visuell-semantiska inbäddning. Det förstnämnda syftar till att lokalt maximera sannolikheten för att generera nästa ord givet tidigare ord och visuellt innehåll, medan det senare är att skapa en visuell-semantisk inbäddning utrymme för att upprätthålla förhållandet mellan semantiken i hela meningen och visuellt innehåll. Experimenten på YouTube2Text dataset visar att vår föreslagna LSTM-E uppnår den bästa publicerade prestandan när det gäller att generera naturliga meningar: 45,3% och 31,0% när det gäller BLEU@4 respektive METEOR. Överlägsen prestanda redovisas också på två filmbeskrivningsdataset (M-VAD och MPII-MD). Dessutom visar vi att LSTM-E överträffar flera toppmoderna tekniker för att förutsäga Subject-Verb-Object (SVO) trillingar. | - Pan et al. - Vad är det? REF introducerade LSTM-E, som samtidigt tar hänsyn till inlärning av LSTM och visuell-semantisk inbäddning. | 14,432,549 | Jointly Modeling Embedding and Translation to Bridge Video and Language | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,784 |
Näten håller på att slås samman med Internet för att utgöra en grundläggande informationsplattform, som är en nödvändig del av ett intelligent transportsystem (ITS) [1]. Detta kommer så småningom att utvecklas till alla fordon anslutna i eran av sakernas Internet (IoT) [2]. Genom att stödja trafikrelaterad insamling och behandling av uppgifter kan fordonsnätverken framför allt förbättra transportsäkerheten, minska trafikstockningarna, minska luftföroreningarna och förbättra körkomforten [3]. Det har rapporterats att i Västeuropa kan dödsfall på grund av bilolyckor minskas med 25 procent genom att man använder varningssystem vid motorvägskorsningar [4]. Ett annat exempel är att trafikinformation i realtid kan samlas in och överföras till datacenter för behandling, och i gengäld kan information sändas till förare för ruttplanering. Trafikstockningar i städerna skulle lindras och restiden minskas, vilket skulle leda till grönare städer. En mängd olika informationsteknik har utvecklats för intelligenta fordon, vägar och trafikinfrastrukturer så att alla fordon är anslutna. Smarta sensorer och ställdon används i fordon och väginfrastrukturer för datainsamling och beslut. Avancerad kommunikationsteknik används för att koppla samman fordon och väginfrastrukturer och så småningom få tillgång till Internet. Till exempel är särskild kortdistanskommunikation (DSRC) särskilt utformad för kommunikation mellan fordon (V2V) och fordon till vägtransport (V2R). IEEE 802.11p, som kallas Wireless Access in Vehicular Environments (Wave) [5], är för närvarande en populär standard för DSRC. Dessutom är Long Term Evolution (LTE), LTE-Advanced och kognitiv radio (CR) [6, 7] alla ganska konkurrenskraftiga tekniker för fordonsnätverk [8, 9]. Trots den välutvecklade informationstekniken finns det en betydande utmaning som hindrar den snabba utvecklingen av fordonsnätverk. Fordon begränsas normalt av resurser, inklusive beräkning, lagring och bandbredd i radiospektrumet. På grund av kraven på små och billiga hårdvarusystem har ett enda fordon begränsade resurser för beräkning och lagring, vilket kan leda till låg databehandlingskapacitet. Å andra sidan kräver många nya tillämpningar komplexa beräkningar och stor lagring, inklusive multimediaunderhållning i fordon, fordonsbaserade sociala nätverk och platsbaserade tjänster. Det blir allt svårare för ett enskilt fordon att effektivt stödja dessa tillämpningar. En mycket lovande lösning är att dela med sig av beräknings- och lagringsresurserna till alla fordon eller fordon i närheten. Detta motiverar oss att studera det nya paradigmet för molnbaserade fordonsnätverk. Nyligen har några forskningsprojekt rapporterats som studerar kombinationen av cloud computing och fordonsnätverk. [10] föreslås begreppet autonoma fordonsmoln (AVC) för att utnyttja de underutnyttjade resurserna i fordonsbaserade ad hoc-nätverk (VANET). En plattform som tjänstemodell (PaaS) är utformad i [11] för att stödja molntjänster för mobila fordon. Arbetet i [12] föreslår arkitekturer av fordonsmoln (VC), fordon som använder moln (VuCs) och hybridmoln (HCs). Fordon fungerar som molntjänsteleverantörer och kunder i VC respektive VuC, respektive som både i HC. I den här artikeln föreslår vi en hierarkisk molnarkitektur för fordonsnätverk. Vårt arbete skiljer sig från tidigare forskning i tre huvudaspekter. För det första strävar vi efter att skapa en genomgripande molnmiljö för mobila fordon genom att integrera överflödiga fysiska resurser i ITS-infrastrukturer, inklusive datacenter, vägenheter och fordon. Aggregering av dessa sporadiska fysiska resurser potentiellt komponera massiva och kraftfulla molnresurser för fordon. För det andra föreslår vi en treskiktad arkitektur för att organisera molnresurserna. Den skiktade strukturen gör det möjligt för fordon att välja sitt V 48 IEEE Network • I tiden för sakernas Internet kommer alla komponenter i intelligenta transportsystem att anslutas för att förbättra transportsäkerheten, minska trafikstockningar, minska luftföroreningarna och förbättra körkomforten. Synen på alla fordon som är anslutna utgör en stor utmaning för insamlingen och lagringen av stora mängder trafikrelaterade data. I den här artikeln föreslår vi att molntjänster integreras i fordonsnätverk så att fordonen kan dela beräkningsresurser, lagringsresurser och bandbreddsresurser. Den föreslagna arkitekturen omfattar ett fordonsmoln, ett vägbanemoln och ett centralt moln. Sedan studerar vi tilldelning av molnresurser och migrering av virtuella maskiner för effektiv resurshantering i detta molnbaserade fordonsnätverk. Ett spel-teoretiskt tillvägagångssätt presenteras för att optimalt fördela molnresurser. Migrering av virtuella maskiner på grund av fordonsrörlighet är löst baserat på ett resursreservationssystem. | Eftersom det är en utmaning för uppkopplade fordon att samla in och lagra stora mängder trafikdata, kombineras molndata med IoVs i REF, genom vilken fordon kan dela resurser för beräkning, lagring och bandbredd. | 410,952 | Toward cloud-based vehicular networks with efficient resource management | {'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 8,785 |
Lokalisering av objekt i det verkliga 3D-utrymmet, som spelar en avgörande roll i scenförståelse, är särskilt utmanande med tanke på endast en RGB-bild på grund av den geometriska informationsförlusten under bildprojektion. Vi föreslår MonoGRNet för amodal 3D-objektets lokalisering från en monokulär RGB-bild via geometriskt resonemang i både den observerade 2D-projektionen och den oobserverade djupdimensionen. MonoGRNet är ett enda, enhetligt nätverk som består av fyra uppgiftsspecifika delnätverk, som ansvarar för 2D-objektdetektering, till exempel djupuppskattning (IDE), 3D-lokalisering och lokal hörnregression. Till skillnad från pixel-nivå djupuppskattning som behöver per-pixel kommentarer, föreslår vi en ny IDE-metod som direkt förutser djupet av mål 3D gränsboxens centrum med sparsamt övervakning. 3D-lokaliseringen uppnås ytterligare genom att man beräknar positionen i de horisontella och vertikala dimensionerna. Slutligen, MonoGRNet är gemensamt lärt genom att optimera platser och poser av 3D avgränsande rutor i det globala sammanhanget. Vi visar att MonoGRNet uppnår toppmoderna prestanda på utmanande datauppsättningar. | MonoGRNet REF är den senaste tekniken för indata enbart från RGB, med hjälp av ett CNN som består av fyra delnätverk för 2D-detektering, t.ex. djupuppskattning, 3D-platsuppskattning respektive lokal hörnregression. | 53,772,149 | MonoGRNet: A Geometric Reasoning Network for Monocular 3D Object Localization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,786 |
Abstract-In dator-stödd diagnos (CAD), maskininlärning tekniker har i stor utsträckning tillämpas för att lära sig en hypotes från diagnostiserade prover för att hjälpa de medicinska experterna i att göra en diagnos. För att lära sig en väl genomförd hypotes krävs en stor mängd diagnostiserade prover. Även om proverna lätt kan samlas in från rutinmässiga läkarundersökningar, är det vanligtvis omöjligt för medicinska experter att ställa en diagnos för vart och ett av de insamlade proven. Om en hypotes kunde läras i närvaro av en stor mängd odiagnostiserade prover, skulle den tunga bördan på de medicinska experterna kunna frigöras. I den här artikeln föreslås en ny semiövervakad inlärningsalgoritm som heter Co-Forest. Det utökar samträning paradigm genom att använda en välkänd ensemble metod som heter Random Forest, vilket gör det möjligt Co-Forest att uppskatta märkningen förtroende odiagnostiserade prover och lätt producera den slutliga hypotesen. Experiment på referensdatauppsättningar verifierar den föreslagna algoritmens effektivitet. Fallstudier på tre medicinska datamängder och en framgångsrik tillämpning på mikroförkalkning detektion för bröstcancer diagnos visar att odiagnostiserade prover är till hjälp i att bygga CAD-system, och Co-Forest kan förbättra prestandan av hypotesen som lärs på endast en liten mängd diagnostiserade prover genom att använda tillgängliga odiagnostiserade prover. Index Terms-Computer-stödd diagnos (CAD), co-utbildning, ensemble lärande, maskininlärning, mikroförkalkning klusterdetektion, slumpmässig skog, halvövervakad lärande. | Vid applicering av mikroförkalkning detektion för bröstcancer diagnos, Ming Li et al. REF visade att samskogen framgångsrikt kan förbättra prestandan hos en modell som är utbildad på endast en liten mängd diagnostiserade prover genom att använda tillgängliga odiagnostiserade prover. | 2,758,814 | Improve Computer-Aided Diagnosis With Machine Learning Techniques Using Undiagnosed Samples | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics - Part A: Systems and Humans', 'mag_field_of_study': ['Computer Science']} | 8,787 |
I detta arbete återbesöker vi upphetsande konvolution, ett kraftfullt verktyg för att uttryckligen justera filtrets synfält samt kontrollera upplösningen av funktionssvar som beräknas av Deep Convolutional Neural Networks, i tillämpningen av semantisk bildsegmentering. För att hantera problemet med segmentering av objekt på flera skalor, designar vi moduler som använder sig av atmosfärisk konvolution i kaskad eller parallellt för att fånga flerskalig kontext genom att anta flera förspänningshastigheter. Dessutom föreslår vi att vi utökar vår tidigare föreslagna Atrous Spatial Pyramid Pooling modul, som sonderar konvolutionella funktioner på flera skalor, med bild-nivå funktioner som kodar globalt sammanhang och ytterligare öka prestanda. Vi utvecklar också genomförandedetaljer och delar med oss av vår erfarenhet av att utbilda vårt system. Det föreslagna "DeepLav3"-systemet förbättrar avsevärt jämfört med våra tidigare DeepLab-versioner utan DenseCRF efter bearbetning och uppnår jämförbar prestanda med andra toppmoderna modeller på PASCAL VOC 2012 semantiska bildsegmenteringsriktmärke. | DeeplabV3 REF utökar ASPP med bild-nivå-funktion för att ytterligare fånga globala sammanhang. | 22,655,199 | Rethinking Atrous Convolution for Semantic Image Segmentation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,788 |
Vi anser att problemet med fullt decentraliserat multi-agent förstärkningsinlärning (MARL), där agenterna är lokaliserade vid noderna i ett tidsvarierande kommunikationsnät. Vi utgår från att agenternas belöningsfunktioner kan motsvara olika uppgifter, och är bara kända för motsvarande agent. Dessutom gör varje agent individuella beslut baserade på både den information som observeras lokalt och de meddelanden som tas emot från sina grannar över nätverket. Inom denna inställning, är det kollektiva målet för agenterna att maximera den globalt genomsnittliga avkastningen över nätverket genom att utbyta information med sina grannar. I detta syfte föreslår vi två decentraliserade aktörskritiska algoritmer med funktionstillnärmning, som är tillämpliga på storskaliga MARL-problem där både antalet stater och antalet agenter är enormt stort. Under den decentraliserade strukturen utförs skådespelarens steg individuellt av varje agent utan behov av att dra slutsatser om andras politik. För det kritiska steget föreslår vi en uppdatering av samförståndet via kommunikation via nätverket. Våra algoritmer är helt inkrementella och kan implementeras på nätet. Konvergensanalyser av algoritmerna tillhandahålls när värdefunktionerna är ungefärliga inom klassen linjära funktioner. Omfattande simuleringsresultat med både linjära och ickelinjära funktions approximationer presenteras för att validera de föreslagna algoritmerna. Vårt arbete verkar vara den första studien av helt decentraliserade MARL algoritmer för nätverkade agenter med funktions approximation, med påvisbara konvergensgarantier. | Bland relaterade arbete på MARL, inställningen av REF är nära vår, där författaren föreslog en helt decentraliserad multi-agent Actor-Critic algoritm för att maximera den förväntade tids-genomsnittlig belöning lim T → | 3,579,986 | Fully Decentralized Multi-Agent Reinforcement Learning with Networked Agents | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,789 |
Abstract-This paper considers the minimization of the offloading delay for non-ortogonal multiple access assisterad mobile edge computing (NOMA-MEC). Genom att omvandla problemet med fördröjningsminimering till en form av fraktionerad programmering föreslås två iterativa algoritmer baserade på Dinkelbachs metod och Newtons metod. Det har bevisats att båda metoderna är optimala och att deras konvergens kan jämföras. Dessutom fastställs kriterier för att välja mellan tre möjliga lägen, nämligen ortogonal multipel åtkomst (OMA), ren NOMA, och hybrid NOMA, för MEC-avlastning. | För att till exempel minimera avlastningsfördröjningen i ett scenario för avlastning av två användare, Ding et al. REF diskuterade kriterierna för att välja OMA, ren NOMA och hybrid NOMA. | 49,867,817 | Delay Minimization for NOMA-MEC Offloading | {'venue': 'IEEE Signal Processing Letters', 'journal': 'IEEE Signal Processing Letters', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,790 |
I detta dokument undersöks den maximala möjliga hastigheten för en given blocklängd och felsannolikhet över kvasistatisk multiple-input multiple-output blekningskanaler, med och utan kanaltillstånd information vid sändaren och / eller mottagaren. Den huvudsakliga upptäckten är att avbrott kapacitet, trots att vara en asymptotisk kvantitet, är en skarp proxy för den ändliga blocklängd grundläggande gränser för långsam-fading kanaler. Specifikt, kanalspridningen visas vara noll oavsett om de bleknande insikterna är tillgängliga på både sändare och mottagare, på bara en av dem, eller på ingen av dem. Dessa resultat följer av analytiskt lättfattliga konversationer och achievability gränser. Numerisk utvärdering av dessa gränser verifierar att nollspridning faktiskt kan innebära snabb konvergens till avbrottskapaciteten när blocklängden ökar. I exemplet med en specifik 1 × 2 enkelingångs-multipelutgångs Rician blekningskanal, är den blocklängd som krävs för att uppnå 90 % av kapaciteten ungefär en storleksordning som är mindre jämfört med den blocklängd som krävs för en AWGN-kanal med samma kapacitet. För detta specifika scenario jämförs de system för kodning/avkodning som antagits i LTE-Advanced-standarden med den finita blocklängden och de motsatta gränserna. Index Terms-Channel spridning, ändlig blocklängd regim, MIMO kanal, avbrott sannolikhet, kvasi-statisk blekning kanal. 1 Termen "quasi-static" används ofta i kommunikationslitteraturen (se t.ex. [2]. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). Den kvasistatiska kanalmodellen tillhör den allmänna klassen sammansatta kanaler [1, s. 2631], [4] (även kallad blandade kanaler [5, Sec. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Rådets förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen, samt av förordning (EEG) nr 1408/71 av den 17 juni 1971 om tillämpningen av systemen för social trygghet när anställda, egenföretagare eller deras familjer flyttar inom gemenskapen | Nyligen erhölls den maximala möjliga hastigheten med given avkodningsfelsannolikhet i den korta blocklängdsregimen i multiantenna kvasistatisk kanal REF. | 1,918,523 | Quasi-Static Multiple-Antenna Fading Channels at Finite Blocklength | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,791 |
Vi presenterar en ny teknik för att verifiera kommuteringsförhållandena, som är logiska formler som kännetecknar när operationer pendlar. Eftersom vår teknik resonerar med abstrakt tillstånd av verifierade länkade data struktur implementationer, det kan verifiera pendling verksamhet som producerar semantiskt likvärdiga (men inte nödvändigtvis identiska) datastruktur anger i olika utförande order. Vi har använt denna teknik för att verifiera ljud och fullständig kommutivitet villkor för alla par av operationer på en samling länkade datastruktur implementationer, inklusive datastrukturer som exporterar ett set gränssnitt (ListSet och HashSet) samt datastrukturer som exporterar ett kartgränssnitt (AssociationList, HashTable, och ArrayList). Detta arbete omfattade specificering och kontroll av 765 kommuteringsvillkor. Många spekulativa parallella system måste upphäva effekterna av spekulativt utförda operationer. Omvända operationer, som upphäver dessa effekter, är ofta effektivare än alternativa metoder (såsom att spara och återställa datastrukturtillstånd). Vi presenterar en ny teknik för att verifiera sådan omvänd verksamhet. Vi har specificerat och verifierat, för alla våra länkade datastrukturimplementeringar, en omvänd operation för varje operation som ändrar datastrukturtillståndet. Tillsammans ger kommuteringsvillkoren och omvänt verksamhet en nyckelresurs som språkdesigners, utvecklare av programanalyssystem och implementatorer av programvarusystem kan utnyttja för att bygga språk, programanalyser och system med starka korrekthetsgarantier. | Kim och Al. nyligen använt högnivåspecifikationer över abstrakta tillstånd av datastrukturer för att formellt bevisa riktigheten av drift inverser och kommuteringsvillkor för ett stort antal datastrukturer och operationer REF. | 13,173,169 | Verification of semantic commutativity conditions and inverse operations on linked data structures | {'venue': "PLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,792 |
Nätverksmätning är nödvändig för att bedöma prestandaproblem, identifiera och lokalisera problem. Två gemensamma strategier är det passiva tillvägagångssätt som binder specifika enheter till länkar för att övervaka den trafik som passerar genom nätverket och det aktiva tillvägagångssättet som genererar explicita kontrollpaket i nätverket för mätningar. En av de viktigaste frågorna inom detta område är att minimera overhead när det gäller hårdvara, programvara, underhållskostnader och ytterligare trafik. I detta dokument studerar vi problemet med att tilldela kranenheter för passiv övervakning och beacons för aktiv övervakning. Att minimera antalet enheter och hitta optimala strategiska platser är en viktig fråga, obligatorisk för utbyggnad av skalbara övervakningsplattformar. I den här artikeln presenterar vi en kombinatorisk bild av problemet som vi härleder komplexitet och approximabilitet resultat, samt effektiva och mångsidiga Mixed Integer Programmering (MIP) formuleringar. | Chaudet et al REF studerade inte bara problemet med placering av kranenheter för passiv övervakning, utan också problemet med placering av beacon för aktiv övervakning. | 4,669,150 | Optimal positioning of active and passive monitoring devices | {'venue': "CoNEXT '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,793 |
Trots hög noggrannhet har neurala nät visat sig vara mottagliga för kontradiktoriska exempel, där en liten störning i en inmatning kan leda till att den missmärks. Vi föreslår mått för att mäta robustheten i ett neuralt nät och utforma en ny algoritm för att approximera dessa mått baserat på en kodning av robusthet som ett linjärt program. Vi visar hur våra mätvärden kan användas för att utvärdera robustheten hos djupa neurala nät med experiment på MNIST och CIFAR-10 dataset. Vår algoritm genererar mer informativa uppskattningar av robusthetsmått jämfört med uppskattningar baserade på befintliga algoritmer. Dessutom visar vi hur befintliga strategier för att förbättra robustheten "överpassar" till kontradiktoriska exempel som genereras med hjälp av en specifik algoritm. Slutligen visar vi att våra tekniker kan användas för att ytterligare förbättra neurala nät robusthet både enligt de mätvärden som vi föreslår, men också enligt tidigare föreslagna mätvärden. | Bastani m.fl. REF formaliserade begreppet lokal robusthet i neurala nätverk och definierade mått för att utvärdera robustheten i ett neuralt nätverk. | 5,213,597 | Measuring Neural Net Robustness with Constraints | {'venue': '30th Conference on Neural Information Processing Systems (NIPS 2016), Barcelona, Spain', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,794 |
Frågeexpansion är en funktionalitet av sökmotorer som föreslår en uppsättning relaterade frågor för en användar-issued sökordsfråga. Typisk corpus-driven sökordssökning expansion närmar sig returnera populära ord i resultaten som utvidgade frågor. Med hjälp av dessa metoder, kan expanderade frågor motsvara en delmängd av möjliga frågesemantik, och därmed missa relevanta resultat. För att hantera tvetydiga frågor och undersökande frågor, vars resultat relevans är svår att bedöma, föreslår vi en ny ram för sökordssökning expansion: vi börjar med att samla resultaten enligt användaren specificerad granularitet, och sedan generera utvidgade frågor, så att en utökad fråga genereras för varje kluster vars resultat bör helst vara motsvarande kluster. Vi formaliserar detta problem och visar dess APX-hårdhet. Sedan föreslår vi två effektiva algoritmer som heter iterativ enordsförfining och partiell eliminering baserad konvergens, respektive, som effektivt genererar en uppsättning utvidgade frågor från klustererade resultat som ger en klassificering av de ursprungliga frågeresultaten. Vi tror att vår studie av att generera en optimal fråga baserat på den grundläggande sanningen i frågeresultatet inte bara har applikationer i frågeexpansion, men har betydelse för att studera sökordssökning kvalitet i allmänhet. | Med tanke på en uppsättning klustererade resultat föreslår PEBC Ref ett system för undersökningsexpansion baserat på F-åtgärd. | 5,950,849 | Query Expansion Based on Clustered Results | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 8,795 |
Abstract-Vi utvecklar en gemensam teoretisk ram för att kombinera klassificeringar som använder distinkta mönster representationer och visar att många befintliga system kan betraktas som specialfall av sammansatt klassificering där alla mönster representationer används gemensamt för att fatta ett beslut. En experimentell jämförelse av olika kombinationssystem för klassificering visar att den kombinationsregel som utvecklats enligt de mest restriktiva antagandena – den sammanlagda regeln överträffar andra kombinationssystem för klassificering. En känslighetsanalys av de olika systemen för att uppskatta fel görs för att visa att detta resultat kan motiveras teoretiskt. | Gemensam teoretisk ram REF för att kombinera klassificeringsgrunder med hjälp av summan regel, median regel, max och min regel analyseras under de mest restriktiva antaganden och har observerat att summan regeln överträffar andra klassificeringskombinationer system. | 1,991,617 | On combining classifiers | {'venue': 'IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,796 |
Extrahera namngivna enheter i text och länka extraherade namn till en given kunskapsbas är grundläggande uppgifter i tillämpningar för textförståelse. Befintliga system kör vanligtvis en namngiven enhet erkännande (NER) modell för att extrahera företagets namn först, sedan köra en enhet länka modell för att länka extraherade namn till en kunskapsbas. NER och länkningsmodeller utbildas vanligtvis separat, och det ömsesidiga beroendet mellan de två uppgifterna ignoreras. Vi föreslår JERL, joint entity Recognition and Linking, att gemensamt modellera NER och koppla samman uppgifter och fånga upp det ömsesidiga beroendet mellan dem. Det gör det möjligt för informationen från varje uppgift att förbättra den andras resultat. Såvitt vi vet är JERL den första modellen att gemensamt optimera NER och koppla ihop uppgifter helt och hållet. I experiment på CoNLL'03/AIDA data set, JERL överträffar state-of-art NER och länkningssystem, och vi finner förbättringar av 0,4% absolut F 1 för NER på CoNLL'03, och 0,36% absolut precision@1 för länkning på AIDA. | REF är en gemensam modell för NER och enhet som kopplar samman uppgifter. | 306,227 | Joint Entity Recognition and Disambiguation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,797 |
En sedels lämplighetsklassificering är viktig eftersom den bedömer kvaliteten på sedlar i automatiska sedelsorteringsanläggningar, t.ex. räknings- eller automatautomater. De populära tillvägagångssätten är främst baserade på bildbehandling, med sedelbilder förvärvade av olika sensorer. De flesta av dessa metoder förutsätter dock att sedelns valutatyp, valör och utsatta riktning är känd. Med andra ord är inte bara en förklassificering av den typ av indatasedel som krävs, utan i vissa fall måste typen av valuta väljas manuellt. För att ta itu med detta problem föreslår vi en multinationell metod för klassificering av sedelkvalitet som samtidigt avgör en sedels lämplighetsnivå från flera länder. Detta uppnås utan förklassificering av sedelns ingångsriktning och valör, med användning av synlig-ljusreflektion och infraröd-ljusöverföringsbilder av sedlar, och ett konvolutionellt neuralt nätverk. De experimentella resultaten i den kombinerade sedelbildsdatabasen som består av den indiska rupee och koreanska vann med tre konditionsnivåer, och den amerikanska dollarn med två konditionsnivåer, visar att den föreslagna metoden uppnår bättre noggrannhet än andra fitnessklassificeringsmetoder. | Ett CNN användes också i den multinationell metod för klassificering av sedelkvalitet som föreslogs i Reference Ref, där indatabilder till CNN-klassificeringen var kombinationen av sedelbilder som fångats upp av VR och infraröda överföringssensorer (IRT). | 53,567,551 | Deep Learning-Based Multinational Banknote Fitness Classification with a Combination of Visible-Light Reflection and Infrared-Light Transmission Images | {'venue': 'Symmetry', 'journal': 'Symmetry', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,798 |
I detta dokument rapporteras om en gemensam uppgift som inbegriper tilldelning av ICD-9-CM-koder till radiologirapporter. Två särdrag skiljer denna uppgift från tidigare delade uppgifter inom det biomedicinska området. En är att det resulterade i den första fritt distribuerbara corpus av fullt anonymiserad klinisk text. Denna resurs är permanent tillgänglig och kommer (vi hoppas) att underlätta framtida forskning. Det andra viktiga inslaget i uppgiften är att den krävde kategorisering med avseende på en stor och kommersiellt betydande uppsättning etiketter. Antalet deltagare var större än i någon tidigare biomedicinsk utmaningsuppgift. Vi beskriver produktionsprocessen och utvärderingsåtgärderna samt ger en preliminär analys av resultaten. Många system som utförs på nivåer som närmar sig inter-coder-avtalet, vilket tyder på att mänskliga-liknande prestanda på denna uppgift är inom räckhåll för för närvarande tillgänglig teknik. | REF studerade tilldelningen av ICD-9-koder till radiologirapporter. | 5,293,141 | A shared task involving multi-label classification of clinical free text | {'venue': 'Biological, translational, and clinical language processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,799 |
....................................... Operativ teater schemaläggning med patientens återhämtning i både operationssalar och återhämtningssängar. Datorer och industriteknik, Elsevier, 2010, 58 (5), s. 231-238. 10.1016/j.cie.2009 Operations teater schemaläggning med patientens återhämtning i både operationsrum och återhämtningsbäddar Sammanfattning : Detta papper undersöker effekterna av att tillåta patientens återhämtning i operationssalen när ingen återhämtningsbädd finns tillgänglig. Tre typer av identiska resurser beaktas: transportörer, operationssalar och återvinningsbäddar. Ett fast antal patienter måste planeras över en sikt, vanligtvis en eller två veckor. Operationsprocessen är modellerad enligt följande: varje patient transporteras från avdelningen till operationssalen. Därefter besöker patienten ett operationsrum för operation och förflyttas till återhämtningsrummet. Om det inte finns någon återhämtningssäng, vaknar patienten upp i operationssalen tills en säng blir tillgänglig. Operationssalen måste rengöras efter patientens avgång, innan en ny operation påbörjas. Slutligen transporteras patienten tillbaka till avdelningen efter tillfrisknandet. Vi överväger flera kriterier baserat på patienternas slutförandetider. Vi föreslår en Lagrangiansk avslappningsbaserad metod för att lösa detta problem med schemaläggning av operationssalar. Effektiviteten hos denna metod valideras sedan genom numeriska experiment. Ett omfattande numeriskt experiment utförs sedan för att kvantifiera nyttan av att låta patienten återhämta sig i operationssalarna. Vi visar att nyttan är hög när belastningen på återhämtningsbäddarna är hög. | REF undersöker en öppen schemaläggningspolicy som gör det möjligt för patienten att återhämta sig i operationssalarna, om återhämtningsrummen är trånga. | 18,329,027 | Operating theatre scheduling with patient recovery in both operating rooms and recovery beds | {'venue': 'Comput. Ind. Eng.', 'journal': 'Comput. Ind. Eng.', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,800 |
Sammanfattning av denna webbsida: Globalt marktäcke är en av de viktigaste markbaserade basdatamängderna för ekosystemmodellering, men osäkerhet är fortfarande ett problem. Verktyg som Google Earth erbjuder en enorm potential för validering av marktäcken. Med en ständigt ökande mängd mycket fina rumsliga upplösningsbilder (upp till 50 cm × 50 cm) tillgängliga på Google Earth, blir det möjligt för varje internetanvändare (inklusive experter på icke-fjärranalys) att särskilja marktäckets funktioner med en hög grad av tillförlitlighet. Ett sådant tillvägagångssätt är billigt och gör det möjligt för Internetanvändare från alla regioner i världen att engagera sig i denna globala validering. Geo-Wiki-projektet är ett globalt nätverk av volontärer som vill bidra till att förbättra kvaliteten på globala kartor över marktäcken. Eftersom stora skillnader förekommer mellan befintliga globala kartor över marktäcken, saknar nuvarande ekosystem- och markanvändningsvetenskap avgörande exakta data (t.ex. för att fastställa potentialen hos ytterligare jordbruksmark som finns tillgänglig för odling av grödor i Afrika), uppmanas volontärer att granska hotspot-kartor över globala marktäcke oenigheter och fastställa, baserat på vad de faktiskt ser i Google Earth och deras lokala kunskap, om kartorna över marktäcken är korrekta eller felaktiga. Deras inmatning registreras i en Open Access Remote Sens. 2009, 1 346 databas, tillsammans med uppladdade bilder, att användas i framtiden för att skapa en ny och förbättrad hybrid global marktäcke karta. | Org är ett annat anmärkningsvärt projekt som använder ett globalt nätverk av volontärer för att förbättra kvaliteten på globala kartor över marktäcken REF. | 12,550,348 | Geo-Wiki.Org: The Use of Crowdsourcing to Improve Global Land Cover | {'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Geology', 'Computer Science']} | 8,801 |
Kvantifieringen av COVID-19 infektion i CT-bilder med hjälp av djup inlärning har inte undersökts. Kliniskt finns det inget automatiskt verktyg för att kvantifiera infektionsvolymen för COVID-19 patienter. Syfte: Att utveckla ett djupinlärning (DL)-baserat system för automatisk segmentering och kvantifiering av infektionsregioner samt hela lungan från bröst datortomografi. Material och metoder: DL-baserad segmentering använder "VB-Net" neurala nätverk för att segmentera COVID-19 infektion regioner i CT-scanning. Systemet tränas med 249 COVID-19 patienter och valideras med 300 nya COVID-19 patienter. För att påskynda den manuella avgränsningen av CT-bilder för utbildning antas en HITL-strategi (human-in-the-loop) för att hjälpa radiologer att förfina automatisk annotering av varje fall. För att utvärdera prestandan hos det DL-baserade systemet, Dice likhetskoefficient, skillnaderna i volym och procentandel av infektion (POI) beräknas mellan automatiska och manuella segmenteringsresultat på valideringsuppsättningen. Resultat: Det föreslagna systemet gav Dice likhetskoefficienter på 91,6%±10,0% mellan automatiska och manuella segmenteringar, och ett genomsnittligt POI skattningsfel på 0,3% för hela lungan på valideringsdatauppsättningen. Jämfört med de fall av helt manuell avgränsning som ofta tar 1 till 5 timmar kan den föreslagna strategin för det mänskliga kretsloppet dramatiskt minska avgränsningstiden till 4 minuter efter tre iterationer av modelluppdateringar. Slutsats: Ett DL-baserat segmenteringssystem utvecklades för att automatiskt segmentera och kvantifiera infektionsregioner vid datortomografi av COVID-19 patienter. Kvantitativ utvärdering visade hög noggrannhet för automatisk avgränsning av infektionsregionen, POI-mått. | I REF, Shan et al. presentera en metod för att automatiskt segmentera och kvantifiera infektion vid datortomografi av COVID-19 patienter. | 212,644,587 | Lung Infection Quantification of COVID-19 in CT Images with Deep Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Biology']} | 8,802 |
I detta papper presenterar vi ett språk för ändliga tillstånd beständig tid Bayesian nätverk (CTBNs), som de skriver strukturerade stokastiska processer som utvecklas över kontinuerlig tid. Tillståndet i systemet är decom som ställs in i en uppsättning lokala variabler vars värden förändras över tiden. Dynamiken i systemet är nedsänkt genom att ange beteendet hos varje lokal variabel som en funktion av sina föräldrar i en riktad (eventuellt cyklisk) graf. Modellen anger vid varje given tidpunkt fördelningen över två aspekter: när en lokal variabel ändrar sitt värde och nästa värde tar den. Dessa fördelningar bestäms av variabelns aktuella värde och dess föräldrars aktuella värden i grafen. Mer formellt är varje variabel modellerad som en ändlig tillstånd kontinuerlig tid Markov process vars transi tion intensiteter är funktioner av sina föräldrar. Vi presenterar en probabilistisk semantik för språket i termer av den generativa modellen en CTBN definierar över sekvenser av händelser. Vi listar typer av frågor man kan fråga av en CTBN, diskutera konceptuella och beräkningsmässiga diffi-kulter associerade med exakt inferens, och ge en algoritm för ungefärlig inferens som tar ad vantage av strukturen inom processen. | Kontinuerliga tid Bayesian Networks (CTBN) REF är homogena Markovian modeller av de gemensamma banorna av diskreta finita variabler, analoga med DBNs. | 8,448,908 | Continuous Time Bayesian Networks | {'venue': None, 'journal': 'arXiv: Artificial Intelligence', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,803 |
I detta dokument presenterar vi en ny inlärningsbaserad metod för klassificering av videosekvenser. Tvärtemot den dominerande metodiken, som bygger på handgjorda funktioner som är manuellt konstruerade för att vara optimala för en specifik uppgift, lär sig vår neurala modell automatiskt en sparsam skift-invariant representation av den lokala 2D + t framträdande information, utan någon användning av tidigare kunskap. I detta syfte tränas en spatio-temporal konvolutional sparse autoencoder för att projicera en given ingång i ett funktionsutrymme, och för att rekonstruera den från dess projektionskoordinater. Lärandet utförs på ett oövervakat sätt genom att minimera en global parametriserad objektiv funktion. Den gleshet säkerställs genom att lägga till en sparsam logistisk mellan kodaren och dekodern, medan skiftinvariansen hanteras genom att inkludera en ytterligare dold variabel till den objektiva funktionen. Den tidsmässiga utvecklingen av de erhållna glesa funktionerna lärs av ett långvarigt korttidsminne återkommande neurala nätverk tränas för att klassificera varje sekvens. Vi visar att eftersom funktionsinlärningsprocessen är problemoberoende, uppnår modellen enastående prestationer när den tillämpas på två olika problem, nämligen mänsklig handling och ansiktsuttrycksigenkänning. Erhållna resultat är överlägsna toppmoderna på GEMEP-FERA-datasetet och bland de allra bästa på KTH-datasetet. | I REF, en spatio-temporal sparse auto-encoder utbildas på ett oövervakat sätt för att klassificera videosekvenser. | 5,879,579 | Spatio-Temporal Convolutional Sparse Auto-Encoder for Sequence Classification | {'venue': 'BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,804 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | Snabbare R-CNN REF introducerar regionala förslagsnätverk (RPN) och integrerar förslagsgenerering med förslagsklassificering i ett enda nätverk, vilket möjliggör optimering från början till slut och undviker handgjorda regionförslag. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 8,805 |
Samarbete mellan människa och robot ger en möjlighet att förbättra effektiviteten i tillverknings- och monteringsprocesser, särskilt för flyg- och rymdtillverkning där stram integration och variation i byggprocessen gör fysisk isolering av robotiskt arbete utmanande. I detta dokument utvecklar vi en robotisk schemaläggnings- och kontrollkapacitet som anpassar sig till de ändrade preferenserna hos en mänsklig medarbetare eller handledare samtidigt som vi ger starka garantier för synkronisering och timing av aktiviteter. Denna formulering expanderas sedan för att optimera arbetsflödet för ett team av robotar enligt en uppsättning kvalitativa och kvantitativa rumsliga och tidsmässiga begränsningar och prestandamål. Vi beskriver Adaptive Preferences Algorithm som beräknar den optimala flexibla schemaläggningspolicyn för slutförande av uppgifter som möter hårda tidsbegränsningar. Vi använder APA inom ett blandat heltal multi-agent optimering algoritm som tilldelar en flexibel schema av agenter till uppgifter. Vi visar att genomförandet av avancerade inställningar Algoritm är snabbt, robust och anpassningsbart till ändrade inställningar för arbetsflöde och att multi-agentoptimering, medan långsammare, är praktiskt användbart för viktiga applikationer i multi-robot montering av stora strukturer för flygindustrin. Vi demonstrerar specifikt förmågan till snabb återoptimering av en plan som svar på tidsmässiga störningar i schemat och att ändra vägledning på hög nivå från en mänsklig övervakare. | HRI för samarbetsarbete utförande och schemaläggning syftar till att förbättra effektiviteten i tillverknings- och monteringsprocesser, för att höga nivåer av anpassningsförmåga och robusthet ska uppnås i cell REF. | 14,763,494 | Optimization of Multi-Agent Workflow for Human-Robot Collaboration in Assembly Manufacturing | {'venue': 'Infotech@Aerospace', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 8,806 |
I den här artikeln undersöks förhållandet mellan tron på en rättvis värld (BJW) och nöden i skolan. På grundval av enbart världsteori, författarna hävdar att stark student BJW bör förknippas med låg skolnöd. Två enkätstudier med tyska gymnasieelever som går i årskurs 7 till 13 redovisas. Båda studierna visade att BJW var förknippat med mindre stress i skolan, bättre betyg och utvärdering av betyg och lärare som mer rättvisa. Dessutom kvarstod förhållandet mellan stark BJW och låg skolgång när det kontrollerades för betyg, betygsrätt och lärarrättvisa. Detta förhållande hölls för alla elever, oberoende av deras skolbana, betygsnivå eller kön. På det hela taget visar resultatmönstret att skolan har svårt att ha en unik koppling till BJW och skolspecifika rättskunskaper. | I två studier har Ref funnit att en stark BJW förknippas med färre bekymmer i skolan, bättre betyg och en känsla av rättvist uppfattade bedömningar av lärare. | 41,509,385 | The belief in a just world and distress at school | {'venue': None, 'journal': 'Social Psychology of Education', 'mag_field_of_study': ['Psychology']} | 8,807 |
Online-lärande algoritmer är utformade för att lära sig även när deras insats genereras av en motståndare. Den allmänt accepterade formella definitionen av en online-algoritm förmåga att lära är den spelteoretiska begreppet ånger. Vi hävdar att standarddefinitionen av ånger blir otillräcklig om motståndaren tillåts anpassa sig till online-algoritmens åtgärder. Vi definierar det alternativa begreppet politiskt beklagande, som försöker ge ett mer meningsfullt sätt att mäta en online-algoritm prestanda mot adaptiva motståndare. Med fokus på online bandit inställning, visar vi att ingen bandit algoritm kan garantera en sublinjär politik ånger mot en adaptiv motståndare med obegränsat minne. Å andra sidan, om motståndarens minne begränsas, presenterar vi en allmän teknik som omvandlar varje banditalgoritm med en sublinjär ånger bunden till en algoritm med en sublinjär politik ångra bunden. Vi utvidgar detta resultat till andra varianter av ånger, såsom att byta ånger, inre ånger och byta ånger. | REF tog hänsyn till det mångarmade banditproblemet med en adaptiv motståndare och införde mängden "politiskt beklagande", som tar hänsyn till motståndarens anpassningsförmåga. | 10,129,757 | Online Bandit Learning against an Adaptive Adversary: from Regret to Policy Regret | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,808 |
Detta dokument presenterar en innehållscentrerad överföringsdesign i ett molnradionät (cloud RAN) genom att införliva multicasting och caching. Användare som begär samma innehåll bildar en multicast grupp och betjänas av samma kluster av basstationer (BS) samarbetsvilligt. Varje BS har en lokal cache och den förvärvar det begärda innehållet antingen från sin lokala cache eller från den centrala processorn (CP) via backhaul länkar. Vi undersöker den dynamiska innehållscentrerade BS-klustringen och multigjuten strålformning med avseende på både kanalkondition och cachestatus. Vi formulerar först en blandad-integer icke-linjär programmering problem med att minimera den viktade summan av backhaul kostnad och överföra kraft under quality-of service begränsning för varje multicast grupp. Teoretisk analys visar att alla BS caching ett begärt innehåll kan inkluderas i BS-klustret av detta innehåll, oavsett kanalförhållanden. Sedan omformulerar vi en ekvivalent gles flergjuten strålformning (SBF) problem. Genom att anta utjämnad l 0 -norm approximation och andra tekniker, SBF problemet omvandlas till skillnaden av konvexa (DC) program och effektivt lösas med hjälp av konvex-konkav procedur algoritmer. Simuleringsresultaten visar på en betydande fördel med den föreslagna innehållscentrerade överföringen. Effekterna av heuristiska caching strategier utvärderas också. Cloud Radio Access Network (Cloud RAN), caching, multicasting, innehållscentrerade trådlösa nätverk, gles strålformning. | Referensreferensreferensen avser ett sändningssystem där flera BS i samarbete betjänar MTs med sparse multicast beamforming för att minska den backhaul-dataöverföringen i molnradionätet. | 6,743,918 | Content-Centric Sparse Multicast Beamforming for Cache-Enabled Cloud RAN | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,809 |
Framgången för trådlösa Sensor Networks (WSN) beror till stor del på effektiv informationsleverans från målområden mot datasänkor. Problemet med vidarebefordran av data kompliceras av de stränga energibegränsningarna hos sensorer i WSN. I detta arbete föreslår och analyserar vi ett dataspeditionssystem, kallat Multihop/Direct Forwarding (MDF), för WSNs där sensorn noder framåt datatrafik mot en gemensam datasänka. I MDF-systemet delar en nod upp utgående trafik i högst två grenar: den ena skickas till en nod som är h-enheter bort; den andra skickas direkt till datasänkan. Värdet av h väljs för att minimera den totala energiförbrukningen i nätet. Den direkta transmissionen används för att balansera energiförbrukningen hos noder på olika platser och för att undvika det så kallade hot spot-problemet vid vidarebefordran av data. För att beräkna sitt trafikdelningsförhållande behöver en nod bara känna till avståndet till den gemensamma datasänkan och den längst bort belägna noden. Våra analys- och simuleringsresultat visar att MDF-systemet i fråga om energieffektivitet och nätlivslängd presterar nära de optimala reglerna för överföring av data, som är mer komplexa och beräkningsintensiva. | Ett annat nära relaterat arbete är REF, där ett multihop/direkt spedition (MDF) system föreslogs och utvärderades för statiska WSNs. | 18,845,056 | Multihop/Direct Forwarding (MDF) for static wireless sensor networks | {'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,810 |
Radseparatorer används för att segregera textlinjer från varandra i analys av dokumentbilder. Att hitta skiljepunkterna vid varje linjeterminal i en dokumentbild skulle möjliggöra textradssegmentering. I synnerhet skulle det kunna vara spännande att identifiera separatorerna i handskriven text. Det skulle naturligtvis vara en utmaning att utföra detta i den komprimerade versionen av en dokumentbild och det är det föreslagna målet i denna forskning. En sådan ansträngning skulle förhindra beräkningsbördan för att dekomprimera ett dokument för textradssegmentering. Eftersom dokumentbilder i allmänhet komprimeras med hjälp av körlängdskodningsteknik (RLE) enligt CCITT-standarderna, kommer den första kolumnen i RLE att vara en vit kolumn. Värdet (djupet) i den vita kolumnen är mycket lågt när en viss rad är en textrad och djupet kan vara större vid punkten för textlinjeseparation. En längre följdföljd av ett sådant större djup bör ange avståndet mellan textraderna, vilket ger avskiljarregionen. Vid överskiljande och under separation frågor, korrigerande åtgärder såsom radering och införande föreslås respektive. Ett omfattande experiment genomförs på komprimerade bilder av referensdatauppsättningarna för ICDAR13 och Alireza et al [17] för att visa effekten. Radseparatorpunkter vid varje linjeterminal i en komprimerad handskriven dokumentbild som möjliggör textlinjesegmentering. | Dessutom gjordes ansträngningar för att genomföra textradens segmentering direkt i komprimerade handskrivna dokumentbilder för att undvika dekompression REF, vilket är det huvudsakliga syftet med detta dokument. | 13,043,546 | Spotting Separator Points at Line Terminals in Compressed Document Images for Text-line Segmentation | {'venue': 'International Journal of Computer Applications 172(4): 40-47 (2017)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,811 |
Sequence to sequency learning har nyligen dykt upp som ett nytt paradigm i övervakat lärande. Hittills har de flesta av dess tillämpningar fokuserat på bara en uppgift och inte mycket arbete utforskat denna ram för flera uppgifter. Detta dokument undersöker tre multi-task inlärning (MTL) inställningar för sekvens till sekvens modeller: a) en till-many inställning -där kodaren delas mellan flera uppgifter som maskinöversättning och syntaktisk tolkning, b) många-till-en inställning -användbar när endast dekoder kan delas, som i fallet med översättning och bildtextgenerering, och c) många-till-många inställning -där flera kodare och avkodare delas, vilket är fallet med oöverträffade mål och översättning. Våra resultat visar att utbildning på en liten mängd tolknings- och bildtextdata kan förbättra översättningskvaliteten mellan engelska och tyska med upp till 1,5 BLEU-poäng över starka basvärden för en enda uppgift på WMT-riktmärkena. Dessutom har vi etablerat ett nytt toppmodernt resultat i tolkningen med 93,0 F 1. Slutligen avslöjar vi intressanta egenskaper hos de två oövervakade inlärningsmålen, autoencoder och skip-thought, i MTL-sammanhanget: autoencoder hjälper mindre i termer av perplexitet men mer på BLEU poäng jämfört med skip-thought. | Multi-task lärande i REF undersöker tre multi-task inlärningsinställningar för sekvens-to-sekvens modeller som syftar till att dela antingen en kodare eller dekoder i en kodare-dekoder modell inställning. | 6,954,272 | Multi-task Sequence to Sequence Learning | {'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,812 |
I den här artikeln genomförs en omfattande studie av den icke-arbitrageavgift för garanterade minsta uttagsförmån (GMWB) variabla annuity ryttare. Med beaktande av sådana avtalsmässiga särdrag som uppdelningen av avgifter för ömsesidiga fonder och de avgifter som är öronmärkta för säkring av garantin samt möjligheten att öka värdet på den underliggande tillgången, ökar värdet på GMWB-garantin avsevärt. Vi undersöker också effekterna av olika modelleringsantaganden på den optimala ångerstrategin för kontraktsinnehavaren, samt effekten på garantivärdet av suboptimalt återtagandebeteende. Våra allmänna slutsatser är att endast om flera orealistiska modelleringsantaganden görs är det möjligt att erhålla GMWB-avgifter i samma intervall som normalt tas ut. I alla andra fall verkar det som om typiska avgifter inte räcker för att täcka kostnaden för att säkra dessa garantier. | Nyligen studerade Chen, Vetzal och Forsyth Ref effekten av optimala "återkallelsestrategier" samt hopprisker i samband med GMWB. | 3,207,046 | The Effect of Modelling Parameters on the Value of GMWB Guarantees | {'venue': None, 'journal': None, 'mag_field_of_study': ['Economics']} | 8,813 |
De moderna modellerna för semantisk segmentering bygger på anpassningar av konvolutionsnät som ursprungligen hade utformats för bildklassificering. Täta förutsägelseproblem som semantisk segmentering skiljer sig dock strukturellt från bildklassificeringen. I detta arbete utvecklar vi en ny konvolutionell nätverksmodul som är speciellt utformad för tät förutsägelse. Den presenterade modulen använder dilaterade konvolutioner för att systematiskt aggregera kontextuell information i flera skalor utan att förlora upplösningen. Arkitekturen bygger på det faktum att utvidgade konvolutioner stöder exponentiell expansion av det mottagliga fältet utan förlust av upplösning eller täckning. Vi visar att den presenterade kontextmodulen ökar noggrannheten i toppmoderna semantiska segmenteringssystem. Dessutom undersöker vi anpassningen av bildklassificeringsnät till täta förutsägelser och visar att en förenkling av det anpassade nätet kan öka noggrannheten. | De använde dilated convolutions som föreslagits av Yu och Koltun REF (2015) för att öka den effektiva mottaglig fält av lager utan förlust av upplösning. | 17,127,188 | Multi-Scale Context Aggregation by Dilated Convolutions | {'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 8,814 |
Status-of-the-art algoritmer för semantiska visuella uppgifter såsom bildklassificering och semantisk segmentering baseras på användningen av konvolutionella neurala nätverk. Dessa nätverk är allmänt utbildade, och utvärderas, på stora kommenterade datauppsättningar av högkvalitativa bilder som är fria från artefakter. I detta papper undersöker vi effekten av en sådan artefakt som är ganska vanligt i naturliga fånga inställningar-blur. Vi visar att standardutbildade nätverksmodeller drabbas av en betydande försämring av prestandan när de appliceras på suddiga bilder. Vi undersöker i vilken utsträckning denna försämring beror på bristande överensstämmelse mellan utbildnings- och indatabildstatistik. Särskilt tycker vi att finjustering av en förtränad modell med suddiga bilder som läggs till i träningssetet gör det möjligt att återfå mycket av den förlorade noggrannheten. Genom att överväga olika kombinationer av skarpa och suddiga bilder i träningssetet, karakteriserar vi hur mycket nedbrytning som orsakas av förlust av information, och hur mycket av osäkerheten att inte veta arten och omfattningen av suddig. Vi finner att genom finjustering på en varierad blandning av suddiga bilder, kan konvolutionella neurala nätverk faktiskt lära sig att generera en oskärpa invariant representation i sina dolda lager. I stort sett ger våra resultat utövare användbara insikter för att utveckla synsystem som fungerar tillförlitligt på verkliga bilder som påverkas av oskärpa. | REF studerar sårbarheten hos en klassificering för suddiga bilder och förbättrar prestandan på suddiga bilder genom att finjustera dem. | 2,023,792 | Examining the Impact of Blur on Recognition by Convolutional Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 8,815 |
Nya metoder för att lära vektorrymd representationer av ord har lyckats fånga finkorniga semantiska och syntaktiska regulariteter med vektor aritmetiska, men ursprunget för dessa regulariteter har förblivit ogenomskinlig. Vi analyserar och gör explicit de modellegenskaper som behövs för att sådana regulariteter ska framträda i ordvektorer. Resultatet är en ny global logbilinear regressionsmodell som kombinerar fördelarna med de två stora modellfamiljerna i litteraturen: global matrisfaktorisering och lokala kontextfönstermetoder. Vår modell utnyttjar effektivt statistisk information genom att endast träna på icke-nollelement i en ord-kooccurrence-matris, snarare än på hela den glesa matrisen eller på enskilda sammanhangsfönster i en stor corpus. Modellen producerar ett vektorutrymme med meningsfull substruktur, vilket framgår av dess prestanda på 75% på ett nyligen taget ord analog uppgift. Det överträffar också relaterade modeller om likhetsuppgifter och namngivna enhetsigenkänning. | Modellen uppnår bättre resultat än Word2Vec, åtminstone för ordet analogi, ordlikhet och namngivna enhetsigenkänningsuppgifter som presenteras i dokumentet REF. | 1,957,433 | Glove: Global Vectors for Word Representation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,817 |
Abstract-Användningen av djupt lärande för den aktivitet erkännande utförs av bärbara, såsom smartwatches, är ett understuderat problem. För att främja nuvarande förståelse inom detta område utför vi en smartwatch-centrerad undersökning av aktivitetsigenkänning under en av de mest populära djupinlärningsmetoder - Restrikted Boltzmann Machines (RBM). Denna studie inkluderar en mängd olika typiska beteende och sammanhangsigenkänning uppgifter relaterade till smarta klockor (såsom transportläge, fysiska aktiviteter och inomhus / utomhus detektion) som ringpärmsmekanismer tidigare aldrig har tillämpats. Våra resultat visar att även en relativt enkel RBM-baserad aktivitetsigenkänningsrörledning kan överträffa ett brett utbud av gemensamma modelleringsalternativ för alla testade aktivitetsklasser. Användningen av djupa modeller åtföljs dock ofta av resursförbrukning som är oacceptabelt hög för begränsade enheter som klockor. Därför kompletterar vi detta resultat med en studie av overhead av specifikt RBM-baserade aktivitetsmodeller på representativ smartwatch hårdvara (Snapdragon 400 SoC, närvarande i många kommersiella smarta klockor). Dessa resultat visar, tvärtemot förväntningarna, RBM modeller för aktivitetsigenkänning har godtagbara nivåer av resursanvändning för smartwatch-klass hårdvara redan på marknaden. Kollektivt, dessa två experimentella resultat gör ett starkt argument för mer utbredd användning av djupinlärning tekniker inom smartwatch design går framåt. | För att förbättra noggrannheten i aktiviteter erkännande på smartwatches, författarna i REF sökte kraften i djupt lärande tekniker. | 18,530,962 | From smart to deep: Robust activity recognition on smartwatches using deep learning | {'venue': '2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops)', 'journal': '2016 IEEE International Conference on Pervasive Computing and Communication Workshops (PerCom Workshops)', 'mag_field_of_study': ['Computer Science']} | 8,818 |
Det är ABSTRACT. Ett av de viktigaste öppna problemen i maskin schemaläggning är problemet med att schemalägga en uppsättning jobb på orelaterade maskiner för att minimera makespan. Den mest kända approximationsalgoritmen för detta problem garanterar en approximationsfaktor på 2. Det är känt att det är N P-hård till ungefärlig med ett bättre förhållande än 3/2. Att överbrygga denna klyfta har varit öppet i över 20 år. De mest kända approximationsfaktorerna uppnås med LP-baserade algoritmer. Den starkaste kända linjära programformuleringen för problemet är konfigurations-LP. Vi visar att konfiguration-LP har en integrality gap på 2 även för specialfall av orelaterad grafbalansering, där varje jobb kan tilldelas högst två maskiner. I synnerhet innebär vårt resultat att en stor familj av nedskärningar inte bidrar till att minska integrality gapet i den kanoniska uppdrag-LP. Vi presenterar också fall av problemet som kan approximeras med en bättre faktor än 2. De utgör värdefulla insikter för att bygga en N P - hårdhet minskning som förbättrar den kända nedre gränsen. Nyligen studerade Svensson [22] det begränsade uppdragsfallet, där varje jobb endast kan tilldelas en viss uppsättning maskiner på vilka det har samma handläggningstid. Han visar att i denna inställning konfiguration-LP har en integrality gap på 33/17 och 1.94. Vårt resultat innebär därför att det icke-närstående grafbalanseringsärendet är betydligt mer komplicerat än det begränsade uppdragsärendet. Sedan vänder vi oss till en annan objektiv funktion: att maximera den minsta maskinbelastningen. För det fall att varje jobb kan tilldelas på de flesta två maskiner ger vi en rent kombinatoriell 2- tillnärmning algoritm som är bäst möjligt, om inte P = N P. Detta förbättrar på beräkning kostsam LP-baserad (2 + ε)-tillnärmning algoritm av Chakrabarty et al. [6]............................................... | Verschae och Wiese REF visade att konfigurationen-LP har integrality gap av 2, även om varje jobb kan tilldelas endast två maskiner. | 15,705,383 | On the Configuration-LP for Scheduling on Unrelated Machines | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,819 |
Abstract-I detta papper, en robust och effektiv digital bild vattenstämpel algoritm med hjälp av den snabba Hadamardtransform (FHT) föreslås för upphovsrättsskydd av satellitbilder. Denna algoritm kan bädda in eller dölja en hel bild eller mönster som en vattenstämpel såsom ett företags logotyp eller varumärke direkt i den ursprungliga satellitbilden. Den föreslagna algoritmens prestanda utvärderas med hjälp av ett benchmarkingverktyg som kallas Stirmark. Resultat visar att denna algoritm är mycket robust och kan överleva upp till 60% av alla Stirmark attacker. Dessa attacker testades på ett antal satellit test bilder i storlek 512×512×8bit, inbäddade med en vattenstämpel bild i storlek 64×64×8 bitar. Enkelheten i den snabba Hadamardtransform erbjuder också en betydande fördel i kortare bearbetningstid och enkel maskinvaruimplementering. | Anthony T.S. Ho et al från deras arbete är det tydligt att enkelheten i den snabba Hadamard omvandlingen inte bara ger en betydande fördel i kortare processtid och lätthet hårdvaruimplementering men också har mer användbara mellan-och högfrekvensband tillgängliga, för att dölja vattenmärket REF. | 6,613,529 | Digital image-in-image watermarking for copyright protection of satellite images using the fast Hadamard transform | {'venue': 'IEEE International Geoscience and Remote Sensing Symposium', 'journal': 'IEEE International Geoscience and Remote Sensing Symposium', 'mag_field_of_study': ['Computer Science']} | 8,820 |
Lokala strukturer med skugggränser och komplexa interaktioner mellan bildregioner är fortfarande till stor del oexploaterade av tidigare metoder för skuggdetektering. I detta dokument presenterar vi en ny inlärningsbaserad ram för skuggregionens återhämtning från en enda bild. Vi utnyttjar lokala strukturer av skuggkanter genom att använda en strukturerad CNN-utbildningsram. Vi visar att användningen av strukturerad märkningsinformation i klassificeringen kan förbättra den lokala enhetligheten över pixeletiketter och undvika oäkta märkningar. Vi föreslår och formulerar vidare skugg-/ljusmått för att modellera komplexa interaktioner mellan bildregioner. Skuggan och ljusa mått på varje plåster beräknas från de skuggkanter som upptäcks av det föreslagna CNN. Med hjälp av de globala interaktionsbegränsningarna på patchar, formulerar vi ett problem med minst kvadratoptimering för skuggåterställning som kan lösas effektivt. Vår skuggåterhämtningsmetod uppnår toppmoderna resultat på stora skuggriktmärkesdatabaser som samlas in under olika förhållanden. | Shen m.fl. REF presenterade en djupt strukturerad skuggkantsdetektor och använde strukturerade etiketter för att förbättra den lokala konsekvensen i den förutsagda skuggkartan. | 2,642,044 | Shadow optimization from structured deep edge detection | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,821 |
Abstract-Navigating i sök-och räddningsmiljöer är utmanande, eftersom en mängd olika terränger måste beaktas. Hybrid driving-stemping locomotion, som vår robot Momaro tillhandahåller, är ett lovande tillvägagångssätt. Likt andra locomotion metoder, innehåller det många grader av frihet erbjuder hög flexibilitet men gör planeringsberäkning dyrt för större miljöer. Vi föreslår en navigationsplaneringsmetod som förenar olika representationsnivåer i en enda planerare. I närheten av roboten, ger det planer med en fin upplösning och en hög robot tillstånd dimensionalitet. Med ökande avstånd från roboten blir planerna grövre och robotens dimensionalitet minskar. Vi kompenserar denna förlust av information genom att berika grövre representationer med ytterligare semantik. Experiment visar att den föreslagna planeraren tillhandahåller planer för stora, utmanande scenarier i rimlig tid. | I REF, Vi har utökat hybrid driving-stepping locomotion planering till tre nivåer av abstraktion. | 4,945,368 | Planning Hybrid Driving-Stepping Locomotion on Multiple Levels of Abstraction | {'venue': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2018 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 8,822 |
En alarmerande trend i malware attacker är att de är beväpnade med smygande tekniker för att upptäcka, undvika och subvertera malware upptäckt anläggningar offret. På den defensiva sidan, en grundläggande begränsning av traditionella värd-baserade anti-malware system är att de kör inuti själva värdar de skyddar ("i lådan"), vilket gör dem sårbara för kontra upptäckt och subversion av malware. För att komma till rätta med denna begränsning förespråkar de senaste lösningarna baserade på virtuell maskinteknik (VM) att malwares detektionsanläggningar placeras utanför den skyddade virtuella maskinen ("ut ur lådan"). Men de får manipulering motstånd på bekostnad av att förlora den inhemska, semantiska synen på värden som åtnjuter "i lådan" tillvägagångssätt, vilket leder till en teknisk utmaning som kallas den semantiska luckan. I detta dokument presenterar vi design, genomförande och utvärdering av VMwatcher - en "out-of-the-box" strategi som övervinner den semantiska gap utmaning. En ny teknik som kallas guest view gjutning utvecklas för att systematiskt rekonstruera interna semantiska vyer (t.ex. filer, processer och kärnmoduler) av en VM utifrån på ett icke-inträngande sätt. Specifikt, den nya tekniken kastar semantiska definitioner av gäst OS datastrukturer och funktioner på virtuell maskin monitor (VMM)-nivå VM påstår, så att den semantiska vyn kan rekonstrueras. Med den semantiska klyftan överbryggas, identifierar vi två unika malware detektion kapacitet: (1) Visa jämförelsebaserad malware upptäckt och dess demonstration i rootkit upptäckt och (2) "out-of-the-box" distribution av värdbaserade anti-malware programvara med förbättrad detektion noggrannhet och manipulering-resistens. Vi har implementerat en proof-of-concept prototyp på både Linux och Windows-plattformar och våra experimentella resultat med verkliga malware, inklusive gäckande rotkit på kärnnivå, visar dess praktiska och effektivitet. | Jiang m.fl. REF föreslog ett intrångsförebyggande system genom att implementera VMwatcher som metodiskt rekonstruerar datastrukturerna (dvs. filer, kataloger, processer och kärnmoduler) hos en VM för analys på hypervisornivå på ett diskret sätt. | 11,756,573 | Stealthy malware detection through vmm-based "out-of-the-box" semantic view reconstruction | {'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,823 |
Abstract-Utbyggnaden av LTE i olicensierade spektrum är en rimlig lösning för att möta explosiv trafik efterfrågan från mobila användare. Rättvis samexistens med befintlig olicensierad teknik, främst Wi-Fi, måste dock säkerställas innan sådan spridning sker. Duty Cycled LTE (LTE-U) är ett enkelt och lätt anpassningsbart system som hjälper till i rättvis samexistens med Wi-Fi. Den enorma utbyggnaden av Wi-Fi kräver dock en användarorienterad studie för att hitta effekterna av LTE-U-driften, främst i scenarier där LTE-U eNB förblir dolt från Wi-Fi Access Point. För att förstå dessa effekter, utför vi en användarnivå genomströmning studie av Wi-Fi i närvaro av LTE-U med hjälp av en testbädd och observera en tydlig orättvisa i genomströmning distribution bland Wi-Fi-användare. Dessutom märker vi också att de mindre gynnade användarna inte kan ta emot de periodiska Wi-Fi-fyraramarna framgångsrikt. Orsakerna och de efterföljande konsekvenserna av oskälighet i genomströmningen och förlusterna av beacon, är noggrant utarbetade. För att validera resultatet av beacon-förlusten presenterar vi också en analys av beacon-förlusten som ger ett matematiskt uttryck för att hitta beacon-förlustprocenten. Slutligen undersöker vi resultaten och belyser ett behov av att införliva ytterligare funktioner i antingen LTE-U eller Wi-Fi för att övervinna de nuvarande utmaningarna. | I REF studerade författarna dock det ovannämnda dolda terminalscenariot med hjälp av verklig utrustning och visade effekten av LTE-U på Wi-Fi när det gäller genomströmningsprestanda och andelen beacon-förluster. | 4,560,666 | LTE-U and Wi-Fi hidden terminal problem: How serious is it for deployment consideration? | {'venue': '2018 10th International Conference on Communication Systems & Networks (COMSNETS)', 'journal': '2018 10th International Conference on Communication Systems & Networks (COMSNETS)', 'mag_field_of_study': ['Computer Science']} | 8,824 |
Vi inför en ny metod för att beräkna ett ungefärligt maximalt s-t-flöde i en kapacierad, oriktad graf. Detta flöde beräknas genom att lösa en sekvens av elektriska flödesproblem. Varje elektriskt flöde ges av lösningen av ett system av linjära ekvationer i en Laplacian matris, och därmed kan ungefär beräknas i nästan linjär tid. Med detta tillvägagångssätt utvecklar vi den snabbaste kända algoritmen för att beräkna ungefär maximalt S-t flöden. För en graf med n hörn och m kanter beräknar vår algoritm a (1 − )-ungefär maximal s-t flöde i tid 1 e O(mn 1/3 −11/3 ). En dubbel version av vårt tillvägagångssätt ger den snabbaste kända algoritmen för att beräkna en (1+ ) - ungefär minsta s-t snitt. Det tar e O(m + n 4/3 −16/3 ) tid. Tidigare har det bästa beroendet av m och n uppnåtts genom algoritmen Goldberg och Rao (J. ACM 1998), som kan användas för att beräkna ungefär maximal s-t flöden i tiden e O(m ε n −1 ), och ungefär minsta s-t nedskärningar i tiden e O(m + n 3/2 −3 ). | År 2010, Christiano m.fl. REF beskrev ett nytt linjärt algebraiskt tillvägagångssätt för problemet som fann ε-ungefär maximala s-t-flöden i tiden O(mn 1/3 poly(1/ε)). | 2,894,187 | Electrical flows, laplacian systems, and faster approximation of maximum flow in undirected graphs | {'venue': "STOC '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,825 |
Abstrakt. Många program underhållsproblem orsakas av att använda textredigerare för att ändra program. Ett mer systematiskt och tillförlitligt sätt att utföra programuppdateringar är att uttrycka ändringar med ett uppdateringsspråk. I synnerhet bör uppdateringarna bevara syntax- och typkorrektheten hos de transformerade objektprogrammen. Vi beskriver en uppdatering kalkyl som kan användas för att uppdatera lambdacalculus program. Vi utvecklar ett typsystem för uppdateringsspråket som innehåller de möjliga typändringar som kan orsakas av ett uppdateringsprogram. Vi visar att typ-säkra uppdateringsprogram som uppfyller vissa strukturella begränsningar bevara typ-korrigering av lambda termer. | I REF har vi infört en uppdateringskalkyl för den implicit inskrivna lambdakalkylen tillsammans med ett typbytessystem som kan sluta sig till eventuella typändringar orsakade av uppdateringar. | 16,294,598 | Type-Safe Update Programming | {'venue': 'IN 12TH EUROPEAN SYMP. ON PROGRAMMING, LNCS 2618', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,826 |
Att införliva flerskaliga funktioner i helt konvolutionella neurala nätverk (FCN) har varit ett viktigt element för att uppnå state-of-the-art prestanda på semantiska bildsegmentering. Ett vanligt sätt att extrahera flerskaliga funktioner är att mata flera storlekssorterade inmatningsbilder till ett delat djupt nätverk och sedan slå samman de resulterande funktionerna för pixelvis klassificering. I detta arbete föreslår vi en uppmärksamhetsmekanism som lär sig att mjukt väga de flerskaliga funktionerna på varje pixel plats. Vi anpassar en toppmodern semantisk bildsegmenteringsmodell, som vi tränar tillsammans med flerskaliga indatabilder och uppmärksamhetsmodellen. Den föreslagna uppmärksamhetsmodellen överträffar inte bara genomsnitt och max-pooling, utan gör det möjligt för oss att diagnostiskt visualisera betydelsen av funktioner på olika positioner och skalor. Dessutom visar vi att det är viktigt att lägga till extra övervakning till produktionen i varje skala för att uppnå utmärkta resultat vid sammanslagning av flerskaliga funktioner. Vi demonstrerar effektiviteten i vår modell med omfattande experiment på tre utmanande datauppsättningar, inklusive PASCAL-Person-Part, PASCAL VOC 2012 och en delmängd MS-COCO 2014. | Chen och Al. I REF föreslogs en uppmärksamhetsmekanism som lär sig att väga de flerskaliga funktionerna på varje pixelplats. | 206,594,196 | Attention to Scale: Scale-Aware Semantic Image Segmentation | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 8,827 |
Abstrakt. Detta dokument utvärderar prestandan hos INSENS, ett INtrusion-tolerant routing protokoll för trådlösa SEnsor Networks. Säkerhet i sensornätverk är viktigt i slagfältsövervakning och hemmasäkerhetsprogram för att förhindra inkräktare från att tjuvlyssna, från att manipulera sensordata, och från att starta överbelastningsattacker (DOS) mot hela nätverket. Motståndskraften hos INSENS multipatprestanda mot olika former av kommunikationsbaserade attacker från inkräktare utvärderas i simulering. Inom ramen för INSENS utvärderar dokumentet genomförandet av RC5- och AES-krypteringsstandarderna, ett RC5-baserat system för att generera meddelandeautentiseringskoder (MAC) och en RC5-baserad generering av enkelriktade sekvensnummer. | I REF presenteras ett intrusionstolerant routingprotokoll för WSN. | 3,137,615 | A Performance Evaluation of Intrusion-Tolerant Routing in Wireless Sensor Networks | {'venue': 'IPSN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,828 |
Korrekt klassificering av egenvårdsproblem hos barn som lider av fysisk och motorisk sjukdom är ett viktigt problem inom hälso- och sjukvården. Detta är en svår och tidsbunden process och den behöver yrkesterapeuternas expertis. Under de senaste åren har hälso- och sjukvårdspersonal öppnat upp för idén att använda expertsystem och artificiell intelligens vid diagnos och klassificering av självvårdsproblem. I denna studie föreslår vi en ny djupinlärning baserad metod som heter Care2Vec för att lösa dessa typer av problem och använda en verklig självvård aktiviteter dataset som bygger på en konceptuell ram som utformats av Världshälsoorganisationen (WHO). Care2Vec är en blandning av oövervakat och övervakat lärande där vi använder Autoencoders och Deep neurala nätverk som en tvåstegs modelleringsprocess. Vi fann att Care2Vec har en bättre förutsägelse noggrannhet än några av de traditionella metoder som rapporterats i litteraturen för att lösa självvård klassificering problem viz. Beslutsträd och artificiella neurala nätverk. | Djupt lärande användes för klassificering av egenvårdsproblem hos barn med fysiska funktionshinder REF. | 54,440,392 | Care2Vec: A Deep learning approach for the classification of self-care problems in physically disabled children | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,829 |
Nyligen med hjälp av konvolutionella neurala nätverk (CNNs) har vunnit popularitet i visuell spårning, på grund av dess robusta funktion representation av bilder. Nya metoder utför online-spårning genom att finjustera en förtränad CNN-modell till det specifika målobjektet med hjälp av stokastisk lutning nedstigning (SGD) back-propagation, som vanligtvis är tidskrävande. I detta dokument föreslår vi en återkommande filtergenereringsmetoder för visuell spårning. Vi matar direkt målets bildpatch till ett återkommande neuralt nätverk (RNN) för att uppskatta ett objektspecifikt filter för spårning. Eftersom videosekvensen är en spatiotemporal data, vi utökar matris multiplikationer av de fullt anslutna skikten av RNN till en convolution operation på funktionskartor, som bevarar målets rumsliga struktur och också är minneseffektiv. Det spårade objektet i efterföljande ramar kommer att matas in i RNN för att anpassa de genererade filtren till utseende variationer av målet. Observera att när den offline utbildningsprocessen i vårt nätverk är klar, det finns ingen anledning att finjustera nätverket för specifika objekt, vilket gör vår strategi mer effektiv än metoder som använder iterativ finjustering för online lära sig målet. Omfattande experiment som utförts på allmänt använda riktmärken, OTB och VOT, visar uppmuntrande resultat jämfört med andra nya metoder. | RTT REF lär sig återkommande filter genom ett LSTM-nätverk för att bibehålla objektets utseende. | 647,942 | Recurrent Filter Learning for Visual Tracking | {'venue': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'journal': '2017 IEEE International Conference on Computer Vision Workshops (ICCVW)', 'mag_field_of_study': ['Computer Science']} | 8,830 |
Abstract-Dagens datacenter behöver effektiv trafikledning för att förbättra resursutnyttjandet i sina nätverk. I detta arbete studerar vi en gemensam hyresgäst (t.ex. server eller virtuell maskin) placering och routing problem för att minimera trafikkostnader. Dessa två kompletterande grader av frihet-placering och routing-är ömsesidigt beroende, dock, ofta optimeras separat i dagens datacenter. Genom att utnyttja och utöka tekniken för Markov approximation föreslår vi en effektiv online-algoritm i en dynamisk miljö under förändrade trafikbelastningar. Algoritmen kräver ett mycket litet antal virtuella maskiner migreringar och är lätt att genomföra i praktiken. Prestandautvärdering som använder den verkliga datacenter trafik spår under ett spektrum av elefanter och möss flöden, visar en konsekvent och betydande förbättring jämfört med det riktmärke som uppnås av vanliga heuristik. | Ref. REF definierar en online-algoritm för gemensam virtuell maskin placering, routing och konsolidering i syfte att minimera trafikkostnader. | 871,069 | Joint VM placement and routing for data center traffic engineering | {'venue': '2012 Proceedings IEEE INFOCOM', 'journal': '2012 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 8,831 |
Avlastning av mobilräkning (MECO) avlastar intensiv mobil beräkning till moln belägna vid kanterna på cellulära nätverk. MECO är därmed tänkt som en lovande teknik för att förlänga batteriets livslängd och förbättra mobilernas beräkningskapacitet. I detta dokument studerar vi resursallokering för ett fleranvändar-MECO-system baserat på tidsdelningsmultipel access (TDMA) och ortogonal frekvensdivision multiple access (OFDMA). För det första, för TDMA MECO-systemet med oändlig eller ändlig molnberäkningskapacitet, är den optimala resurstilldelningen formulerad som ett konvext optimeringsproblem för att minimera den viktade summan mobil energiförbrukning under begränsningen på beräkning latency. Den optimala politiken har visat sig ha en tröskelbaserad struktur med avseende på en härledd avlastningsprioriterad funktion, som ger användarna prioritet beroende på deras kanalvinster och lokala energiförbrukning. Till följd av detta utför användare med prioriteringar över och under ett visst tröskelvärde fullständig respektive minimal avlastning. För molnet med ändlig kapacitet föreslås dessutom en suboptimal resursallokeringsalgoritm för att minska beräknings komplexiteten för beräkning av tröskelvärdet. Därefter anser vi att ODDMA MECO-systemet, för vilket den optimala resurstilldelningen formuleras som ett blandat integer-problem. För att lösa detta utmanande problem och karakterisera dess policystruktur föreslås en suboptimal algoritm med låg komplexitet genom att ODDMA-problemet omvandlas till dess TDMA-motsvarighet. Motsvarande resursfördelning erhålls genom att definiera en genomsnittlig avlastningsprioriterad funktion och visas ha nära optimal prestanda vid simulering. | I Ref, baserat på tidsdelningen flera tillgång (TDMA) och ortogonal frekvensdelning flera tillgång (OFDMA) strategier, studeras energieffektiv resursfördelning system för ett system med flera användare. | 14,764,353 | Energy-Efficient Resource Allocation for Mobile-Edge Computation Offloading | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,832 |
I detta papper presenterar vi en fristående replay spoof taldetektering (SSD) system för att klassificera den naturliga vs. replay tal. Replay-talspektrumet är känt för att påverkas i det högre frekvensområdet. I detta sammanhang föreslår vi att man utnyttjar en auditiv filterbanksinlärning med hjälp av Convolutional Restricted Boltzmann Machine (ConvRBM) med de förhandsbetonade talsignalerna. Temporal modulering i amplitud (AM) och frekvens (FM) extraheras från ConvRBM-delbanden med hjälp av Energy Separation Algorithm (ESA). ConvRBM-baserade korta AM- och FM-funktioner utvecklas med hjälp av ceptral bearbetning, betecknad som AM-ConvRBM-CC och FM-ConvRBM-CC. Föreslagna funktioner för tidsmodulering presterade bättre än utgångsvärdet för konstant-Q Cepstral Koefficienter (CQCC). Vid utvärderingen erhålls en absolut minskning på 7,48 % respektive 5,28 % av lika felfrekvensen (EER) med hjälp av AM-ConvRBM-CC respektive FM-ConvRBM-CC, jämfört med vår CQCC-baslinje. De bästa resultaten uppnås genom att kombinera poäng från AM och FM köer (0,82 % respektive 8,89 % EER för utveckling och utvärdering, respektive). Statistiken över AM-FM-funktioner analyseras för att förstå prestandagapet och kompletterande information i båda funktionerna. | Slutligen föreslår Ref användning av konvolutionella begränsade Boltzmann maskiner (RBM) för att lära sig tidsmodulering funktioner för spoofing detektion. | 52,190,082 | Auditory Filterbank Learning for Temporal Modulation Features in Replay Spoof Speech Detection | {'venue': 'INTERSPEECH', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,833 |
Abstrakt. Off-site building (OSC) metoder har i stor utsträckning antagits i byggbranschen runt om i världen. I många utvecklingsländer släpar dock tillämpningen av OSC efter. Även om ett antal forskningsinsatser har inriktats på att identifiera OSC-hindren, är de begränsade till kvalitativa beskrivningar, som saknar förståelse för de inbördes sambanden mellan hindren. För att komma till rätta med denna klyfta föreslogs i detta dokument en metod för att identifiera hinder och deras orsakssamband. Den föreslagna metoden består av tre faser: 1) en omfattande litteraturgenomgång och en fördjupad intervju med branschexperterna inom OSC, 2) en enkät och fokusgruppsdiskussion och 3) en grå DEMATEL-analys. Den föreslagna metoden tillämpades inom ramen för Kinas byggindustri. Resultaten av den grå DEMATEL-analysen gav upphovsförhållandet mellan de 35 identifierade OSC-hindren, som angav sex viktiga aspekter som togs i djupare beaktande, såsom statliga regler och incitament, OSC-metoder och erfarenheter, samt traditionell omvandling av byggmetoder. Resultaten av denna studie kommer att stödja beslutsfattare och deltagare i OSC för att identifiera de påverkande OSC-hindren och deras inbördes relationer samt föreslå lämpliga strategier för att övervinna hindren och bredda OSC-tillämpningen. Nyckelord: off-site konstruktion (OSC), barriärer, relationsidentifiering, grå DEMATEL analys, utvecklingsländer, fall av Kina. Konventionella byggmetoder på plats har länge kritiserats för låg produktivitet, dålig kvalitet och säkerhetskontroll, lång byggtid och stora mängder byggavfall. Metoder för konstruktion utanför byggarbetsplatsen (OSC), som alternativ till de konventionella byggmetoderna på byggarbetsplatsen, har i stor utsträckning använts för att flytta arbetet från byggarbetsplatser till fabriker. Jämfört med traditionella konstruktionsmetoder har många fördelar med att använda OSC erkänts internationellt. Till exempel kan OSC utnyttja resurser mer effektivt, minska avfallsgenerering, förbättra hälsa och säkerhet prestanda, ge en kontrollerad miljö för att maximera byggkvalitet, bättre integrera försörjningskedjan och öka stordriftsfördelar (Arif, Egbu 2010). OSC-teknik har successivt antagits inom byggindustrin runt om i världen (Jaillon, Poon 2009). Till exempel är den genomsnittliga andelen prefabricerade betongsystem inom byggindustrin i hela EU 20–25 %, och andelen är ännu högre i de nordeuropeiska länderna, som går upp till 40–50 % (Polen 2010). Trots de väldokumenterade fördelarna med OSC är utvecklingen och populariseringen av OSC i utvecklingsländerna fortfarande på en låg nivå. Till exempel stod andelen OSC-projekt för endast 2-3 % i Kinas nybyggda byggnader (Han et al. År 2017).................................................................................................. Det finns därför ett stort behov av att identifiera hindren för att främja genomförandet av OSC i utvecklingsländerna. Ett antal forskningsinsatser har gjorts för att utforska de hinder som hämmar utvecklingen och genomförandet av OSC (t.ex. Arif, Egbu 2010; Mao et al. Mohamad Kamar m.fl., född 2015; Mohamad Kamar m.fl. 2009; Zhang, Skitmore 2012). Trots vikten av de befintliga insatserna har de dock främst fokuserat på erfarenheter och sammanfattningar av pilotprojekt. Sådana forskningsinsatser är begränsade till kvalitativa beskrivningar utan djupgående analyser, Ingenjör och ledning, 2018, 24(5): 364-377 365 som saknar tillräcklig noggrannhet och relevans. Ytterligare studier behövs därför inte bara för att identifiera de hinder som hindrar användningen av OSC inom byggsektorn, utan också för att ta reda på de inbördes sambanden och hur viktiga hindren är för att ge de politiska beslutsfattarna bättre stöd i beslutsfattandet. För att komma till rätta med denna klyfta föreslogs i detta dokument en metod för att identifiera hinder för OSSE och förstå deras samband mellan orsak och verkan. Den föreslagna metoden bygger på integrering av tre faser: 1) omfattande litteraturgranskning och fördjupad intervju med branschexperter inom OSC, 2) enkät och fokusgruppsdiskussion och 3) grå DEMA-TEL-analys (beslutsfattande prövnings- och utvärderingslaboratorium). De två första faserna syftar till att identifiera potentiella hinder och fastställa förbindelserna mellan dessa hinder. Den grå DEMATEL-metoden syftar till att matematiskt fastställa graden av påverkan av varje barriär och deras inbördes relationer, och att ge beslutsfattare insikter för att bättre förbättra utvecklingen av OSC-industrin. Denna undersökning tillämpade den föreslagna metoden inom ramen för Kinas industri inom ramen för OSC. Kina är världens största byggmarknad. Att avslöja de stora hindren och deras orsakssamband i Kina är särskilt viktigt och relevant för populariseringen av OSC i utvecklingsländer, och kommer att öka kunskapen och ge effektivare förvaltningsstrategier för intressenter och beslutsfattare. | REF tillämpade grå DEMATEL för att identifiera barriärer vid konstruktion utanför anläggningen. | 56,349,383 | IDENTIFYING BARRIERS TO OFF-SITE CONSTRUCTION USING GREY DEMATEL APPROACH: CASE OF CHINA | {'venue': None, 'journal': 'Journal of Civil Engineering and Management', 'mag_field_of_study': ['Engineering']} | 8,834 |
Abstract-Uträkningen av SIR-distributionen vid den typiska mottagaren (eller, motsvarande, framgångsannolikheten för överföring över den typiska länken) i Poisson bipolära och cellulära nätverk med Rayleigh blekning är relativt enkel, men det ger endast begränsad information om framgångsannolikheten för de enskilda länkarna. Detta dokument fokuserar på metadistributionen av SIR, som är fördelningen av den villkorliga framgångsannolikheten P s med tanke på punktprocessen, och ger gränser, ett exakt analytiskt uttryck, och en enkel approximation för det. Metadistributionen ger finkornig information om SIR och svarar på frågor som "Vilken andel användare i ett Poisson-cellnätverk uppnår 90 % länksäkerhet om den erforderliga SIR är 5 dB?" Intressant, i den bipolära modellen, om överföringen sannolikhet p minskas samtidigt öka nätverksdensiteten λ sådan att densiteten av samtidiga transmittrar λp förblir konstant som p → 0, P s degenereras till en konstant, dvs, alla länkar har exakt samma framgång sannolikhet i gränsen, vilket är en av de typiska länken. Däremot, i det cellulära fallet, om de störande basstationer är aktiva oberoende med sannolikhet p, variansen av P s närmar sig en icke-noll konstant när p reduceras till 0 samtidigt hålla den genomsnittliga framgångsannolikheten konstant. | För att få finkornig information om SIR och avslöja hur framgångsannolikheterna fördelas mellan de enskilda länkarna, har metadistributionen av SIR formellt föreslagits i REF. | 17,629,970 | The Meta Distribution of the SIR in Poisson Bipolar and Cellular Networks | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,835 |
Konvolutionella neurala nätverk (CNN) är i sig begränsade till modeller geometriska omvandlingar på grund av de fasta geometriska strukturer i sina byggmoduler. I detta arbete introducerar vi två nya moduler för att förbättra CNN:s omvandlingsmodelleringsförmåga, nämligen deformerbar konvolution och deformerbar RoI-poolning. Båda bygger på idén att utöka de rumsliga provtagningsplatserna i modulerna med ytterligare kompensationer och lära sig kompensationer från måluppgifterna, utan ytterligare övervakning. De nya modulerna kan enkelt ersätta sina vanliga motsvarigheter i befintliga CNN och kan enkelt tränas end-to-end med standardback-propagation, vilket ger upphov till deformerbara konvolutionsnätverk. Omfattande experiment bekräftar resultatet av vårt tillvägagångssätt. För första gången visar vi att lära sig tät rumslig omvandling i djupa CNNs är effektivt för sofistikerade vision uppgifter som objektdetektering och semantisk segmentering. Koden släpps på https://github.com | Deformerbara Convolutional Networks REF gör platsen mer dynamisk, vilket läggs till de vanliga rutnätsprovtagningsplatserna i standardkonvolutionen. | 4,028,864 | Deformable Convolutional Networks | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 8,836 |
För modellering av 3D-världen bakom 2D-bilder, vilken 3D-representation är lämpligast? Ett polygonnät är en lovande kandidat för dess kompaktitet och geometriska egenskaper. Det är dock inte enkelt att modellera en polygon mesh från 2D-bilder med hjälp av neurala nätverk eftersom omvandlingen från en mesh till en bild, eller rendering, innebär en diskret operation som kallas rasterisering, som förhindrar back-förökning. Därför, i detta arbete, föreslår vi en ungefärlig gradient för rasterisering som möjliggör integrering av rendering i neurala nätverk. Med hjälp av denna render utför vi enimage 3D mesh rekonstruktion med siluettbild övervakning och vårt system överträffar den befintliga voxel-baserade metoden. Dessutom utför vi gradientbaserade 3D mesh redigeringsåtgärder, såsom 2D-till-3D-stil överföring och 3D DeepDream, med 2D övervakning för första gången. Dessa tillämpningar visar potentialen för integrering av en meshrender i neurala nätverk och effektiviteten hos vår föreslagna render. | I detta arbete använder vi mesh render av REF. | 32,389,979 | Neural 3D Mesh Renderer | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 8,837 |
Abstrakt. I detta dokument beskrivs jämförelsen av utvalda avståndsmått i deras tillämplighet för att stödja hämtning av historiska stavningsvarianter (hsv). Det tvärvetenskapliga projektet Regelbaserad sökning i textdatabaser med icke-standardordografi utvecklar en fuzzy fulltextsökmotor för historiska textdokument. Denna motor bör ge enklare textåtkomst för såväl experter som intresserade amatörer. FlexMetric-ramverket förbättrar den avståndsmätarealgoritm som visat sig vara mest effektiv enligt utvärderingsresultaten. Denna åtgärd kan användas för flera tillämpningar, inklusive sökning, post-ranking, omvandling och även reflektion över ens eget språk. | REF jämför prestandan för utvalda avstånd för att stödja hämtning av historiska stavningsvarianter i historiska textdokument. | 9,572,145 | Comparison of distance measures for historical spelling variants | {'venue': 'IFIP AI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,838 |
Vi beskriver arkitekturen och prototypen implementationen av ett hjälpmedelssystem baserat på Google Glass enheter för användare i kognitiv nedgång. Den kombinerar den första person bild fånga och avkänna funktioner av Glass med fjärrbehandling för att utföra realtid scentolkning. Systemarkitekturen är mångsidig. Den erbjuder snäva end-to-end latensgränser för beräkningsintensiva operationer, samtidigt som den tar itu med problem som begränsad batterikapacitet och begränsad bearbetningskapacitet hos bärbara enheter. Systemet försämrar graciöst tjänsterna inför nätfel och avsaknad av avlägsna arkitektoniska nivåer. | Ha och al. REF utvecklade ett assisterat system på Google Glass för att hjälpa användare i kognitiv nedgång. | 6,286,795 | Towards wearable cognitive assistance | {'venue': "MobiSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,839 |
Abstrakt. Spridningen av tjänster på nätet leder till att det bildas tjänsteekosystem där tjänster samverkar med varandra på sätt som inte nödvändigtvis förutses under deras utveckling eller spridning. En viktig utmaning i detta sammanhang är medling av tjänster: ombyggnad av befintliga tjänster genom att fånga upp, lagra, omvandla och (om)radera meddelanden som går in i och ut ur dessa tjänster så att de kan interagera på ett oförutsett sätt. I detta dokument behandlas ett delproblem med medling av tjänster, nämligen anpassning av gränssnittet för tjänster, som uppstår när det gränssnitt som en tjänst tillhandahåller inte motsvarar det gränssnitt som den förväntas tillhandahålla i en viss interaktion. Dokumentet är inriktat på att förena bristande överensstämmelse mellan beteendemässiga gränssnitt, dvs. gränssnitt som fångar beställningsbegränsningar mellan interaktioner. Den presenterar ett deklarativt tillvägagångssätt för anpassning av servicegränssnittet baserat på: i) en algebra över beteendemässiga gränssnitt; och ii) ett visuellt språk som gör det möjligt att länka par av angivna nödvändiga gränssnitt genom algebraiska uttryck. Dessa uttryck matas in i en exekvering motor som avlyssnar, buffertar, omvandlar och vidarebefordrar meddelanden för att anta anpassningslogiken. | Å andra sidan tillhandahåller REF ett deklarativt tillvägagångssätt och tillämpar UML aktivitetsschema (som illustrationssyften) för att beskriva och fånga orderbegränsningar mellan interaktioner, men ändå för anpassning av servicegränssnittet. | 18,338,603 | Adapt or Perish: Algebra and Visual Notation for Service Interface Adaptation | {'venue': 'Business Process Management', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,840 |
I detta dokument överväger vi problemet med att minska störningar och förbättra nätkapaciteten i trådlösa nätnät från vinkeln av tidsspatial mångfald. I ett nötskal, medan den uppnåeliga genomströmningen på en trådlös multihop-bana begränsas av intraflödesinterferens, kan den totala kapaciteten för ett trådlöst multihop-nätverk ökas genom att utnyttja tidsspatial mångfald av samtidiga sändningar som finns bland ett antal trådlösa länkar. Anslutningar som dirigeras längs trådlösa multihopvägar kan schemaläggas för att äga rum samtidigt om deras sändningar inte stör varandra (betydligt). För att utnyttja den tidsspatiala mångfalden för att förbättra nätkapaciteten fokuserar vi på att transportera nedströmstrafik vid gateway-knutpunkter med tillgång till Internet. Vi föreslår att man utifrån mätningar av mottagna signalstyrkor konstruerar ett virtuellt koordinatsystem som används för att bestämma vilka banor längs vilka överföringarna kan ske med minst interflödesinterferens. Baserat på uppsättningar av icke-interfererande banor, gateway noden bestämmer sedan den ordning med vilken en gateway nod scheman ramar av olika anslutningar som ska överföras. Genom omfattande simulering (med verkliga mätspår på ett trådlöst nätverk som omfattar hela staden) visar vi att genomströmningen av en gateway-nod i ett trådlöst mesh-nät kan förbättras med 10–35 % under en mängd olika nättopologier och trafikdistributioner. Detta, tillsammans med det faktum att det föreslagna tillvägagångssättet endast kräver mindre kodändring i gatewaynoder och inte kräver någon ytterligare hårdvara, gör det till ett genomförbart alternativ för att förbättra nätkapaciteten i befintliga trådlösa mesh-nätverk. | Lim Ref föreslog ett koordinatbaserat tillvägagångssätt för att utnyttja den rumsliga mångfalden av samtidiga sändningar som finns bland ett antal trådlösa länkar. | 865,143 | A coordinate-based approach for exploiting temporal-spatial diversity in wireless mesh networks | {'venue': "MobiCom '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,841 |
Attraktionskraften av visuell programmering härrör till stor del från de direkta programmerarna interagerar med programelement som om de vore verkliga objekt, eftersom människor hanterar de konkreta objekten bättre än med det abstrakta. Detta papper beskriver en ny graf baserad programvara visualisering verktyg för parallell meddelande-passing programmering som heter Visper som kombinerar de nivåer av abstraktion på vilka meddelande-passing parallella program uttrycks och använder sig av kompositions programmering. Centralt i verktyget är Process Communication Graph som korrelerar både kontroll och dataflöde grafer till en enda graf formalism, utan ett behov av komplexa textanmärkning. Grafen kan uttrycka statisk och runtime kommunikations- och replikeringsstrukturer, som finns i Message Passing Interface (MPI) och Parallel Virtual Machine (PVM). Det utgör också grunden för att visualisera parallell felsökning och prestanda. | Visper REF presenterade en graf baserad på en programvara visualiseringsverktyg för några parallella meddelande-passing programmering. | 18,739,592 | Visual Programming for Message-Passing Systems | {'venue': 'International Journal of Software Engineering and Knowledge Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,842 |
Random promenader på expander grafer har studerats ingående. Vi definierar en hög ordning kombinatorial slumpmässig promenad på högdimensionella simplial komplex. Denna gång rör sig slumpmässigt mellan angränsande i-dimensionella ansikten (t.ex. kanter) av komplexet, där två i-dimensionella ansikten betraktas som grannar om de delar ett gemensamt (i + 1)-dimensionellt ansikte (t.ex. en triangel). Vi bevisar att om länkarna i komplexet är bra spektralexpanders, då den höga ordningen kombinatorial slumpmässig promenad konvergerar snabbt. Vi härleder vårt resultat om konvergensen av den höga ordningen slumpmässiga vandringen genom att definiera en ny uppfattning om högdimensionell kombinatorisk expansion av ett komplex, som vi kallar färgstark expansion. Vi visar att spektral expansion av länkarna i komplexet innebär färgstark expansion av komplexet, vilket i sin tur innebär snabb konvergens av den höga ordningen slumpmässiga promenad. Vi visar vidare existensen av avgränsade högdimensionella simplial komplex som uppfyller vårt kriterium, och därmed bilda en explicit familj av högdimensionella simplial komplex där den höga ordningen slumpmässiga promenader snabbt konvergerar. Vår högklassiga kombinatoriska slumpmässiga gång är annorlunda än den topologiska topologiska randomvandringen som nyligen har definierats i [PR]. Den topologiska slumpmässiga vandringen är förknippad med koncentrationen av spektrumet av den höga ordningen laplaciern på det utrymme som är ortogonalt för de medbundna, medan vi på sätt och vis behöver argumentera om koncentrationen av spektrumet på det utrymme som är ortogonalt för de konstanta funktionerna, vilket är ett mycket större utrymme. | I ett tidigare verk av författarna till detta verk REF har man studerat hur snabbt konvergensen av den slumpmässiga högklassen går på simpliala komplex av varje dimension. | 14,470,854 | High Dimensional Combinatorial Random Walks and Colorful Expansion | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 8,843 |
Abstrmt-We studerar en fast pcht formalisering av den välkända analysen av Bianchi. Vi erbjuder en betydande förenkling och generalisering av analysen. Inom denna mer allmänna ram studeras den fasta punktlösningen och de prestandamått som passar in i den. Unikheten hos Bxed-punkten etableras. Enkla och allmänna genomströmningsformler tillhandahålls. Det visas att genomströmningen av någon Rad kommer han avgränsas av den med den minsta överföringshastighet. Den sammanlagda genomströmningen begränsas hy det ömsesidiga övertonsmedelvärdet för överföringshastigheterna. I en asymptotic regim med en stor siffra av noder, explicita formler för kollisionsannolikheten, den aggregerade försöksfrekvensen och den aggregerade genomströmningen ges, Resultaten från analysen jämförs med ns2-simuleringar, och även med en exakt Markov modell av backoff processen. Det visas hur den mättade nätverksanalysen kan användas för att erhålla TCP-överföringsgenomgångar i vissa fall. | I REF studerar författarna den fasta punktlösningen och prestandamåttet i en mer allmän ram. | 7,698,137 | New insights from a fixed point analysis of single cell IEEE 802.11 WLANs | {'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,844 |
Sammanfogningen av DNA-sekvenser de novo är grundläggande för genomforskningen. Det är det första av många steg mot att klargöra och karakterisera hela genom. Nedströmstillämpningar, inklusive analys av genomisk variation mellan arter, mellan eller inom individer är avgörande beroende av robust sammansatta sekvenser. Under loppet av ett enda årtionde, sekvensen genomströmningen av ledande DNA-sekvensering instrument har ökat drastiskt, och i kombination med etablerade och planerade storskaliga, personliga medicinska initiativ för att sekvensgenom i tusentals och till och med miljoner, utvecklingen av effektiva, skalbara och exakta bioinformatik verktyg för att producera högkvalitativa referens utkast genom är läglig. Med ABySS 1.0 visade vi ursprungligen att montering av det mänskliga genomet med hjälp av korta 50 bp sequencing-avläsningar var möjligt genom att samla den halva terabyte av beräkna minne som behövs över flera datorer med hjälp av ett standardiserat messagepassing system (MPI). Vi presenterar här sin omdesign, som avviker från MPI och istället implementerar algoritmer som använder ett Bloom filter, en probabilistisk datastruktur, för att representera en de Bruijn graf och minska minneskrav. Vi presenterar monteringsriktmärken för mänsklig Genome i en flaska 250 bp Illumina para-end och 6 kbp mate-pair bibliotek från en enskild individ, vilket ger en NG50 (NGA50) ställning kontinuitet 3,5 (3.0) Mbp med mindre än 35 GB RAM, ett blygsamt minne krav enligt dagens standard som ofta finns på en enda dator. Vi undersöker också användningen av BioNano Genomics och 10x Genomics kromdata för att ytterligare förbättra ställningens kontinuitet till 42 (15) Mbp. | ABySS 2.0 REF avgår från att använda MPI och använder istället Bloom filter för att representera en de Bruijn graf och minska minneskrav. | 196,688,588 | ABySS 2.0: Resource-Efficient Assembly of Large Genomes using a Bloom Filter | {'venue': None, 'journal': 'bioRxiv', 'mag_field_of_study': ['Biology']} | 8,845 |
Abstract-Recent studie visar att den icke-uniforma termiska fördelningen inte bara har en inverkan på substratet utan också sammankopplar. Därför är tredimensionell (3-D) termisk analys avgörande för att analysera dessa effekter. I den här artikeln presenterar och utvecklar författarna en effektiv 3D transient termisk simulator baserad på den alternerande riktningen implicita (ADI) metoden för temperaturuppskattning i en 3D-miljö. Deras simulator, 3D Thermal-ADI, har inte bara en linjär körtid och minne krav, men är också villkorslöst stabil. Detaljerad analys av de icke-homogena 3D-fallen och gränsvillkoren för VLSI-tillämpningar på chip introduceras och presenteras. Omfattande experimentella resultat visar att vår algoritm inte bara är storleksordningar snabbare än de traditionella termiska simuleringsalgoritmerna utan också mycket exakt och minneseffektiv. Temperaturprofilen för steady state kan också nås i flera iterationer. Denna programvara kommer att släppas via webben för offentlig användning. | På samma sätt, i REF, de full-chip termiska transienta ekvationer löstes på ett liknande sätt med hjälp av en alternativ riktning Implicit (ADI) metod för förbättrad beräkningseffektivitet. | 17,111,594 | 3-D Thermal-ADI - A Linear-Time Chip Level Transient Thermal Simulator | {'venue': 'IEEE Trans. on CAD of Integrated Circuits and Systems', 'journal': 'IEEE Trans. on CAD of Integrated Circuits and Systems', 'mag_field_of_study': ['Computer Science']} | 8,846 |
Abstract-Cross-view klassificering som innebär att klassificera prover från heterogena vyer är ett betydande men utmanande problem i datorseendet. En lovande metod för att hantera detta problem är multi-view subspace learning (MvSL), som avser att hitta en gemensam subrymd för multi-view data. Trots de tillfredsställande resultat som uppnåtts med befintliga metoder, kommer resultatet av tidigare arbete att försämras dramatiskt när multi-view data ligger på icke-linjära grenrör. För att kringgå denna nackdel föreslår vi Multi-view Common Component Discriminant Analysis (MvCCDA) för att hantera synskillnader, diskriminabilitet och icke-linjäritet på ett gemensamt sätt. Speciellt innehåller vår MvCCDA övervakad information och lokal geometrisk information i den gemensamma komponentextraheringsprocessen för att lära sig en särskiljande gemensam subrymd och för att upptäcka den icke-linjära strukturen inbäddad i multi-vydata. Vi utvecklar en kärnmetod för MvCCDA för att ytterligare öka MvCCDA:s prestanda. Utöver kärnförlängning presenteras även optimering och komplexitetsanalys av MvCCDA för fullständighet. Vår MvCCDA är konkurrenskraftig med de toppmoderna MvSL-baserade metoderna på fyra referensdatauppsättningar som visar dess överlägsenhet. | I REF föreslår de Multi-view Common Component Discriminant Analysis (MvCCDA) för att samtidigt hantera variabiliteten i utseendet på objektet spåras, diskriminering och icke-linjäritet. | 29,160,346 | Multi-view Common Component Discriminant Analysis for Cross-view Classification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 8,847 |
Vi presenterar resultaten av vår undersökande analys av förhållandet mellan relevans och tid. Vi observerar hur mängden dokument som publiceras i ett givet tidsintervall är relaterad till sannolikheten för relevans, och med hjälp av tidsserieanalysen visar vi att det finns ett samband mellan tid och relevans. Som en första tillämpning av denna analys, studerar vi frågeexpansion utnyttjar upptäckten av publiceringstid toppar över Blog06 samlingen. Vi föreslår slutligen ett effektivt tillvägagångssätt för frågeexpansion i bloggsökdomänen. Vår strategi bygger på att publiceringstrenden i dokumenten är helt oberoende av alla externa resurser. | Amodeo m.fl. undersökt tidsmässiga samband mellan tiden för publicering av blogginlägg och deras sannolikhet för relevans REF. | 6,750,942 | On relevance, time and query expansion | {'venue': "CIKM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,848 |
En effektiv modellbaserad konstruktion av komplexa system kräver att man på lämpligt sätt beskriver olika specifika systemaspekter. För detta ändamål är det nödvändigt med en effektiv integrering av olika heterogena modellspråk. Modellering av språkintegrering är betungande och kräver djupgående konceptuella och tekniska kunskaper och insatser. Traditionell modellering lanugage integration approches kräver språkingenjörer att komponera monolitiska språkaggregat för en specifik uppgift eller projekt. Att anpassa dessa aggregat till olika sammanhang kräver stora ansträngningar och gör dem knappast återanvändbara. Detta bidrag presenterar en metod för utformning av grammatikbaserade språkkomponenter som kan utvecklas självständigt, är syntaktiskt kompatibla och slutligen återanvändbara. I detta syfte introduceras begreppen språkaggregation, språk inbäddning, och språk arv, samt deras förverkligande i språk arbetsbänk MontiCore. Resultatet är en allmängiltig, systematisk och effektiv syntaxorienterad sammansättning av språk som möjliggör en smidig anställning av modellering av språk som är effektivt anpassade för enskilda programvaruprojekt. | Arne Haber et al REF presenterade en metod för utformning av grammatikbaserade språkkomponenter som kan utvecklas självständigt, är syntaktiskt kompatibla och slutligen återanvändbara. | 5,999,738 | Integration of Heterogeneous Modeling Languages via Extensible and Composable Language Components | {'venue': 'Proceedings of the 3rd International Conference on Model-Driven Engineering and Software Development. Angers, Loire Valley, France, pp. 19-31, 2015', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,849 |
Abstract-Många organisationer vill förutsäga antalet defekter (fel) i mjukvarusystem, innan de är utplacerade, för att mäta den sannolikt levererade kvalitet och underhåll arbete. För att hjälpa till med detta har ett stort antal programvarumått och statistiska modeller tagits fram, med en motsvarande stor litteratur. Vi ger en kritisk granskning av denna litteratur och den senaste tekniken. De flesta av de många modellerna använder storleks- och komplexitetsmått för att förutsäga fel. Andra bygger på testdata, utvecklingsprocessens "kvalitet" eller en multivariat strategi. Författarna till modellerna har ofta gjort heroiska bidrag till ett ämne som annars berövats empiriska studier. Det finns dock ett antal allvarliga teoretiska och praktiska problem i många studier. Modellerna är svaga på grund av sin oförmåga att hantera det hittills okända sambandet mellan defekter och misslyckanden. Det finns grundläggande statistik- och datakvalitetsproblem som undergräver modellens giltighet. Mer påtagligt många förutsägelser modeller tenderar att modellera endast en del av det underliggande problemet och allvarligt missuppfatta det. För att illustrera dessa punkter "Goldilocks hypotes", att det finns en optimal modulstorlek, används för att visa de betydande problem som ingår i nuvarande fel förutsägelse metoder. Noggrann och genomtänkt analys av tidigare och nya resultat visar att hypotesen saknar stöd och att vissa modeller är vilseledande. Vi rekommenderar holistiska modeller för förutsägelse av programvarudefekter, med hjälp av Bayesian Belief Networks, som alternativa metoder till de single-issue-modeller som används för närvarande. Vi argumenterar också för forskning om en teori om "programvara nedbrytning" för att testa hypoteser om fel introduktion och bidra till att bygga en bättre vetenskap om programvaruteknik. | I REF ges en kritisk granskning av det aktuella tekniska läget när det gäller modeller för felprognoser. | 1,084,381 | A Critique of Software Defect Prediction Models | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,850 |
ABSTRACT 3D-stackningsteknik har gjort det möjligt att inbädda en stor DRAM på processorn. Tidigare verk har föreslagit att detta ska användas som en DRAM-cache. På grund av sin stora storlek (en DRAM-cache kan vara i storleksordningen hundratals megabyte), den totala storleken på taggarna i samband med det kan också vara ganska stor (i storleksordningen tiotals megabyte). Den stora storleken på taggarna har skapat ett problem. Ska vi behålla taggarna i dram-minnet och betala kostnaden för en dyr taggåtkomst i den kritiska vägen? Eller ska vi behålla taggarna i snabbare SRAM genom att betala arealkostnaden för en stor SRAM för detta ändamål? Tidigare arbeten har främst valt det förra och föreslagit en mängd olika tekniker för att minska kostnaden för en Dram tag tillgång. I detta dokument fastställer vi först (med hjälp av en studie) att upprätthållandet av taggarna i SRAM, på grund av dess mindre access latency, leder till generellt bättre prestanda. Motiverade av denna studie, frågar vi om det är möjligt att behålla taggar i SRAM utan att ådra sig hög yta overhead. Vår nyckelidé är enkel. Vi föreslår att taggarna lagras i en liten SRAM-tag-cache -vi visar att det finns tillräckligt med rumslig och temporal lokalitet bland taggåtkomster för att förtjäna denna idé. Vi föreslår ATCache som är en liten SRAM tagg cache. Likt en konventionell cache, ATCache caches nyligen tillgång till taggar för att utnyttja temporal lokalitet; den utnyttjar rumslig lokalitet genom att förhämtning taggar från närliggande cacheuppsättningar. För att undvika den höga miss latency och cache föroreningar orsakas av överdriven förhämtning, använder vi en enkel teknik för att strypa antalet uppsättningar prefetched. Vår föreslagna ATCache (som konsumerar 0,4% av den totala taggstorleken) kan tillfredsställa över 60% av DRAM cache tag tillgång i genomsnitt. | Huang och Nagarajan REF föreslog ATCache för att ge snabbare tillgång till tagguppsättningen av en DRAM-cache. | 8,161,848 | ATCache: reducing DRAM cache latency via a small SRAM tag cache | {'venue': "PACT '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 8,851 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.