src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
I detta dokument presenteras ett nytt personligt autentiseringssystem som samtidigt utnyttjar 2D- och 3D-handavtrycksfunktioner. Målet med vårt arbete är att förbättra noggrannheten och robustheten hos befintliga palmprint autentiseringssystem med 3D palmprint funktioner. Den föreslagna flernivåramen för personlig autentisering utnyttjar effektivt robustheten (mot spoofattacker) hos 3D-funktionerna och den höga diskriminerande kraften hos 2D-funktionerna. Det utvecklade systemet använder en aktiv stereoteknik, strukturerat ljus, för att samtidigt fånga 3D-bild eller intervalldata och en registrerad intensitetsbild av handflatan. Ytan krökning funktionsbaserad metod undersöks för 3D palmprint funktion extraktion medan Gabor funktionsbaserad konkurrenskraftig kodning system används för 2D representation. Vi analyserar jämförelsevis dessa representationer för deras individuella prestanda och försöker uppnå prestandaförbättring med hjälp av den föreslagna multilevel matcher som använder fast poängnivå kombinationsschema för att integrera information. Våra experiment på en databas på 108 försökspersoner uppnådde betydande förbättringar i prestanda med integrering av 3D-funktioner jämfört med fallet när 2D palmprint funktioner enbart används. Vi presenterar också experimentella resultat för att visa att det föreslagna biometriska systemet är extremt svårt att kringgå, jämfört med de för närvarande föreslagna metoderna för autentisering av handavtryck i litteraturen.
I REF, Zhang et al. föreslog ett ramverk på flera nivåer för personlig autentisering genom att kombinera 2D- och 3D-handavtrycksfunktioner.
8,079,120
Robust palmprint verification using 2D and 3D features
{'venue': 'Pattern Recognit.', 'journal': 'Pattern Recognit.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,852
Vi presenterar en iterativ ungefärlig lösning på det flerdimensionella uppdragsproblemet under allmänna kostnadsfunktioner. Metoden upprätthåller en genomförbar lösning i varje steg och är garanterad att konvergera. Det liknar de itererade villkorliga lägen (ICM) algoritm, men tillämpas vid varje steg på ett block av variabler som representerar korrespondenser mellan två intilliggande ramar, med den optimala villkorliga läge beräknas exakt som lösningen på en två-ram linjär tilldelning problem. Experiment med marktruned bana data visar att metoden överträffar både nätverksflöde data association och girig rekursiv filtrering med hjälp av en konstant hastighet rörelse modell.
Collins REF presenterar en iterativ ungefärlig algoritm till det flerdimensionella tilldelningsproblemet under allmänna kostnadsfunktioner.
12,332,682
Multitarget data association with higher-order motion models
{'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,853
Vi presenterar en kompakt men effektiv CNN-modell för optiskt flöde, kallad PWC-Net. PWC-Net har utformats enligt enkla och väletablerade principer: pyramidisk bearbetning, warpning och användning av en kostnadsvolym. Gjutet i en läsbar funktionspyramid använder PWC-Net den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden. Den använder sedan de förvrängda funktionerna och funktionerna i den första bilden för att konstruera en kostnadsvolym, som bearbetas av ett CNN för att uppskatta det optiska flödet. PWC-Net är 17 gånger mindre i storlek och lättare att träna än den senaste FlowNet2 modellen. Dessutom överträffar det alla publicerade optiska flödesmetoder på MPI Sintel-slutkortet och KITI 2015-riktmärken, som körs på ca 35 fps på Sintel upplösning (1024×436) bilder. Våra modeller finns tillgängliga på vår projektwebbplats.
PWC-Net REF använder den aktuella optiska flödesberäkningen för att förvränga CNN-funktionerna i den andra bilden.
30,824,366
PWC-Net: CNNs for Optical Flow Using Pyramid, Warping, and Cost Volume
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,854
Täckning-baserade fel-lokalisering tekniker hitta fel-relaterade positioner i program genom att jämföra verkställande statistik över godkända avrättningar och misslyckade utföranden. De bedömer fel misstänksamhet enskilda program enheter och ranka uttalanden i fallande ordning av deras misstänksamhet poäng för att hjälpa till att identifiera fel i program. Men många sådana tekniker fokuserar på att bedöma misstänksamheten hos enskilda program entiteter men ignorera spridningen av infekterade program stater bland dem. I detta papper använder vi kantprofiler för att representera godkända utföranden och misslyckade utföranden, kontrastera dem till modellera hur varje basblock bidrar till misslyckanden genom abstrakt förökande infekterade program stater till dess intilliggande grundläggande block genom kontrollflöde kanter. Vi bedömer misstänksamhet av infekterade program stater propageras genom varje kant, associera grundläggande block med kanter via sådan spridning av infekterade programtillstånd, beräkna misstänkta poäng för varje grundläggande block, och slutligen syntetisera en rankad lista över uttalanden för att underlätta identifiering av programfel. Vi utför ett kontrollerat experiment för att jämföra effektiviteten hos befintliga representativa tekniker med våra med hjälp av standardriktmärken. Resultaten är lovande.
Zhang m.fl. REF använde kantprofiler för att representera lyckade utföranden och misslyckade utföranden och kontrasterade dem till att modellera hur varje basblock bidrar till misslyckanden genom att abstrakt föröka det infekterade programtillståndet till sina intilliggande basblock genom kontrollflödeskanter.
401,228
Capturing propagation of infected program states
{'venue': "ESEC/FSE '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,856
Abstract-Energiförbrukningen på grund av input-output pins är en väsentlig del av den totala chipförbrukningen. För att minska denna energi, presenterar detta arbete arbetszonkodning (WZE) metod för att koda en extern adressbuss, baserat på antagandet att program gynnar några arbetszoner av deras adressutrymme i varje ögonblick. I sådana fall identifierar metoden dessa zoner och skickar genom bussen endast motvikt till denna hänvisning med avseende på den föregående hänvisningen till den zonen, tillsammans med en identifierare för den nuvarande arbetszonen. Detta kombineras med en enhot-kodning för offset. Flera förbättringar av denna grundläggande strategi beskrivs också. Metoden har tillämpats på flera adressströmmar, uppdelade i endast instruktion, data-only, och instruktioner-data spår, för att utvärdera effekten på separata och delade adressbussar. Dessutom utvärderas effekten av instruktioner och datacache. När det gäller fall utan gömmor är det föreslagna systemet särskilt fördelaktigt för dataadress och delade bussar, vilket är de fall där andra koder är mindre effektiva. Å andra sidan, för fallet med cacher det bästa systemet för instruktion-enbart och data-endast spår är WZE, medan för instruktion-data spår det är antingen WZE eller buss-invert med fyra grupper (beroende på energin overhead av dessa tekniker). Index Terms-Adress buss, kodning för låg effekt, låg effekt, mikroprocessor, input-output energi.
Musoll m.fl. Föreslå en arbetszonkodning (WZE) teknik REF, som fungerar enligt principen om lokalitet.
14,473,884
Working-zone encoding for reducing the energy in microprocessor address buses
{'venue': 'IEEE Trans. VLSI Syst.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,857
Objektdetekteringssystem baserade på det djupa konvolutionella neurala nätverket (CNN) har nyligen gjort banbrytande framsteg på flera objekt detektion riktmärken. Medan de funktioner som lärts av dessa högkapacitets neurala nätverk är diskriminerande för kategorisering, är felaktig lokalisering fortfarande en viktig källa till fel för detektion. Bygga på hög kapacitet CNN arkitekturer, vi tar itu med lokaliseringsproblem med 1) med hjälp av en sökalgoritm baserad på Bayesian optimering som successivt föreslår kandidatregioner för en objekt avgränsande låda, och 2) utbildning CNN med en strukturerad förlust som uttryckligen straffar lokalisering inaccuracy. I experiment visade vi att var och en av de föreslagna metoderna förbättrar detektionsprestandan jämfört med referensmetoden för PASCAL VOC 2007 och 2012 datauppsättningar. Dessutom kompletterar två metoder varandra och överträffar betydligt den senaste tekniken när den kombineras.
REF använde Bayesian optimering för att förfina de begränsande box förslag och utbildade CNNs med strukturerad förlust på felaktig lokalisering.
1,078,871
Improving Object Detection with Deep Convolutional Networks via Bayesian Optimization and Structured Prediction
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
8,858
ABSTRACT Den visuella kvaliteten på en fångad bild bryts ofta ned av komplicerade ljusförhållanden i olika verkliga miljöer. Denna kvalitetsförsämring leder troligen till den betydande prestandaminskningen i många algoritmer i datorseendet, vilket kräver ingångar med hög synlighet för exakta resultat. I detta dokument föreslås en ny metod för bildförbättring med den huvudsakliga energianalysen. Baserat på den viktigaste iakttagelsen att belysningskomponenten dominerar över en liten lokal region separeras motsvarande energi effektivt från scenens reflektion genom att man utnyttjar subrymdsanalysen. På grund av denna klara separation kan belysningskomponenten enkelt justeras oberoende av reflexskiktet för bättre visuell estetik. I motsats till tidigare metoder som fortfarande lider av överdriven eller konservativ restaurering vilket ger förlust av detaljer och defekter av halo artefakter, har det föreslagna systemet en god förmåga att förbättra bilden kontrast samtidigt framgångsrikt bevara färgattributet av den ursprungliga scenen. Dessutom är den föreslagna metoden begreppsmässigt enkel och lätt att genomföra. Experimentella resultat visar den föreslagna metodens effektivitet även under olika ljusförhållanden, t.ex. lågt ljus, gjutningsskugga, ojämna belysningar och så vidare, och den föreslagna metodens överlägsenhet jämfört med tidigare metoder som införts i litteraturen. INDEX TERMS Kvalitetsförsämring, bildförbättring, huvudenergianalys, subrymdsanalys, belysningskomponent.
I REF används huvudenergin i en liten lokal region som belysningskomponent, som helt enkelt implementeras genom att tillämpa den ortogonala omvandlingen (t.ex., singular value decomposition (SVD)) på intensiteten lattice.
56,170,114
Image Enhancement Using Patch-Based Principal Energy Analysis
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
8,859
Abstract-Mobile crowdsensing är ett nytt paradigm för att samla in avkänningsdata och extrahera användbar information om regioner av intresse. Den använder sig i stor utsträckning av incitamentsmekanismer för att rekrytera ett antal mobila användare för att uppfylla täckningskravet i de berörda regionerna. I praktiken står leverantörer av analystjänster inför ett akut optimeringsproblem: Hur maximerar man värderingen av de berörda regionerna under en begränsad budget? Förhållandet mellan två viktiga faktorer, dvs. täckningsmaximering och budgetgenomförbarhet, har dock inte studerats fullt ut i befintliga incitamentsmekanismer för mobil crowdsensing. Dessutom kan de befintliga tillvägagångssätten för täckningsmaximering i sensornätverk fungera, när mobila användare är rationella och själviska. I detta dokument presenterar vi den första fördjupade studien om täckningsproblem för incitamentskompatibel mobil crowdsensing, och föreslår BEACON, som är en budgetfEAsible och strategisäker incitamentsmekanism för viktad COverage maximizatioN i mobil crowdsensing. BEACON använder en ny monoton och beräkningsbart approximationsalgoritm för att bedöma uppgiftstilldelning, och antar ett nyligen utformat proportionellt aktieregelbaserat kompensationsbestämningssystem för att garantera strategisäkerhet och budgetgenomförbarhet. Vår teoretiska analys visar att BEACON kan uppnå strategi-säkerhet, budget genomförbarhet, och en konstant-faktor approximation. Vi använder en bullerkarta crowdsensing system för att fånga bullernivån i ett valt campus, och utvärdera systemet prestanda för BEACON på de insamlade sensoriska data. Våra utvärderingsresultat visar effekten av BEACON.
BEACON REF, presenterar den första fördjupade studien om täckningsproblem för incitamentskompatibla mobila crowdsensing.
22,182,200
A Budget Feasible Incentive Mechanism for Weighted Coverage Maximization in Mobile Crowdsensing
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
8,860
I detta dokument presenteras ett nytt tillvägagångssätt för autonoma styrsystem. En modell för prediktiv styrning (MPC) är utformad för att stabilisera ett fordon längs en önskad väg samtidigt som dess fysiska begränsningar uppfylls. Simuleringsresultat visar fördelarna med den systematiska kontrollmetod som används. I synnerhet visar vi hur mycket effektiva styrmanövrar erhålls som ett resultat av MPC feedback policy. Dessutom belyser vi bytet mellan fordonets hastighet och den nödvändiga förhandsvisningen på önskad väg för att stabilisera fordonet. Dokumentet avslutas med höjdpunkter på framtida forskning och på de nödvändiga stegen för experimentell validering av tillvägagångssättet.
Borrelli m.fl. REF föreslår en icke-linjär MPC för att stabilisera fordonet längs en önskad väg, men det finns en avvägning mellan planeringshastigheten och prognoshorisonten.
31,658,345
MPC-based approach to active steering for autonomous vehicle systems
{'venue': None, 'journal': 'International Journal of Vehicle Autonomous Systems', 'mag_field_of_study': ['Engineering']}
8,861
I ett sensornät är kommunikationen mellan sensorer i praktiken beroende av: 1) fel eller fel vid slumpmässiga tidpunkter; 2) kostnader; och 3) begränsningar eftersom sensorer och nätverk fungerar under knappa resurser, såsom kraft, datahastighet eller kommunikation. Signal-till-buller-förhållandet (SNR) är vanligtvis en huvudfaktor för att bestämma sannolikheten för fel (eller kommunikationsfel) i en länk. Dessa sannolikheter är då en proxy för det SNR under vilket länkarna fungerar. I dokumentet studeras problemet med att utforma topologin, dvs. att tilldela sannolikheten för tillförlitlig kommunikation mellan sensorer (eller länkfel) för att maximera graden av konvergens av genomsnittligt samförstånd, när länkkommunikationskostnaderna beaktas, och det finns en övergripande begränsning av kommunikationsbudgeten. För att ta detta problem i betraktande tar vi upp ett antal preliminära frågor: 1) modellera nätverket som en slumpmässig topologi; 2) fastställa nödvändiga och tillräckliga villkor för genomsnittlig kvadratisk känsla (mss) och nästan säker (a.s.) konvergens av genomsnittlig konsensus när nätverkslänkar misslyckas; och i synnerhet (3) visa att ett nödvändigt och tillräckligt villkor för både mss och a.s. konvergens är att den algebraiska konnektiviteten hos den genomsnittliga grafen som beskriver nätverkets topologi är strikt positiv. Med dessa resultat formulerar vi topologidesign, med förbehåll för slumpmässiga länkfel och en kommunikationskostnadsbegränsning, som ett begränsat konvext optimeringsproblem som vi tillämpar semidefinita programmeringstekniker. Vi visar genom en omfattande numerisk studie att den optimala designen avsevärt förbättrar konvergenshastigheten hos konsensusalgoritmen och kan uppnå den asymmetriska prestandan hos ett icke-slumpmässigt nätverk till en bråkdel av kommunikationskostnaden.
I referensreferensreferensdokumentet studeras avvägningen mellan konvergensnivån och den mängd kommunikation som sker i nätverket.
6,172,455
Sensor Networks with Random Links: Topology Design for Distributed Consensus
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,862
I fordonsbaserade ad hoc-nät kan fordon dela information om trafik och nödsituationer. Informationen bör inte ändras/manipuleras under överföring utan detektion. Vi presenterar två nya metoder för att tillhandahålla tillförlitlig trafikinformation: dubbelriktad dataverifiering och tidsbaserad dataverifiering. Trafikmeddelandet skickas via två (spatiellt eller tidsbegränsat) kanaler. Ett mottagande fordon verifierar meddelandets integritet genom att kontrollera om data som mottagits från båda kanalerna matchas. Jämfört med de populära allmänna nyckelbaserade säkerhetssystemen är de föreslagna tillvägagångssätten mycket enklare och billigare att genomföra, särskilt under det inledande övergångsskedet när det inte finns någon mogen VANET-nätinfrastruktur.
Dessutom Aslam et al. I REF presenterades två metoder för tillförlitlig spridning av trafikinformation: dubbelriktad dataverifiering och tidsbaserad dataverifiering.
14,025,810
Secure Traffic Data Propagation in Vehicular Ad hoc Networks
{'venue': 'International Journal of Ad Hoc and Ubiquitous Computing (IJAHUC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,863
Abstract-Video streaming är en av de viktigaste program som kommer att använda sig av de höga datahastigheter som erbjuds av 4G-nätverk. De nuvarande videotransportteknikerna är redan mycket avancerade, och de mer omedelbara problemen ligger i den gemensamma optimeringen av videokodning, AL-FEC och PHY-frekvensval med målet att förbättra användarens upplevda kvalitet. I detta arbete tillhandahåller vi en analys av streamingtjänster för videosändningar för olika kombinationer av skiktad kodning och AL-FEC, med hjälp av ett realistiskt LTE PHY-lager. Våra simuleringsresultat visar att den skalbara innehållsanpassning som ges av Scalable Video Coding (SVC) och den schemaläggningsflexibilitet som erbjuds av 3G-LTE MAClayer ger en bra matchning för förbättrade videosändningar för nästa generations cellulära nätverk. Vår föreslagna lösning jämförs med basalgoritmer och sändningssystem baserade på H.264/AVC-streaminglösningar. Vi betonar den förbättring av systemets kvalitet som vår lösning medför och diskuterar konsekvenserna för en omfattande praktisk tillämpning.
Munaretto m.fl. REF föreslog en intressant optimering av AL FEC-kodning, videokällakodning och PL-frekvensval för att förbättra PSNR för levererad video på cellulära nätverk.
12,512,860
Broadcast video streaming in cellular networks: An adaptation framework for channel, video and AL-FEC rates allocation
{'venue': '2010 The 5th Annual ICST Wireless Internet Conference (WICON)', 'journal': '2010 The 5th Annual ICST Wireless Internet Conference (WICON)', 'mag_field_of_study': ['Computer Science']}
8,864
Abstract-Up till nyligen, två huvudsakliga metoder användes för att ansluta "saker" i det växande Internet of Things (IoT) - en baserad på multi-hop mesh nätverk, med hjälp av kortdistansteknik och olicensierat spektrum, och den andra baserad på långdistans cellulära nätverk teknik med motsvarande licensierade frekvensband. Ny typ av konnektivitet som används i LowPower Wide Area-nät (LPWAN), utmanar dessa metoder genom att använda sig av långdistansöverföringsteknik i olicensierade frekvensband under GHz. I denna uppsats gör vi prestandatester på ett sådant Star-topologi nätverk, baserat på Semtechs LoRa TM-teknik, och utplaceras i staden Rennes - LoRa FABIAN. För att kontrollera kvaliteten på den tjänst (QoS) som detta nätverk kan tillhandahålla, generellt och under givna förhållanden, genomförde vi en uppsättning prestandamätningar. Vi utförde våra tester genom att generera och sedan observera trafiken mellan IoT-noder och LoRa IoT-stationer med hjälp av vår LoRa FABIAN protokoll stack. Med vår experimentella installation kunde vi generera trafik mycket lik den som kan användas av verkliga applikationer som sensorövervakning. Detta låter oss extrahera grundläggande prestandamått, såsom paketfelfrekvens (PER), men också mått relaterade specifikt till LoRa fysiska skikt, såsom Mottagande Signalstyrka Indicator (RSSI) och Signal till Buller ratio (SNR), inom olika villkor. Våra resultat ger insikt om LoRa-nätverkens prestanda, men också om utvärderingsmetoder för denna typ av nätverk. Vi samlade in mätdata som vi gör fritt tillgängliga tillsammans med de verktyg vi använde.
I Reference Ref utvärderar författarna sin egenbyggda LoRa, kallad LoRa FABIAN med hjälp av parametrar som paketfelfrekvens, RSSI och SNR.
370,168
Measurements, performance and analysis of LoRa FABIAN, a real-world implementation of LPWAN
{'venue': '2016 IEEE 27th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'journal': '2016 IEEE 27th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'mag_field_of_study': ['Computer Science']}
8,865
Vi anser att den klassiska Moran processen modellerar spridningen av genetiska mutationer, som utvidgas till strukturerade populationer av Lieberman et al. (Natur, 2005). I denna process, individer är hörnen i en ansluten graf G. Inledningsvis, det finns en enda mutant vertex, väljs enhetligt på måfå. I varje steg väljs en slumpmässig vertex för reproduktion med en sannolikhet proportionell mot dess lämplighet: mutanter har fitness r > 1, medan icke-mutanter har fitness 1. Den vertex som valts för att reproducera placerar en kopia av sig själv till en enhetligt slumpmässig granne i G, ersätter individen som var där. Processen slutar när mutationen antingen når fixering (dvs. alla hörn är mutanter), eller blir utdöd. Den huvudsakliga mängden ränta är den sannolikhet med vilken var och en av de två utfallen inträffar. Ett problem som har fått betydande uppmärksamhet nyligen handlar om förekomsten av familjer av grafer, kallas starka förstärkare av urvalet, för vilket fixering sannolikheten tenderar att 1 som ordningen n i grafen ökar, och förekomsten av starka dämpare av urvalet, som denna sannolikhet tenderar att 0. När det gäller riktade grafer är det känt att det finns både starka förstärkare och suppressorer. När det gäller oriktade grafer har dock problemet förblivit öppet, och den allmänna uppfattningen har varit att det varken finns starka förstärkare eller undertryckare. I detta dokument motbevisar vi denna uppfattning genom att ge de första exemplen på sådana diagram. Den starka förstärkare vi presenterar har fixeringssannolikhet 1 −Õ(n −1/3 ), och den starka dämparen har fixeringssannolikhet Õ(n −1/4 ). Båda grafkonstruktionerna är förvånansvärt enkla. Vi visar också en allmän övre gräns på 1 − på (n −1/3 ) om fixeringsannolikheten för någon oriktad graf. Därför är vår starka förstärkare existentiellt optimal.
Nyligen presenterades en familj av starka suppressorer REF.
18,436,272
Amplifiers and Suppressors of Selection for the Moran Process on Undirected Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Biology']}
8,866
Vi introducerar ett nytt tillvägagångssätt för att automatiskt återställa 3D mänsklig pose från en enda bild. De flesta tidigare arbeten följer en rörledning strategi: initialt, en uppsättning 2D-funktioner som kanter, fogar eller silhuetter upptäcks i bilden, och sedan dessa observationer används för att dra slutsatsen 3D pose. Att lösa dessa två problem separat kan leda till felaktiga 3D-positioner när funktionsdetektorn har presterat dåligt. I detta dokument tar vi upp denna fråga genom att gemensamt lösa både 2D-detekterings- och 3D-slutproblemen. För detta ändamål föreslår vi ett Bayesianskt ramverk som integrerar en generativ modell baserad på latenta variabler och diskriminativa 2D-deldetektorer baserade på HOGs, och utför slutledning med hjälp av evolutionära algoritmer. Verkliga experiment visar konkurrenskraftiga resultat, och förmågan hos vår metodik att ge korrekta 2D- och 3D-uppskattningar även när 2D-detektorerna är felaktiga.
SimoSerra1 et al. REF-modellen 2D och 3D bildar gemensamt i ett Bayesianskt ramverk genom att integrera en generativ modell och särskiljande 2D-deldetektorer baserade på HOGs.
1,795,159
A Joint Model for 2D and 3D Pose Estimation from a Single Image
{'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,867
Förmågan att hantera osäker information blir allt viktigare för moderna databastillämpningar. Medan ett konventionellt (säkert) objekt vanligtvis representeras av en vektor från ett multidimensionellt funktionsutrymme, representeras ett osäkert objekt av en multivariat sannolikhetstäthetsfunktion (PDF). Denna PDF kan definieras antingen diskret (t.ex. med ett histogram) eller kontinuerligt i parametrisk form (t.ex. Genom en Gaussisk Blandning Modell). För en databas med osäkra objekt förväntar sig användarna liknande dataanalystekniker som för en konventionell databas över vissa objekt. En viktig analysteknik för vissa objekt är skyline operatör som finner maximal eller minimal vektorer med avseende på eventuella attribut viktning. I detta dokument föreslår vi begreppet probabilistiska skylines, en utvidgning av skylineoperatören för osäkra objekt. Dessutom föreslår vi effektiva och effektiva metoder för att bestämma den probabilistiska skyline av osäkra objekt som definieras av en PDF i parametrisk form (t.ex. en Gaussisk funktion eller en Gaussisk Blandningsmodell). För att ytterligare påskynda sökningen utvecklar vi hur beräkningen av den probabilistiska silhuetten kan stödjas av en indexstruktur för osäkra objekt. En omfattande experimentell utvärdering visar både hur effektiv vår teknik är och hur effektiv den är.
Författarna i REF undersökte skylinesannolikheterna med en parametrisk form pdf (t.ex. en Gaussisk funktion eller en Gaussisk blandningsmodell).
8,938,454
Probabilistic skyline queries
{'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,868
Abstrakt. Datamångfald är avgörande för framgång när man utbildar modeller för djupinlärning. Datauppsättningar för medicinsk avbildning är ofta obalanserade eftersom patologiska fynd i allmänhet är sällsynta, vilket medför betydande utmaningar när man utbildar modeller för djupinlärning. I detta arbete föreslår vi en metod för att generera syntetiska onormala MRI-bilder med hjärntumörer genom att träna ett generativt kontraversarialt nätverk med hjälp av två allmänt tillgängliga datauppsättningar av hjärn MRI. Vi visar två unika fördelar som de syntetiska bilderna ger. För det första illustrerar vi förbättrad prestanda på tumörsegmentering genom att utnyttja de syntetiska bilderna som en form av dataförstärkning. För det andra, vi demonstrera värdet av generativa modeller som ett anonymiseringsverktyg, uppnå jämförbara tumörsegmenteringsresultat när tränas på syntetiska data kontra när tränas på verkliga ämnesdata. Tillsammans erbjuder dessa resultat en potentiell lösning på två av de största utmaningarna för maskininlärning i medicinsk avbildning, nämligen den lilla förekomsten av patologiska fynd, och restriktionerna kring delning av patientdata.
Shin m.fl. REF använde GANs för att generera syntetiska onormala MRI-bilder med hjärntumörer.
50,786,007
Medical Image Synthesis for Data Augmentation and Anonymization using Generative Adversarial Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,869
Abstract-Generalisering förmåga artificiella neurala nätverk (ANNs) är i hög grad beroende av deras arkitekturer. Konstruktiva algoritmer är ett attraktivt automatiskt sätt att bestämma en nästan optimal ANN-arkitektur för ett givet problem. Flera sådana algoritmer har föreslagits i litteraturen och visat sin effektivitet. I detta dokument presenteras en ny konstruktiv algoritm (NCA) för att automatiskt bestämma ANN-arkitekturer. Till skillnad från de flesta tidigare studier om att fastställa ANN-arkitekturer lägger de nationella konkurrensmyndigheterna tonvikten på arkitektonisk anpassning och funktionell anpassning i sin arkitekturbestämningsprocess. Den använder ett konstruktivt tillvägagångssätt för att bestämma antalet dolda lager i en ANN och av neuroner i varje dolt lager. För att uppnå funktionell anpassning tränar NCA dolda neuroner i ANN genom att använda olika träningsset som skapades genom att använda ett liknande koncept som används i den förstärkande algoritmen. Syftet med att använda olika träningsset är att uppmuntra dolda neuroner att lära sig olika delar eller aspekter av träningsdata så att ANN kan lära sig hela träningsdata på ett bättre sätt. I detta dokument undersöks de nationella konkurrensmyndigheternas konvergens- och beräkningsfrågor analytiskt. De nationella konkurrensmyndigheternas beräkningskomplex är O(W × P t × τ ), där W är antalet vikter i ANN, P t är antalet träningsexempel och τ är antalet träningsperioder. Denna komplexitet har samma ordning som vad backpropagation lärande algoritm kräver för att träna en fast ANN arkitektur. En uppsättning på åtta klassificerings- och två problem med approximativa referensvärden användes för att utvärdera de nationella konkurrensmyndigheternas resultat. De experimentella resultaten visar att NCA kan producera ANN-arkitekturer med färre dolda neuroner och bättre generaliseringsförmåga jämfört med befintliga konstruktiva och icke-konstruktiva algoritmer.
Till exempel Islam et al. Ref föreslog en konstruktiv algoritm (NCA) för att fastställa fullständig topologisk information om en feedforward ANN-arkitektur.
15,937,913
A New Constructive Algorithm for Architectural and Functional Adaptation of Artificial Neural Networks
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
8,870
Abstrakt. Behöver de konvolutionella nätverken verkligen en fast "feed-flow"-struktur? Tänk om ett nätverk, efter att ha identifierat begreppet bild på hög nivå, skulle kunna flytta sig direkt till ett lager som kan urskilja finkorniga skillnader? För närvarande skulle ett nätverk först behöva köra ibland hundratals mellanliggande skikt som specialiserat sig på icke-relaterade aspekter. I idealfallet, ju mer ett nätverk redan vet om en bild, desto bättre bör det vara på att bestämma vilket lager att beräkna nästa. I detta arbete föreslår vi konvolutionella nätverk med adaptiva inferensdiagram (ConvNet-AIG) som adaptivt definierar deras nätverk topologi som är beroende av indatabilden. Efter en hög nivå struktur som liknar restnät (ResNets), ConvNet-AIG bestämmer för varje ingång bild på flugan vilka lager som behövs. I experiment på ImageNet visar vi att ConvNet-AIG lär sig olika inference grafer för olika kategorier. Både ConvNet-AIG med 50 och 101 lager överträffar sin ResNet motsvarighet, medan du använder 20% respektive 33% mindre beräkningar. Genom att gruppera parametrar i lager för relaterade klasser och endast utföra relevanta lager, förbättrar ConvNet-AIG både effektivitet och övergripande klassificeringskvalitet. Slutligen studerar vi också effekten av adaptiva inferensdiagram på känsligheten för kontradiktoriska exempel. Vi observerar att ConvNet-AIG visar en högre robusthet än ResNets, som kompletterar andra kända försvarsmekanismer.
I REF föreslår författarna en metod för att bestämma de nödvändiga skikten för varje indatabild genom att uppskatta lagerrelevansen för urvalets komplexitet.
9,978,580
Convolutional Networks with Adaptive Computation Graphs.
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,871
Abstract-Vi anser problemet med granne upptäckt i statiska trådlösa ad hoc-nätverk med riktade antenner. Vi föreslår flera probabilistiska algoritmer där noder utför slumpmässiga, oberoende sändningar för att upptäcka sina en-bop grannar. Vår granne upptäckt algoritmer är hemligstämplad hto två grupper, viz. Direkt-Discovery Algoritm där noder upptäcker sina grannar endast när de får en sändning från sina grannar och Gossip-Based Algorithm där noder skvallrar om sina grannars platsinformation för att möjliggöra snabbare upptäckt. Vi betraktar först driften av dessa algoritmer i ett slitsat, synkront system och matematiskt härleda sina optimala parameterinställningar. Vi visar hur man utökar dessa algoritmer för ett aqmkroniskt system och beskriver deras optimala design. Analys och simulering av algoritmerna visar att noderna upptäcker sina grannar mycket snabbare med hjälp av skvallerbaserade algoritmer än med hjälp av direktupptäckta algoritmer. Dessutom är prestandan hos skvallerbaserade algoritmer okänslig för en n ökning av n@e densitet. Effektiviteten i en granne upptäckt algoritm beror också på valet av antenn bombredd, Vi diskuterar i detalj hur valet av heamwidth påverkar resultatet av upptäcktsprocessen och ger insikter i hur noder kan konfigurera sina bom idths.
I REF, författarna studerar problemet med granne upptäckt i statiska trådlösa ad hoc-nätverk med riktade antenner.
897,729
On neighbor discovery in wireless networks with directional antennas
{'venue': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'journal': 'Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies.', 'mag_field_of_study': ['Computer Science']}
8,872
Abstrakt. Pull-push hybriden P2P streaming, som en framväxande och lovande strategi, har uppnått viss framgång i att leverera live video trafik. Problemet med delströmmens schemaläggning är en viktig konstruktionsfråga i ett hybridsystem. I det här dokumentet föreslår vi en maxflödesmodell för att ena detta underströmsplaneringsproblem. Vi anser att underströmmens schemaläggningsproblem i GridMedia, CoolStreaming+ och LStreaming kan formuleras till ett specialfall av den föreslagna maxflödesmodellen. Vi föreslår vidare en min-kostnadsflödesmodell för att bekämpa kamrat heterogenitet i schemaläggningen av delströmmar. Denna min-kostnadsflödesmodell implementeras i ett prototypsystem, LStreaming+. Noggrannheten hos maxflödesmodellen och den enastående prestandan hos LStreaming+ visas genom omfattande simuleringar. Vi visar också att LStreaming+ uppnår utmärkt prestanda i prototypexperiment.
En maxflödesmodell har använts för att ta itu med problemet med substreamtilldelning REF.
15,234,885
A unified framework for sub-stream scheduling in P2P hybrid streaming systems and how to do better
{'venue': 'in Proc. NETWORKING, 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,873
Abstract-Wireless teknologi är en revolutionerande utveckling som ger användare allestädes närvarande data och telefoni tillgång var som helst och när som helst utan fysisk (PHY) anslutning. De trådlösa nätverk som för närvarande används som Wi-Fi, Worldwide Interoperability for Microvågsaccess (WiMAX), Universal Mobile Telecommunications Systems (UMTS) och Long Term Evolution (LTE) system har olika egenskaper som gör dem kompletterande i fråga om prestanda, täckning och kostnad. Detta nätutbud innebär en möjlighet att erbjuda slutanvändarna bättre tjänster, med tanke på de framsteg som gjorts i mobila terminaler. För att uppnå detta mål behövs en lämplig mekanism för automatiskt val av nät (ANS), som alltid kan välja det bästa accessnätet. Detta består av att ständigt övervaka alla typer av tillgängliga accessnätverk, dvs. automatiskt välja och byta till den bästa, eftersom det nätverk som maximerar användarnas upplevelsekvalitet, med hänsyn till deras preferenser och terminal- och nätverksförhållandena. ANS är ett flerdimensionellt beslutsproblem som kan lösas genom att hitta en lämplig komplex avvägning mellan eventuellt motstridiga kriterier. I detta dokument föreslår vi en analytisk modell för att fånga upp slutanvändarnas preferenser. Utifrån denna modell utformar vi en ANS-mekanism som tar hänsyn till alla aspekter av avvägningen mellan kvaliteten på anslutningarna, slutanvändarnas preferenser och kostnaden. För att lyfta fram fördelarna med vår strategi ur både slutanvändares och nätoperatörers perspektiv har vi implementerat och testat lösningen i en multiteknologisimulator. Resultaten visar att den föreslagna lösningen överträffar de vanliga tillvägagångssätten. Index Terms-Cellular nätverk, fjärde generationens (4G) mobil, mobil radio mobilitetshantering, radioaccess nätverk, nyttoteori, trådlösa nätverk, global interoperabilitet för mikrovågsaccess (WiMAX).
I REF har automatisk åtkomstnätverksval (ANS) föreslagits på ett enhetskontrollerat sätt för bättre trafikstyrning.
37,236,625
Multicriteria Optimization of Access Selection to Improve the Quality of Experience in Heterogeneous Wireless Access Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
8,874
Sammanfattning av denna webbsida: Kluster, rutnät och peer-to-peer-nätverk (P2P) har framträtt som populära paradigmer för nästa generations parallella och distribuerade datorer. De möjliggör aggregering av distribuerade resurser för att lösa storskaliga problem inom vetenskap, teknik och handel. I rutnäts- och P2P-datamiljöer är resurserna vanligtvis geografiskt fördelade inom flera administrativa områden, förvaltas och ägs av olika organisationer med olika policyer, och sammankopplas av breda nätverk eller Internet. Detta inför ett antal utmaningar när det gäller resurshantering och programplanering inom området säkerhet, resurs- och policy heterogenitet, feltolerans, ständigt förändrade resursförhållanden och policyer. Resurshanteringen och schemaläggningssystemen för nätdata måste hantera resurser och tillämpning beroende på resurskonsumenters eller ägares krav, och kontinuerligt anpassa sig till förändringar i resurstillgången. Förvaltningen av resurser och schemaläggningen av tillämpningar i så stora distribuerade system är ett komplicerat företag. För att bevisa resursmäklares och tillhörande schemaläggningsalgoritmers effektivitet måste deras prestanda utvärderas under olika scenarier, såsom varierande antal resurser och användare med olika krav. I en rutnätsmiljö är det svårt och till och med omöjligt att utföra prestandautvärdering på ett repeterbart och kontrollerbart sätt eftersom resurser och användare distribueras över flera organisationer med sin egen politik. För att övervinna denna begränsning, har vi utvecklat en Java-baserad diskret-event rutnät simuleringsverktyg som kallas GridSim. Verktygslådan stöder modellering och simulering av heterogena nätresurser (både tids- och rymddelning), användare och tillämpningsmodeller. Det ger primitiver för skapande av tillämpningsuppgifter, kartläggning av uppgifter till resurser, och deras förvaltning. För att visa lämpligheten hos GridSim-verktyget har vi simulerat en Nimrod-G-lik nätresursmäklare och utvärderat prestandan för deadline och budgetbegränsad kostnads- och tidsminimering schemaläggning algoritmer.
Dessutom var CloudSim ursprungligen baserad på GridSim REF, en verktygslåda för modellering och simuleringar av heterogena Grid-resurser.
47,576,122
GridSim: A Toolkit for the Modeling and Simulation of Distributed Resource Management and Scheduling for Grid Computing
{'venue': 'Concurrency and Computation: Practice and Experience, Wiley, May 2002', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,875
Abstrakt. 3D handlingsigenkänning -analys av mänskliga åtgärder baserade på 3D skelettdata - blir populär nyligen på grund av dess koncishet, robusthet, och vy-invariant representation. Nya försök till detta problem föreslog att man skulle utveckla RNN-baserade inlärningsmetoder för att modellera det kontextuella beroendet inom det tidsmässiga området. I detta dokument utvidgar vi denna idé till spatio-temporala domäner för att analysera de dolda källorna till handlingsrelaterad information inom inmatningsdata över båda domänerna samtidigt. Inspirerad av det mänskliga skelettets grafiska struktur föreslår vi ytterligare en kraftfullare trädstrukturbaserad traversell metod. För att hantera buller och ocklusion i 3D-skelettdata, introducerar vi ny gating mekanism inom LSTM för att lära sig tillförlitligheten av de sekventiella indata och därmed justera dess effekt på uppdatering av den långsiktiga kontextinformation som lagras i minnescellen. Vår metod uppnår state-of-the-art prestanda på 4 utmanande referensdatauppsättningar för 3D human action analys.
En annan variant av LSTM föreslås i REF, där författarna inför en ny gating mekanism inom LSTM för att lära sig tillförlitligheten av sekventiella data.
2,654,595
Spatio-Temporal LSTM with Trust Gates for 3D Human Action Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,876
Nuvarande algoritmer för kontextfri tolkning skapar en kompromiss mellan lättförståelse, enkelhet i genomförandet, teoretisk komplexitet och praktiska prestationer. Ingen algoritm uppnår alla dessa egenskaper samtidigt. Kanske et al. införs tolkning med derivat, som hanterar godtycklig kontextfri grammatik samtidigt som den är både lätt att förstå och enkel att genomföra. Trots mycket inledande entusiasm och en mängd oberoende genomföranden har dess värsta komplexitet aldrig visat sig vara bättre än exponentiell. Faktum är att argument på hög nivå som hävdar att det i grunden är exponentiellt har förts fram och till och med accepterats som en del av folkloren. Föreställningen blev trög i praktiken, och denna tröghet togs som ett informellt bevis på exponentiellhet. I detta dokument omprövar vi resultatet av tolkning med derivat. Vi har upptäckt att det inte är exponentiellt utan i själva verket kubiskt. Dessutom, enkla (men kanske inte uppenbara) ändringar i genomförandet av Might et al. leda till ett genomförande som inte bara är lätt att förstå utan också i praktiken är mycket givande.
I detta dokument förstärker vi denna koppling genom att koppla den traditionella LL REF-tolkningen till en effektiv tolkning av derivat.
11,773,718
On the complexity and performance of parsing with derivatives
{'venue': 'PLDI 2016', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,877
Abstract-Geografiskt distribuerade datacenter (DCs) erbjuder lovande affärsmöjligheter för både stora företag som äger flera webbplatser och flera ägare inter-cloud-infrastrukturer. I dessa scenarier är arbetsbelastningshantering en särskilt utmanande uppgift, eftersom de enskilda likströmsenheternas autonomi bör bevaras medan globala mål, såsom kostnadsminskning och belastningsbalans, bör uppnås. I detta dokument presenteras ett hierarkiskt tillvägagångssätt för arbetsbelastningshantering i geografiskt fördelade DC. Den föreslagna lösningen består av två algoritmer som ägnas åt arbetsuppgift och migration. Båda algoritmerna är baserade på beräkning av en enkel funktion som representerar kostnaden för att köra viss arbetsbelastning på de olika platserna i den distribuerade DC. Ramen kräver ett mycket begränsat utbyte av statlig information mellan anläggningarna och bevarar de enskilda DC:s autonomi och möjliggör samtidigt en integrerad förvaltning av heterogena plattformar. Prestanda analyseras för en specifik infrastruktur som består av fyra DC, med två mål: 1) belastningsbalans och 2) energikostnadsminskning. Resultaten visar att det föreslagna tillvägagångssättet på ett smidigt sätt anpassar arbetsbördan till variationer i energikostnader och energibelastning, samtidigt som man uppnår den önskade kombinationen av förvaltningsmål.
I REF presenterade författarna EcoMultiCloud, en arkitektur på två nivåer som kan tilldela och omfördela arbetsbelastningen på platserna för en geografiskt distribuerad infrastruktur.
2,247,020
Hierarchical Approach for Efficient Workload Management in Geo-Distributed Data Centers
{'venue': 'IEEE Transactions on Green Communications and Networking', 'journal': 'IEEE Transactions on Green Communications and Networking', 'mag_field_of_study': ['Computer Science']}
8,878
Få tidigare arbeten studerar djup inlärning på punktuppsättningar. PointNet [20] är en pionjär i denna riktning. Men genom design PointNet inte fånga lokala strukturer som induceras av de metriska rymdpunkter lever i, begränsar sin förmåga att känna igen finkorniga mönster och generalisering till komplexa scener. I detta arbete introducerar vi en hierarkisk neurala nätverk som tillämpar PointNet rekursivt på en bonad partitionering av ingångspunkten uppsättning. Genom att utnyttja metriska rymdavstånd kan vårt nätverk lära sig lokala funktioner med ökande kontextuella skalor. Med ytterligare observation att punktuppsättningar vanligtvis provtas med varierande densiteter, vilket resulterar i kraftigt minskad prestanda för nätverk utbildade på enhetliga densiteter, föreslår vi nya uppsättningar lärlager för att adaptivt kombinera funktioner från flera skalor. Experiment visar att vårt nätverk som kallas PointNet++ kan lära sig djup punktuppsättningsfunktioner effektivt och robust. Framför allt har resultat som är betydligt bättre än den senaste tekniken uppnåtts på utmanande riktmärken för 3D-punktmoln.
Nyligen Qi et al. REF förbättrade PointNet genom att utnyttja lokala strukturer som inducerats av det metriska utrymmet.
1,745,976
PointNet++: Deep Hierarchical Feature Learning on Point Sets in a Metric Space
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,879
Förhållande klassificering är en viktig semantisk bearbetning uppgift vars state-of-t hjärta system fortfarande förlitar sig på användningen av dyra handgjorda funktioner. I detta arbete tar vi itu med relationsklassificeringen med hjälp av ett konvolutionellt neuralt nätverk som utför klassificering enligt rankning (CR-CNN). Vi föreslår en ny parvis ranking förlustfunktion som gör det enkelt att minska effekterna av artificiella klasser. Vi utför experiment med hjälp av datasetet SemEval-2010 Task 8, som kodar uppgiften att klassificera förhållandet mellan två nominella som markeras i en mening. Med hjälp av CR-CNN överträffar vi den senaste tekniken för denna datauppsättning och uppnår en F1 på 84,1 utan att använda några dyra handgjorda funktioner. Dessutom visar våra experimentella resultat också att: (1) vårt tillvägagångssätt är mer effektivt än CNN följt av en softmax klassificerare; (2) utelämna representationen av den artificiella klassen Övrigt förbättrar både precision och återkallande; och (3) använda endast ord inbäddningar som indata är tillräckligt för att uppnå state- of-art resultat om vi bara beaktar texten mellan de två mål nominella.
REF tar itu med relationsklassificeringsuppgiften genom att rangordna med ett konvolutionellt neuralt nätverk som heter CR-CNN.
15,620,570
Classifying Relations by Ranking with Convolutional Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,880
ABSTRACT Som en grundläggande kontrollstrategi för intelligenta fordon påverkar bilföljarkontrollen direkt fordonets prestanda. I praktisk körning, brukar förare förutsäga beteendet hos fordon i intilliggande körfält innan modulering av körstrategin för värdfordonet. Ett adaptive cruise control (ACC)-system bör därför vara utrustat med den praktiska förmågan att förutsäga följande mål i förväg för att förbättra säkerheten och acceptansen för den intelligenta kontrollstrategin. I detta dokument utvecklas en bilföljarstrategi baserad på sammanslagning av förutsägelser om angränsande fordon utifrån resultaten av naturalistiska experiment på väg. Baserat på analys av sammanslagning beteendeparametrar, Fisher diskriminerande metod används för att upprätta en sammanslagning beteende förutsägelse modell av angränsande fordon. Därefter förbättras den önskade avståndsmodellen för bilar som följer efter varandra av den föreslagna sammanslagna förutsägelsemodellen. Simuleringsresultaten av den föreslagna bilföljande strategin med olika inskärningsscener indikerar att prognosmodellen kunde förutsäga två typer av sammanslagning beteende 2 s i förväg, och den förutsägelse noggrannheten når 88% respektive 90%, respektive. Den förbättrade bilföljarmodellen skulle kunna möjliggöra smidigare fordonsmanipulering och därmed öka säkerheten och körkomforten. Resultaten ger en referens för att förbättra intelligenta styralgoritmer för fordon och förbättra acceptansen för intelligenta system. INDEX TERMS Bilfölja, slå ihop beteende förutsägelse, önskat avstånd modell, Fisher diskriminerande metod.
Guo m.fl. REF utvecklade en bilföljarstrategi baserad på sammanslagning av förutsägelser om intilliggande fordon från resultaten av naturalistiska experiment på väg där en millimetervågsradar användes för att uppnå den relativa hastigheten och det relativa avståndet mellan värdfordonet och omgivande fordon.
116,861,867
Improved Car-Following Strategy Based on Merging Behavior Prediction of Adjacent Vehicle From Naturalistic Driving Data
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
8,881
Abstract-Problemet med att beräkna en rutt för en mobil agent som gradvis sammansmälter data som det besöker noderna i ett distribuerat sensornätverk beaktas. Den ordning av noder som besöks längs rutten har en betydande inverkan på kvaliteten och kostnaden för sammanslagna data, vilket i sin tur påverkar det huvudsakliga målet för sensornätverket, såsom målklassificering eller spårning. Vi presenterar en förenklad analytisk modell för ett distribuerat sensornätverk och formulerar vägberäkningsproblemet i form av maximering av en objektiv funktion, som är direkt proportionell mot den mottagna signalstyrkan och omvänt proportionell mot banförlusten och energiförbrukningen. Vi visar att detta problem är NP-komplett och föreslår en genetisk algoritm för att beräkna en ungefärlig lösning genom att på lämpligt sätt använda en två-nivå kodningssystem och genetiska operatörer anpassade till den objektiva funktionen. Vi presenterar simuleringsresultat för nätverk med olika nodstorlekar och sensordistributioner, som visar den överlägsna prestandan hos vår algoritm över två befintliga heuristiker, nämligen lokala närmaste första och globala närmaste första metoder.
Wu et al föreslog en genetisk algoritmbaserad lösning för beräkningsvägar för en MA som stegvis sammansmälter data när den besöker noderna i en DSN REF.
5,098,464
On computing mobile agent routes for data fusion in distributed sensor networks
{'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']}
8,882
Abstrakt. Nominell abstrakt syntax är ett sätt att representera namn och bindande pionjärer av Gabay och Pitts. Hittills har man huvudsakligen studerat nominella tekniker med hjälp av klassisk logik eller modellteori, inte typteori. Nominella förlängningar till enkla, beroende och ML-liknande polymorfa språk har studerats, men decidability och normalization resultat har endast fastställts för enkla nominella typ teorier. Vi presenterar en LF-stil beroende typ teori utökad med namn-abstraktion typer, bevisa sundhet och decidability av βη-ekvivalens kontroll, diskutera lämplighet och kanoniska former via ett exempel, och diskutera förlängningar såsom beroende-typade rekursion och induktionsprinciper.
Cheney utvidgade SNTT till en beroende typteori, kallad λ Π N REF, med beroende produkter (II) och beroende namn-abstraktion typer (N).
7,022,477
A dependent nominal type theory
{'venue': 'LMCS 8 (1:8) 2012', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,883
Abstract-Maximera livslängden för trådlösa sensornätverk (WSNs) är ett utmanande problem. Även om det finns vissa metoder för att ta itu med problemet i homogena WSN:er, har forskningen om detta problem i heterogena WSN:er fortskridit i långsam takt. Inspirerad av den lovande prestanda myrkolonioptimering (ACO) för att lösa kombinatoriska problem, föreslår detta dokument ett ACO-baserat tillvägagångssätt som kan maximera livslängden för heterogena WSNs. Metoden bygger på att man hittar det maximala antalet separata uppkopplade höljen som uppfyller både sensortäckning och nätanslutning. En konstruktion graf är utformad med varje vertex som anger tilldelningen av en enhet i en delmängd. Baserat på feromon och heuristisk information söker myrorna en optimal väg på byggkurvan för att maximera antalet anslutna omslag. Pheromone fungerar som en metafor för sökupplevelser i att bygga sammankopplade omslag. Den heuristiska informationen används för att återspegla önskvärdheten av enhetsuppdrag. En lokal sökprocedur är utformad för att ytterligare förbättra sökeffektiviteten. Det föreslagna tillvägagångssättet har tillämpats på en rad heterogena WSN. Resultaten visar att tillvägagångssättet är effektivt och effektivt när det gäller att hitta högkvalitativa lösningar för att maximera livslängden för heterogena WSN.
Studien REF diskuterar en metod för att öka livslängden genom att använda antkolonioptimering för att förlänga livslängden för heterogena WSN.
42,798,218
An Ant Colony Optimization Approach for Maximizing the Lifetime of Heterogeneous Wireless Sensor Networks
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews)', 'mag_field_of_study': ['Computer Science']}
8,884
Vi presenterar grafen uppmärksamhet nätverk (GAT), nya neurala nätverk arkitekturer som fungerar på graf-strukturerade data, utnyttja maskerade självuppmärksamhet lager för att ta itu med bristerna i tidigare metoder baserade på graf konvolutioner eller deras approximationer. Genom att stapla lager i vilka noder kan delta över sina stadsdelars funktioner, möjliggör vi (implicit) ange olika vikter till olika noder i ett område, utan att kräva någon form av dyr matris operation (såsom inversion) eller beroende på att veta grafstrukturen i förskott. På så sätt tar vi itu med flera viktiga utmaningar för spektral-baserade graf neurala nätverk samtidigt, och gör vår modell lätt tillämplig på såväl induktiva som transduktiva problem. Våra GAT modeller har uppnått eller matchat state-of-t heart resultat över fyra etablerade transduktiva och induktiva graf riktmärken: Cora, Citeseer och Pubmed citeringsnätverk dataset, samt en proteinprotein interaktion dataset (där test grafer förblir osedda under träning).
Velickovic m.fl. REF anpassade en själv-attention mekanism till GCNs, som går olika vikter till olika grannar.
3,292,002
Graph Attention Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,885
En integrerad plattform som kan uppfylla kraven för både traditionell realtidskontrollbehandling och multimediabehandling har en enorm potential för att ta emot olika typer av nya applikationer. Med undantag för de enklaste av situationer, få, if f någon, forskning eller kommersiella system ger framgångsrikt arkitektoniska och OS-mekanismer som effektivt kan stödja både hård realtidsberäkning och multimedia mjuk realtidsberäkning. I detta dokument föreslår vi en multimediaserver som körs på flera processorers operativsystem i realtid för att tillhandahålla olika garantiklasser för att stödja båda typerna av bearbetning. Multimediaservern stöder multipenodiska multimediaströmmar med en kapacitet för graciös QoS-nedbrytning under systemöverbelastning. I det här dokumentet utvecklar vi (i) flera algoritmer för schemaläggning av multimediaservrar, (ii) utvärderar performansen av dessa algoritmer och (iii) diskuterar realistiska problem med systemimplementering på operativsystemet SGI IRIX/REACTPRO.
I REF föreslås ett system som bygger på en periodisk process (multimediaservern) som är avsedd för alla multimedieförfrågningar.
2,225,573
Integrated scheduling of multimedia and hard real-time tasks
{'venue': '17th IEEE Real-Time Systems Symposium', 'journal': '17th IEEE Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']}
8,886
Abstract-distribuerade överbelastningsattacker (DDoS) fortsätter att besvära nätverksoperatörer och tjänsteleverantörer, och med ökande intensitet. Effektiv respons på DDoS kan vara långsam (på grund av manuell diagnos och interaktion) och potentiellt självförsämrad (eftersom urskillningslös filtrering åstadkommer ett troligt mål för angriparen), och detta är resultatet av skillnaden mellan tjänsteleverantörens flödesbaserade, applikations-nivå bild av trafiken och nätverksoperatörens paketbaserade, nätverks-nivå vy och begränsad funktionalitet. Dessutom kan ett nät som krävs för att vidta åtgärder vara i ett autonomt system (AS) flera AShops bort från tjänsten, så det har ingen direkt koppling till den tjänst för vars räkning det agerar. I detta dokument presenteras antidose, ett sätt att interagera mellan en sårbar periferitjänst och ett indirekt relaterat larmsystem som gör det möjligt för larmsystemet att på ett säkert sätt distribuera lokal filtrering med diskriminering under fjärrtjänstens kontroll. Vi implementerar den centrala filtreringsmekanismen för antidosering, och ger en analys av den för att visa att medvetna attacker mot mekanismen inte kommer att utsätta det anslutna systemet för ytterligare attacker. Vi presenterar en prestandautvärdering för att visa att mekanismen är operativt genomförbar i den framväxande trenden av operatörernas vilja att öka programmerbarheten hos sin hårdvara med SDN-teknik som OpenFlow, samt att vidta åtgärder för att minska attackerna mot nedströmskunder.
Antidossystem REF är ett sätt att interagera mellan en sårbar perifer tjänst och ett indirekt relaterat autonomt system (AS), som gör det möjligt för det anslutna systemet att på ett säkert sätt tillämpa lokala filtreringsregler under fjärrtjänstens kontroll.
13,839,188
An Inter-Domain Collaboration Scheme to Remedy DDoS Attacks in Computer Networks
{'venue': 'IEEE Transactions on Network and Service Management', 'journal': 'IEEE Transactions on Network and Service Management', 'mag_field_of_study': ['Computer Science']}
8,887
Nollsum spel är naturliga, om informella, analoger av slutna fysiska system där ingen energi / användning kan komma in eller avsluta. Denna analogi kan förlängas ännu mer om vi överväger nollsum nätverk (polymatrix) spel där flera agenter interagerar i en sluten ekonomi. Vanligtvis, (nätverk) nollsummespel studeras från perspektivet av Nash equilibria. Icke desto mindre kommer detta i kontrast till det sätt som vi vanligtvis tänker på slutna fysiska system, t.ex. jord-mån-system som ständigt rör sig längs återkommande banor av konstant energi. Vi etablerar en formell och robust koppling mellan multiagentsystem och Hamiltons dynamik - samma dynamik som beskriver konservativa system i fysik. Specifikt visar vi att oavsett storlek, eller nätverksstruktur av sådana slutna ekonomier, även om agenter använder olika online lärande dynamik från standardklassen av Follow-the-Regularized-Leader, ger de Hamiltonian dynamik. Detta tillvägagångssätt generaliserar den kända kopplingen till Hamiltonians för det speciella fallet av replikator dynamik i två agent nollsum spel utvecklat av Hofbauer [16]. Dessutom sträcker sig våra resultat bortom nollsummor och ger en typ av Rosetta sten (se t.ex. Tabell 1 ) som hjälper till att översätta resultat och tekniker mellan online optimering, konvex analys, spelteori, och fysik.
Nätverk nollsummespel visas vara Hamiltonska system i REF.
67,877,170
Multi-Agent Learning in Network Zero-Sum Games is a Hamiltonian System
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,888
Närheten mäter kvantifierar närhet eller likhet mellan noder i ett socialt nätverk och utgör grunden för en rad tillämpningar inom samhällsvetenskap, näringsliv, informationsteknik, datanät och cybersäkerhet. Det är utmanande att uppskatta närhetsåtgärder i online sociala nätverk på grund av deras massiva skala (med miljontals användare) och dynamiska natur (med hundratusentals nya noder och miljontals kanter läggs till dagligen). För att ta itu med denna utmaning utvecklar vi två nya metoder för att på ett effektivt och korrekt sätt närma en stor familj av närhetsåtgärder. Vi föreslår också en ny stegvis uppdateringsalgoritm för att möjliggöra nära realtid närhetsberäkning i mycket dynamiska sociala nätverk. Utvärdering baserad på en stor mängd verkliga data som samlats in i fem populära sociala nätverk på nätet visar att våra metoder är korrekta och enkelt kan skalas till nätverk med miljontals noder. För att visa de praktiska värdena av våra tekniker, anser vi en betydande tillämpning av närhetsberäkning: länk förutsägelse, dvs. att förutsäga vilka nya kanter kommer att läggas till inom en snar framtid baserat på tidigare ögonblicksbilder av ett socialt nätverk. Våra resultat visar att (i) effektiviteten av olika närhetsåtgärder för länk förutsägelse varierar avsevärt mellan olika online sociala nätverk och beror kraftigt på den del av kanterna som bidrar av den högsta graden noder, och (ii) kombinera flera närhet åtgärder konsekvent ger den bästa länken förutsägelse noggrannhet.
I vårt tidigare arbete REF föreslog vi skalbara tekniker för approximering av närhetsåtgärder i sociala nät online baserat på idén om låggradig approximation.
657,835
Scalable proximity estimation and link prediction in online social networks
{'venue': "IMC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,889
I detta dokument föreslår vi en modell för mobila applikationsprofiler, trådlösa gränssnitt och molnresurser. Först har en algoritm för att fördela trådlösa gränssnitt och molnresurser införts. Den föreslagna modellen bygger på det trådlösa nätverksmolnet (WNC). Sedan, med tanke på strömförbrukning, tillämpningskvalitet för tjänsteprofiler (QoS) och motsvarande kostnadsfunktioner, har en multi-objektiv optimeringsmetod med hjälp av en händelsebaserad finita tillståndsmodell och dynamisk begränsning programmeringsmetod använts för att bestämma lämplig överföringseffekt, processkraft, molnavlastning och optimala QoS-profiler. Numeriska resultat visar att den föreslagna algoritmen sparar batteriets livslängd och garanterar både QoS och kostnad samtidigt. Dessutom bestämmer den de bästa tillgängliga molnserverresurserna och trådlösa gränssnitten för applikationer samtidigt.
Det flerdimensionella systemet för dynamisk resurshantering (MDRM) i REF var en modell för mobila applikationsprofiler, trådlösa gränssnitt och molnresurser.
19,656,005
Optimal multi-dimensional dynamic resource allocation in mobile cloud computing
{'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']}
8,890
En grundläggande fråga i sensornätverk är täckningsproblemen, som speglar hur väl ett sensornätverk övervakas eller spåras av sensorer. I detta dokument formulerar vi detta problem som ett beslutsproblem, vars mål är att avgöra om varje punkt i sensornätverkets serviceområde täcks av minst k-sensorer, där k är ett fördefinierat värde. Sensorernas avkänningsområden kan vara enhetsdiskar eller icke-enhetsdiskar. Vi presenterar polynom-tid algoritmer, i termer av antalet sensorer, som lätt kan översättas till distribuerade protokoll. Resultatet är en generalisering av några tidigare resultat där endast k = 1 antas. Tillämpningar av resultatet omfattar i) positioneringstillämpningar, ii) situationer som kräver en starkare miljöövervakningsförmåga och iii) scenarier som medför en strängare feltolerant förmåga.
Ett vanligt problem i sensornätverk är k-coverage problem definieras i REF, som syftar till att hitta den optimala inställningen av sensorer så att varje region täcks minst av k sensorer.
8,499,871
The coverage problem in a wireless sensor network
{'venue': "WSNA '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,891
Djupa nätverk kan nu uppnå prestanda på mänsklig nivå på ett brett spektrum av igenkänningsuppgifter. Oberoende av detta har neuromorphic computing nu visat oöverträffad energieffektivitet genom en ny chiparkitektur baserad på spikande neuroner, synapser med låg precision och ett skalbart kommunikationsnät. Här visar vi att neuromorphic computing, trots sin nya arkitektoniska primitiva, kan genomföra djupa konvolution nätverk som i) närmar sig state-of-the-art klassificering noggrannhet över 8 standard dataset, som omfattar vision och tal, ii) utföra slutledning samtidigt bevara hårdvarans underliggande energieffektivitet och hög genomströmning, kör på ovannämnda dataset på mellan 1200 och 2600 ramar per sekund och använder mellan 25 och 275 mW (effektivt > 6000 ramar / sek / W) och iii) kan specificeras och tränas med hjälp av backpropagation med samma användarvänlighet som samtida djupt lärande. För första gången, den algoritmiska kraften i djupt lärande kan slås samman med effektiviteten hos neuromorfiska processorer, vilket ger löftet om inbyggda, intelligenta, hjärninspirerade databehandling ett steg närmare.. På hårdvarufronten, bygger på grundläggande arbete på kisel neurala system [7], neuromorphic computing, med hjälp av nya arkitektoniska primitiver, har nyligen visat hårdvara som kan köra 1 miljon neuroner och 256 miljoner synapser för extremt låg effekt (bara 70mW i realtid operation) [8]. För att sammanföra dessa tillvägagångssätt finns löftet om en ny generation inbyggda realtidssystem, men först måste man förena viktiga skillnader i struktur och drift mellan samtida algoritmer och hårdvara. Här introducerar och demonstrerar vi ett tillvägagångssätt som vi kallar Eedn, Energieffektiva djupa neuromorfiska nätverk, som skapar konvolutionella nätverk vars anslutningar, neuroner och vikter har anpassats för att utföra inferensuppgifter på neuromorfisk hårdvara. För struktur, typiska konvolutionella nätverk sätter inga begränsningar på filterstorlekar, medan neuromorphic system begränsas till block-wise anslutning som begränsar filterstorlekardärigenom sparar energi eftersom vikter nu kan lagras i lokala on-chip minne inom dedikerade neurala kärnor. Här presenterar vi en ny konvolutionell nätverksstruktur som naturligt kartlägger den effektiva anslutning primitiver som används i samtida neuromorfa system. Vi upprätthåller denna konnektivitetsbegränsning genom att partitionera filter i flera grupper, och ändå upprätthålla nätverksintegration genom att blanda lager vars filterstödregion, genom att använda en liten topografisk storlek, kan täcka inkommande funktioner från många grupper [9]. För drift, samtida konvolutionella nätverk använder vanligtvis hög precision (≥ 32-bitars) neuroner och synapser för att ge kontinuerliga derivat och stödja små inkrementella förändringar i nätverkstillstånd, båda formellt krävs för backpropagation-baserad gradient inlärning. Som jämförelse använder neuromorfiska mönster 1-bitars spikar för att tillhandahålla händelsebaserad beräkning och kommunikation (förbrukande energi endast när det behövs) och använda synapser med låg precision för att samlokalisera minnet med beräkning (för att hålla datarörelserna lokala och undvika flaskhalsar i minnet utanför chipet). Här visar vi att genom att införa två begränsningar i inlärningsregeln -binary valued neurons med ungefärliga derivat och treinar valued ( {−1, 0, 1}) synapser - det är möjligt att anpassa backpropagation för att skapa nätverk direkt genomförbar med hjälp av energieffektiv neuromorphic dynamik. Detta hämtar inspiration från hjärnans spetsiga nervceller och synapser med lågt precision [10] [18]. För indata använder vi ett första lager för att omvandla flervärdes-, flerkanalsinmatning till binära kanaler med hjälp av konvolutionsfilter som lärs ut via backpropagation [14] [18] och vars utdata kan skickas på chip i form av spikar. Dessa binära kanaler, som intuitivt liknar oberoende komponenter [19] inlärda med övervakning, ger en parallell distribuerad representation för att utföra hög trohet, feltolerant beräkning utan behov av hög precision representation. Critically, vi visar att föra ovanstående innovationer tillsammans gör att vi kan skapa nätverk som närmar sig state-of-the-art noggrannhet utför slutsatser på 8 standard datauppsättningar, körs på ett neuromorphic chip på mellan 1200 och 2600 ramar per sekund (FPS), med hjälp av mellan 25 och 275 mW. Vi undersöker vidare hur vår strategi skalor genom att simulera multi-chip konfigurationer. Ease-of-use uppnås med hjälp av utbildningsverktyg byggda från befintliga, optimerade djupinlärning ramar [20], med inlärda parametrar kartlagda till hårdvara med hjälp av en hög nivå utplacering språk [21] Här ger vi en beskrivning av relevanta delar av djupa konvolutionella nätverk och TrueNorth neuromorphic chip, och beskriva hur kärnan i den förra kan realiseras på den senare. Djupa konvolutionella nätverk. Ett djupt konvolutionsnätverk är ett flerlagers feedfore neuralt nätverk, vars ingång är typiskt bildliknande och vars lager är neuroner som kollektivt utför en konvolutionell filtrering av inmatningen eller ett tidigare lager (Figur 1 ). Neuroner inom ett lager är ordnade i två rumsliga dimensioner, motsvarande förändringar i konvolutionsfiltret, och en funktionsdimension, motsvarande olika filter.
I 2016, IBM släppt Eedn djupt lärande ram för att genomföra djupt lärande på TrueNorth systemet, som öppnade en ny möjlighet att genomföra energieffektiva djupt lärande strategier på Neuromorphic hårdvara REF.
17,770,698
Convolutional Networks for Fast, Energy-Efficient Neuromorphic Computing
{'venue': 'PNAS 113 (2016) 11441-11446', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']}
8,892
En av de viktigaste deluppgifterna är att ta fram termer och yttranden från användargenererat innehåll. Tidigare studier har visat att det är lovande att utnyttja sambanden mellan aspekt och begrepp. I detta dokument föreslår vi en ny gemensam modell som integrerar rekursiva neurala nätverk och villkorade slumpmässiga fält i en enhetlig ram för explicit aspekt och åsiktstermer samextraktion. Den föreslagna modellen lär sig särskiljande egenskaper på hög nivå och ger samtidigt dubbel spridning av information mellan aspekt- och yttrandetermer. Dessutom är det flexibelt att införliva handgjorda funktioner i den föreslagna modellen för att ytterligare öka dess prestanda när det gäller informationsutvinning. Experimentella resultat på datasetet SemEval Challenge 2014 visar vår föreslagna modells överlägsenhet över flera baslinjemetoder samt de vinnande systemen för utmaningen.
Wang m.fl. Ref integrerade beroendeträd och CRF i en enhetlig ram för explicit aspekt och yttrande termer co-extrahering.
11,805,625
Recursive Neural Conditional Random Fields for Aspect-based Sentiment Analysis
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,893
Vi presenterar en ny oövervakad metod för straffkompression som bygger på en beroende trädrepresentation och förkortar meningar genom att ta bort underträd. En automatisk utvärdering visar att vår metod ger resultat som är jämförbara med eller bättre än den senaste tekniken. Vi visar att valet av tolk påverkar systemets prestanda. Vi tillämpar också metoden på tyska och rapporterar resultaten av en utvärdering med människor.
REF föreslog en beroende trädbaserad mening komprimeringsalgoritm.
17,477,341
Dependency Tree Based Sentence Compression
{'venue': 'Proceedings of the Fifth International Natural Language Generation Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,894
Abstract-A clustered base transceiver station (BTS) samordningsstrategi föreslås för ett stort cellulärt MIMO-nätverk, som inkluderar full intra-cluster samordning-för att förbättra summan takt-och begränsad inter-cluster samordning-för att minska störningar för cluster edge användare. Multi-cell block diagonalization används för att samordna överföringarna över flera BTS i samma kluster. För att uppfylla effektbegränsningarna per BTS föreslås tre kombinerade algoritmer för förkodning och kraftfördelning med olika prestanda och komplexitet. För samordning mellan kluster väljs samordningsområdet för att balansera rättvisa för kantanvändare och den uppnåeliga summan. Det visas att en liten klusterstorlek (ca 7 celler) är tillräcklig för att erhålla de flesta av den totala hastigheten fördelar från klustererad samordning samtidigt kraftigt lindra kanal återkoppling krav. Simuleringar visar att den föreslagna samordningsstrategin effektivt minskar störningar och ger en betydande totalvinst för cellulära MIMO-nätverk. Index Terms-MIMO system, cellulär teknik, resursfördelning och störningshantering, basstation samordning.
Det visas i Ref att med en tillräckligt stor klusterstorlek (≥ 7 BS) närmar sig totalräntans prestanda den globala samordningen.
6,254,915
Networked MIMO with clustered linear precoding
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,895
Abstrakt. Den senaste tidens utveckling inom autonom körning, kommunikation mellan fordon och smarta trafikledare har gett hopp om att förverkliga plutonbildning av fordon. De viktigaste fördelarna med plätering av fordon är förbättrad säkerhet, förbättrad användning av motorvägar, effektiv bränsleförbrukning och minskade trafikolyckor. En av de centrala komponenterna i tillförlitlig och effektiv plutonbildning är de underliggande kontrollstrategierna, t.ex. konstant avstånd, variabelt avstånd och dynamisk utveckling. I detta dokument tillhandahåller vi en allmän formalisering av plutonkontrollstrategier i högre ordningslogik. I synnerhet kontrollerar vi formellt stabiliteten begränsningar av olika strategier med hjälp av bibliotek av multivariat analys och Laplace transformera inom ljudkärnan av HOL Light proof assistent. Vi illustrerar också användningen av verifierade stabilitet teorem för att utveckla runtime monitorer för varje controller, som kan användas för att automatiskt upptäcka brott mot stabilitet begränsningar i en körtid utförande eller ett loggat spår av pluton controller. Vår föreslagna formalisering har två huvudsakliga fördelar: 1) den ger en ram för att kombinera både statiska (teorematiska bevis) och dynamiska (runtime) verifieringsmetoder för plutonregulatorer; och 2) det är i linje med de industriella standarderna, som uttryckligen rekommenderar användningen av formella metoder för funktionssäkerhet, t.ex., fordon ISO 26262.
Rashid m.fl. REF använde högre ordning logik för att modellera en generaliserad pluton styrenhet formellt.
5,061,006
Formal Verification of Platoon Control Strategies
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,896
Personåteridentifiering syftar till att hitta en person av intresse i ett bildgalleri genom att jämföra sondbilden av denna person med alla galleribilder. Det är i allmänhet behandlas som ett hämtningsproblem, där affiniteterna mellan sonden bild och galleri bilder (P2G affinities) används för att rangordna de hämtade galleri bilder. Men de flesta befintliga metoder endast överväga P2G affinitet men ignorera affiniteterna mellan alla galleri bilder (G2G affinitet). Vissa ramar införlivade G2G affiniteter i testprocessen, som inte är end-to-end trainingable för djupa neurala nätverk. I den här artikeln föreslår vi ett nytt nätverk för gruppsuffling av slumpmässiga promenader för att fullt ut utnyttja affinitetsinformationen mellan galleribilder i både tränings- och testprocesser. Den föreslagna metoden syftar till att end-to-end förfina P2G affinitet baserat på G2G affinitet information med en enkel men effektiv matris drift, som kan integreras i djupa neurala nätverk. Feature gruppering och grupp shuffle föreslås också att tillämpa rik övervakning för att lära sig bättre personliga funktioner. Det föreslagna tillvägagångssättet överträffar de senaste metoderna på marknaden-1501, CUHK03 och DukeMTMC-data med stora marginaler, vilket visar hur effektivt vårt tillvägagångssätt är.
I REF föreslås en grupp-chuffling slumpmässiga walk nätverk för att förfina sond-to-gallery affinities baserat på galleri-till-gallery affinities.
51,878,747
Deep Group-Shuffling Random Walk for Person Re-identification
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,897
Vi studerar designen av djupa arkitekturer för förlustbildkompression. Vi presenterar två arkitektoniska recept i samband med flera steg progressiva kodare och empiriskt visa sin betydelse för kompressionsprestanda. Speciellt visar vi att: a) förutsäga den ursprungliga bilddata från rester i en flerstegs progressiv arkitektur underlättar lärande och leder till förbättrad prestanda vid tillnärmning av det ursprungliga innehållet och b) lära sig inpaint (från angränsande bild pixlar) innan utföra kompression minskar mängden information som måste lagras för att uppnå en hög kvalitet approximation. Inbegripet dessa designval i en baslinje progressiv kodare ger en genomsnittlig minskning på över 60 % i filstorlek med liknande kvalitet jämfört med den ursprungliga återstående kodaren.
Baig m.fl. REF studerar designen av djupa arkitekturer för förlustbildkompression.
1,635,618
Learning to Inpaint for Image Compression
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,898
Device-to-device (D2D) kommunikation har nyligen fått stor uppmärksamhet för den potentiella förmågan att förbättra spektral effektivitet (SE) underlaying de befintliga heterogena nätverk (HetNets). På grund av ingen sofistikerad kontroll kan D2D-bearbetade användarutrustningar (DUES) själva inte motstå tjuvlyssnande eller säkerhetsattacker. Det är angeläget att maximera den säkra kapaciteten för både cellulära användare och DUES. I detta dokument formuleras problemet med radioresursallokering för att maximera den säkra kapaciteten hos DUES för D2D-kommunikation underliggande HetNets, som består av högeffektsnoder (HPN) och lågeffektnoder (LPN). Optimeringsobjektets funktion med överföringshastighet och effektbegränsningar, som är icke konvexa och svåra att direkt härleda, omvandlas först till en matrisform. Därefter härleds den motsvarande konvexa formen av optimeringsproblemet enligt Perron-Frobenius-teorin. En heuristisk iterativ algoritm baserad på den proximala teorin föreslås för att lösa detta motsvarande konvexa problem genom att utvärdera den proximala operatören av Lagrange-funktionen. Numeriska resultat visar att den föreslagna lösningen för tilldelning av radioresurser avsevärt förbättrar den säkra kapaciteten med en snabb konvergenshastighet. Index Terms-Device-to-device (D2D) kommunikation, heterogent nätverk (HetNet), resursfördelning, säker kapacitet.
För att maximera den säkra kapaciteten för både cellulära användare och D2D-användare, Zhang et al. I REF studerades den sekretessoptimerade resurstilldelningen för D2D-kommunikationen som låg till grund för HCN.
7,215,642
Secrecy-Optimized Resource Allocation for Device-to-Device Communication Underlaying Heterogeneous Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,899
Abstrakt. Vi föreslår en systematisk designmetod för webbapplikationer som tar hänsyn till navigeringsutrymmet och de presentationsmässiga aspekterna av applikationen. Metoden baseras på en UML-profil för webbdomänen. Med utgångspunkt i en användningsanalys och en konceptuell modell av applikationen ger vi först riktlinjer för modellering av navigeringsutrymmet. Från navigationsrymdmodellen kan vi i ett efterföljande steg härleda en navigationsstrukturmodell som visar hur man navigerar genom navigeringsutrymmet med åtkomstelement som index, guidade turer, frågor och menyer. Slutligen konstrueras en statisk och dynamisk presentationsmodell. De olika modellerna av designprocessen representeras av en webbförlängning av UML. Styrkan i den framlagda metoden är att de flesta steg kan utföras på ett halvautomatiskt sätt, vilket ger grunden för en systematisk mekanism för webbdesign.
I REF presenterar Hennicker och Koch en UML-profil för webbapplikationsutveckling.
15,337,663
Systematic Design of Web Applications with UML
{'venue': 'Unified Modeling Language: Systems Analysis, Design and Development Issues', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,900
Abstract-Deployment av robotar inom praktiska områden innebär viktiga kunskapsrepresentation och resonemang utmaningar. Robotar måste representera och resonera med ofullständig domänkunskap, förvärva och använda sensoringångar baserat på behov och tillgänglighet. I detta dokument presenteras en arkitektur som utnyttjar de kompletterande styrkorna hos deklarativ programmering och probabilistiska grafiska modeller som ett steg mot att ta itu med dessa utmaningar. Svar Set Prolog (ASP), ett deklarativt språk, används för att representera, och utföra slutsatser med, ofullständig domän kunskap, inklusive standardinformation som innehåller i alla utom några exceptionella situationer. En hierarki av delvis observerbara Markov-beslutsprocesser (POMDP) modellerar probabilistiskt osäkerheten i bearbetning och navigering av sensorindata. Icke-monotonisk logisk inferens i ASP används för att generera en multinomisk prejudikat för probabilistisk statsuppskattning med hierarkin av POMDPs. Det används också med historiska data för att konstruera en beta (meta) densitet modell av tidigare för metaresonemang och tidigt avslutande av prövningar när så är lämpligt. Robotar utrustade med denna arkitektur skräddarsyr automatiskt sensorinmatning och navigering till uppgifter som finns till hands, reviderar befintlig kunskap med hjälp av information som utvinns från sensoringångar. Arkitekturen utvärderas empiriskt i simulering och på en mobil robot som visuellt lokaliserar objekt i inomhusdomäner.
ASP och POMDPs kan också kombineras för att automatiskt skräddarsy sensorinmatnings- och navigeringsmetoder för robotar som används inom partiella domäner REF.
4,991,314
Mixed Logical Inference and Probabilistic Planning for Robots in Unreliable Worlds
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Computer Science']}
8,901
Förverkligande av handlingsförutsättningar och effekter är ett viktigt steg i att modellera dynamiken i världen. I detta dokument ger vi uttryck för de semantiker i fråga om villkorliga relationer som utvunnits ur texten när det gäller planeringsoperationer. Utmaningen med att modellera denna koppling är att underbygga språket på relationsnivå. Denna typ av grundläggning gör det möjligt för oss att skapa planer på hög nivå baserade på språkabstractioner. Vår modell lär sig gemensamt att förutsäga förutsättningarna för relationer från text och att utföra planering på hög nivå som styrs av dessa relationer. Vi implementerar denna idé i den förstärkta inlärningsramen med hjälp av feedback som automatiskt erhålls från projektgenomförandeförsök. När den tillämpas på en komplex virtuell värld och text som beskriver den världen, vår relation extraktion teknik utför på samma sätt som en övervakad baslinje, vilket ger en F-mått på 66% jämfört med baslinjens 65%. Dessutom visar vi att en high-level planerare som utnyttjar dessa extraherade relationer betydligt överträffar en stark, text omedveten baslinje - framgångsrikt slutföra 80% av planeringsuppgifter jämfört med 69% för baslinjen.
REF extraherar förhandsrelationer från text, lär dig att kartlägga text till delmål (postvillkor) för en planerare.
6,143,941
Learning High-Level Planning from Text
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,902
Abstrakt. I detta papper undersöks användningen av Support Vector Machines (SVMs) för att lära sig textklassificerare från exempel. Den analyserar de särskilda egenskaperna hos lärande med textdata och identifierar varför SVMs är lämpliga för denna uppgift. Empiriska resultat stöder de teoretiska rönen. Små och medelstora företag uppnår betydande förbättringar jämfört med de metoder som för närvarande fungerar bäst och beter sig robust över en mängd olika inlärningsuppgifter. Dessutom är de helt automatiska, vilket eliminerar behovet av manuell parameterinställning. Med den snabba tillväxten av information online, text kategorisering har blivit en av de viktigaste teknikerna för att hantera och organisera textdata. Text kategorisering tekniker används för att klassificera nyheter, för att hitta intressant information om WWW, och för att vägleda en användares sökning genom hypertext. Eftersom det är svårt och tidskrävande att bygga textklassificerare för hand, är det fördelaktigt att lära sig klassificerare från exempel. I detta dokument kommer jag att undersöka och identifiera fördelarna med Support Vector Machines (SVMs) för textkategorisering. SVMs är en ny inlärningsmetod som introduceras av V. Vapnik et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. De är välgrundade i termer av beräkningsteori och mycket öppna för teoretisk förståelse och analys. Efter att ha granskat standardfunktionen vektor representation av text, kommer jag att identifiera de särskilda egenskaperna hos text i denna representation i avsnitt 4. Jag kommer att hävda att SVM är mycket väl lämpade för lärande i denna miljö. De empiriska resultaten i avsnitt 5 kommer att stödja detta påstående. Jämfört med de senaste metoderna uppvisar SVM betydande resultatvinster. I motsats till konventionella textklassificeringsmetoder kommer SVM dessutom att visa sig vara mycket robusta, vilket eliminerar behovet av dyr parameterinställning. Syftet med textkategoriseringen är att klassificera dokument i ett fast antal fördefinierade kategorier. Varje dokument kan vara i flera, exakt en, eller ingen kategori alls. Med hjälp av maskininlärning är målet att lära sig klassificerare
Med hjälp av övervakad inlärningsteknik Support Vector Machine (SVM) föreslog Joachims REF ett tillvägagångssätt för textklassificeringen.
2,427,083
Text categorization with support vector machines: Learning with many relevant features
{'venue': 'ECML', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,904
En ansiktsbild ger inte bara detaljer om ett ämnes identitet utan avslöjar också flera attribut som kön, ras, sexuell läggning och ålder. Framsteg i maskininlärning algoritmer och populariteten av att dela bilder på World Wide Web, inklusive sociala medier webbplatser, har ökat omfattningen av dataanalys och informationsprofilering från fotosamlingar. Detta utgör ett allvarligt hot mot privatlivet för personer som inte vill bli profilerade. Denna forskning presenterar en ny algoritm för anonymisering av selektiva attribut som en individ inte vill dela utan att påverka den visuella kvaliteten på bilder. Med hjälp av den föreslagna algoritmen kan en användare välja enstaka eller flera attribut som ska överskridas samtidigt som identitetsinformation och visuellt innehåll bevaras. Den föreslagna adversariella perturberingsbaserade algoritmen inbäddar omärkligt buller i en bild så att attributet förutsägelsealgoritm för det valda attributet ger felaktigt klassificeringsresultat och därmed bevarar informationen enligt användarens val. Experiment på tre populära databaser d.v.s. MUCT, LFWcrop och CelebA visar att den föreslagna algoritmen inte bara anonymiserar k-attributes, utan också bevarar bildkvalitet och identitetsinformation.
Nyligen föreslog REF en algoritm för att anonymisera flera ansiktsattribut i en ingångsbild samtidigt som identiteten bevaras med hjälp av kontradiktorisk perturbation.
43,975,656
Anonymizing k-Facial Attributes via Adversarial Perturbations
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,905
Många vetenskapliga tillämpningar kan struktureras som parallella Task Graphs (PTG), det vill säga grafer av dataparallell uppgifter. Lägga till data-parallelism till en task-parallell applikation ger möjligheter till högre prestanda och skalbarhet, men innebär ytterligare schemaläggning utmaningar. I detta dokument studerar vi offline schemaläggning av flera PTGs på en enda, homogen kluster. Målet är att optimera prestandan utan att äventyra rättvisa mellan PTG. Vi tar hänsyn till omfattningen av tidigare föreslagna schemaläggningsalgoritmer som är tillämpliga på detta problem, både från tillämpad och teoretisk litteratur, och vi föreslår mindre förbättringar när det är möjligt. Vårt huvudsakliga bidrag är en omfattande utvärdering av dessa algoritmer i simulering med hjälp av både syntetiska och verkliga applikationskonfigurationer, med hjälp av två olika mått för prestanda och ett mått för rättvisa. Vi identifierar en handfull algoritmer som ger bra avvägningar när vi överväger alla dessa mätvärden. Den bästa algoritmen övergripande är en som strukturerar schemat som en sekvens av faser av ökande varaktighet baserat på en makepan garanti som produceras av en approximation algoritm.
En studie av algoritmer för att schemalägga flera PTGs på en enda homogen kluster utförs av Casanova et al. Hoppa över det.
173,479
On cluster resource allocation for multiple parallel task graphs
{'venue': 'Journal of Parallel and Distributed Computing', 'journal': 'Journal of Parallel and Distributed Computing', 'mag_field_of_study': ['Computer Science']}
8,906
Sammanfattning. De flesta estimeringsproblem inom robotik är svåra på grund av a) ickelinjäriteten i observationsmodeller och b) bristen på lämpliga probabilistiska modeller för process- och observationsbuller. I detta dokument utvecklar vi en set-värderad metod för att uppskatta som övervinner båda dessa begränsningar och illustrerar tillämpningen på lokalisering av flera mobila sensorplattformar med avståndssensorer.
Stump et al., i REF, presentera en uppsättning värderad metod för uppskattning som övervinner begränsningar på grund av icke-linjäritet.
18,037,752
Extensive representations and algorithms for nonlinear filtering and estimation
{'venue': 'In Proceedings of International Workshop on the Algorithmic Foundations of Robotics', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,907
Maskinöversättning har nyligen uppnått imponerande prestanda tack vare den senaste tidens framsteg i djupt lärande och tillgången till storskalig parallell corpora. Det har gjorts många försök att utvidga dessa framgångar till språkpar med låga resurser, men kräver tiotusentals parallella meningar. I detta arbete tar vi denna forskningsriktning till ytterligheten och undersöker om det är möjligt att lära sig att översätta även utan parallelldata. Vi föreslår en modell som tar meningar från enspråkig korpora på två olika språk och kartlägger dem i samma latenta utrymme. Genom att lära sig att rekonstruera på båda språken från detta gemensamma utrymme lär sig modellen effektivt att översätta utan att använda några märkta data. Vi visar vår modell på två allmänt använda dataset och två språkpar, som rapporterar BLEU poäng upp till 32,8, utan att använda en enda parallell mening vid utbildningstid.
Relaterat till Lample et al. I REF föreslogs en modell som tar meningar från enspråkig korpora på två olika språk och kartlägger dem i samma latenta utrymme.
3,518,190
Unsupervised Machine Translation Using Monolingual Corpora Only
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,908
Abstract-Detta arbete föreslår en exakt ILP formulering för uppgiften schemaläggning problem på en 2D dynamiskt och delvis omkonfigurerbar arkitektur. Vårt tillvägagångssätt tar hänsyn till fysiska begränsningar i målenheten som är relevanta för omkonfigurering. Specifikt, Vi anser att det begränsade antalet omkonfigurerare, som används för att konfigurera enheten. Detta arbete föreslår också en omkonfigurering-medveten heuristiska schemaläggare, som utnyttjar konfiguration prefetching, modul återanvändning och antifragmentering tekniker. Vi experimenterade med ett system med två omkonfigurerare. Detta system kan enkelt implementeras med hjälp av standard FPGA. Vår föreslagna ILP-modell kan leda till en total förbättring på nära 30 % jämfört med andra metoder i litteraturen, medan den heuristiska schemaläggaren får den optimala schemalängden på 60 % av de aktuella fallen.
Författarna av papper REF föreslår en exakt ILP formulering för att utföra aktivitetsdiagram schemaläggning på dynamiskt och delvis omkonfigurerbara arkitekturer och som minimerar schemalängd.
2,731,801
An ILP Formulation for the Task Graph Scheduling Problem Tailored to Bi-dimensional Reconfigurable Architectures
{'venue': '2008 International Conference on Reconfigurable Computing and FPGAs', 'journal': '2008 International Conference on Reconfigurable Computing and FPGAs', 'mag_field_of_study': ['Computer Science']}
8,909
Abstract-Multimedia utbildningsresurser spelar en viktig roll i utbildningen, särskilt för distansundervisningsmiljöer. Med den snabba tillväxten av multimedianätet skapas ett stort antal utbildningsvideoresurser i allt högre grad av flera olika organisationer. Det är viktigt att utforska, dela, återanvända och koppla samman dessa utbildningsresurser för bättre e-lärande. De flesta videoresurser är för närvarande kommenterade på ett isolerat sätt, vilket innebär att de saknar semantiska anslutningar. Därför är det mycket efterfrågat att tillhandahålla utrymme för att kommentera dessa videoresurser. Dessa faciliteter skapar de semantiska kopplingarna mellan videoresurserna och gör det möjligt att förstå deras metadata globalt. Genom att anta länkad datateknik introducerar detta dokument en videoanmärkning och webbläsarplattform med två onlineverktyg: Annomation och SugarTube. Anomation gör det möjligt för användare att semantiskt kommentera videoresurser med hjälp av ordförråd som definieras i det länkade datamolnet. SugarTube gör det möjligt för användare att bläddra semantiskt kopplade utbildningsvideoresurser med förbättrad webbinformation från olika online-resurser. I prototyputvecklingen använder plattformen befintliga videoresurser för historiekurserna från Open University (Storbritannien). Resultatet av den inledande utvecklingen visar fördelarna med att tillämpa länkad datateknik i fråga om återanvändning, skalbarhet och extensibilitet.
Yu och Al. i REF presentera en strategi för att kommentera utbildningsvideoresurser för distansundervisning.
27,440,810
Using Linked Data to Annotate and Search Educational Video Resources for Supporting Distance Learning
{'venue': 'IEEE Transactions on Learning Technologies', 'journal': 'IEEE Transactions on Learning Technologies', 'mag_field_of_study': ['Computer Science']}
8,910
I det här dokumentet introducerar vi Random Erasing, en enkel men effektiv dataförstärkningsteknik för att träna det konvolutionella neurala nätverket (CNN). I träningsfasen väljer Random Erasing slumpmässigt en rektangelregion i en bild, och raderar sina pixlar med slumpmässiga värden. I denna process genereras träningsbilder med olika nivåer av ocklusion, vilket minskar risken för övermontering av nätverk och gör modellen robust mot ocklusion. Random Erasing är parameter lärande gratis, lätt att genomföra, och kan integreras i de flesta av CNN-baserade igenkänningsmodeller. Även enkel, slumpmässig radering ger konsekvent förbättring av bildklassificering, objektdetektering och personåteridentifiering (re-ID). För bildklassificering förbättrar vår metod WRN-28-10: topp-1-felfrekvensen från 3,72 % till 3,08 % på CIFAR10 och från 18,68 % till 17,65 % på CI-FAR100. För objektdetektering på PASCAL VOC 2007 förbättrar slumpmässig radering Snabb-RCNN från 74,8 % till 76,2 % i mAP. För personer som åter-ID, när du använder Random Erasing i de senaste djupa modellerna, vi uppnå den state-of-the-art noggrannhet: rank-1 noggrannhet är 89.13% för Market-1501, 84.02% för DukeMTMC-reID, och 63.93% för CUHK03 enligt det nya utvärderingsprotokollet.
Random Erasing REF väljer slumpmässigt en rektangel region i en bild och raderar sina pixlar med slumpmässiga värden.
2,035,600
Random Erasing Data Augmentation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,911
Maskininlärningssamhället har blivit alltmer engagerat i potentialen för partiskhet och diskriminering i prediktiva modeller, och detta har motiverat ett växande arbete med vad det innebär för ett klassificeringsförfarande att vara "rättvist". I synnerhet undersöker vi spänningen mellan att minimera felskillnader mellan olika befolkningsgrupper samtidigt som kalibrerade sannolikhetsberäkningar bibehålls. Vi visar att kalibrering endast är kompatibel med en enda felbegränsning (dvs. lika falskt negativa frekvenser över grupper), och visa att alla algoritmer som uppfyller denna avkoppling är inte bättre än att randomisera en procentandel av förutsägelser för en befintlig klassificerare. Dessa oroande resultat, som utvidgar och generaliserar befintliga resultat, bekräftas empiriskt på flera datauppsättningar. * Lika bidrag, alphebetisk ordning.
REF studerar spänningen mellan att minimera felskillnader mellan olika befolkningsgrupper samtidigt som kalibrerade sannolikhetsuppskattningar bibehålls.
75,455
On Fairness and Calibration
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,912
Abstract-Medan en stor mängd forskning ägnas åt att testa för funktionsinteraktioner i konfigurerbar programvara, har det varit lite arbete som undersöker vad som utgör ett sådant fel på kodnivå. Följaktligen vet vi inte hur vanligt förekommande verkliga interaktionsfel är i praktiken, hur ett typiskt interaktionsfel ser ut i kod, hur man fröinteraktionsfel, eller om aktuella interaktionstester är effektiva för att hitta de fel de syftar till att upptäcka. Vi gör ett första steg i denna riktning, genom att härleda ett whitebox-kriterium för ett interaktionsfel. Beväpnad med detta kriterium gör vi en undersökning av hundratals fel från fältet i två system med öppen källkod. Vi finner att endast tre av de 28 som verkar vara interaktionsfel i själva verket beror på funktionernas interaktioner. Vi undersöker de återstående 25 och finner att även om de kunde ha upptäckts utan interaktionstest, varierar systemkonfigurationen förstärker felsökningskraften i en testsvit, vilket gör dessa fel lättare att avslöja. Därför karakteriserar vi fördelarna med interaktionstestning både när det gäller interaktionsfel och icke-interaktionsfel. Vi avslutar med en diskussion om flera mutationer som kan användas för att härma interaktionsfel baserat på de fel vi ser i praktiken.
Garvin m.fl. REF presenterade en undersökande studie om två öppna källkodssystem med allmänt tillgängliga buggdatabaser för att förstå karaktären av verkliga interaktionsfel och för att förstå de typer av mutationer som skulle härma dessa fel.
581,861
Feature Interaction Faults Revisited: An Exploratory Study
{'venue': '2011 IEEE 22nd International Symposium on Software Reliability Engineering', 'journal': '2011 IEEE 22nd International Symposium on Software Reliability Engineering', 'mag_field_of_study': ['Computer Science']}
8,913
Prestanda för samarbetsfiltrering rekommenderas system kan drabbas när data är sparsam, till exempel i distribuerade situationer. Dessutom populära algoritmer som minne-baserad samarbetsfiltrering är ganska ad-hoc, vilket gör principiella förbättringar svårt. I detta dokument fokuserar vi på en enkel rekommendation baserad på naiva Bayesian tekniker, och utforskar två olika metoder för att modellera sannolikheter. Vi finner att en Gaussian modell för rating beteende fungerar bra, och med tillägg av en Gaussian-Gamma innan det upprätthåller bra prestanda även när data är gles.
Referens REF visar två olika metoder för modellering sannolikheter: en Gaussian modell för rating beteende, med tillägg av en Gaussian-Gamma tidigare, och Multimodal modell, vilket är likvärdigt med att ta maximal sannolikhet uppskattningar av parametrarna för en multinomial distribution.
10,453,481
Experiments in Bayesian Recommendation
{'venue': 'AWIC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,914
Abstract-Mobiltelefoner spelar allt större roll i vår vardag. Idag består de flesta smarta telefoner av ett brett utbud av sensorer som kan känna den fysiska miljön. Visionen Internet of Things omfattar medbestämmandeanalys som möjliggörs med hjälp av mobiltelefonbaserad avkänning och resonemang. I denna forskning föreslår och demonstrerar vi vår DAM4GSN-arkitektur för att fånga sensordata med hjälp av sensorer inbyggda i mobiltelefoner. Specifikt kombinerar vi en öppen källkod sensor data stream processing motor som kallas "Global Sensor Network (GSN)" med Android-plattformen för att fånga sensordata. För att uppnå detta mål föreslog och utvecklade vi en prototypapplikation som kan installeras på Android-enheter samt en AndroidWrapper som en GSN middleware komponent. Processen och svårigheten med att manuellt ansluta sensorenheter till sensordatabehandling middleware system undersöks. Vi utvärderade systemets prestanda baserat på strömförbrukningen hos den mobila kunden.
I REF föreslog vi en modell kallad DAM4GSN som fångar data med hjälp av sensorer inbyggda i mobiltelefoner.
2,708,144
Capturing Sensor Data from Mobile Phones using Global Sensor Network Middleware
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,915
I detta dokument ger vi nya komplexa resultat för algoritmer som lär sig diskret variabel Bayesian nätverk från data. Våra resultat gäller när lärande algo ritm använder ett poängkriterium som gynnar den enklaste modellen som kan representera den generativa fördelningen exakt. Våra resultat där fore hålla när någonsin inlärningsalgoritmen använder ett konsekvent poängkriterium och är aplyed till en tillräckligt stor dataset. Vi visar att identifiera hög-skorning strukturer är NP-hård, även när vi får en independence oracle, ett inference oracle, och / eller en information oracle. Våra negativa resultat gäller också när man lär sig diskret-variabla Bayesianska nätverk där varje nod har som mest k föräldrar, för alla k 2: 3. Forskare i UAI samhället har allmänt accepterat att utan restriktiva antaganden, lärande Bayesian nätverk från data är NP-hård, och consely en stor mängd arbete i denna gemenskap har ägnats åt heuristic-search tekniker för att identifiera bra modeller. Ett antal nedslående komplicerande resultat har dykt upp under de senaste åren som visar att denna tro är välgrundad. Chick ering (1996) visar att för en allmän (och allmänt använd) klass av Bayesian scoring kriterier, identifiera den högsta-scoring struktur från små urvalsdata är svårt, även när varje nod har högst två parents. Dasgupta (1999) visar att det är svårt att hitta polytree med högsta maximal-likelihood poäng. Även om vi kan identifiera den högsta skärande trädstruktur med hjälp av ett polynom antal anrop till poängkriteriet, Meek (2001) visar att identifiera den bästa vägen struktur - det vill säga ett träd där varje nod har grad som mest två-är svårt. Bouckaert (1994) visar att för självständighetsbaserade inlärningsalgoritmer, hitta den enklaste modellen som överensstämmer med ett beroende orakel är svårt. I detta dokument är vi intresserade av den stora urvalsversionen av det inlärningsproblem som Chick ering (1996) tog upp. Den metod som används av Chickering (1996) för att minska ett känt NP-komplett problem till prob lem av lärande är att konstruera en komplicerad tidigare nätarbete som definierar Bayesian score, och sedan skapa en datauppsättning som består av en enda post. Även om resultatet är nedslående, den bevisteknik lämnar öppen hopp om att, i scenarier där nätverket poäng är mer "väluppfostrade", lärande är mycket lättare. Eftersom antalet poster i de observerade data växer stort, de flesta poängkriterier kommer överens om samma par tiala rangordning av modeller; i synnerhet, alla konsekventa poängkriteriet will-in gränsen för stora data-favor en modell som kan representera den generativa fördelningen över en modell som inte kan, och när man jämför två modeller som båda kan representera den generativa distribution, kommer att gynna modellen med färre parametrar. Nästan alla poängkriterier som används i praktiken är consistält, inklusive 1) varje Bayesianskt kriterium som inte utesluter modeller apriori, 2) kriteriet för minsta angivna längd och 3) bayesisk-informationskriteriet. I det här dokumentet tar vi hänsyn till scenariot när en inlärningsalgoritm använder ett konsekvent poängkriterium med en stor datauppsättning. Vi antar att inlärningsalgoritmen har direkt tillgång till själva den generativa distributionen; inlärningsproblemet är alltså att identifiera den enklaste modellen som kan representera denna distribution exakt. Det finns scenarier där vi kan åstadkomma ett stort urval lärande effektivt. Om (1) det finns en DAG modell lösning där all självständighet och depen dence relationer underförstått av den modellen hålla i den generativa fördelningen (dvs, den generativa distribut är DA G perfekt med avseende på den observerbara
Den allmänna uppgiften att lära sig den bästa Bayesian Network enligt en poängfunktion som gynnar enkla nätverk är NP-hård REF.
14,287,458
Large-Sample Learning of Bayesian Networks is NP-Hard
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,916
JSON-formatets växande popularitet har ökat intresset för lastning och bearbetning av JSON-data inom analytiska databehandlingssystem. I många tillämpningar dominerar dock JSON tolkning prestanda och kostnad. I detta dokument presenterar vi en ny JSON tolk som heter Mison som är särskilt anpassad till denna klass av applikationer, genom att trycka ner både projektion och filter operatörer av analytiska frågor i tolken. För att uppnå dessa funktioner, föreslår vi att avvika från den traditionella metoden att bygga parsers med ändliga tillstånd maskiner (FSMs). Istället följer vi en två-nivå strategi som gör det möjligt för tolken att hoppa direkt till rätt position av ett frågat fält utan att behöva utföra dyra tokenizing steg för att hitta fältet. På den övre nivån förutspår Mison spekulativt de logiska platserna för frågefält baserat på tidigare sett mönster i ett dataset. På den lägre nivån bygger Mison strukturella index på JSON data för att kartlägga logiska platser till fysiska platser. Till skillnad från alla befintliga FSM-baserade tolkar, bygger strukturella index omvandlar kontrollflödet till dataflöde, vilket i stor utsträckning eliminerar inneboende oförutsägbara grenar i programmet och utnyttjar parallellismen som finns i moderna processorer. Vi utvärderar Mison experimentellt med hjälp av representativa verkliga JSON-dataset och TPC-H-riktmärket, och visar att Mison producerar betydande prestandafördelar jämfört med de bästa befintliga JSON-tolkarna; i vissa fall är prestandaförbättringen över en storleksordning.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. presentera sin snabba tolk, Mison som kan hoppa direkt till en fråga fält utan att tolka mellanliggande innehåll REF.
32,168,810
Mison: A Fast JSON Parser for Data Analytics
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
8,918
Maskininlärning (ML) håller på att bli en handelsvara. Ett stort antal ML-ramar och -tjänster finns tillgängliga för datainnehavare som inte är ML-experter utan vill utbilda prediktiva modeller på sina data. Det är viktigt att ML-modeller som är utbildade på känsliga indata (t.ex. personliga bilder eller dokument) inte läcker ut för mycket information om träningsdata. Vi anser att en skadlig ML leverantör som levererar modellutbildning kod till datainnehavaren, inte observerar utbildningen, men sedan får vit-eller svart-box tillgång till den resulterande modellen. I denna miljö, vi designar och implementerar praktiska algoritmer, några av dem mycket liknar standard ML tekniker såsom legalisering och dataförstärkning, att "memorera" information om träningsdataset i modellen-yet modellen är lika exakt och prediktiv som en konventionellt tränad modell. Vi förklarar sedan hur motståndaren kan extrahera memorerad information från modellen. Vi utvärderar våra tekniker på standard ML uppgifter för bildklassificering (CIFAR10), ansiktsigenkänning (LFW och FaceScrub) och textanalys (20 nyhetsgrupper och IMDB). I samtliga fall visar vi hur våra algoritmer skapar modeller som har hög prediktiv effekt men ändå tillåter korrekt extraktion av delmängder av sina träningsdata. • Säkerhet och integritet → Programvara och applikationssäkerhet;
Sång och al. visa hur en maskininlärning modell från en skadlig maskininlärning leverantör kan användas för att få information om utbildning uppsättningen av en modell REF.
2,904,063
Machine Learning Models that Remember Too Much
{'venue': "CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,919
Abstract-A sybil node imiterar andra noder genom att sända meddelanden med flera nodidentifierare (ID). I motsats till befintliga lösningar som bygger på att dela krypteringsnycklar, presenterar vi en robust och lätt lösning för sybil attack problem baserat på mottagna signalstyrka indikator (RSSI) avläsningar av meddelanden. Vår lösning är robust eftersom den upptäcker alla sybil attack fall med 100% fullständig och mindre än några procent falska positiva. Vår lösning är lätt i den meningen att vi vid sidan av mottagaren behöver samarbeta med en annan nod (dvs endast en meddelandekommunikation) för vårt protokoll. Vi visar genom experiment att även om RSSI är tidsvarierande och opålitlig i allmänhet och radioöverföring är icke-isotropisk, med hjälp av förhållandet mellan RSSI från flera mottagare är det möjligt att övervinna dessa problem.
I motsats till befintliga lösningar som bygger på att dela krypteringsnycklar, RSSI-baserat schema REF
14,326,501
An RSSI-based scheme for sybil attack detection in wireless sensor networks
{'venue': "2006 International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM'06)", 'journal': "2006 International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM'06)", 'mag_field_of_study': ['Computer Science']}
8,920
Sammanfattning Många studier har behandlat olika tillämpningar av geo-spatial bildmärkning såsom bildsökning, bildorganisation och surfning. Geo-spatial bildmärkning kan göras manuellt eller automatiskt med GPS-aktiverade kameror som gör det möjligt att integrera fotografens nuvarande position i en bilds metadata. Men den nuvarande GPS-utrustningen behöver viss tid för att låsa på navigationssatelliter och dessa är därför inte lämpliga för spontan fotografering. Dessutom är GPS-enheter fortfarande dyra, energihungriga och inte vanliga i de flesta digitala kameror som säljs. Denna studie undersöker potentialen av, och begränsningar i samband med, extrahera geo-spatial information från bildens innehåll. Höjden av solen beräknas indirekt från innehållet i bildsamlingar genom att mäta den relativa längden av objekt och deras skuggor i bildscener. Den observerade solhöjningen och tiden för skapandet av bilden är in i en himmelsk modell för att uppskatta den ungefärliga geografiska platsen för fotografen. Strategin visas på en uppsättning manuellt uppmätta fotografier.
Sandnes REF använder objektens relativa längder och deras skuggor i bilder för att uppskatta solhöjdsvinkeln och ytterligare uppskatta kamerans geolokalisering.
28,286,499
Determining the Geographical Location of Image Scenes based on Object Shadow Lengths
{'venue': None, 'journal': 'Journal of Signal Processing Systems', 'mag_field_of_study': ['Computer Science']}
8,921
Fel i programvara är dyra och svåra att hitta och fixa. Under de senaste åren har många verktyg och tekniker utvecklats för att automatiskt hitta fel genom att analysera källkod eller mellankod statiskt (vid kompileringstid). Olika verktyg och tekniker har olika kompromisser, men de praktiska effekterna av dessa kompromisser är inte välbegripliga. I den här artikeln tillämpar vi fem felsökningsverktyg, särskilt Bandera, ESC/Java 2, FindBugs, JLint och PMD, på en mängd olika Javaprogram. Genom att använda en mängd olika verktyg kan vi dubbelkolla deras felrapporter och varningar. Våra experimentella resultat visar att ingen av verktygen strikt subsumerar en annan, och faktiskt verktygen ofta hitta icke-överlappande buggar. Vi diskuterar de tekniker som var och en av verktygen bygger på, och vi föreslår hur särskilda tekniker påverkar utmatningen av verktygen. Slutligen föreslår vi ett metaverktyg som kombinerar utmatningen av verktygen tillsammans, letar efter särskilda rader av kod, metoder, och klasser som många verktyg varnar för.
Rutar m.fl. REF studerade korrelationen och överlappningen mellan varningar från ESC/Java, FindBugs, JLint och PMD.
2,587,928
A comparison of bug finding tools for Java
{'venue': '15th International Symposium on Software Reliability Engineering', 'journal': '15th International Symposium on Software Reliability Engineering', 'mag_field_of_study': ['Computer Science']}
8,922
I detta papper formaliserar vi idén bakom kapselnät att använda en kapselvektor snarare än en neuronaktivering för att förutsäga märkningen av prover. I detta syfte, föreslår vi att lära sig en grupp av kapsel subrymder på vilken en ingång funktion vektor projiceras. Därefter används längderna av resulterande kapslar för att poängsätta sannolikheten för att tillhöra olika klasser. Vi tränar en sådan Capsule Projection Network (CapProNet) genom att lära sig en ortogonal projektion matris för varje kapsel subrymd, och visar att varje kapsel subrymd uppdateras tills den innehåller indata vektorer som motsvarar den tillhörande klassen. Vi kommer också att visa att kapselprojektionen kan ses som att normalisera flera kolumner i viktmatrisen samtidigt för att bilda en ortogonal bas, vilket gör det mer effektivt att införliva nya komponenter av ingångsfunktioner för att uppdatera kapsel representationer. Med andra ord, kapselprojektionen kan ses som en flerdimensionell vikt normalisering i kapsel subrymder, där den konventionella vikt normalisering är helt enkelt ett specialfall av kapsel projektion på 1D-linjer. Endast en liten försumbar dator overhead uppstår för att träna nätverket i lågdimensionella kapsel subrymder eller genom en alternativ hyper-power iteration för att uppskatta normaliseringsmatrisen. Experimentella resultat på bilddataset visar den presenterade modellen kan avsevärt förbättra prestandan för de toppmoderna ResNet ryggrader med 10 − 20% och den för densenet med 5 − 7% respektive på samma nivå av dator- och minneskostnader. CapProNet etablerar den konkurrenskraftiga toppmoderna prestandan för familjen av kapselnät genom att avsevärt minska testfelen på referensdataseten.
Arbetet i REF föreslår att man lär sig grupper av kapselsubrymder och projektinbäddade funktioner på dessa subrymder.
29,155,504
CapProNet: Deep Feature Learning via Orthogonal Projections onto Capsule Subspaces
{'venue': 'Proceedings of Thirty-second Conference on Neural Information Processing Systems (NIPS 2018)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,923
Den dominerande inställningen till visuellt frågesvar (VQA) kräver att modellen inom sina vikter representerar all information som krävs för att svara på alla frågor om någon bild. Att lära sig denna information från någon verklig träningsset verkar osannolikt, och representerar den i ett rimligt antal vikter dubbelt så. Vi föreslår istället att närma oss VQA som en metainlärning uppgift och därmed skilja frågan svarsmetod från den information som krävs. Vid provtillfället förses metoden med en uppsättning exempelfrågor/svar, över vilka den motiverar att lösa den givna frågan. Stödet är inte fast och kan förlängas utan omskolning, vilket utökar modellens kapacitet. För att utnyttja denna dynamiska information anpassar vi en toppmodern VQA-modell med två tekniker från den senaste metainlärningslitteraturen, nämligen prototypiska nätverk och metanätverk. Experiment visar systemets förmåga att lära sig att producera helt nya svar (dvs. aldrig sett under träning) från exempel som ges vid provtillfället. I jämförelse med den nuvarande tekniken producerar den föreslagna metoden kvalitativt distinkta resultat med högre återkallande av sällsynta svar, och en bättre proveffektivitet som möjliggör utbildning med lite inledande data. Ännu viktigare är att det utgör ett viktigt steg mot visions- och språkmetoder som kan lära sig och resonera i farten.
REF dynamiskt utvalda exempelfrågor och svar under utbildningen, och kodade exempel till en stöduppsättning för att svara på frågorna.
24,688,669
Visual Question Answering as a Meta Learning Task
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,924
Abstrakt. Det är en utmanande uppgift att utveckla effektiva och effektiva utseendemodeller för robust objektspårning på grund av faktorer som pose variation, belysning förändring, ocklusion, och rörelse oskärpa. Befintliga online-spårningsalgoritmer uppdaterar ofta modeller med prover från observationer i nya ramar. Även om stora framgångar har visat sig, återstår många frågor att ta itu med. För det första, medan dessa adaptiva utseendemodeller är databeroende, finns det inte tillräckligt med data för online-algoritmer för att lära sig från början. För det andra, online spårning algoritmer ofta stöter på drift problem. Som ett resultat av självlärd inlärning, dessa feljusterade prover är sannolikt att läggas till och försämra utseende modeller. I detta dokument föreslår vi en enkel men effektiv och effektiv spårningsalgoritm med en utseendemodell baserad på funktioner som extraheras från flerskalig bildfunktionsutrymme med dataoberoende grund. Vår utseendemodell använder sig av icke adaptiva slumpmässiga projektioner som bevarar strukturen på bildens objektutrymme. En mycket sparsam mätmatris används för att effektivt extrahera funktionerna för utseende modellen. Vi komprimerar prover av förgrundsmål och bakgrunden med samma glesa mätmatris. Spårningsuppgiften är formulerad som en binär klassificering via en naiv Bayes klassificerare med online-uppdatering i komprimerad domän. Den föreslagna kompressiva spårningsalgoritmen körs i realtid och presterar gynnsamt mot toppmoderna algoritmer på utmanande sekvenser när det gäller effektivitet, noggrannhet och robusthet.
Zhang m.fl. I REF föreslogs en online-strategi som använder icke-adaptiva slumpmässiga projektioner för att modellera strukturen på objektens bildfunktionsutrymme.
2,539,545
Real-time compressive tracking
{'venue': 'In ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,925
Abstract-Vi föreslår en enkel distribuerad metod för att ta reda på den "bästa" end-to-end vägen mellan källa och destination, bland M möjliga reläer. Metoden kräver ingen explicit kommunikation mellan reläerna, förutsätter ingen förkunskaper om nätverksgeometri och är baserad på momentana trådlösa kanalmätningar och ömsesidighet. Framgången (eller misslyckandet) att välja "bästa" tillgängliga sökväg, beror på statistiken över den trådlösa kanalen, och en metod för att utvärdera prestanda för alla typer av trådlös kanalstatistik, tillhandahålls. Fördelarna med den kooperativa mångfalden ökar med ett ökat antal samarbetsvilliga reläer, även om ett enda relä sänder. Metoden förenklar den nödvändiga rumstidskodningen och samordningen mellan de samarbetsvilliga terminalerna.
En algoritm som väljer det bästa reläet bland M-reläer baserat på ögonblicklig kanaltillståndsinformation och kanal ömsesidighet har utvecklats i REF.
17,119,270
A simple distributed method for relay selection in cooperative diversity wireless networks, based on reciprocity and channel measurements
{'venue': '2005 IEEE 61st Vehicular Technology Conference', 'journal': '2005 IEEE 61st Vehicular Technology Conference', 'mag_field_of_study': ['Computer Science']}
8,926
Abstrakt. Vi presenterar ett ryktessystem för ett pseudonymt peer-to-peer-system (P2P) i ett anonymt nätverk. Misbehavior är ett av de största problemen i pseudonym P2P-system, där det finns lite incitament för rätt beteende. I vårt system, att använda kontanter för ryktespoäng, är varje användares rykte nära relaterat till hans verkliga identitet snarare än till hans nuvarande pseudonym. Således tillåter vårt system en ärlig användare att byta till en ny pseudonym hålla sitt goda rykte, samtidigt hindra en skadlig användare från att radera sitt spår av onda gärningar med en ny pseudonym.
Androulaki m.fl. I REF föreslås ett ryktessystem för pseudonyma peer-to-peer-system i anonyma nätverk.
13,015,756
Reputation systems for anonymous networks
{'venue': 'Lecture Notes in Computer Science', 'journal': 'Lecture Notes in Computer Science', 'mag_field_of_study': ['Computer Science']}
8,927
Sammanfattning Att hitta typiska fall är ett effektivt sätt att förstå och analysera stora datamängder. I den här artikeln tillämpar vi idén om typiska analyser från psykologi och kognitiv vetenskap för att svara på databasfrågor, och studerar det nya problemet med att svara på top-k-typiska frågor. Vi modellerar typiskt i stora datamängder systematiskt. Tre typer Detta dokument är en betydande förlängning av konferensversionen [32]. Forskningen av Ming Hua och Jian Pei stöds delvis av ett NSERC Discovery-bidrag och ett NSERC Discovery Accelerator Tilläggsbidrag. Forskningen av Xuemin Lin stöds delvis av Australian Research Council Discovery Grants DP0987557, DP0881035 och DP0666428 och ett Google forskningspris. Alla synpunkter, resultat, slutsatser och rekommendationer i detta dokument är upphovsmännens och återspeglar inte nödvändigtvis finansiärernas åsikter. Vi är tacksamma mot de anonyma recensenterna och dr Peter Haas, den biträdande redaktören, för deras konstruktiva kommentarer som bidrar till att förbättra papperets kvalitet avsevärt. Vi tackar dem särskilt för deras råd när det gäller att förbättra den matematiska utställningen och deras förslag om ett viktigt relaterat arbete. av top-k typiska frågor är formulerade. För att svara på frågor som "Vilka är top-k mest typiska NBA-spelare?", är måttet på enkel typiskhet utvecklas. För att svara på frågor som "Vilka är top-k mest typiska vakter som skiljer vakter från andra spelare?"föreslås begreppet diskriminerande typiskhet. Dessutom, för att svara på frågor som "Vilka är de bästa k typiska vakter i hela representerar olika typer av vakter?", används begreppet representativ typiskhet. Att beräkna det exakta svaret på en top-k-typisk fråga kräver kvadratisk tid som ofta är för kostsamt för online-fråga svar på stora databaser. Vi utvecklar en serie approximativa metoder för olika situationer: (1) den randomiserade turneringsalgoritmen har linjär komplexitet även om den inte ger en teoretisk garanti på kvaliteten på svaren; (2) den direkta lokala typiska approximationen med hjälp av VP-träd ger en approximativ kvalitetsgaranti; (3) en lokal typisk träddatastruktur kan utnyttjas för att indexera en stor uppsättning objekt. Då kan typiska frågor besvaras effektivt med kvalitetsgarantier genom en turneringsmetod baserad på en lokal typitet Tree. En omfattande prestandastudie med hjälp av två verkliga dataset och en serie syntetiska dataset visar tydligt att top-k typiska frågor är meningsfulla och våra metoder är praktiska. M. Hua (B)·
Hua m.fl. REF införde en ny top-k-typisk fråga, som rankar objekt efter deras typiska egenskaper i en datauppsättning eller en klass av objekt.
6,605,342
Top-k typicality queries and efficient query answering methods on large databases
{'venue': 'The VLDB Journal', 'journal': 'The VLDB Journal', 'mag_field_of_study': ['Computer Science']}
8,928
Vi studerar problemet med att generera rimliga tolkningar av en scen från en samling av linjesegment automatiskt extraheras från en enda inomhusbild. Vi visar att vi kan känna igen den tredimensionella strukturen av insidan av en byggnad, även i närvaro av ockludera objekt. Flera fysiskt giltiga strukturhypoteser föreslås genom geometriska resonemang och verifieras för att hitta den bästa passande modellen till linjesegment, som sedan omvandlas till en fullständig 3D-modell. Våra experiment visar att vår strukturåterhämtning från linjesegment är jämförbar med metoder med full bildutseende. Vårt tillvägagångssätt visar hur en uppsättning regler som beskriver geometriska begränsningar mellan segmentgrupper kan användas för att beskära scentolkningshypoteser och för att generera den mest rimliga tolkningen.
Senare verk REF av Lee et al. försöka generera rimliga tolkningar av en scen från en samling av linjesegment som automatiskt extraheras från en enda inomhusbild.
980,317
Geometric reasoning for single image structure recovery
{'venue': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2009 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,929
Detta papper tar upp problemet med att hitta närmaste granne (eller en av R-nearest grannar) av ett frågeobjekt q i en databas med n objekt. I motsats till de flesta befintliga metoder, kan vi bara komma åt det "dolda" utrymme där objekten lever genom en likhet orakel. Oraklet, givet två referensobjekt och ett frågeobjekt, returnerar referensobjektet närmast frågeobjektet. Orakeln försöker att modellera beteendet hos mänskliga användare, kapabla att göra uttalanden om likhet, men inte att tilldela meningsfulla numeriska värden till avstånd mellan objekt. Med hjälp av en sådan orakel, det bästa vi kan hoppas på är att få, för varje objekt u i databasen, en sorterad lista över de andra objekten enligt deras avstånd till u. Vi kallar position objekt v i denna lista rang v med avseende på u. Svårigheten att söka med hjälp av ett sådant orakel beror på de icke-homogeniteter i det underliggande utrymmet. Vi använder två olika karakteriseringar av det underliggande utrymmet för att fånga denna egenskap. Den första, rank förvrängning, relaterar parvis leden till den genomsnittliga skillnaden i leden w.r.t. Andra föremål (en mer exakt definition ges i avsnitt II). I det andra, kombinatoriska ramverket (ett begrepp från [1], [2]), definieras ungefärliga triangelskillnader i leden (en mer exakt definition ges i avsnitt II). Ungefärligt, definierar den en multiplikativ faktor D genom vilken triangeln ojämlikhet på leden kan kränkas. Med hjälp av insikterna från dessa idéer utvecklar vi en hierarkisk sökalgoritm som bygger en datastruktur, vilket gör att vi kan hämta närmaste granne med hög sannolikhet i O(D 3 log 2 n log n D 3 ) frågor. Lärandet kräver att man frågar O(nD 3 log 2 n log n D 3 ) frågor totalt och vi behöver lagra O(n log 2 n/ log(2D) bitar totalt. Vi tillhandahåller också en ungefärlig närmaste grannsökningsalgoritm. Slutligen visar vi en lägre gräns för och (D log n D 2 + D 2 ) genomsnittligt antal frågor i sökfasen för randomiserade algoritmer när svaren på alla möjliga frågor i inlärningsfasen ges. Vi introducerar också rankkänsliga hashfunktioner som ger samma hashvärde för "liknande" objekt baserat på rankvärdet av objekten som erhålls från likheten oraklet. Som en tillämpning av RSH, visar vi att vi kan hämta en av (1 + på) r-nearest granne av en frågepunkt i n på utvärderingar av hash-funktionen, där till bara beror på till och rank distorsion.
Vi utvecklade, i REF, en binär träd (hierarkisk) nedbrytning, när egenskaperna hos den underliggande rymden (störningskonstant) är okänd.
15,054,143
Approximate Nearest Neighbor Search through Comparisons
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,930
Topologiska förändringar i mobila ad hoc-nätverk gör ofta routingvägar oanvändbara. Sådana återkommande fel i tågläget har en skadlig inverkan på nätverkets förmåga att stödja QoS-drivna tjänster. En lovande teknik för att ta itu med detta problem är att använda flera redundanta vägar mellan källan och destinationen. Men även om multipater routing algoritmer kan tolerera nätverksfel väl, deras feltålighet håller bara om sökvägarna väljs omdömesgillt. I synnerhet bör korrelationen mellan misslyckanden på vägarna i ett redundant tågläge vara så liten som möjligt. Att välja en optimal väguppsättning är dock ett NPfullständigt problem. Heuristiska lösningar som föreslås i litteraturen är antingen för komplexa för att utföras i realtid, eller för ineffektiva, eller båda. I detta dokument föreslås en multipat routingalgoritm, som kallas Dis joint Pathset Selection Protocol (DPSP), baserad på en ny heuristisk metod som i genomsnitt i nästan linjär tid väljer en uppsättning mycket tillförlitliga vägar. Konvergensen till en mycket tillförlitlig väg är mycket snabb, och protokollet ger flexibilitet i val av väg och routing algoritm. Dessutom är DPSP lämplig för realtidsutförande, med nästan inget meddelande utväxling overhead och med minimala ytterligare lagringskrav. Detta dokument ger belägg för att multipatrouting kan dölja ett stort antal fel i nätverket jämfört med enskilda routingprotokoll, och att valet av sökvägar enligt DPSP kan vara fördelaktigt för mobila ad hoc-nätverk, eftersom det dramatiskt minskar antalet vägupptäckter.
DSP REF ger en snabb multi-pat routing algoritm baserad på en ny heuristisk som väljer en uppsättning mycket tillförlitliga vägar.
12,037,689
Path set selection in mobile ad hoc networks
{'venue': "MobiHoc '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,931
Vi beskriver den gemensamma uppgiften SemEval-2010 om "Länkevenemang och deras deltagare i Discourse". Denna uppgift är en förlängning till den klassiska semantiska rollbeteckningsuppgiften. Medan semantisk rollmärkning traditionellt ses som en meningsuppgift, interagerar lokala semantiska argumentstrukturer tydligt med varandra i ett större sammanhang, t.ex. genom att dela referenser till specifika diskursenheter eller evenemang. I den gemensamma uppgiften tittade vi på en särskild aspekt av sambanden mellan argumentstrukturer, nämligen att koppla lokalt oinstanterade roller till deras medreferenter i det bredare diskurssammanhanget (om sådana medreferenter finns). Denna uppgift är potentiellt fördelaktig för ett antal NLP-program, såsom informationsutdrag, frågesvar eller textsammanfattning.
I samband med 2010 års SemEval Shared Task on Linking Events and Deras Deltagare i Discourse 3 om implicit argumentering har REF släppt en uppsättning fiktionsromaner med manuella NI-rollanteckningar för olika predikat.
12,623,074
SemEval-2010 Task 10: Linking Events and Their Participants in Discourse
{'venue': 'Workshop on Semantic Evaluations (SemEval)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,932
Abstrakt. Vi lanserar den nya probabilistiska modellkontrollen Storm. Den innehåller analys av diskreta och kontinuerliga tidsvarianter av både Markov-kedjor och MDP. Det stöder Prism och JANI modellering språk, probabilistiska program, dynamiska felträd och generaliserade stokastiska Petri nät. Det har en modulär uppsättning där lösare och symboliska motorer lätt kan bytas. Den erbjuder ett Python API för snabb prototypering genom att kapsla in Storms snabba och skalbara algoritmer. Experiment på en rad olika riktmärken visar dess konkurrenskraft.
Probabilistiska modellkontroller, såsom STORM REF, har använts för analys av DFT.
8,108,953
A storm is Coming: A Modern Probabilistic Model Checker
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,933
Handkodade skript användes under 1970-80-talet som kunskapsstam som möjliggjorde slutledning och andra NLP-uppgifter som krävde djup semantisk kunskap. Vi föreslår oövervakad induktion av liknande schemata som kallas berättande händelsekedjor från rå nyhetstext. En berättande händelsekedja är en delvis ordnad uppsättning händelser relaterade av en gemensam huvudperson. Vi beskriver en trestegsprocess för att lära oss berättande händelsekedjor. Den första använder oövervakade fördelningsmetoder för att lära sig berättande relationer mellan händelser som delar coreferring argument. Den andra tillämpar en tidsklassificering för att delvis beställa de anslutna händelserna. Slutligen, den tredje katrinplommon och kluster fristående kedjor från rummet av händelser. Vi introducerar två utvärderingar: berättelsen kloze för att utvärdera händelserelevans, och en ordersammanhållningsuppgift för att utvärdera berättande ordning. Vi visar en 36% förbättring jämfört med baseline för berättande förutsägelse och 25% för tidssammanhållning.
REF presenterar ett system som lär sig berättande kedjor från newswire-texter.
529,375
Unsupervised Learning of Narrative Event Chains
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,934
Ansiktsfunktionsspårning är ett aktivt område i datorseende på grund av dess relevans för många applikationer. Det är en icke-trivial uppgift, eftersom ansikten kan ha varierande ansiktsuttryck, poser eller ocklusioner. I detta dokument tar vi itu med detta problem genom att föreslå en tidigare modell för ansiktsform som är konstruerad utifrån de begränsade Boltzmann-maskinerna (RBM) och deras varianter. Specifikt, vi först konstruera en modell baserad på Deep Belief Networks för att fånga ansiktsform variationer på grund av varierande ansiktsuttryck för nära fronten vy. För att hantera pose-variationer, är frontal ansikte form tidigare modell införlivas i en 3-vägs RBM modell som kan fånga förhållandet mellan frontal ansikte former och icke-frontal ansikte former. Slutligen introducerar vi metoder för att systematiskt kombinera ansikte form tidigare modeller med bildmätningar av ansiktsfunktionspunkter. Experiment på referensdatabaser visar att med den föreslagna metoden, ansiktsfunktionspunkter kan spåras robust och exakt även om ansikten har betydande ansiktsuttryck och poser.
Wu och Ji REF utforskade djup tro nätverk och 3-vägs begränsad Boltzmann maskin för ansiktsfunktion spårning.
893,855
Facial Feature Tracking Under Varying Facial Expressions and Face Poses Based on Restricted Boltzmann Machines
{'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,935
Detta systemdemonstrationsdokument presenterar IRIS (Informellt Response Interactive System), ett chat-orienterat dialogsystem baserat på ramen för vektorrymdmodellen. Systemet tillhör klassen exempelbaserade dialogsystem och bygger sina chattfunktioner på en dubbel sökstrategi över en stor samling dialogprover. Ytterligare strategier som möjliggör systemanpassning och lärande som genomförs över samma vektormodell rymdram beskrivs och diskuteras också.
Slutligen introducerar REF IRIS (Informellt Response Interactive System), ett chattorienterat dialogsystem med hjälp av filmskript som bygger på en liknande cosinuslikhet i vektorrymdmodellen.
5,268,753
IRIS: a Chat-oriented Dialogue System based on the Vector Space Model
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,936
Det finns många skillnader mellan uttryck som används på det skrivna språket och det talade språket. Det är en av anledningarna till att talsyntestillämpningar är benägna att producera onaturligt tal. Detta dokument är en metod för att parafrasera olämpliga uttryck för det talade språket till lämpliga. Dessa två uttryck kan särskiljas baserat på sannolikheten för förekomst i skriftlig och talad språkkorpora som automatiskt samlas in från webben. Experimentella resultat visade hur effektiv vår metod är. Exaktheten i den insamlade korporan var 94 %, och noggrannheten i de inlärda parafraserna var 76 %.
Kaji m.fl. diskuterade också parafrasering av det skrivna språket till det talade språket, och de använde sannolikheterna i skrift och det talade språket corpora REF.
7,043,110
Paraphrasing Predicates From Written Language To Spoken Language Using The Web
{'venue': 'Human Language Technology Conference And Meeting Of The North American Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,937
Det finns två stora typer av osäkerhet man kan modellera. Aleatorisk osäkerhet fångar buller som ingår i observationerna. Å andra sidan förklarar den epistemiska osäkerheten osäkerheten i modellens osäkerhet som kan förklaras bort med tillräckligt med data. Traditionellt har det varit svårt att modellera epistemisk osäkerhet i datorseendet, men med nya Bayesianska djupinlärningsverktyg är detta nu möjligt. Vi studerar fördelarna med att modellera epistemisk vs. aleatorisk osäkerhet i Bayesian djupt lärande modeller för vision uppgifter. För detta presenterar vi en Bayesiansk ram för djupt lärande som kombinerar input-beroende aleatorisk osäkerhet tillsammans med epistemisk osäkerhet. Vi studerar modeller inom ramen med per-pixel semantiska segmentering och djup regressionsuppgifter. Dessutom leder vår explicita osäkerhetsformulering till nya förlustfunktioner för dessa uppgifter, som kan tolkas som inlärd dämpning. Detta gör förlusten mer robust mot bullriga data, vilket också ger nya state-of-the-art resultat på segmentering och djup regression riktmärken.
Det är dock svårt att mäta osäkerhet i djupt lärande modeller REF.
71,134
What Uncertainties Do We Need in Bayesian Deep Learning for Computer Vision?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
8,938
Även om klassiska kärnbaserade klassificeringar är baserade på en enda kärna, är det i praktiken ofta önskvärt att basera klassificeringar på kombinationer av flera kärnor. Lanckriet m.fl. (2004) beaktade koniska kombinationer av kärnmatriser för stödvektormaskinen (SVM) och visade att optimeringen av koefficienterna för en sådan kombination minskar till ett konvext optimeringsproblem som kallas ett fyrsidigt konsisterat kvadratiskt program (QCQP). Tyvärr, nuvarande konvex optimering verktygslådor kan lösa detta problem endast för ett litet antal kärnor och ett litet antal datapunkter; dessutom, den sekventiella minimal optimering (SMO) tekniker som är nödvändiga i storskaliga implementeringar av SVM kan inte tillämpas eftersom kostnadsfunktionen är icke-differentiable. Vi föreslår en ny dubbel formulering av QCQP som ett andra ordningens kon programmering problem, och visa hur man kan utnyttja tekniken av Moreau-Yosida legalisering för att ge en formulering som OMO tekniker kan tillämpas. Vi presenterar experimentella resultat som visar att vår OMO-baserade algoritm är betydligt effektivare än de generella interna punktmetoder som finns i aktuella optimeringsverktyg.
En storskalig implementering av stödvektormaskin (SVM) för ett stort antal kärnor, känd som sekventiell minimal optimering (SMO), föreslogs av Bach et al. Hoppa över det.
623,918
Multiple kernel learning, conic duality, and the SMO algorithm
{'venue': "ICML '04", 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,939
ABSTRACT Processing streaming big data blir avgörande när nya dykare Internet av Thing program börjar dyka upp. Den befintliga cloud prissättningsstrategin är ovänlig för behandling av strömmande big data med varierande laster. Flera molnmiljöer är en potentiell lösning med en effektiv prissättningsstrategi för streaming av stordata. I detta dokument föreslår vi ett förmedlande ramverk med flera molnmiljöer för att tillhandahålla strömmande stordatadatatjänster med lägre kostnad per belastning, där en molntjänstförmedlare hyr ut molntjänsten från flera molnleverantörer och tillhandahåller streamingtjänster till användare med flera tjänstegränssnitt. Inom denna ram föreslår vi också en prisstrategi för att maximera intäkterna från flera moln mellanhänder. Med omfattande simuleringar ger vår prisstrategi högre intäkter än andra prissättningsmetoder. INDEX TERMS Streaming big data, cloud computing, flera moln.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I Ref föreslogs ett förmedlande ramverk, där det finns en mellanhand mellan flera molnleverantörer och användare.
206,681,692
Pricing and Repurchasing for Big Data Processing in Multi-Clouds
{'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']}
8,940
Webbsökning via röst blir allt populärare och drar nytta av de senaste framstegen inom automatisk taligenkänning. Taligenkänningssystem tränas med hjälp av ljudutskrifter, som kan genereras av en betald notator lyssnar på vissa ljud och manuellt transkriberar det. I detta dokument behandlas en alternativ utbildningskälla för taligenkänning, kallad implicit transkription. Detta baseras på webbsökningsklick och omformuleringar, som kan tolkas som att bekräfta eller korrigera det erkännande som görs under en riktig webbsökning. Detta kan ge en stor mängd gratis träningsdata som matchar de exakta egenskaperna hos verkliga inkommande röst sökningar och de implicita transkriptioner kan bättre återspegla behoven hos riktiga användare eftersom de kommer från användaren som genererade ljudet. Sammantaget visar vi att de nya utbildningsuppgifterna har ett värde när det gäller att förbättra taligenkänningen. Vi visar vidare att återkopplingen från riktiga användare kan göra det möjligt för talkännaren att utnyttja kontextuella signaler, och minska igenkännandet av felfrekvensen ytterligare med upp till 23%.
Ett nyare dokument REF föreslog ett automatiskt sätt att märka röstfrågor genom att undersöka post-klick och omformulering beteende, som producerade en stor mängd "fria" utbildningsdata för att minska ASR-fel.
10,425,786
Did You Say U2 or YouTube?: Inferring Implicit Transcripts from Voice Search Logs
{'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,941
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Detta nätverk kallas Snabbare R-CNN REF.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
8,942
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk.
YOLO REF förutspår gemensamt avgränsande rutor och förtroenden för flera kategorier som regressionsproblem.
206,594,738
You Only Look Once: Unified, Real-Time Object Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
8,943
I detta papper beskriver vi skalbara parallella algoritmer för sparse matris factorization, analysera deras prestanda och skalbarhet, och presentera experimentella resultat för upp till 1024 processorer på en Cray T3D parallelldator. Genom vår analys och experimentella resultat visar vi att våra algoritmer avsevärt förbättrar teknikens tillstånd i parallell direkt lösning av glesa linjära system – både i form av skalbarhet och övergripande prestanda. Det är ett välkänt faktum att tät matris factorization skalar väl och kan genomföras effektivt på parallella datorer. I detta dokument presenterar vi de första algoritmerna för att faktor en bred klass av glesa matriser (inklusive de som uppstår från två- och tredimensionella finita elementproblem) som är asymptotiskt lika skalbara som täta matrisfaktoriseringsalgoritmer på en mängd parallella arkitekturer. Våra algoritmer medför mindre kommunikation overhead och är mer skalbara än någon tidigare känd parallell formulering av gles matris factorization. Även om vi i detta dokument diskuterar Cholesky factorization av symmetriska positiva bestämda matriser, algoritmerna kan anpassas för att lösa glesa linjära problem minst kvadrater och för Gaussian eliminering av diagonalt dominerande matriser som är nästan symmetriska i struktur. En implementering av en av våra glesa Cholesky factorization algoritmer levererar upp till 20 GFlops på en Cray T3D för medelstora strukturteknik och linjära programmeringsproblem. Såvitt vi vet är detta den högsta prestanda som någonsin erhållits för gles Cholesky factorization på någon superdator.
Gupta m.fl. REF beskriver skalbara parallella algoritmer för sparse matris factorization, analysera deras prestanda och skalbarhet.
538,946
Highly Scalable Parallel Algorithms for Sparse Matrix Factorization
{'venue': 'IEEE Trans. Parallel Distrib. Syst.', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,944
Abstrakt. I detta dokument föreslår vi en ny metod för att utforma rika internettillämpningar. Designprocessen använder resultat från en objektorienterad analys och använder interaktionsytor som den grundläggande abstraktionsmekanismen. Statusdiagram används som förfining av interaktionsutrymmen och uppgiftsmodeller för att specificera synkroniseringshändelser och uppföljningsåtgärder på klient- och serversidan. Noteringen är baserad på UML.
ADRIA REF är en metod för att utforma konsekvensanalyser som avviker från resultaten av en objektorienterad analys; den använder interaktionsytor som den grundläggande abstraktionsmekanismen konsekvent genom alla designaktiviteter; dess notation är baserad på UML.
2,728,515
Designing Interaction Spaces for Rich Internet Applications with UML
{'venue': 'In Piero Fraternali, Luciano Baresi, and Geert-Jan Houben(eds.), Proc. of ICWE2007: International Conference on Web Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,945
Sammanfattning av denna webbsida: Automatisk identifiering av människor baserat på deras fingeravtryck är fortfarande en av de mest tillförlitliga identifieringsmetoderna i kriminella och rättsmedicinska tillämpningar, och tillämpas även i stor utsträckning i civila tillämpningar. De flesta automatiska system som finns idag använder distinkta fingeravtrycksfunktioner som kallas minutiae för att jämföra fingeravtryck. Konventionell funktion extraktion algoritm kan producera ett stort antal falska minutiae om fingeravtryck mönster innehåller stora regioner av brutna åsar (ofta kallas veck). Detta kan drastiskt minska igenkänningsfrekvensen i automatiska system för identifiering av fingeravtryck. Vi kan säga att för prestanda av dessa system är det viktigare att inte extrahera falska (falska) minutia även om det innebär några äkta kan saknas också. I detta papper används flerskalig riktningsinformation som erhållits från orienteringsfältbild för att filtrera dessa falska minutiae, vilket resulterar i flera minskning av deras antal.
Brankica M. Popovi'c och L. Maskovic REF använde flerskalig riktad information som erhållits från orienteringsfältet bild för att filtrera den falska minutiae.
5,476,726
Fingerprint Minutiae Filtering Based on Multiscale Directional Information
{'venue': 'IbPRIA (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,946
Tonvikten för användningen av trådlöst LAN i industrin ligger på robusthet, tillförlitlighet och säkerhet. Nästan varje given enda security mekanism (såsom MAC filtrering) ensam kan lätt övervinnas av angripare. Korrekt konfiguration och genomförande av den största möjliga säkerhetsmekanismen måste dock användas för att bilda ett flertal säkerhetslager, för att ge bästa möjliga trådlösa skydd. Detta papper behandlar tvärskiktsbaserad missdetektionskvot under variabel hastighet för intrångsdetektering i WLAN. I tvärskiktsbaserad intrångsdetektering baseras beslutet på en kombination av viktvärdet på två eller flera skikt. Så beslutet är inte baserat på ett enda lager, det kommer att minska falska positiva hastighet. Två olika skikt, fysiska och MAC har använts i denna studie och resultaten har jämförts med befintlig teknik.
Ravneet Kaur REF hanterade tvärskiktsbaserad missdetektionskvot under variabel hastighet för intrångsdetektering i WLAN.
59,480,850
Cross layer based miss detection ratio under variable rate for intrusion detection in WLAN
{'venue': '"International Journal of Computer Engineering Research"', 'journal': '"International Journal of Computer Engineering Research"', 'mag_field_of_study': ['Computer Science']}
8,947
Svagt övervakad semantisk segmentering under bildtaggar övervakning är en utmanande uppgift eftersom det direkt associerar hög nivå semantisk till låg nivå utseende. För att överbrygga denna klyfta föreslår vi i detta dokument en iterativ bottom-up och top-down-ram som alternativt utvidgar objektregioner och optimerar segmenteringsnätet. Vi börjar från den första lokaliseringen som produceras av klassificeringsnätverk. Även om klassificeringsnätverk endast är lyhörda för små och grova discriminativa objekt regioner, hävdar vi att dessa regioner innehåller betydande gemensamma drag om objekt. Så i bottom-up steg, vi min gemensamma objekt funktioner från den inledande lokaliseringen och expandera objekt regioner med minerade funktioner. För att komplettera icke-diskriminerande regioner beaktas därefter soliditetskartor inom ramen för Bayesien för att förfina objektregionerna. Sedan i top-down steg, de förfinade objekt regioner används som övervakning för att träna segmentering nätverket och för att förutsäga objekt masker. Dessa objekt masker ger mer exakt lokalisering och innehåller fler regioner av objekt. Vidare tar vi dessa objektmasker som initial lokalisering och min gemensamma objektfunktioner från dem. Dessa processer utförs iterativt för att gradvis producera fina objektmasker och optimera segmenteringsnätverk. Experimentella resultat av uppgifter från Pascal VOC 2012 visar att den föreslagna metoden överträffar tidigare toppmoderna metoder med stor marginal.
Metoden i REF föreslog en iterativ nedifrån-och-upp-ram för att expandera objektregioner och optimera segmenteringsnätverk iterativt.
48,362,544
Weakly-Supervised Semantic Segmentation by Iteratively Mining Common Object Features
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,948
Vi anser att ett kanoniskt intäktshanteringsproblem i en nätverksmiljö där målet är att hitta en policy för kundinträde för att maximera de totala förväntade intäkterna över en fast ändlig horisont. Det finns en uppsättning resurser som var och en har en fast kapacitet. Det finns flera kundklasser, var och en med en tillhörande ankomstprocess, pris och resursförbrukning vektor. Om en kund accepteras, tar den effektivt bort de resurser som den konsumerar från systemet. Den exakta lösningen kan inte uppnås för problem av rimlig storlek på grund av dimensionalitetens förbannelse. Flera (ungefärliga) lösningstekniker har föreslagits i litteraturen. Ett sätt att analytiskt jämföra policyer är genom en asymptotisk analys där både resursstorlekar och ankomsthastigheter växer sig stora. Många av de föreslagna åtgärderna är asymptotiskt optimala i flytande skala. Men som vi visar i detta dokument kan denna politik misslyckas med att vara optimal på den känsligare spridningsskalan även för ganska enkla problemfall. Vi utvecklar en ny politik som uppnår optimal spridningsskala. Policyn börjar med en probabilistisk antagningsregel härledd från optimeringen av vätskemodellen, bäddar in en utlösande funktion som spårar skillnaden mellan den faktiska och förväntade kundacceptans, och sätter tröskelvärden för utlösarfunktionen, vars brott åberopar återoptimering av inträdesregeln. Vi visar att omlösning av vätskemodellen, som måste utföras högst en gång, krävs för att förlänga den asymptotiska optimaliteten från vätskeskalan till diffusionsskalan. Vi visar genomförandet av politiken genom numeriska exempel. Nyckelord: intäktsförvaltning; asymptotisk optimalitet; inträdeskontroll; diffusionsgräns; vätskegräns; återoptimering MSC2000 ämnesklassificering: Primär: 90B15, 90B05, 60K30; sekundär: 60F05, 60F17 OR/MS ämnesklassificering: Primär: inventering och produktion: intäktsförvaltning; sekundär: sannolikhet; diffusion: begränsa teorem Historik: Mottagen 2 november 2005; reviderad 3 november 2006. 1. Vad är det för fel på dig? Inledning. I detta dokument undersöker vi ett kanoniskt intäktshanteringsproblem och utvecklar ett nytt tillvägagångssätt som uppvisar bättre resultat för "stora" problem än tidigare tillvägagångssätt. Problemet definieras enligt följande: Det finns en uppsättning resurser med fast kapacitet som ska användas av kunder som anländer slumpmässigt under ett fast ändligt tidsintervall. Kunderna är uppdelade i olika klasser baserat på deras användning av resurser och det (fasta) pris de betalar för tjänsten. Beroende på deras klasser, anländande kunder antingen omedelbart accepteras för service eller avvisad-nej väntar eller backlog är tillåtet. Om en kund accepteras, tar den bort de resurser som den förbrukar från systemet. Oanvända resurser i slutet av tidsintervallet har inget bärgningsvärde. Målet är att hitta en antagningspolicy för att maximera de totala förväntade intäkterna. Ett klassiskt exempel på detta problem är kontroll av flygsäten, där en resurs motsvarar ett flygben och kapacitet motsvarar antalet platser på flygningen. Kundklasser definieras av (ursprungliga, biljettpriser) kombinationer. Flygbolaget försöker tilldela platser till olika kundklasser på ett sätt som maximerar de förväntade intäkterna. Andra fall av detta problem kan hittas i olika tjänstebranscher såsom biluthyrning, hotellrum bokning, och bandbredd tillhandahållande i telekommunikationsnät. Samma problem finns också när det gäller hantering av försörjningskedjan, t.ex. när en lagerförvaltare måste fördela vissa ej påfyllningsbara lager av komponenter till olika order. Om det exakta antalet kunder ankomster av varje klass över tidsintervall gavs i förväg, då det optimala antalet kunder i varje klass att acceptera kunde erhållas genom att lösa ett heltal program. (I den asymptotiska regim som intresserar oss, avslappning av detta heltal program till ett linjärt program (LP) inför asymptotiskt försumbart fel, så vi bara anser denna avslappnade LP, inte exakt heltal program. Det bör noteras att det optimala målet för LP är en övre gräns på det optimala målet för heltalsprogrammet.) Naturligtvis, i normala situationer är det faktiska antalet ankomster inte känt förrän processen är över, så vi hänvisar till de förväntade intäkter som erhållits enligt ovanstående förfarande som efterklok optimal. Närmare bestämt, för varje urval väg ankomster, låt efterhandsintäkter vara de intäkter som beslutsfattaren kunde ha uppnått med efterhand optimering av antagningsbeslut. Det efterklokaste optimala värdet är det förväntade värdet av efterhandsintäkterna. I detta dokument studerar vi förhandspolicyer som bestäms utifrån begränsad information (medelvärde, standardavvikelse eller distribution) om ankomstprocesserna. Den efterklokaste optimal sätter den övre gränsen för förväntade intäkter som kan uppnås och används som referenspunkt för att mäta resultatet av en viss politik. Vi utvecklar vår analys enligt följande asymptotiska ramverk: Vi introducerar en sekvens av problem av ökande storlek genom att skala upp kundens ankomster och kapacitet med en faktor av k k = 1 2. Vi definierar
REF föreslår en strategi för tillträdeskontroll för ett bokningssystem med olika kundklasser.
6,854,603
An asymptotically optimal policy for a quantity-based network revenue management problem
{'venue': 'Mathematics of Operations Research', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,949
I detta dokument presenteras resultaten av kvalitetsanalyser av högupplöst videoströmning i två-gradiga kamerasensornätverksapplikationer. I kamerasensorsystemet känner flera kameror av visuella scener i sina målfält och överför videoströmmarna via trådlösa IEEE 802.15.3c multigigabit-länkar. Den trådlösa överföringen ger dock upphov till störningar i de andra länkarna. I detta dokument analyseras kapacitetsnedbrytningen på grund av störningar från kamerakännande noder till huvudaggregeringslänken (AL), dvs. länken från AL-sändaren till AL-mottagaren. För studien används IEEE 802.15.3c-specifika väg- och antennmodeller för mer exakt utvärdering. Slutligen presenteras resultaten från kvalitetsanalysen i form av antalet kameror i en cell, strålbredd, sändningseffekten vid kamerasensornoder och sändningseffekten vid AL-noder. Med de angivna faktorerna kvantifierar analysen den faktiska videokvalitetsnedbrytningen i det presenterade kameraanalyssystemet.
Som presenteras i REF studerades 60 GHz IEEE 802.15.3c-millimetervågsutbredning och dess interferenser i trådlösa nätverk med två nivåer.
40,959,663
Quality Analysis of Massive High-Definition Video Streaming in Two-Tiered Embedded Camera-Sensing Systems
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
8,950
Ett antal studier har visat att dagens Visual Question Response (VQA) modeller är starkt driven av ytliga korrelationer i träningsdata och saknar tillräcklig bild jordning. För att uppmuntra utvecklingen av modeller inriktade på det senare föreslår vi en ny inställning för VQA där för varje frågetyp, tåg och testuppsättningar har olika tidigare fördelningar av svar. Specifikt presenterar vi nya uppdelningar av datauppsättningarna VQA v1 och VQA v2, som vi kallar Visual Question Answering under Changing Priors (VQA-CP v1 respektive VQA-CP v2). För det första utvärderar vi flera befintliga VQA-modeller under denna nya miljö och visar att deras prestanda försämras betydligt jämfört med den ursprungliga VQA-inställningen. För det andra föreslår vi en ny Grounded Visual Question Answering-modell (GVQA) som innehåller induktiva förutfattade meningar och begränsningar i arkitekturen speciellt utformad för att förhindra att modellen "fuskar" genom att främst förlita sig på tidigare i träningsdata. Särskilt skiljer GVQA uttryckligen igen igenkännandet av visuella begrepp som finns i bilden från identifieringen av rimligt svar utrymme för en given fråga, vilket gör det möjligt för modellen att mer robust generalisera mellan olika distributioner av svar. GVQA är byggd av en befintlig VQA-modell -Stacked Attention Networks (SAN). Våra experiment visar att GVQA betydligt överträffar SAN på både VQA-CP v1 och VQA-CP v2 dataset. Intressant nog överträffar den också kraftfullare VQA-modeller som Multimodal Compact Bilinear Pooling (MCB) i flera fall. GVQA erbjuder styrkor som kompletterar SAN när de tränas och utvärderas på de ursprungliga VQA v1 och VQA v2 dataseten. Slutligen är GVQA mer transparent och tolkningsbar än befintliga VQA-modeller.
För att ta itu med några av dessa brister, Agrawal et al. REF föreslog en modulär arkitektur som hindrar den från att förlita sig på oönskade förutfattade meningar och förutfattade meningar i utbildningsuppgifterna.
19,298,149
Don't Just Assume; Look and Answer: Overcoming Priors for Visual Question Answering
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
8,951
Abstrakt. Att fånga rörelsen av två händer interagera med ett objekt är en mycket utmanande uppgift på grund av det stora antalet grader av frihet, självocklusioner, och likhet mellan fingrarna, även i fallet med flera kameror observera scenen. I detta dokument föreslår vi att vi använder diskriminerande inlärda framträdande punkter på fingrarna och att vi uppskattar fingersaltande punktbindningar samtidigt med uppskattningen av handens pose. Vi introducerar en differentierad objektiv funktion som även tar hänsyn till kanter, optiskt flöde och kollisioner. Våra kvalitativa och kvantitativa utvärderingar visar att det föreslagna tillvägagångssättet ger mycket exakta resultat för flera utmanande sekvenser som innehåller händer och föremål i verksamhet.
REF anser att det är viktigt att lära sig viktiga punkter på fingrarna, för vilka en objektiv funktion införs för att gemensamt ta hänsyn till kanter, flöden och kollisioner.
7,013,774
Motion capture of hands in action using discriminative salient points
{'venue': 'in 12th European Conference on Computer Vision (ECCV), 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
8,952
Källkanalkodning för en energibegränsad trådlös sensornod undersöks. Sensorn noden observerar oberoende Gaussian källa prover med varianser förändras över tider och överförs till en destination över en platt blekning kanal. Den blekning är konstant under varje tid slits. De komprimerade proverna lagras i en ändlig storleksbuffert och måste levereras i de flesta d-tider. Målet är att utforma optimala överföringspolicyer, nämligen optimal makt- och distorsionsallokering, över tiden ankomst- och avgångstider så att den genomsnittliga snedvridningen på destinationen minimeras. I synnerhet studeras optimal politik för överföring med olika energibegränsningar. För det första undersöks ett batteridrivet system där sensornoden har en ändlig mängd energi i början av transmissionen. Därefter beaktas effekterna av energiupptagning, energikostnader för bearbetning och provtagning. För varje energibegränsning är ett konvext optimeringsproblem formulerat, och egenskaperna hos optimala överföringspolicyer identifieras. För det strikta fördröjningsfallet ges d = 1, 2D vattenpåfyllningstolkning. Numeriska resultat presenteras för att illustrera strukturen i den optimala transmissionspolitiken, för att analysera effekten av fördröjningsbegränsningar, databuffertstorlek, energiupptagning, bearbetning och provtagningskostnader.
I REF, en Gaussian källa överförs över en platt blekning kanal och offline minimering av den totala snedvridningen över en ändlig tidshorisont anses.
13,603,863
Source-Channel Coding under Energy, Delay and Buffer Constraints
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
8,953
Vi beskriver en allmän teknik för att bestämma övre gränser på maximala värden (eller nedre gränser på minimala kostnader) i stokastiska dynamiska program. I detta tillvägagångssätt lättar vi på de icke-förväntningsrestriktioner som kräver att besluten endast beror på den information som finns tillgänglig vid den tidpunkt då ett beslut fattas och inför en "påföljd" som straffar överträdelser av icke-försiktighet. I applikationer är förhoppningen att denna avslappnade version av problemet kommer att vara enklare att lösa än det ursprungliga dynamiska programmet. De övre gränser som tillhandahålls genom detta dubbla tillvägagångssätt kompletterar lägre gränser för värden som kan hittas genom att simulera med heuristisk politik. Vi beskriver den teori som ligger till grund för detta dubbla tillvägagångssätt och etablerar svag dualitet, stark dualitet och kompletterande slöhetsresultat som är jämförbara med dualitetsresultaten från linjär programmering. Vi studerar också egenskaper hos bra straff. Slutligen visar vi användningen av denna dubbla strategi i ett adaptivt inventeringskontrollproblem med en okänd och föränderlig efterfrågefördelning och vid värdering av alternativ med stokastiska volatiliteter och räntor. Detta är komplexa problem av stort praktiskt intresse som är ganska svåra att lösa till optimalitet. I dessa exempel kräver vårt dubbla tillvägagångssätt relativt lite ytterligare beräkning och leder till snäva gränser för de optimala värdena.
I REF tar Brown, Smith och Sun ett annat tillvägagångssätt, där de slappnar av den icke-förväntningsbegränsning som beslut bara kan bero på information som finns tillgänglig för närvarande.
1,379,193
Information Relaxations and Duality in Stochastic Dynamic Programs
{'venue': 'Operations Research', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
8,954