src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi utmanar NLP-gemenskapen att delta i en storskalig, distribuerad insats för att designa och bygga resurser för att utveckla och utvärdera lösningar på nya och befintliga NLP-uppgifter i samband med att känna igen textdetaljer. Vi hävdar att den enda globala märkning med vilken RTE-exempel annoteras är otillräcklig för att effektivt utvärdera RTE-systemets prestanda; för att främja forskning om mindre, relaterade NLP-uppgifter, anser vi att mer detaljerad annotering och utvärdering behövs, och att denna insats kommer att gynna inte bara RTE-forskare, utan NLP-gemenskapen som helhet. Vi använder insikter från framgångsrika RTE-system för att föreslå en modell för att identifiera och kommentera textinferensfenomen i exempel på textingrepp, och vi presenterar resultaten av en pilotanmärkningsstudie som visar att denna modell är genomförbar och resultaten omedelbart användbara. | REF hävdar att en enda etikett (oavsett om den ingår eller inte) inte är tillräcklig för att effektivt utvärdera RTE-systemets prestanda och för att vägleda forskare. | 1,002,552 | “Ask Not What Textual Entailment Can Do for You...” | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,462 |
Med den snabba utvecklingen av Internet har antalet Internetanvändare ökat snabbt, och Internet har blivit allt mer inflytelserikt i människors liv. Som ett resultat av detta ökar mängden nätverkstext snabbt, och det är svårt att extrahera intresserad händelseinformation från den endast genom manuell läsning. Därför blir händelseextraktionsteknik som automatiskt extraherar användbar information från en stor mängd ostrukturerade texter allt viktigare. Händelsedetektering är det första steget i händelseextrahering och spelar en viktig roll i det. Den aktuella forskningen om upptäckt av händelser saknar dock ett omfattande övervägande av sammanhanget för triggerorden. I detta dokument föreslås en metod för att upptäcka kinesiska händelser som bygger på fusion med flera faktorer och BiLSTM. Den kontextuella informationen i ordet är indelad i meningsnivå och dokumentnivå i metoden. Den kontextuella informationen fångas upp baserat på BiLSTM-modellen. Samtidigt föreslås en ordrepresentationsmetod som lämpar sig för att utlösa ordklassificeringsuppgifter i detta dokument. Ordet representation innehåller semantisk information, grammatikinformation och sammanhangsinformation på dokumentnivå. Ordvektorerna i meningen matas in i BiLSTM-modellen i angiven ordning för att erhålla utdatavektorer som innehåller kontextuell information på meningsnivå. Slutligen matas utgångsvektorer av BiLSTM in i Softmax-klassaren för att förverkliga identifieringen av triggerorden. De experimentella resultaten visar att kinesiska Event Detection Baserat på multi-feature Fusion och BiLSTM metod som föreslås i detta papper har hög noggrannhet. INDEX TERMS Händelsedetektion, händelseextrahering, ordrepresentation, BiLSTM. | Xu och al. I REF föreslås en kinesisk metod för att upptäcka händelser som bygger på fusion med flera faktorer och Bi-LSTM, där kontextuell information fångas på grundval av Bi-LSTM-modellen. | 203,606,271 | Chinese Event Detection Based on Multi-Feature Fusion and BiLSTM | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 9,463 |
Fog Computing är ett paradigm som förlänger Cloud computing och tjänster till nätets utkant. I likhet med Cloud tillhandahåller Fog data-, beräknings-, lagrings- och applikationstjänster till slutanvändare. I den här artikeln utvecklar vi motivationen och fördelarna med Fog computing, och analyserar dess tillämpningar i en rad verkliga scenarier, såsom Smart Grid, smarta trafikljus i fordonsnätverk och programvarudefinierade nätverk. Vi diskuterar state-of-the-art av Fog computing och liknande arbete under samma paraply. Säkerhets- och integritetsfrågor avslöjas ytterligare enligt nuvarande Fog computing paradigm. Som ett exempel studerar vi en typisk attack, man-in-the-middle attack, för diskussionen om säkerhet i Fog computing. Vi undersöker de smygande funktionerna i denna attack genom att undersöka dess CPU och minnesförbrukning på Fog enhet. | Stomojo m.fl. REF belyste olika egenskaper hos dimdata i smarta nät, smarta hem och trafikstyrningssystem. | 9,496,996 | The Fog Computing Paradigm: Scenarios and Security Issues | {'venue': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'journal': 'Proceedings of the 2014 Federated Conference on Computer Science and Information Systems', 'mag_field_of_study': ['Computer Science']} | 9,464 |
Abstract-I denna uppsats undersöker vi forskningen om interaktiv evolutionsberäkning (IEC). IEC är en EC som optimerar system baserade på subjektiv mänsklig utvärdering. Definitionen och särdragen i IEC beskrivs först och följs sedan av en översikt över IEC-forskningen. Översikten består främst av applikationsforskning och gränssnittsforskning. I denna undersökning, IEC tillämpningsområden inkluderar grafisk konst och animation, 3D CG belysning, musik, redaktionell design, industriell design, ansiktsbildgenerering, talbehandling och syntes, hörapparat montering, virtuell verklighet, media databashämtning, data mining, bildbehandling, kontroll och robotik, livsmedelsindustrin, geofysik, utbildning, underhållning, sociala system, och så vidare. Även i denna undersökning omfattar gränssnittsforskningen för att minska mänsklig trötthet att förbättra gränssnitten för input och displayer som bygger på förutsägelser om kondition, att påskynda EG-konvergensen, särskilt i tidiga EG-generationer, att undersöka kombinationer av interaktiv och normal EG och att undersöka aktiva användarinterventioner. Slutligen diskuterar vi IEC från den framtida forskningsriktningen för beräkningsunderrättelse. För att visa IEC-forskningens status quo innehåller detta dokument i första hand en undersökning av cirka 250 IEC-forskningsdokument snarare än en noggrant utvald representation av några få papper. | I Interactive Evolutionary Computation (IEC) ersätts den traditionella objektiv-funktionen av ett mänskligt ämne som styr urvalet REF. | 16,929,436 | Interactive Evolutionary Computation : Fusion of the Capabilities of EC Optimization and Human Evaluation | {'venue': 'SAC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,465 |
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar. | Chen och Al. REF formulerade beräkningen offloading strategi gör problem bland flera MTs för MEC som ett distribuerat spel. | 1,663,452 | Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing | {'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,466 |
BOINC (Berkeley Open Infrastructure for Network Computing) är ett programvarusystem som gör det enkelt för forskare att skapa och driva datorprojekt med offentliga resurser. Den stöder olika tillämpningar, inklusive dem med stora lagrings- eller kommunikationskrav. PC-ägare kan delta i flera BOINC-projekt och kan ange hur deras resurser fördelas mellan dessa projekt. Vi beskriver målen för BOINC, de designfrågor som vi konfronterade, och våra lösningar på dessa problem. Public-resource computing och Grid computing har som mål att bättre utnyttja befintliga datorresurser. Det finns dock stora skillnader mellan de två paradigmerna, och det är osannolikt att dagens Grid middleware [5] kommer att vara lämpligt för datorer med offentliga resurser. Grid computing omfattar organisatoriskt ägda resurser: superdatorer, kluster och datorer som ägs av universitet, forskningslabb och företag. Dessa resurser förvaltas centralt av IT-proffs, drivs på större delen av tiden, och är anslutna med heltid, högbandsbredd nätverk länkar. Det finns ett symmetriskt förhållande mellan organisationer: var och en kan antingen tillhandahålla eller använda resurser. Skadligt beteende som avsiktlig förfalskning av resultat skulle hanteras utanför systemet, t.ex. genom att avskeda gärningsmannen. Den offentliga resursberäkningen innebär däremot ett asymmetriskt förhållande mellan projekt och deltagare. Projekten är vanligtvis små akademiska forskargrupper med begränsad datakompetens och arbetskraft. De flesta deltagare är personer som äger Windows-, Macintosh- och Linuxdatorer, som är uppkopplade till Internet via telefon eller kabelmodem eller DSL, och ofta bakom nätverksadressöversättare (NAT) eller brandväggar. Datorerna stängs ofta av eller kopplas bort från Internet. Deltagare | Berkeley Open Infrastructure for Network Computing (BOINC) REF är ett mellanprogramssystem som i stor utsträckning används för frivillig databehandling. | 403,680 | BOINC: a system for public-resource computing and storage | {'venue': 'Fifth IEEE/ACM International Workshop on Grid Computing', 'journal': 'Fifth IEEE/ACM International Workshop on Grid Computing', 'mag_field_of_study': ['Computer Science']} | 9,467 |
Cross-lingual modell överföring är en övertygande och populär metod för att förutsäga annoteringar i ett låg-resurs språk, varigenom parallell corpora ger en bro till en hög-resurs språk och dess tillhörande kommenterade corpora. Parallella data är dock inte lätt tillgängliga för många språk, vilket begränsar tillämpningen av dessa tillvägagångssätt. Vi tar itu med dessa nackdelar inom vår ram som drar nytta av flerspråkiga ordinslag som endast är utbildade i ett tvåspråkigt lexikon med hög täckning. Vi föreslår en ny neural nätverksmodell för gemensam utbildning från båda källorna av data baserat på cross-linguala ord inbäddningar, och visar betydande empiriska förbättringar jämfört med baslinje tekniker. Vi föreslår också flera aktiva lärandeheuristik, vilket resulterar i förbättringar jämfört med konkurrenskraftiga referensmetoder. | REF använder det flerspråkiga ordet inbäddning för att få fjärrövervakning för målspråk. | 27,747,034 | Model Transfer for Tagging Low-resource Languages using a Bilingual Dictionary | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,468 |
Abstract-Gupta och Kumar slog fast att per nodgenomströmningen av ad hoc-nät med flerpariga unicast-trafikskalor (dåligt) som λ(n) = och (1/ ε n log n) med ett ökande antal noder n. Gupta och Kumar övervägde dock inte möjligheten att nätkodning och sändning i sin modell, och det senaste arbetet har visat att sådana tekniker har potential att avsevärt förbättra nätgenomströmningen. Under [1], Vi har visat att för protokollet kommunikation modell av Gupta och Kumar [2], den multi-unicast genomströmning av system med godtyckliga nät kodning och sändning i en tvådimensionell slumpmässig topologi också skalor som λ(n) = på (1/ ε n log n) 1, vilket visar att nät kodning ger ingen ordning skillnad förbättring på genomströmning. I praktiken är naturligtvis den konstanta förbättringsfaktorn viktig. Här får vi alltså gränser för genomströmnings-nyttoförhållandet - förhållandet mellan genomströmningen av det optimala nätkodningssystemet och genomströmningen av det optimala icke-kodningsflödessystemet. Vi visar att förbättringsfaktorn är 1+ på 1+ på 2 för 1D slumpmässiga nätverk, där på > 0 är en parameter för det trådlösa mediet som karakteriserar intensiteten av störningen. Vi får detta genom att ge snäva gränser (både övre och nedre) på genomströmningen av kodning och flödesscheman. För 2D-nätverk får vi en övre gräns för genomströmnings- nyttaförhållandet som α(n) ≤ 2c. Detta erhålls genom att hitta en övre gräns för kodningsgenomströmningen och en nedre gräns för flödesgenomströmningen. Vi ser sedan på den mer allmänna fysiska kommunikationsmodellen som i Gupta och Kumar [2]. Vi visar att kodningsschemat genomströmning i detta fall är övre begränsas av på 1 n ) för 1D slumpmässiga nätverket och av på 2D-fallet. Vi visar också flödesschemat genomströmning för 1D-fallet kan uppnå samma orderflöde som kodningsschemat. I kombination med tidigare arbete på en 2D nedre gräns [3] drar vi slutsatsen att genomströmningsnyttaförhållandet under den fysiska modellen också begränsas av en konstant; därför har vi för både protokollet och den fysiska modellen visat att kodningsnyttan i form av genomströmning är en konstant faktor. Slutligen utvärderar vi den potentiella kodningsvinsten ur ett annat viktigt perspektiv - total energieffektivitet - och visar att den faktor med vilken den totala energin minskas är den övre gränsen av 3. | Liu m.fl. REF visade att gränserna på vinsten av nätkodning är en faktor på 2 för det enskilda multicast-fallet. | 5,750,170 | Bounds on the Gain of Network Coding and Broadcasting in Wireless Networks | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 9,469 |
Genom att ta itu med behovet av att skräddarsy metoder för utvärdering av användbarhet (UEM) och främja en effektiv återanvändning av HCI-kunskap för dataverksamhet som utförs i situationer med delad uppmärksamhet lägger vi grunden till en enhetlig modell som kan vägleda utvärderingsarbetet för anmälningssystem. Ofta implementeras som allmänt förekommande system eller inom en liten del av det traditionella skrivbordet, anmälningssystem ger vanligtvis information av intresse i en parallell, multitasking strategi, främmande eller kompletterande till en användares uppmärksamhet prioritet. Sådana system utgör en svår utmaning att utvärdera på ett meningsfullt sätt. Vi introducerar en designmodell av användarmål baserat på blandningar av tre kritiska parametrar-avbrott, reaktion och förståelse. Kategoriseringsmöjligheterna bildar ett logiskt, beskrivande designutrymme för anmälningssystem, som är rotat i teorin om den mänskliga informationsbehandlingen. Denna modell möjliggör konceptualisering av distinkta handlingsmodeller för minst åtta klasser av anmälningssystem, som vi beskriver och analyserar med en mänsklig informationsbehandlingsmodell. Systemklassificeringsregioner föreslår omedelbart användbara empiriska och analytiska utvärderingsmått från relaterad litteratur. Vi presenterar en fallstudie som visar hur dessa tekniker kan hjälpa en utvärderare att anpassa traditionella UEM för anmälan och andra multitasking system. Vi förklarar varför med hjälp av designmodellen kategoriseringsschemat gjorde det möjligt för oss att generera utvärderingsresultat som är mer relevanta för systemets omdesign än resultaten av den ursprungliga prospektering som gjorts av systemets designers. | För att vägleda utvärderingen av anmälningssystem, McCrickard m.fl. föreslå en designmodell av användarmål som bygger på tre kritiska parametrar: avbrott, reaktion och förståelse REF. | 52,805,997 | A model for notification systems evaluation—assessing user goals for multitasking activity | {'venue': 'TCHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,470 |
I detta dokument undersöks användbarheten av de hypertext navigationsfaciliteter som tillhandahålls av World Wide Web klientapplikationer. En notation definieras för att representera användarens navigeringsakter och de resulterande systemtillstånden. Notationen används för att rapportera potentiella, eller "teoretiska," problem i de navigeringsmodeller som stöds av tre webbklientapplikationer. En användbarhetsstudie bekräftar att dessa problem uppstår i den faktiska användningen och visar att felaktiga användarmodeller av kundernas anläggningar är vanliga. En användbarhetsanalys identifierar brister i kundernas gränssnitt. Motiverade av analysen av användbarhetsproblem föreslår vi tillägg till utformningen av WWW-klientapplikationer. Dessa förslag demonstreras av vårt system WebNet som använder dynamiska grafiska översiktsscheman för att utöka navigationsanläggningarna för konventionella World Wide Web klientapplikationer. Relaterat arbete med grafiska översiktsdiagram för webbnavigering granskas. | Ur webbläsarens synvinkel analyserade Cockburn och Jones REF navigeringsanläggningar som tillhandahålls av webbläsare, och beskrev de resulterande användbarhetsproblemen. | 6,503,768 | Which Way Now? Analysing and Easing Inadequacies in WWW Navigation | {'venue': 'International Journal of Human-Computer Studies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,471 |
Abstract-Object-orienterad (OO) programvara är vanligtvis organiserad i delsystem med användning av begreppen paket eller modul. En sådan modulstruktur hjälper applikationer att utvecklas när de ställs inför nya krav. Studier visar dock att programvara utvecklas för att uppfylla krav och miljöförändringar, modularisering kvalitet försämras. För att hjälpa utvecklare att förbättra kvaliteten på programvara modularisering har vi utformat och genomfört en heuristisk sök-baserat tillvägagångssätt för att automatiskt optimera inter-paket konnektivitet (dvs beroenden). I detta dokument presenterar vi vår strategi och dess underliggande tekniker och algoritmer. Vi visar genom en fallstudie hur det gör det möjligt för utvecklare att optimera OO paketstruktur källkod. Vår optimering bygger på Simulated Annealing-teknik. | Abdeen m.fl. REF föreslog en sökteknik baserad på simulerad glödgning för att optimera paketstrukturen i källkoden. | 4,746,599 | Automatic Package Coupling and Cycle Minimization | {'venue': '2009 16th Working Conference on Reverse Engineering', 'journal': '2009 16th Working Conference on Reverse Engineering', 'mag_field_of_study': ['Computer Science']} | 9,472 |
Indoor localization baserat på den mottagna signalstyrkan (RSS) värden för de trådlösa sensorerna har nyligen fått mycket uppmärksamhet. Men på grund av störningar av andra trådlösa enheter och mänskliga aktiviteter, RSS-värdet varierar avsevärt över olika tider. Detta förhindrar exakt platsförutsägelse med hjälp av RSS-värden. I detta dokument föreslår vi tre metoder för att motverka den negativa effekten av RSS-värdevariationen på lokaliseringsprognoser. Först föreslår vi att använda en indexplats för att välja den bästa radiokartan, bland flera förkonstruerade radiokartor, för online plats förutsägelse. För det andra, för ett observerat värde av en sensors signalstyrka, registrerar vi avstånden från sensorn till närmaste plats och den längst bort belägna plats där signalstyrkans värde har observerats. De minimala och maximala (min-max) avstånden för varje signalstyrka värde för en sensor används sedan för att minska sökytan i online-plats förutsägelse. För det tredje används en platsberoende mottagare av signalstyrkasvektorn, som kallas RSS-signaturen, för att förutsäga var en användare befinner sig. Vi har byggt upp ett system, det så kallade region-punkt-systemet, baserat på de föreslagna tre metoderna. De experimentella resultaten visar att region-punkten systemet erbjuder mindre genomsnittliga position fel jämfört med de befintliga metoderna, nämligen RADAR, TREE, och CaDet. Dessutom väljer indexet plats metoden korrekt den bästa radiokartan för online-plats förutsägelse, och min-max avstånd metod främjar förutsägelse noggrannhet RADAR genom att begränsa sökområdet för RADAR i plats förutsägelse. | I REF används en metod baserad på indexplats för att välja den bästa radiokartan, bland flera förkonstruerade radiokartor, för online-platsprognoser. | 27,372,233 | Robust Indoor Sensor Localization Using Signatures of Received Signal Strength | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 9,473 |
Konkurrensrätt, immaterialrätt, konsumentskydd m.m.). Det utgör därför ett värdefullt fall av utveckling och spridning av effektiv användarcentrerad integritetsfrämjande teknik och ett första verktyg för att göra det möjligt för enskilda att åtnjuta den immateriella rikedomen av sina personuppgifter i dataekonomin. En fri överföring av personuppgifter från en personuppgiftsansvarig till en annan kan vara ett starkt verktyg för de registrerade för att främja konkurrensen om digitala tjänster och interoperabilitet mellan plattformar och för att förbättra den personuppgiftsansvariges behandling av sina egna uppgifter. Den antagna formuleringen av rätten till dataportabilitet i GDPR skulle dock kunna gynnas av ytterligare förtydliganden: flera tolkningar är möjliga, särskilt när det gäller rättighetens syfte och dess samband med andra rättigheter, vilket kan leda till ytterligare utmaningar inom det tekniska genomförandet. Syftet med denna artikel är att föreslå en första systematisk tolkning av denna nya rättighet genom att föreslå ett pragmatiskt och omfattande tillvägagångssätt, i synnerhet genom att dra största möjliga nytta av det inbördes förhållande som denna nya rättsliga bestämmelse kan ha när det gäller den digitala inre marknaden och digitala användares grundläggande rättigheter. Sammanfattningsvis kan rätten till dataportabilitet approximeras i två olika perspektiv: den minimalistiska metoden (adieuscenariot) och den befogenhetsbaserade metoden (det sammanslagna scenariot), som författarna anser vara högst att föredra. | De Hert och Al. I Ref föreslås en systematisk tolkning av rätten till dataportabilitet ur både ett minimalistiskt och ett stärkande perspektiv. | 67,369,074 | The right to data portability in the GDPR : Towards user-centric interoperability of digital services | {'venue': None, 'journal': 'Computer Law & Security Review', 'mag_field_of_study': ['Computer Science']} | 9,474 |
Abstract-Small hinder i storleksordningen 0,5 − 3 cm och homogena scener utgör ofta ett problem för inomhus mobila robotar. Dessa hinder kan inte tydligt särskiljas ens med toppmoderna djupgivare eller laserområdessökare med hjälp av befintliga visionsbaserade algoritmer. Med tillkomsten av sofistikerade bildbehandlingsalgoritmer som SLIC [1] och LSD [9], är det möjligt att extrahera rik information från en bild som ledde oss att utveckla en ny arkitektur för att upptäcka mycket små hinder på golvet med hjälp av en monokulär kamera. Denna information bearbetas vidare med hjälp av en Markov Random Field-baserad graf skär formalism som exakt segmenterar golvet och upptäcker hinder som är extremt låga. Vi visar robust och exakt hinderdetektering och golvsegmentering i olika miljöer över ett stort antal objekt som finns inomhus. I vårt fall är låga liggande hinder, förändrade golvmönster och extremt homogena miljöer ordentligt klassificerade vilket leder till en drastisk minskning av antalet hinder som inte kan klassificeras av befintliga robotiska visionalgoritmer. | Metoden för Kumar et al. I REF formuleras problemet med att upptäcka hinder som ett slumpmässigt fält i Markov (MRF). | 5,964,176 | Markov Random Field based small obstacle discovery over images | {'venue': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,475 |
Abstract-I detta dokument använder vi en sluten högtalare-identifikation metod för att förmedla de betyg som krävs för samarbete filtrering-baserad rekommendation. I stället för att uttryckligen ge ett betyg för ett givet program, använder användare ett talgränssnitt för att diktera önskad betyg efter att ha tittat på en film. På grund av de felaktigheter som kan åläggas av ett toppmodernt högtalaridentifieringssystem är det möjligt att missta en användare för en annan användare i hushållet, särskilt när användarna uppvisar liknande eller identiska ålder och könsdemografi. Detta leder till den oönskade effekten av att injicera oönskade betyg i den kollaborativa betygsmatrisen, och när användarna har olika smak, kan resultera i rekommendationer av oönskade objekt. Vi föreslår därför en enkel förtroendebaserad heuristic som använder log-likelihood poäng från talarens identifiering front-end. Algoritmen begränsar i vilken utsträckning oönskade kreditbetyg negativt påverkar integriteten hos kreditbetygsinformationen. Med hjälp av verkligt talande uttalanden över en rad olika ålders- och könsdemografier jämför vi vår strategi mot övre och nedre-bundna (icke-högtalar-identifikation-baserade) baslinjesystem. Resultaten visar att genom att ta hänsyn till användarnas förtroende att vi kunde förbättra på den lägre gränsen som villkorslöst accepterar betyg med en relativ 6,9%. | Shepstone m.fl. REF utvidgar den grundläggande modellen för samarbetsfiltrering till att omfatta en sluten högtalaridentifiering. | 4,567,542 | Using Closed-Set Speaker Identification Score Confidence to Enhance Audio-Based Collaborative Filtering for Multiple Users | {'venue': 'IEEE Transactions on Consumer Electronics', 'journal': 'IEEE Transactions on Consumer Electronics', 'mag_field_of_study': ['Computer Science']} | 9,476 |
I detta dokument föreslår vi en ny metod för att upptäcka text i naturliga bilder. Både lokala och globala riktlinjer beaktas för lokalisering av textrader i en grov-till-fin procedur. För det första tränas en modell för Fully Convolutional Network (FCN) för att förutsäga den framträdande kartan över textregioner på ett holistiskt sätt. Därefter, textrad hypoteser uppskattas genom att kombinera den framträdande kartan och teckenkomponenter. Slutligen, en annan FCN klassificerare används för att förutsäga centroiden av varje tecken, för att ta bort falska hypoteser. Ramverket är allmänt för hantering av text i flera riktningar, språk och teckensnitt. Den föreslagna metoden uppnår konsekvent den senaste prestandan på tre referensvärden för upptäckt av text: MSRA-TD500, ICDAR2015 och ICDAR2013. | REF förutsäger segmentering karta över textregioner och centroid av varje tecken, sedan kombinerar dessa uppgifter för att gruppera textrader. | 2,214,682 | Multi-oriented Text Detection with Fully Convolutional Networks | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 9,477 |
Abstrakt. Framväxten av handhållna enheter i samband med trådlös teknik har medfört nya utmaningar för mellanprogram. För det första håller rörligheten på att bli en viktig egenskap: mobila enheter kan röra sig runt olika områden och måste interagera med olika typer av nätverk och tjänster, och kan utsättas för nya kommunikationsparadigm. För det andra leder det ökande antalet och mångfalden av apparater, vilket särskilt kan konstateras i hemmiljön, till att tjänster som stöds annonseras enligt olika protokoll för upptäckt av tjänster när de kommer från olika tillverkare. Om nätverksbaserade tjänster annonseras med andra protokoll än de som stöds av klientenheter, kan de senare inte upptäcka sin miljö och är därför isolerade. I detta dokument presenteras ett system som bygger på händelsebaserad tolkningsteknik för att tillhandahålla fullständig driftskompatibilitet för upptäckt av befintliga mellanprogram. Vårt system är öppet för tillämpningar, som inte är medvetna om förekomsten av vårt driftskompatibla system som anpassar sig till både sin miljö över tid och sin värd för att erbjuda driftskompatibilitet när som helst någonstans. En prototypimplementering av vårt system presenteras vidare, vilket gör det möjligt för oss att visa att vår strategi är både lätt när det gäller resursanvändning och effektiv när det gäller svarstid. | Bromberg och kollegor presenterade en händelsebaserad tolkningsteknik för att tillhandahålla fullständig driftskompatibilitet för alla befintliga middleware, deras system fungerar som bro mellan topologiska nätverk och upptäcktsteknik för att anpassa sig till miljön och dess värd för att erbjuda driftskompatibilitet när som helst någonstans REF. | 12,385,018 | INDISS: Interoperable Discovery System for Networked Services | {'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,478 |
Abstract-Vi anser att problemet med att beräkna konvolution av två långa vektorer med hjälp av parallella processorer i närvaro av "stragglers". Stragglare avser den lilla delen av felaktiga eller långsamma processorer som fördröjer hela beräkningen i tidskritiska distribuerade system. Vi visar först att dela vektorerna i mindre bitar och använda en linjär kod för att koda dessa bitar ger förbättrad motståndskraft mot stragglers än replikation-baserade system under en enkel, värsta fall straggler analys. Vi visar sedan att enligt vanliga modeller av beräkningstid, kodning kan dramatiskt förbättra sannolikheten för att avsluta beräkningen inom en mål "deadline" tid. I motsats till den mer allmänt använda tekniken för förväntad beräkningstid analys, kvantifierar vi exponenter för sannolikheten för misslyckande i gränsen för stora deadlines. Vår exponent metrisk fångar sannolikheten för att misslyckas med att avsluta innan en angiven deadline tid, dvs beteendet hos "tail". Dessutom möjliggör vår teknik även enkla slutna formuttryck för mer generella modeller av beräkningstid, t.ex. skiftade Weibull modeller istället för bara skiftade exponentiella. Således, genom detta problem av kodad convolution, vi etablera nyttan av en ny asymptotic fel exponent analys för distribuerade system. | Kodad beräkning av konvolution av två långa vektorer fördelade i närvaro av stragglers föreslås i REF. | 9,030,280 | Coded convolution for parallel and distributed computing within a deadline | {'venue': '2017 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2017 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,479 |
Mål: Patientanteckningar i elektroniska patientjournaler kan innehålla viktig information för medicinska undersökningar. De allra flesta medicinska utredare kan dock endast få tillgång till avidentifierade anteckningar för att skydda patienternas sekretess. I USA, Health Insurance Portability and Accountability Act (HIPAA) definierar 18 typer av skyddad hälsoinformation som behöver tas bort för att avidentifiera patientanteckningar. Manuell avidentifiering är opraktisk med tanke på storleken på elektroniska databaser för hälsojournaler, det begränsade antalet forskare som har tillgång till icke-avidentifierade anteckningar och de ofta förekommande misstagen hos människoantecknare. Ett tillförlitligt automatiserat avidentifieringssystem skulle följaktligen vara av stort värde. Material och metoder: Vi introducerar det första avidentifierande systemet baserat på artificiella neurala nätverk (ANNs), som kräver inga handgjorda funktioner eller regler, till skillnad från befintliga system. Vi jämför systemets prestanda med toppmoderna system på två datauppsättningar: datauppsättningen i2b2 2014 för avidentifiering, som är den största allmänt tillgängliga datauppsättningen för avidentifiering, och MIMIC-datauppsättningen för avidentifiering, som vi har samlat ihop och är dubbelt så stor som datauppsättningen för i2b2. Resultat: Vår ANN-modell överträffar toppmoderna system. Det ger en F1-poäng 97.85 på i2b2 2014 dataset, med en återkallelse av 97.38 och en precision 98.32, och en F1-poäng 99.23 på MIMIC deidentification dataset, med en återkallelse av 99.25 och en precision av 99.21. Slutsats: Våra resultat stöder användningen av ANN för avidentifierande av patientanteckningar, eftersom de visar bättre prestanda än tidigare publicerade system utan att kräva någon manuell funktionsteknik. | Dernoncourt m.fl. REF var den första att använda artificiella neurala nätverk direkt för avidentifierande av medicinska texter, visar förbättrad prestanda. | 3,764,197 | De-identification of patient notes with recurrent neural networks | {'venue': None, 'journal': 'Journal of the American Medical Informatics Association', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 9,480 |
Beroende träd hjälper relation utvinning modeller fånga långa förhållanden mellan ord. Befintliga beroendebaserade modeller försummar dock antingen viktig information (t.ex. negation) genom att beskära beroendeträden alltför aggressivt, eller är beräknande ineffektiva eftersom det är svårt att parallellisera över olika trädstrukturer. Vi föreslår en utvidgning av diagramkonvolutionella nätverk som är skräddarsydda för relationsextraktion, som samlar information om godtyckliga beroendestrukturer effektivt parallellt. För att införliva relevant information samtidigt som vi maximalt tar bort irrelevant innehåll, tillämpar vi ytterligare en ny beskärningsstrategi på inmatningsträden genom att hålla ord omedelbart runt den kortaste vägen mellan de två enheter som ett förhållande kan innehålla. Den resulterande modellen uppnår state-of-the-art prestanda på den storskaliga TACRED datauppsättning, överträffar befintliga sekvens och beroende-baserade neurala modeller. Vi visar också genom detaljerad analys att denna modell har kompletterande styrkor till sekvensmodeller, och kombinerar dem ytterligare förbättrar state of the art. | Referensförslag till diagramkonvolution över beroende träd och uppnådda toppmoderna resultat för TACRED-datauppsättningen. | 49,544,037 | Graph Convolution over Pruned Dependency Trees Improves Relation Extraction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,481 |
En av de viktiga typerna av information på webben är de åsikter som uttrycks i användargenererat innehåll, t.ex. kundrecensioner av produkter, foruminlägg och bloggar. I detta papper fokuserar vi på kundrecensioner av produkter. I synnerhet studerar vi problemet med att bestämma semantiska inriktningar (positiva, negativa eller neutrala) av åsikter om produktegenskaper i recensioner. Detta problem har många tillämpningar, t.ex. åsiktsutvinning, sammanfattning och sökning. De flesta befintliga tekniker använder en lista över åsikter (bärande) ord (även kallad åsikt lexikon) för ändamålet. Opinionsord är ord som uttrycker önskvärda (t.ex. stora, fantastiska, etc.) eller oönskade (t.ex. dåliga, fattiga etc.) tillstånd. Dessa tillvägagångssätt har emellertid alla stora brister. I detta dokument föreslår vi ett holistiskt lexikonbaserat tillvägagångssätt för att lösa problemet genom att utnyttja externa bevis och språkliga konventioner för naturliga språkuttryck. Detta tillvägagångssätt gör det möjligt för systemet att hantera åsiktsord som är kontextberoende, vilket orsakar stora svårigheter för befintliga algoritmer. Den behandlar också många speciella ord, fraser och språkkonstruktioner som påverkar åsikter utifrån deras språkliga mönster. Den har också en effektiv funktion för att samla flera motstridiga meningar i en mening. Ett system, som kallas opinionsbildare, som bygger på den föreslagna tekniken har införts. Experimentella resultat med hjälp av ett referensvärde för produktgranskningsdata och några ytterligare utvärderingar visar att den föreslagna tekniken är mycket effektiv. Det överträffar befintliga metoder avsevärt. | Ding och kollegor REF föreslog ett holistiskt lexikonbaserat tillvägagångssätt för att öka noggrannheten i åsiktsutvinningsuppgifter genom att utnyttja externa bevis och språkliga konventioner för naturliga språkuttryck. | 12,442,299 | A holistic lexicon-based approach to opinion mining | {'venue': "WSDM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,482 |
Abstract-ontologi anpassning identifierar semantiskt matchande enheter i olika ontologier. Olika ontologiska anpassningsstrategier har föreslagits, men få system har undersökt hur man automatiskt kan kombinera flera strategier för att förbättra matchningseffektiviteten. I detta dokument presenteras en dynamisk ram för anpassning av flera strategier, RiMOM. Den viktigaste insikten i detta sammanhang är att likhetsegenskaperna mellan ontologier kan variera mycket. Vi föreslår ett systematiskt tillvägagångssätt för att kvantitativt uppskatta likhetsegenskaperna för varje anpassningsuppgift och föreslår en strategiurvalsmetod för att automatiskt kombinera matchningsstrategierna baserat på två uppskattade faktorer. I strategin tar vi hänsyn till både textmässiga och strukturella egenskaper hos ontologier. Med RiMOM deltog vi i kampanjerna 2006 och 2007 inom initiativet för utvärdering av Ontology Alignment (OAEI). Vårt system är bland de tre bästa modellerna i referensdatauppsättningar. | RiMOM REF integrerar flera strategier för ontologi anpassning. | 4,332,951 | RiMOM: A Dynamic Multistrategy Ontology Alignment Framework | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 9,483 |
Abstrakt. I denna not introducerar vi en ny randomiserad algoritm för att räkna trianglar i grafer. Vi visar att under milda förhållanden är uppskattningen av vår algoritm starkt koncentrerad kring det verkliga antalet trianglar. Specifikt, om p ≥ max ( ), där n, t, till betecknar antalet hörn i G, antalet trianglar i G, det maximala antalet trianglar en kant av G finns, sedan för varje konstant > 0 vår opartiska uppskattning T är koncentrerad runt sin förväntan, dvs., Slutligen presenterar vi en MapReduce genomförande av vår algoritm. | Randomiserade algoritmer för att räkna trianglar genomfördes också under MapReduce paradigm REF. | 4,459,934 | Colorful Triangle Counting and a MapReduce Implementation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,484 |
ABSTRACT Som multichannel medium access control (MAC) protokoll har högre nätverksprestanda, blir det en viktig fråga i undervattenssensornätverk (UWSNs). Designen av flerkanaliga MAC står inför många utmaningar som orsakas av långdistans, låg bandbredd och tredubbla dolda terminalproblem. Vi föreslår en distribuerad mottagare-orienterad Adaptive Multichannel MAC (DRAMAC) protokoll för UWSNs i detta papper. Dramac innehåller två viktiga system: kanalförhandlingsprocess baserad på kooperativ korrigering (NPCC) och mottagarorienterad dynamisk kanalförhandlingsstrategi (DCNS). NPCC systemet kan minska sannolikheten för kollision genom att använda grannarna samarbetsinformation. DCNS-schemat kan hjälpa till att välja kanal beroende på paketlängd och mottagare nätbelastning skick. På så sätt kan vi förbättra prestandan utan ytterligare enheter. Analys- och simuleringsresultaten visar att DRAMAC kan uppnå högre nätgenomströmning, lägre end-to-end fördröjning och bättre anpassningsförmåga i distribuerad miljö. INDEX TERMS Undervattenssensornätverk, flerkanaliga, MAC, mottagarorienterade. | I REF föreslår författarna en distribuerad mottagare-orienterad Adaptive Multichannel MAC (DRAMAC) protokoll för UWSNs. | 4,768,227 | Distributed Receiver-Oriented Adaptive Multichannel MAC for Underwater Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 9,485 |
Vi presenterar en algoritm som tar en oannoterad corpus som sin ingång, och returnerar en rankad lista över sannolika morfologiskt relaterade par som dess utgång. Algoritmen försöker upptäcka morfologiskt besläktade par genom att leta efter par som är både ortografiskt och semantiskt likartade, där ortografisk likhet mäts i termer av minsta redigeringsavstånd, och semantisk likhet mäts i termer av ömsesidig information. Förfarandet bygger inte på en morfemisk konkateteringsmodell eller på fördelningsegenskaper hos orddelsträngar (t.ex. fastsättningsfrekvens). Experiment med tyska och engelska indata ger uppmuntrande resultat, både i termer av precision (andel av bra par som finns på olika cutoff punkter i den rankade listan), och i termer av en kvalitativ analys av de typer av morfologiska mönster som upptäckts av algoritmen. | REF tog fram en lista över morfologiskt besläktade par från en korpus med ortografisk eller semantisk likhet med minsta redigeringsavstånd och ömsesidiga informationsmått. | 1,709,713 | Unsupervised Discovery Of Morphologically Related Words Based On Orthographic And Semantic Similarity | {'venue': 'Workshop On Morphological And Phonological Learning', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,486 |
En integrerad del av genomförandet funktionella språk är stängning omvandling-processen för att omvandla kod med fria variabler till stängd kod och hjälpdatastrukturer. Avslutningskonvertering har studerats i stor utsträckning i detta sammanhang, men förekommer också i språk med förstklassiga objekt. Faktum är att en variant av Javas inre klasser är ett exempel på objekt som måste stängas konverteras, och omvandlingen för att omvandla dessa inre klasser till Java Virtual Machine klasser är ett exempel på stängning omvandling. I detta dokument hävdas att en direkt formulering av objekt stängning omvandling är intressant och ger ytterligare inblick i allmän nedläggning omvandling. Den presenterar en formell slut-konversion översättning för en andra-order objektspråk och bevisar det korrekt. Översättningen och bevisen generaliseras till andra objektorienterade språk, och i dokumentet ges några exempel till stöd för detta uttalande. Slutligen diskuteras det välkända sambandet mellan funktionsstängningar och en metodobjekt. Denna anslutning formaliseras genom att visa att en kodning av funktioner till objekt, objekt stängning konvertering, och olika objekt kodning komponerar för att ge olika slut-konversion översättningar för funktioner. | Glew REF visade en form av stängningskonvertering för en objektkalkyl och visade att den var helt abstrakt. Men objekt stängning omvandling är enklare än funktionell stängning omvandling. | 382,361 | Object Closure Conversion | {'venue': 'Electr. Notes Theor. Comput. Sci.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,487 |
Många olika utvärderingsåtgärder för att minska dimensionaliteten kan sammanfattas på grundval av den gemensamma rangordningsramen [6]. Här utvidgar vi detta ramverk på två sätt: (i) vi visar att den nuvarande parameteriseringen av kvaliteten visar oförutsägbart beteende, även i enkla inställningar, och vi föreslår en annan parameterisering som ger mer intuitiva resultat; (ii) vi föreslår hur man kopplar kvaliteten till punktvisa kvalitetsåtgärder som direkt kan integreras i visualiseringen. | Mycket nyligen, Mokbel et al. I Ref föreslogs ett sätt att koppla utvärderingen till punktvisa kvalitetsåtgärder som kan användas direkt för att öka den utvärderade visualiseringen och belysa felaktiga regioner. | 14,383,223 | Visualizing the quality of dimensionality reduction | {'venue': 'ESANN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,488 |
Lågdimensionella inbäddningar av noder i stora grafer har visat sig vara mycket användbara i en mängd olika förutsägelser uppgifter, från innehåll rekommendation till att identifiera proteinfunktioner. De flesta befintliga metoder kräver dock att alla noder i grafen är närvarande under utbildning av inbäddningar; dessa tidigare metoder är i sig transduktiv och inte naturligt generaliseras till osynliga noder. Här presenterar vi GraphSAGE, ett allmänt induktivt ramverk som utnyttjar nodfunktionsinformation (t.ex. textattribut) för att effektivt generera nodinbäddningar för tidigare osedda data. Istället för att träna individuella inbäddningar för varje nod, lär vi oss en funktion som genererar inbäddningar genom provtagning och aggregering funktioner från en nod lokala grannskap. Vår algoritm överträffar starka baslinjer på tre induktiva nodklassificeringsriktmärken: vi klassificerar kategorin osynliga noder i evolverande informationsgrafer baserade på citering och Reddit postdata, och vi visar att vår algoritm generaliserar till helt osynliga grafer med hjälp av en multigrafdatauppsättning av protein-proteininteraktioner. | GraphSAGE REF genererar inbäddningar genom provtagning och aggregering av funktioner från en nod lokala grannskap. | 4,755,450 | Inductive Representation Learning on Large Graphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,489 |
Markfukt är en viktig variabel i klimatsystemet. Att förstå och förutsäga variationer i yttemperatur, torka och översvämning beror i hög grad på kunskap om jordens fuktvariationer, liksom effekterna av klimatförändringar och väderprognoser. En observationell datauppsättning av faktiska in situ-mätningar är avgörande för klimatologisk analys, för modellutveckling och utvärdering samt som grund för fjärranalys. I detta syfte beskrivs Global Soil Moisture Data Bank, en webbplats (http://climate.envsci.rutgers.edu/soil_moisture) avsedd för insamling, spridning och analys av fuktdata från jorden från hela världen. Databanken har för närvarande jordfuktiga observationer för över 600 stationer från ett stort antal globala klimat, inklusive före detta Sovjetunionen, Kina, Mongoliet, Indien och USA. De flesta data är in situ gravimetriska observationer av markfuktighet; alla sträcker sig i minst 6 år och mest i mer än 15 år. De flesta stationer har gräs vegetation, och vissa är jordbruk. Observationerna har använts för att undersöka den tidsmässiga och rumsliga skalan av jordens fuktvariationer, för att utvärdera atmosfärisk modell Interparison Project, Project for Interparison of Land-Surface Parameterization Schedules, and Global Soil Wetness Project simuleringar av markfuktighet, för fjärranalys av markfuktighet, för att utforma nya jordfuktiga observationsnät, och för att undersöka jordens fukttrender. För de översta 1-m jordlagren är den tidsmässiga skalan av jordens fuktighetsvariationer på alla midlitudområden 1,5 till 2 månader och den rumsliga skalan är ca 500 km. Landytans modeller fångar i allmänhet inte de observerade jordfuktighetsvariationerna när de tvingas med antingen modellgenererad eller observerad meteorologi. I motsats till förutsägelser om sommaruttorkning med ökande temperaturer, för stationer med de längsta rekord sommarjord fukt i toppen 1 m har ökat medan temperaturen har stigit. Den ökande trenden i nederbörd mer än kompenseras för den ökade avdunstningen. | REF beskriver en global databank för markfuktighet som ägnar sig åt insamling, spridning och analys av markfuktighetsdata från hela världen. | 16,309,363 | The Global Soil Moisture Data Bank | {'venue': None, 'journal': 'Bulletin of the American Meteorological Society', 'mag_field_of_study': ['Physics']} | 9,490 |
Abstract-As skrivbord och servrar blir mer komplicerat, de använder en ökande mängd automatisk, icke-användare initierad kommunikation. Sådan kommunikation kan vara bra (OS uppdateringar, RSS-flöde läsare, och e-post röstning), dåliga (keyloggers, spionprogram, och botnet kommando-och-kontroll), eller fula (adware eller obehöriga peer-to-peer program). Kommunikationen i dessa applikationer är ofta regelbunden, men med mycket långa perioder, från minuter till timmar. Denna ovanliga kommunikation och komplexiteten i dagens system gör dessa applikationer svåra för användare att upptäcka och diagnostisera. I detta dokument presenterar vi ett nytt tillvägagångssätt för att identifiera låg periodisk nättrafik och förändringar i sådan regelbunden kommunikation. Vi använder signalbehandlingstekniker, med hjälp av diskreta vågetter implementerade som en helt sönderbruten, itererad filterbank. Detta tillvägagångssätt upptäcker inte bara lågfrekvensfrekvenser, utan identifierar också ungefärliga tidpunkter när trafiken ändras. Vi implementerar en självövervakningsapplikation som externt identifierar förändringar i en användares maskin, såsom avbrott i periodiska programuppdateringar, eller en installation av en keylogger. | Bartlett m.fl. I REF föreslogs ett tillvägagångssätt för att identifiera låg periodisk nätverkstrafik och förändringar i regelbunden kommunikation av automatisk programvara. | 509,626 | Low-rate, flow-level periodicity detection | {'venue': '2011 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'journal': '2011 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS)', 'mag_field_of_study': ['Computer Science']} | 9,491 |
Med den snabba tillväxten av sociala webbapplikationer som Twitter och online-annonser blir uppgiften att förstå korta texter allt viktigare. De flesta traditionella textbrytningstekniker är utformade för att hantera dokument med lång text. För korta textmeddelanden är många av de befintliga teknikerna inte effektiva på grund av att textrepresentationerna är sparsamma. För att förstå korta meddelanden, observerar vi att det ofta är möjligt att hitta topikalt relaterade långa texter, som kan användas som hjälpdata vid brytning av mål korta texter data. I den här artikeln presenterar vi ett nytt tillvägagångssätt för att samla korta textmeddelanden via överföringslärande från hjälpdata för långtext. Vi visar att även om några tidigare verk för att förbättra korta textkluster med relaterade långa texter existerar, de flesta av dem ignorerar semantiska och aktuella inkonsekvenser mellan målet och hjälpdata och kan skada klustret prestanda på de korta texterna. För att ta hänsyn till eventuella inkonsekvenser mellan käll- och måldata föreslår vi en ny ämnesmodell -Dual Latent Dirichlet Allocation (DLDA) modell, som tillsammans lär sig två uppsättningar ämnen om korta och långa texter och par ämnesparametrar för att hantera potentiella inkonsekvenser mellan datamängder. Vi demonstrerar genom storskaliga klusterexperiment på både annonser och Twitter-data att vi kan uppnå överlägsen prestanda över flera toppmoderna tekniker för klusterering av korta textdokument. | För korta textkluster, Dual Latent Dirichlet Allokering lär sig ämnen från både korta texter och kompletterande dokument REF. | 7,510,398 | Transferring topical knowledge from auxiliary long texts for short text clustering | {'venue': "CIKM '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,492 |
Abstrakt. En kontroversiell fråga inom de formella metoderna är i vilken grad matematisk förfining och teorembevisning kan behövas för att tillämpa en formell metod och dess stödverktyg. Detta dokument beskriver SCR (Software Cost Reduction) verktygen, en del av en \practical" formell metod en metod med en solid matematisk grund som programvaruutvecklare kan tillämpa utan teorem bevis färdigheter, kunskap om temporal och högre ordning logiker, eller samråd med formella metoder experter. SCR-metoden ger en tabellbeskrivning för att specificera krav och en uppsättning lättviktsverktyg som automatiskt detekterar flera felklasser. Metoden ger också stöd för mer tunga verktyg, t.ex. en modellkontroll. För att göra modellkontroll möjlig kan användarna automatiskt tillämpa en eller flera abstraktionsmetoder. | SCR* verktygset REF ) är en uppsättning verktyg för att utveckla kravspecifikationer uttryckta i SCR (Software Cost Reduction) tabular notation. | 7,742,860 | SCR*: A Toolset for Specifying and Analyzing Software Requirements | {'venue': 'CAV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,493 |
Vi introducerar en ny teknik för att bestämma en mobiltelefons inomhusläge även när Wi-Fi-infrastruktur är otillgänglig eller sparsam. Vår teknik är baserad på ett nytt omgivande ljudavtryck som kallas det akustiska bakgrundsspektrumet (ABS). En ABS fungerar bra som ett rum fingeravtryck eftersom den är kompakt, lätt att beräkna, robust till övergående ljud, och förvånansvärt distinkt. Precis som med andra fingeravtrycksbaserade lokaliseringstekniker bestäms platsen genom att mäta det aktuella fingeravtrycket och sedan välja det "närmaste" fingeravtrycket från en databas. Ett experiment med 33 rum gav 69% korrekta fingeravtrycksmatcher vilket innebär att i de flesta observationer var fingeravtrycket närmare ett tidigare besöks fingeravtryck än några fingeravtryck från de andra 32 rummen. En implementering av ABS-localization kallas Batphone är offentligt tillgänglig för Apple iPhones. Vi använde Batphone för att visa nyttan av att använda ABS-localization tillsammans med en kommersiell WiFi-baserad lokaliseringsmetod. I detta andra experiment, lägga till ABS förbättrad rumsnivå lokalisering noggrannhet från 30% (Wi-Fi endast) till 69% (Wi-Fi och ABS). Medan Wi-Fi-baserad lokalisering har svårt att särskilja närliggande rum, Batphone presterar lika bra med närliggande rum; det kan skilja par av angränsande rum med 92% noggrannhet. | För smarttelefonbaserad lokalisering med akustiska signaler, Tarzia et al. REF introducerar en teknik baserad på omgivande ljud fingeravtryck som kallas akustisk bakgrundsspektrum. | 2,238,143 | Indoor localization without infrastructure using the acoustic background spectrum | {'venue': "MobiSys '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,494 |
Detta dokument ger en översikt över Turn Data Management Platform (DMP). Vi förklarar syftet med denna typ av plattformar och visar hur den är placerad i det nuvarande digitala reklamekosystemet. Vi ger också en detaljerad beskrivning av de viktigaste komponenterna i Turn DMP. Dessa komponenter omfattar funktionerna 1) intagande och integration av data, 2) lagring och analys av data och 3) aktivering av data i realtid. För alla komponenter diskuterar vi de viktigaste tekniska och forskningsmässiga utmaningarna samt de alternativa designvalen. Ett av de viktigaste målen med detta dokument är att lyfta fram den centrala roll som datahantering spelar för att forma denna snabbt växande multimiljardindustri. | Elmeleegy m.fl. REF presenterade en översikt över Turns datahanteringsplattform (DMP). | 13,647,359 | Overview of Turn Data Management Platform for Digital Advertising | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,495 |
Trots djupa neurala nätverk har visat extra kraft i olika applikationer, deras överlägsna prestanda är till kostnader för hög lagring och beräkningskostnader. Följaktligen har accelerationen och kompressionen av neurala nätverk rönt stor uppmärksamhet på senare tid. Kunskapsöverföring (KT), som syftar till att utbilda ett mindre studentnätverk genom att överföra kunskap från en större lärarmodell, är en av de populära lösningarna. I detta dokument föreslår vi en ny metod för kunskapsöverföring genom att behandla den som ett distributionsmotsvarande problem. Särskilt matchar vi fördelningen av neuronselektivitetsmönster mellan lärar- och studentnätverk. För att uppnå detta mål, vi utforma en ny KT förlust funktion genom att minimera den maximala genomsnittliga Discrepancy (MMD) metriska mellan dessa fördelningar. I kombination med den ursprungliga förlustfunktionen kan vår metod avsevärt förbättra studentnätverkens prestanda. Vi validerar effektiviteten av vår metod över flera datauppsättningar, och ytterligare kombinera den med andra KT-metoder för att utforska bästa möjliga resultat. | För att förfina den bakre distributionen för att ge mer värdefull kunskap föreslås NST-REF (Neuron Selectively Transfer, NST) för att selektivt anpassa distributionen till mätningen av maximal genomsnittlig Discrepancy (MMD). | 30,307,744 | Like What You Like: Knowledge Distill via Neuron Selectivity Transfer | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,496 |
Numera finns det ett större behov av energieffektiva och stabila undervattenssensornätverk (UWSN). Undervattenssensorer har vanligtvis inte tillräckligt med ström, så målet med undervattenssensornätverk är att göra nätverket har en lång livslängd. Ett undervattens heterogent sensornätverk (UWHSN) är ett sätt att samla sensorerna, och tillämpningen av UWHSNs är enkel och snabb, men robotar, livstid och energi-partition är alla nackdelar med UWHSNs. I detta dokument föreslår vi det undervattensisomorfiska sensornätverket (UWISN) klusterteknik. Genom att analysera UWISN:s egenskaper bestämmer vi att ett UWISN har stark expansibilitet, rörlighet, energieffektivitet och lång livslängd. En UWISN antar normala sensor noder för att vara kluster huvuden, och dessa kluster huvuden kommunicerar med varandra. I detta dokument söker man det optimala antalet kluster och använder FCM för att välja klusterhuvuden och etablera nätverket. Dessutom har en idé om verkliga klusterhuvuden och metoden för att välja dem föreslagits. Slutligen visar simuleringsresultaten att lösningen är effektiv och UWISN kan förbättra energiförbrukningen hos ett UWSN. | I REF har författarna använt Fuzzy Clustering Means (FCM) för att välja klusterhuvuden från ett optimalt antal kluster och ställa in Underwater Isomorphic Sensor Network (UWISN). | 17,745,063 | A Study on the Clustering Technology of Underwater Isomorphic Sensor Networks Based on Energy Balance | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 9,498 |
Abstract-bakgrund. Förmågan att förutsäga programvarukomponenter med felfunktion skulle vara värdefull. Följaktligen har det gjorts många empiriska studier för att utvärdera prestandan hos olika tekniker som strävar efter att åstadkomma detta på ett effektivt sätt. Ingen teknik dominerar dock och därför är det fortfarande problematiskt att utforma en tillförlitlig modell för felprognoser. Syfte. Vi försöker förstå de många motstridiga experimentella resultaten och förstå vilka faktorer som har störst effekt på prediktiv prestanda. Metod. Vi genomför en metaanalys av alla relevanta primära studier av felförutsägelse av hög kvalitet för att avgöra vilka faktorer som påverkar prediktiv prestanda. Detta bygger på 42 primära studier som uppfyller våra integrationskriterier som kollektivt rapporterar 600 uppsättningar empiriska förutsägelser resultat. Genom omvänd konstruktion en gemensam responsvariabel bygger vi en slumpmässig effekt ANOVA-modell för att undersöka det relativa bidraget från fyra modellbyggnadsfaktorer (klassificerare, datauppsättning, indatamått och forskargrupp) till modellförutsägelseprestanda. Resultat. Förvånansvärt nog tycker vi att valet av klassificerare har liten inverkan på prestanda (1,3 procent) och däremot är den stora (31 procent) förklarande faktorn forskargruppen. Det spelar mer roll vem som utför arbetet än vad som görs. Slutsats. För att övervinna denna höga nivå av forskares partiskhet bör forskare med felprognoser (i) genomföra blindanalys, (ii) förbättra rapporteringsprotokollen och (iii) genomföra fler intergroup-studier för att lindra kompetensfrågor. Slutligen krävs forskning för att avgöra om denna partiskhet är förhärskande inom andra tillämpningsområden. | Shepperd m.fl. REF genomförde en metaanalys av alla relevanta faktorer som påverkar prediktiv prestanda. | 6,477,864 | Researcher Bias: The Use of Machine Learning in Software Defect Prediction | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 9,499 |
Abstract-Clouds blir en viktig plattform för vetenskapliga arbetsflöden. Med många noder i molnen blir dock hanteringen av resursernas tillförlitlighet en kritisk fråga, särskilt när det gäller genomförandet av vetenskapliga arbetsflöden i realtid där tidsfristerna bör vara uppfyllda. Därför är feltolerans i moln oerhört viktigt. Den PB (primär backup) baserad schemaläggning är en populär teknik för feltolerans och har effektivt använts i kluster och rutnät dator. Att tillämpa denna teknik för arbetsflöden i realtid i ett virtualiserat moln är dock mycket mer komplicerat och har sällan studerats. I detta dokument tar vi itu med detta problem. Först etablerar vi en feltolerant modell för arbetsflöde i realtid som utökar den traditionella PB-modellen genom att integrera molnets egenskaper. Baserat på denna modell utvecklar vi strategier för uppgiftstilldelning och meddelandeöverföring för att säkerställa att fel kan tolereras under arbetsflödet. Slutligen föreslår vi en dynamisk feltolerant schemaläggningsalgoritm, FASTER, för arbetsflöden i realtid i det virtualiserade molnet. FASTER har tre nyckelfunktioner: 1) den använder en bakåtflytande metod för att fullt ut utnyttja de inaktiva resurserna och innehåller uppgiftsöverlappande och VM-migrering för högt resursutnyttjande, 2) den tillämpar den vertikala/horisontella uppskalningstekniken för att snabbt tillhandahålla resurser för en bristning av arbetsflöden, och 3) den använder det vertikala nedskalningssystemet för att undvika onödiga och ineffektiva resursförändringar på grund av fluktuerade arbetsflödesförfrågningar. Vi utvärderar vår FASTER-algoritm med syntetiska arbetsflöden och arbetsflöden samlade från de verkliga vetenskapliga och affärsmässiga applikationerna och jämför den med sex basalalgoritmer. De experimentella resultaten visar att FASTER effektivt kan förbättra resursutnyttjandet och schemaläggningen även i närvaro av nodfel i virtualiserade moln. | En mekanism är utformad REF, genom att förbättra den traditionella primära säkerhetskopieringsteknik för att inkludera molnfunktioner. | 17,826,263 | Fault-Tolerant Scheduling for Real-Time Scientific Workflows with Elastic Resource Provisioning in Virtualized Clouds | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 9,501 |
I motsats till den allmänna uppfattningen att rörlighet gör säkerheten svårare att uppnå visar vi att nodrörlighet i själva verket kan vara till nytta för att tillhandahålla säkerhet i ad hoc-nätverk. Vi föreslår en teknik där säkerhetsförbindelser mellan noder etableras, när de befinner sig i varandras närhet, genom utbyte av lämpligt kryptografiskt material. Vi visar att denna teknik är generisk, genom att förklara dess tillämpning på helt självorganiserade ad hoc-nätverk och på ad hoc-nätverk som placeras under en (off-line) myndighet. Vi föreslår också en utvidgning av denna grundläggande mekanism, där en säkerhetsorganisation kan inrättas med hjälp av en "vän". Vi visar att vår mekanism kan fungera i vilken nätverkskonfiguration som helst och att den tid som krävs för att inrätta säkerhetsföreningar är starkt påverkad av flera faktorer, inklusive storleken på utbyggnadsområdet, rörlighetsmönster och antalet vänner; vi ger en detaljerad undersökning av detta inflytande. | Dessutom, Capkun et al. REF visar att rörlighet kan förbättra förmågan att skapa säkerhetsföreningar i trådlösa nätverk. | 8,232,905 | Mobility helps security in ad hoc networks | {'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,502 |
En effektiv strategi för energibesparing i trådlösa sensornätverk är att schemalägga vilointervaller för främmande noder medan de återstående noderna förblir aktiva för att tillhandahålla kontinuerlig service. För att sensornätverket ska fungera framgångsrikt måste de aktiva noderna upprätthålla både sensortäckning och nätverksanslutning. Dessutom måste nätverket kunna konfigurera sig till en möjlig nivå av täckning och konnektivitet för att kunna stödja olika tillämpningar och miljöer med olika krav. Denna artikel presenterar utformningen och analysen av nya protokoll som dynamiskt kan konfigurera ett nätverk för att uppnå garanterad grad av täckning och konnektivitet. Detta arbete skiljer sig från befintliga konnektivitets- eller täckningsunderhållsprotokoll på flera viktiga sätt. (1) Vi presenterar en täckning Configuration Protocol (CCP) som kan ge olika grader av täckning begärs av applikationer. Denna flexibilitet gör det möjligt för nätverket att självkonfigurera för ett brett spektrum av tillämpningar och (eventuellt dynamiska) miljöer. (2) Vi tillhandahåller en geometrisk analys av förhållandet mellan täckning och konnektivitet. Denna analys ger viktiga insikter för att behandla täckning och konnektivitet inom en enhetlig ram; i skarp kontrast till flera befintliga metoder som hanterar de två problemen isolerat. (3) Vi integrerar CCP med SPAN för att ge både täckning och konnektivitetsgarantier. (4) Vi föreslår en probabilistisk täckningsmodell och utvidgar den centrala motparten till att ge probabilistiska täckningsgarantier. Vi demonstrerar våra protokolls förmåga att ge garanterad täckning och konnektivitetskonfigurationer genom både geometrisk analys och omfattande simuleringar. | Författarna i REF presenterade ett protokoll för täckningskonfiguration (CCP) som dynamiskt kan konfigurera ett nätverk för att uppnå garanterad grad av täckning och konnektivitet. | 653,436 | Integrated coverage and connectivity configuration for energy conservation in sensor networks | {'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,503 |
Bland de olika komponenterna på en strömmande medieserver är lagringssystemet den största strömkonsumenten. I detta dokument, en trestats Disk Model (3SDM) föreslås att spara energi för strömmande medieservrar utan att förlora kvalitet. Enligt belastningströskeln är diskarna dynamiskt uppdelade i tre tillstånd: överbelastning, normal och standby. Med begäran kommer och avgår, disktillståndet övergång bland dessa tre stater. Syftet med 3SDM är att skruva lasten bland diskarna för att uppnå hög kvalitet och energieffektivitet för strömmande medieapplikationer. Lasten på diskar i överbelastningstillstånd kommer att flyttas till diskar i normalt tillstånd för att förbättra kvaliteten på tjänsten (QoS) nivå. Lasten av diskar i normalt tillstånd kommer att packas ihop för att växla några diskar till standby tillstånd för att spara energi. Det viktigaste problemet här är att identifiera de block som behöver migrera bland diskar. En skjutfönsterersättningsalgoritm (SWR) utvecklas för detta ändamål, som beräknar blockvikten baserat på begäran frekvens faller inom fönstret i ett block. Med hjälp av en validerad simulator utvärderar detta dokument SWR-algoritmen för konventionella diskar baserat på den föreslagna 3SDM-modellen. Resultaten visar att detta system kan ge energieffektiva strömmande medieservrar. | I REF gav författarna en trestatsdiskmodell (3SDM), eftersom författarna ansåg att QoS måste beaktas när den strömmande medieservern är överbelastad. | 9,081,625 | Three-state disk model for high quality and energy efficient streaming media servers | {'venue': '2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS)', 'journal': '2013 IEEE Eleventh International Symposium on Autonomous Decentralized Systems (ISADS)', 'mag_field_of_study': ['Computer Science']} | 9,504 |
Det antas ofta att språket hänvisar till visuella koncept på hög nivå samtidigt som den visuella bearbetningen på låg nivå inte påverkas. Denna vy dominerar den nuvarande litteraturen i beräkningsmodeller för språkvisionsuppgifter, där visuell och språklig input huvudsakligen bearbetas självständigt innan den sammansmälts till en enda representation. I detta dokument avviker vi från denna klassiska pipeline och föreslår att modulera hela den visuella bearbetningen genom språklig inmatning. Specifikt, vi villkorar batch normalisering parametrar för en pretränad restnät (ResNet) på ett språk inbäddning. Detta tillvägagångssätt, som vi kallar MODulated RESnet (MORES), förbättrar avsevärt de starka baslinjerna för två visuella svarsuppgifter. Vår ablation studie visar att modulering från de tidiga stadierna av den visuella bearbetningen är fördelaktigt. Vi visar slutligen att ResNet image funktioner är effektivt jordade. * De två första författarna bidrog lika mycket † Nu på Criteo | REF argumenterar mot den dominerande rörledningen för sena infusioner, där språkliga indata till största delen behandlas självständigt, och visar att modulering av visuella representationer med språk på tidigare nivåer förbättrar svar på visuella frågor. | 7,910,568 | Modulating early visual processing by language | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,505 |
Vi föreslår en ny mekanism för att dra slutsatser om enskilda användares intresse för Twitters sociala nätverk. Vi observerar att en användare på Twitter i allmänhet följer experter på olika ämnen av hennes intresse för att få information om dessa ämnen. Vi använder en metod baserad på sociala kommentarer (föreslagna tidigare av oss) för att först härleda aktuell expertis hos populära Twitter-användare, och sedan transitivt infer intressena hos de användare som följer dem. Denna metod är en skarp avvikelse från de traditionella metoderna för att dra slutsatser om en användares intressen från de tweets som hon lägger upp eller tar emot. Vi visar att de frågor av intresse som framkommer av den föreslagna metoden är långt bättre än de ämnen som utvinns av toppmoderna tekniker som t.ex. att använda ämnesmodeller (Labeled LDA) på tweets. Baserat på den föreslagna metoden bygger vi ett system Who Gilles What, som kan dra slutsatser om miljontals Twitter-användares intressen. Såvitt vi vet är detta det första systemet som kan dra slutsatser om intressen för Twitteranvändare i sådan skala. Därför skulle detta system vara särskilt fördelaktigt att utveckla personliga rekommendationstjänster över Twitter-plattformen. | I REF föreslogs en metod som skulle dra nytta av att känna till användarens intresseämnen och dra slutsatser om de ämnen som är av intresse för en enskild användare. | 5,571,327 | Inferring user interests in the Twitter social network | {'venue': "RecSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,506 |
Vi presenterar Schism, en ny arbetsbörda-medveten metod för databaspartitionering och replikering utformad för att förbättra skalbarheten av delade inget distribuerade databaser. Eftersom distribuerade transaktioner är dyra i OLTP-inställningar (ett faktum som vi demonstrerar genom en serie experiment), försöker våra partitioner att minimera antalet distribuerade transaktioner, samtidigt som de producerar balanserade partitioner. Schism består av två faser: i) en arbetsbelastningsdriven, grafbaserad replikerings-/delningsfas och ii) en förklarings- och valideringsfas. Den första fasen skapar en graf med en nod per tuple (eller grupp av tuples) och kanter mellan noder som nås av samma transaktion, och sedan använder en graf partitioner för att dela grafen i k balanserade partitioner som minimerar antalet korspartition transaktioner. Den andra fasen utnyttjar maskininlärningsteknik för att hitta en predikatbaserad förklaring av partitioneringsstrategin (dvs. en uppsättning intervallpredikat som representerar samma replikering/partitioneringsschema som produceras av partitioneraren). De starka sidorna av Schism är: i) oberoende från schema layout, ii) effektivitet på n-to-n relationer, typiskt i sociala nätverk databaser, iii) en enhetlig och finkornig strategi för replikering och partitionering. Vi implementerade och testade en prototyp av Schism på ett brett spektrum av testfall, allt från klassiska OLTP arbetsbelastningar (t.ex. TPC-C och TPC-E), till mer komplexa scenarier som härrör från sociala nätverk webbplatser (t.ex. Epinions.com), vars schema innehåller flera n-to-n relationer, som är kända för att vara svåra att partitionera. Schism överträffar konsekvent enkla partitioneringssystem, och i vissa fall visar sig överlägsen den mest kända manuella partitioneringen, vilket minskar kostnaden för distribuerade transaktioner upp till 30%. | Curino m.fl. REF presenterar Schism, som minimerar antalet distribuerade transaktioner i en given arbetsbelastning genom att tilldela och replikera enskilda tuples till servrar. | 15,079,915 | Schism: a Workload-Driven Approach to Database Replication and Partitioning | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,507 |
Vi föreslår och analyserar en allmän matematisk modell för dynamiska, stokastiska fordon routing problem som vi kallar den dynamiska resande reparatörer problem (DTRP). Modellen motiveras av tillämpningar där målet minimerar väntan på service i en stokastisk och dynamiskt föränderlig miljö. Detta är en avvikelse från traditionella fordon routing problem som försöker minimera total restid i en statisk, deterministisk miljö. Möjliga tillämpningsområden är reparation, inventering, räddningstjänst och schemaläggningsmodeller. DTRP definieras på följande sätt: Efterfrågan på tjänster anländer enligt en Poissonprocess i en Euclidean region A och vid ankomsten är självständigt och enhetligt tilldelade en plats i A. Varje efterfrågan kräver en oberoende och identiskt distribuerad tjänst av ett fordon som färdas med enhetshastighet. Problemet är att hitta en politik som minimerar den genomsnittliga tid en efterfrågan spenderar i systemet. Vi föreslår flera policyer för DTRP och analysera deras beteende. Med hjälp av metoder från köteori, geometrisk sannolikhet, kombinatorisk optimering och'simulering, finner vi en påtagligt optimal policy i lätt trafik och flera policyer som har systemtider inom en konstant faktor för den optimala politiken i tung trafik. Vi visar också att väntetiden växer mycket snabbare än i traditionella köer när trafikintensiteten ökar, men stabilitetstillståndet beror inte på systemets geometri. | För det icke-funktionshindrade fallet med ett fordon får REF en optimal sändningspolicy för lätt trafik och en lägre gräns för den förväntade väntetiden i tung trafik. | 6,267,319 | A Stochastic and Dynamic Vehicle Routing Problem in the Euclidean Plane | {'venue': 'Oper. Res.', 'journal': 'Oper. Res.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,508 |
Att förutsäga ansiktsattribut i det vilda är utmanande på grund av komplexa ansiktsvariationer. Vi föreslår en ny ram för djupinlärning för attributförutsägelse i vilt tillstånd. Det kaskader två CNNs, LNet och ANet, som finjusteras tillsammans med attributtaggar, men förskolas olika. LNet är förträngd av massiva allmänna objekt kategorier för ansikte lokalisering, medan ANet är förträngd av massiva ansiktsidentiteter för attribut förutsägelse. Denna ram överträffar inte bara den senaste tekniken med stor marginal, utan avslöjar också värdefulla fakta om hur man lär sig att representera ansikte och ansikte. (1) Det visar hur resultaten av face localization (LNet) och attribut förutsägelse (ANet) kan förbättras genom olika förutbildningsstrategier. (2) Det visar att även om filtren i LNet finjusteras endast med taggar bildnivå attribut, deras svar kartor över hela bilder har stark indikation på ansikten platser. Detta faktum möjliggör utbildning LNet för ansikte lokalisering med endast bild-nivå annoteringar, men utan ansikte avgränsande rutor eller landmärken, som krävs av alla attribut erkännande verk. (3) Det visar också att ANets dolda neuroner på hög nivå automatiskt upptäcker semantiska begrepp efter förträning med massiva ansiktsidentiteter, och sådana begrepp är avsevärt berikade efter finjustering med attributtaggar. Varje egenskap kan förklaras väl med en gles linjär kombination av dessa begrepp. | Litteratur REF föreslår en ny ram för djupinlärning för attributförutsägelse i vilt tillstånd. | 459,456 | Deep Learning Face Attributes in the Wild | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 9,509 |
Rankning av triangulära intuitionistiska fuzzy nummer (TIFNs) är ett viktigt problem, som löses genom värdet och tvetydighet baserad rankning metod som utvecklats i detta papper. För det första införs begreppet TIFN. Aritmetiska operationer och brytuppsättningar över TIFNs undersöks. Därefter definieras värden och tvetydigheter för medlemskapsexamen och icke-medlemsexamen för TIFN samt värdeindex och tvetydighetsindex. Slutligen utvecklas och tillämpas en värde- och tvetydighetsbaserad rankningsmetod för att lösa problem med beslutsfattande med multiattribut, där klassificeringen av alternativ på attribut uttrycks med hjälp av TIFN. Ett numeriskt exempel undersöks för att visa genomförandeprocessen och tillämpligheten av den metod som föreslås i detta dokument. Dessutom görs en jämförelseanalys av den föreslagna metoden för att visa dess fördelar jämfört med andra liknande metoder. | Li et al REF införde en rankningsmetod för triangulära intuitionistiska suddiga tal som är beroende av värdeindex och tvetydighetsindex för att lösa problem med beslutsfattande i flera kriterier. | 577,033 | A Ranking Method of Triangular Intuitionistic Fuzzy Numbers and Application to Decision Making | {'venue': 'Int. J. Comput. Intell. Syst.', 'journal': 'Int. J. Comput. Intell. Syst.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,510 |
I detta dokument presenteras ett kinesiskt ordsegmenteringssystem som kan anpassas till olika domäner och standarder. Vi presenterar först en statistisk ram där domänspecifika ord identifieras i ett enhetligt tillvägagångssätt för ordsegmentering baserat på linjära modeller. Vi utforskar flera funktioner och beskriver hur man skapar träningsdata genom provtagning. Vi beskriver sedan en transformationsbaserad inlärningsmetod som används för att anpassa vårt system till olika ordsegmenteringsstandarder. Utvärdering av det föreslagna systemet på fem testuppsättningar med olika standarder visar att systemet uppnår toppmoderna resultat på alla dessa. Kinesiska ord segmentering har varit en långvarig forskning ämne i kinesiska språket bearbetning. Den senaste utvecklingen inom detta område visar att förutom tvetydig upplösning och okänd orddetektering, är nyttan av en kinesisk ordsegmenter också avgörande beroende av dess förmåga att anpassa sig till olika områden av texter och olika segmenteringsstandarder. Behovet av anpassning inbegriper två forskningsfrågor som vi kommer att ta upp i detta dokument. Det första är att upptäcka nya ord. Olika domäner/tillämpningar kan ha olika ordförråd som innehåller nya ord/termer som inte finns i en allmän ordbok. I detta dokument hänvisar nya ord till andra OOV-ord än namngivna entiteter, faktaoider och morfologiskt härledda ord. Dessa ord är oftast domänspecifika termer (t.ex. "cellulära" och tidskänsliga politiska, sociala eller kulturella termer (t.ex. "Tre länkar", "SARS"). Den andra frågan gäller den anpassningsbara visningen av ordsegmentering. Olika kinesiska NLP-aktiverade applikationer kan ha olika krav som kräver olika Granularities av ordsegmentering. Till exempel, taligenkänningssystem föredrar "längre ord" för att uppnå högre noggrannhet medan informationssökningssystem föredrar "kortare ord" för att få högre återkallandefrekvenser, etc. (Wu, 2003).............................................................................................. Med tanke på en ordsegmenteringsspecifikation (eller standard) och/eller vissa applikationsdata som används som utbildningsdata, bör en segmentör med anpassningsbar display kunna tillhandahålla alternativa segmenteringsenheter enligt den specifikation som antingen är fördefinierad eller underförstådd i datan. I detta dokument presenterar vi först en statistisk ram för kinesisk ordsegmentering, där olika problem med ordsegmentering löses samtidigt i ett enhetligt tillvägagångssätt. Vår strategi är baserad på linjära modeller där komponentmodeller är inspirerade av käll-kanal modeller av kinesisk mening generation. Därefter beskriver vi i detalj hur det nya ordidentifieringsproblemet (NWI) hanteras inom denna ram. Vi utforskar flera funktioner och beskriver hur man skapar träningsdata genom provtagning. Vi utvärderar prestandan hos vårt segmenteringssystem med hjälp av en kommenterad testuppsättning, där nya ord simuleras genom provtagning. Vi beskriver sedan en transformationsbaserad inlärningsmetod (TBL, Brill, 1995) som används för att anpassa vårt system till olika segmenteringsstandarder. Vi jämför adaptivsystemet med andra toppmoderna system med hjälp av fyra testuppsättningar i SIGHAN:s första internationella kinesiska Word Segmentation Bakeoff, som var och en konstrueras enligt en annan segmenteringsstandard. Vårt systems prestanda är jämförbar med de bästa system som rapporterats på alla fyra testseten. Det visar möjligheten att ha en enda adaptiv kinesisk ord segmenter som är kapabel att stödja flera användarprogram. | REF beskrev en omvandlingsbaserad omvandlare för att överföra ett visst ordsegmenteringsresultat till en annan annoteringsriktlinje. | 15,121,618 | Adaptive Chinese Word Segmentation | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,511 |
Abstract-Multicell samarbete har nyligen lockat enorm uppmärksamhet på grund av sin förmåga att eliminera intercell interferens och öka spektral effektivitet. Den enorma mängd information som utbyts, inklusive kanalstatsinformation och användardata, över backhaul-länkar kan dock försämra nätprestandan i ett realistiskt system. Detta dokument antar en backhaul kostnadsmått som tar hänsyn till antalet aktiva riktning samarbete länkar, vilket ger en första ordning mätning av backhaul lastning som krävs i asymmetriskt Multiple-Input Multiple-Output (MIMO) samarbete. Vi fokuserar på en nedlänk scenario för multi-antenna basstationer och en-antenna mobila stationer. Konstruktionsproblemet är att minimera antalet aktiva riktningssamarbeten och gemensamt optimera strålformningsvektorerna bland de kooperativa BS som utsätts för begränsningar av signal-till-interferens-och-brus-ratio (SINR) vid den mobila stationen. Detta problem är inte konvext och att lösa det kräver kombinatorisk sökning. En praktisk algoritm baserad på smidig approximation och semidefinit avkoppling föreslås för att lösa det kombinatoriska problemet på ett effektivt sätt. Vi visar att semidefinit avkoppling är tight med sannolikhet 1 i vår algoritm och stationär konvergens garanteras. Simuleringsresultat visar att besparingen av backhaul kostnader och energiförbrukning är anmärkningsvärd jämfört med flera baslinjesystem och dess effektivitet visas. | En backhaul kostnadsmått med tanke på antalet aktiva riktning samarbete länkar antogs i REF, där design problemet minimerar denna backhaul kostnad metrisk och gemensamt optimera strålformande vektorer bland de kooperativa BS som omfattas av signal-till-interference och-buller-ratio begränsningar vid UEs. | 14,275,434 | Backhaul Limited Asymmetric Cooperation for MIMO Cellular Networks via Semidefinite Relaxation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,512 |
Verkliga scener har vanligtvis komplex struktur, och uttalanden om dem gör följaktligen också det. Vi utformar och utvärderar en modell som behandlar beskrivningar av komplexa konfigurationer av geometriska former och kan identifiera de beskrivna scenerna bland en uppsättning kandidater, inklusive liknande distraktorer. Modellen fungerar med råa bilder av scener, och genom design kan den arbeta ord för ord stegvis. Därför kan det användas i mycket responsiva interaktiva och belägna inställningar. Med hjälp av en corpus av beskrivningar från spel mellan mänskliga ämnen (som fann detta vara en utmanande uppgift), visar vi att rekonstruktion av beskrivningsstruktur i vårt system bidrar till uppgiften framgång och stöder prestandan av den ordbaserade modellen av jordade semantik som vi använder. | REF utvecklade en modell för inkrementell förståelse av de beskrivna scenerna bland en uppsättning komplexa konfigurationer av geometriska former. | 15,607,355 | Real-Time Understanding of Complex Discriminative Scene Descriptions | {'venue': 'SIGDIAL Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,513 |
Genom att dela information mellan flera uppgifter kan al gorithms uppnå goda generaliseringsresultat även från små mängder träningsdata. Men i ett realistiskt scenario med lärande med flera uppgifter är inte alla uppgifter lika försenade till varandra, och därför kan det vara fördelaktigt att överföra information endast mellan de mest relaterade uppgifterna. I detta arbete föreslår vi ett tillvägagångssätt som behandlar mul tiple uppgifter i en sekvens med delning mellan efterföljande uppgifter i stället för att lösa alla uppgifter gemensamt. Därefter tar vi upp frågan om läroplansinlärning av uppgifter, dvs. Att hitta den bästa ordningen av uppgifter att lära sig. Vårt tillvägagångssätt är baserat på ett generaliseringsbundet kriterium för att välja den uppgiftsordning som optimerar den genomsnittliga förväntade klassi ficeringsprestandan över alla uppgifter. Våra experimentella resultat visar att lärande av flera relaterade uppgifter i följd kan vara mer effektivt än att lära dem gemensamt, den ordning i vilken uppgifterna löses påverkar den totala perfor mance, och att vår modell automatiskt kan upptäcka en gynnsam ordning av uppgifter. | Nyligen, Pentina et al. REF utgör läroplanslärande i en inlärningsmiljö med flera arbetsuppgifter, där delning endast sker mellan följande uppgifter. Systemet bygger på läroplanskonceptet och i självlärande väljer man automatiskt i vilken ordning utbildningsexempel behandlas. | 8,502,955 | Curriculum learning of multiple tasks | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,514 |
Förutsägelse av aktietrenden spelar en avgörande roll i sökandet efter maximerad vinst från aktieinvesteringen. Exakta trendprognoser är dock mycket svåra eftersom aktiemarknaden är mycket instabil och icke-stationär. Exploderande information på Internet tillsammans med utvecklingen av tekniker för bearbetning av naturligt språk och textbrytning har gjort det möjligt för investerare att avslöja marknadstrender och volatilitet från onlineinnehåll. Tyvärr varierar kvaliteten, pålitligheten och allsidigheten i online-innehåll relaterade till aktiemarknaden drastiskt, och en stor del består av låg kvalitet nyheter, kommentarer, eller till och med rykten. För att ta itu med denna utmaning efterliknar vi inlärningsprocessen hos människor som står inför sådana kaotiska onlinenyheter, som drivs av tre principer: sekventiellt innehållsberoende, varierande inflytande och effektivt lärande. I detta dokument, för att fånga de två första principerna, utformade vi en Hybrid Attention Networks (HAN) för att förutsäga aktietrenden baserat på sekvensen av senaste relaterade nyheter. Dessutom tillämpar vi den självgående inlärningsmekanismen för att efterlikna den tredje principen. Omfattande experiment på verkliga börsdata visar hur effektivt vårt ramverk är. Ytterligare en simulering visar att en enkel handelsstrategi baserad på vårt föreslagna ramverk avsevärt kan öka den årliga avkastningen. stock trend förutsägelse; djupt lärande; text mining * Detta arbete gjordes när författaren var en praktikant på Microsoft Research Asia. | Ziniu Hu m.fl. I REF föreslogs ett nätverk för Hybrid Attention Networks (HAN), som tar hänsyn till användningen av analytiska nyhetsfaktorer för att förutsäga en beståndstrend i inlärningsramen. | 3,945,120 | Listening to Chaotic Whispers: A Deep Learning Framework for News-oriented Stock Trend Prediction | {'venue': "WSDM '18", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Economics']} | 9,515 |
Abstract-En gemensam uppgift att utveckla eller underhålla programvara är att söka i källkoden för information som specifika metod samtal eller skriva åtkomst till vissa fält. Denna typ av information krävs för att korrekt implementera nya funktioner och för att lösa fel. I detta dokument presenteras ett tillvägagångssätt för att fråga källkod med naturligt språk. | En annan lovande metod för att fråga källkod med naturliga språk frågor infördes av REF. | 6,898,947 | Querying Source Code with Natural Language | {'venue': '26th IEEE/ACM International Conference On Automated Software Engineering (2011) 376-379', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,516 |
Abstract-Bitcoin är det första e-kontanter systemet att se utbredd adoption. Medan Bitcoin erbjuder potentialen för nya typer av finansiell interaktion, har det betydande begränsningar när det gäller integritet. Specifikt, eftersom Bitcoin transaktionsloggen är helt offentlig, är användarnas integritet skyddas endast genom användning av pseudonymer. I detta dokument föreslår vi Zerocoin, en kryptografisk förlängning till Bitcoin som utökar protokollet för att möjliggöra helt anonyma valutatransaktioner. Vårt system använder standard kryptografiska antaganden och introducerar inte nya betrodda parter eller på annat sätt ändra säkerhetsmodellen för Bitcoin. Vi beskriver Zerocoins kryptografiska konstruktion, dess integrering i Bitcoin, och undersöker dess prestanda både när det gäller beräkning och påverkan på Bitcoin-protokollet. | Miers m.fl. införs i REF ZeroCoin, en kryptografisk förlängning till Bitcoin som förstärker protokollet för att förhindra spårning av myntutgifter. | 9,194,314 | Zerocoin: Anonymous Distributed E-Cash from Bitcoin | {'venue': '2013 IEEE Symposium on Security and Privacy', 'journal': '2013 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 9,517 |
Sammanfattning I den här artikeln presenterar vi en ingenjörsstrategi för integration av social gruppdynamik i beteendemodellering av multiagentsystem. Därför skapades en verktygslåda som sammanför flera samhällsvetenskapliga teorier, var och en med fokus på olika aspekter av gruppdynamiken. På grund av dess modulära tillvägagångssätt kan verktygslådan antingen användas som en central kontrollkomponent i en applikation eller så kan den användas tillfälligt för att snabbt testa genomförbarheten av de inkorporerade teorierna för en viss applikationsdomän. Detta exemplifieras genom att använda verktygslådan för olika applikationer. | Rehm och Endrass REF införde en ingenjörsstrategi för integrering av social gruppdynamik i beteendemodellering av multiagentsystem. | 2,877,606 | Rapid prototyping of social group dynamics in multiagent systems | {'venue': 'AI & SOCIETY', 'journal': 'AI & SOCIETY', 'mag_field_of_study': ['Computer Science']} | 9,518 |
I den här artikeln undersöker vi hur man kan anpassa en allmän dold Markov Modell-baserad namngiven enhet igenkännare effektivt till biomedicinsk domän. Vi integrerar olika funktioner, inklusive enkla deterministiska funktioner, morfologiska funktioner, POS-funktioner och semantiska utlösande funktioner, för att fånga olika bevis särskilt för biomedicinska namngivna enhet och utvärdera deras bidrag. Vi presenterar också en enkel algoritm för att lösa förkortningsproblemet och en regelbaserad metod för att hantera de kaskadfenomen inom biomedicinsk domän. Våra experiment på GENIA V3.0 och GENIA V1.1 uppnår 66.1 respektive 62.5 F-mått, vilket överträffar de tidigare bäst publicerade resultaten med 8.1 F-mått vid användning av samma utbildnings- och testdata. | REF har undersökt de effektiva egenskaperna hos en Hidden Markov modellbaserad NE-igenkänning för den biomedicinska domänen. | 187,047 | Effective Adaptation Of Hidden Markov Model-Based Named Entity Recognizer For Biomedical Domain | {'venue': 'Workshop On Natural Language Processing In Biomedicine', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,519 |
Representationsinlärning av kunskapsbaser syftar till att inbädda både entiteter och relationer i ett lågdimensionellt rum. De flesta befintliga metoder tar bara hänsyn till direkta relationer i representationslärande. Vi hävdar att flera steg relationsvägar innehåller också rik inferens mönster mellan enheter, och föreslå en vägbaserad representation lärande modell. Denna modell betraktar relationsvägar som översättningar mellan enheter för representationsinlärning, och tar upp två viktiga utmaningar: (1) Eftersom inte alla relationsvägar är tillförlitliga, utformar vi en path-constraint resursalgoritm för att mäta relationsvägarnas tillförlitlighet. (2) Vi representerar relationsvägar via semantisk sammansättning av relationsbäddar. Experimentella resultat på verkliga dataset visar att vår modell, jämfört med basvärden, uppnår betydande och konsekventa förbättringar av kunskapsbasens färdigställande och relationsextraktion från text. - Vad är det för fel på dig? | I stället för att direkt modellera relationerna mellan enheter anser REF dessutom att man bör använda flera stegs relationsvägar som översättningar mellan enheter i KB samtidigt som man lär sig inbäddningar. | 1,969,092 | Modeling Relation Paths for Representation Learning of Knowledge Bases | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,520 |
Abstract-Många pågående forskningsverksamheter som är relevanta för 5G mobila system rör virtualisering av det mobila stomnätet, inklusive de utvecklade paketkärna (EPC) element, som syftar till systemskalbarhet, elasticitet, flexibilitet och kostnadseffektivitet. Virtuell EPC (vEPC)/5G-kärna kommer huvudsakligen att förlita sig på vissa nyckeltekniker, såsom nätverksfunktionsvirtualisering, programvarudefinierat nätverk och molntjänster, vilket möjliggör begreppet mobil bärarmoln. Den viktigaste idén under detta koncept, även känd som stomnät som en tjänst, består i att distribuera virtuella instanser (dvs. virtuella maskiner eller behållare) av viktiga stomnätsfunktioner [dvs. virtuella nätverksfunktioner (VNF) av 4G eller 5G], såsom mobilitetshanteringsenhet (MME), Serving GateWay (SGW), Packet Data Network GateWay (PGW), åtkomst- och mobilitetshanteringsfunktion (AMF), sessionshanteringsfunktion (SMF), autentiseringsserverfunktion (AUSF) och användarplanfunktioner, över ett federerat moln. I denna anda behövs en effektiv VNF-algoritm för att upprätthålla kvaliteten på tjänsten (QoS) och samtidigt minska installationskostnaderna. Vårt bidrag i detta dokument är tvåfaldigt. För det första, vi utformar en algoritm som härleder det optimala antalet virtuella instanser av 4G (MME, SGW, och PGW) eller 5G (AMF, SMF, och AUSF) stomnät element för att uppfylla kraven för en viss mobil trafik. För det andra föreslår vi en algoritm för placeringen av dessa virtuella instanser över ett federerat moln. Medan den första algoritmen är baserad på blandade heltal linjär programmering, är den andra baserad på koalitionsformation spel, vari målet är att bygga koalitioner av molnnätverk för att vara värd för virtuella instanser av vEPC/5G kärnelement. De erhållna resultaten visar tydligt fördelarna med de föreslagna algoritmerna för att säkerställa QoS med tanke på en fast kostnad för vEPC/5G-kärnan driftsättning, samtidigt som vinsterna för molnoperatörer maximeras. | I REF presenteras två effektiva algoritmer för att säkerställa QoS och låg kostnad distribution för vEPC/5G; en använder MILP för att optimera antalet virtuella resurs instanser av de olika VNFs i vEPC/5G stomnät och den andra algoritmen är baserad på koalitionsspel för att placera dessa fall över ett federerat moln. | 44,121,460 | Coalitional Game for the Creation of Efficient Virtual Core Network Slices in 5G Mobile Systems | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 9,522 |
I denna artikel föreslås ett interaktivt matchningsnätverk (U2U-IMN) för multi-turn response selection i hämtningsbaserade chatbots. Denna modell skiljer sig från tidigare metoder efter kontext-till-respons matchning eller uttalande-till-respons matchning ramar, behandlar både sammanhang och svar som sekvenser av uttalanden vid beräkning av matchning grader mellan dem. För ett sammanhangs-responspar kodar U2U-IMN-modellen först varje uttalande separat med hjälp av återkommande och självuppmärksammande skikt. Därefter genomförs en global och dubbelriktad interaktion mellan sammanhanget och svaret med hjälp av uppmärksamhetsmekanismen för att samla in den matchande informationen mellan dem. Slutligen utförs aggregering på meningsnivå och kontext-respons-nivå i sin tur för att erhålla funktionsvektorn för motsvarande gradförutsägelse. Experiment på fyra offentliga datauppsättningar visade att vår föreslagna metod överträffade grundläggande metoder på alla mätvärden, uppnå en ny state-of-the-art prestanda och demonstrera kompatibilitet mellan domäner för multi-turn respons val. Index Villkor-Dialog, svarsval, interaktiv matchning nätverk, uttalande-till-utterance. | I REF föreslogs ett interaktivt matchningsnätverk (U2U-IMN) som behandlade både sammanhang och svar som sekvenser av uttalanden vid beräkningen av matchningsgrader mellan dem. | 209,459,970 | Utterance-to-Utterance Interactive Matching Network for Multi-Turn Response Selection in Retrieval-Based Chatbots | {'venue': 'IEEE/ACM Transactions on Audio, Speech, and Language Processing', 'journal': 'IEEE/ACM Transactions on Audio, Speech, and Language Processing', 'mag_field_of_study': ['Computer Science']} | 9,523 |
De flesta metoder för upptäckt av enstaka punkter är vanligtvis beroende av fingeravtryckens orienteringsfält, vilket inte kan leda till tillförlitlig och korrekt upptäckt av fingeravtryck av dålig kvalitet. I denna studie föreslås en ny metod för att upptäcka enskilda fingeravtryckspoäng baserat på Faster-RCNN (Faster Region-baserad Convolutional Network-metod) som är en tvåstegsprocess, och en orienteringsbegränsning läggs till i Faster-RCNN för att få orienteringsinformation om enskilda punkter. Dessutom har vi konstruerat ett konvolutionellt neuralt nätverk (ConvNet) för att upptäcka enstaka punkter enligt egenskaperna hos fingeravtrycksbilder och de befintliga verken. I synnerhet skulle den föreslagna metoden kunna extrahera enstaka punkter direkt från obehandlade fingeravtrycksbilder utan traditionell förbehandling. Experimentella resultat visar hur effektiv den föreslagna metoden är. I jämförelse med andra detektionsalgoritmer uppnår vår metod 96,03% detektionshastighet för kärnpunkter och 98,33% detektionshastighet för deltapunkter på FVC2002 DB1-dataset medan 90,75% för kärnpunkter och 94,87% för NIST SD4-dataset, som överträffar andra algoritmer. | En unik punktdetekteringsmetod baserad på Faster-RCNN har föreslagits i REF. | 116,052,038 | A Method for Singular Points Detection Based on Faster-RCNN | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']} | 9,524 |
Abstract-Baswana, Gupta och Sen [FOCS'11] visade att fullt dynamisk maximal matchning kan upprätthållas i allmänna grafer med logaritmisk amorterad uppdateringstid. Mer specifikt, från en tom graf på fasta hörn, de utformade en randomiserad algoritm för att upprätthålla maximal matchning över alla sekvenser av kantinsättningar och raderingar med en total körtid av (logg ) i förväntan och ( log + log 2 ) med hög sannolikhet. Huruvida denna körtid kan förbättras mot ( ) har förblivit ett viktigt öppet problem. Trots betydande forskningsinsatser har denna fråga motstått många försök att lösa även för grundläggande graffamiljer som skog. I detta dokument löser vi frågan jakande, genom att presentera en randomiserad algoritm för att upprätthålla maximal matchning i allmänna grafer med konstant avskrivningarad uppdateringstid. Den optimala runtime bundet ( ) av vår algoritm håller både i förväntan och med hög sannolikhet. Som en omedelbar följd kan vi upprätthålla 2-ungefärlig vertex-täckning med konstant amorterad uppdateringstid. Detta resultat är i huvudsak det bästa man kan hoppas på (under de unika spel gissning) i samband med dynamisk ungefärlig vertex cover, kulminerar en lång rad forskning. Vår algoritm bygger på Baswana et al.'s algoritm, men är i sig annorlunda och utan tvekan enklare. Som en konsekvens av vårt förenklade tillvägagångssätt är rymdanvändningen av vår algoritm linjär i den (dynamiska) grafstorleken, medan rymdanvändningen av Baswana et al.'s algoritm är alltid minst till ( logg ). Slutligen presenterar vi applikationer för ungefärliga viktade matchningar och distribuerade nätverk. | Solomon REF gav sedan en randomiserad maximal matchningsalgoritm med konstant amorterad tid. | 13,639,266 | Fully Dynamic Maximal Matching in Constant Update Time | {'venue': '2016 IEEE 57th Annual Symposium on Foundations of Computer Science (FOCS)', 'journal': '2016 IEEE 57th Annual Symposium on Foundations of Computer Science (FOCS)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,525 |
Eftersom två stora aktörer inom markbunden trådlös kommunikation har Wi-Fi-system och cellulära nätverk olika ursprung och har till stor del utvecklats separat. Motiverad av den exponentiellt ökande efterfrågan på trådlösa data utvecklas cellulära nätverk mot en heterogen och liten cellnätsarkitektur, där små celler förväntas ge mycket hög kapacitet. På grund av det begränsade licensierade spektrumet för cellulära nät kommer dock alla ansträngningar för att uppnå kapacitetstillväxt genom nätförtätning att möta utmaningen med allvarlig intercellsinterferens. Mot bakgrund av detta har den senaste standardiseringsutvecklingen börjat överväga möjligheterna för cellulära nät att använda de olicensierade spektrumbanden, inklusive 2,4 GHz- och 5 GHz-banden som för närvarande används av Wi-Fi, Zigbee och vissa andra kommunikationssystem. I den här artikeln undersöker vi samexistensen av Wi-Fi och 4G cellulära nätverk som delar det olicensierade spektrumet. Vi introducerar en nätverksarkitektur där små celler använder samma olicensierade spektrum som Wi-Fi-system verkar i utan att påverka prestandan hos Wi-Fi-system. Vi presenterar en nästan blank underram (ABS) system utan prioritet för att minska co-channel interference från små celler till Wi-Fi-system, och föreslår en interferensundvikande system baserat på små celler uppskatta densiteten hos närliggande Wi-Fi-åtkomstpunkter för att underlätta deras samexistens samtidigt dela samma olicensierade spektrum. Simuleringsresultat visar att den föreslagna nätverksarkitekturen och system för att undvika störningar avsevärt kan öka kapaciteten hos 4G heterogena cellulära nät samtidigt som kvaliteten på tjänsterna i Wi-Fi-system bibehålls. | Zhang m.fl. föreslå en slumpmässig nästan blank ram politik för att tillåta Wi-Fi att samexistera med LTE, samtidigt öka kapaciteten i det cellulära nätverket REF. | 626,571 | Coexistence of Wi-Fi and Heterogeneous Small Cell Networks Sharing Unlicensed Spectrum | {'venue': 'IEEE Communications Magazine', 'journal': 'IEEE Communications Magazine', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,526 |
Det är ABSTRACT. Ett syntaxriktat bildanalyssystem baserat på ett formellt bildbeskrivningssystem beskrivs. Systemet accepterar en beskrivning av en uppsättning bilder i termer av en grammatik som genererar strängar i ett bildbeskrivningsspråk; grammatiken används uttryckligen för att styra analysen eller tolkningen, och för att styra uppmaningarna till mönsterklassificeringsrutiner för primitiva bildkomponenter. Bilder representeras av riktade grafer med märkta kanter, där kanterna betecknar elementära bildkomponenter och grafens konnektivitet speglar bildkomponentens konnektivitet; tom och bryr sig inte om "mönster" tillåter beskrivningen av enkla samband mellan synliga mönster. Huvuddelen av tidningen handlar om den bildtolkningsalgoritm som är en n-dimensionell analog av en klassisk topp-down strängtolk, och en tillämpning av ett implementerat system för analys av gnistkammare film. De potentiella fördelarna med detta tillvägagångssätt, vilket framgår av tillämpningen, är att det är lätt att genomföra och ändra bildbehandlingssystem och att problemet med mönsterigenkänning förenklas genom att man automatiskt utnyttjar kontextuell information. | Shaw REF hade föreslagit en hel bild beskrivning språk för att hjälpa bilden tolkning där tolkning algoritmen är baserad på en top-down mål riktad syntax analysator. | 16,340,044 | Parsing of Graph-Representable Pictures | {'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,527 |
Non-ortogonal multiple access (NOMA) är en lovande spektraleffektiv teknik för att uppfylla det massiva datakravet för nästa generations trådlösa kommunikationsnät. I detta dokument anser vi en kooperativ icke-ortogonal multiple access (CNOMA) nätverk som består av en basstation och två användare, där den nära användaren fungerar som en decode-och framåt relä för att hjälpa den långt användaren, och undersöka avbrott sannolikheten för CNOMA-användare under två olika typer av kanaluppskattning fel. För båda CNOMA-användarna härleder vi de slutna formuttrycken för avbrottsannolikheten och diskuterar de asymptotiska egenskaperna för avbrottsannolikheten i systemet med hög signal-till-brus-förhållande (SNR). Våra resultat visar att vid konstant varians av kanaluppskattningsfelet begränsas sannolikheten för avbrott för två användare av en performance flaskhals som är relaterad till felvariansens värde. Däremot finns det ingen sådan flaskhals för avbrottssannolikheten när avvikelsen i kanaluppskattningsfelet avlider med SNR, och i detta fall uppnås mångfaldsvinsten fullt ut av den långt borta användaren. Index Terms-Outage sannolikhet, kooperativ icke-ortogonal multipel åtkomst, kanaluppskattning fel, avkoda-och-framåt. | När felvariansen däremot motsvarar det mottagna signal-brusförhållandet (SNR), uppstår ingen sådan flaskhals för avbrottssannolikheten REF. | 52,824,722 | Analysis of Outage Probabilities for Cooperative NOMA Users with Imperfect CSI | {'venue': '2018 IEEE 4th Information Technology and Mechatronics Engineering Conference (ITOEC)', 'journal': '2018 IEEE 4th Information Technology and Mechatronics Engineering Conference (ITOEC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,528 |
Abstrakt. Vi fortsätter en forskning som inleddes i [10, 11] om integritetsbevarande av statistiska databaser. Tänk på en pålitlig server som har en databas med känslig information. Med tanke på en frågefunktion f kartläggning databaser till reals, är det så kallade sanna svaret resultatet av att tillämpa f till databasen. För att skydda integritet, är det sanna svaret störs av tillägg av slumpmässiga buller genereras enligt en noga vald distribution, och detta svar, det sanna svaret plus buller, returneras till användaren. Tidigare arbete fokuserade på fallet med bullriga summor, där f = P i g (xi), där xi betecknar ith raden i databasen och g kartor databasrader till [0, 1]. Vi utökar studien till allmänna funktioner f, Bevisa att integritet kan bevaras genom att kalibrera standardavvikelsen för buller enligt känsligheten för funktionen f. Grovt talat, Detta är den mängd som varje enskilt argument till f kan ändra sin utgång. Den nya analysen visar att för flera specifika tillämpningar behövs betydligt mindre buller än vad som tidigare ansågs vara fallet. Det första steget är en mycket ren karaktärisering av integritet i termer av oskiljaktighet av utskrifter. Dessutom får vi separationsresultat som visar det ökade värdet av interaktiva saniteringsmekanismer över icke-interaktiva. | Genom att analysera känsligheten hos frågefunktionerna och injicera buller efter en Laplace distribution, REF visade att -differentiell integritet kan uppnås med mycket mindre buller än traditionella metoder. | 2,468,323 | Calibrating Noise to Sensitivity in Private Data Analysis | {'venue': 'TCC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,529 |
Lokal övervakning är en effektiv mekanism för säkerheten i trådlösa sensornätverk. Befintliga system förutsätter att det finns tillräckligt många aktiva noder för att genomföra övervakningsåtgärder. Ett sådant antagande är emellertid ofta svårt för ett storskaligt sensornätverk. I detta arbete fokuserar vi på att utforma ett effektivt system integrerat med god självövervakningsförmåga samt att tillhandahålla en infrastruktur för olika säkerhetsprotokoll med hjälp av lokal övervakning. Såvitt vi vet är vi först med att presentera den formella studien om att hitta optimerad självövervakande topologi för WSN. Vi visar problemet är NPfullständig även under enhet disk graf (UDG) modell, och ge den övre gräns på approximation förhållandet. Vi föreslår också två distribuerade polynomalgoritmer med påvisbar approximationsgrad för att ta itu med denna fråga. Genom omfattande simuleringar utvärderar vi effektiviteten i denna design. | Dong m.fl. REF är den första att föreslå metoden för att hitta den optimerade självövervakning topologin för WSN. | 744,888 | Self-monitoring for sensor networks | {'venue': "MobiHoc '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,530 |
Framgången för populära algoritmer för djupt förstärkande lärande, såsom policygradienter och Q-learning, bygger i hög grad på tillgången till en informativ belöningssignal vid varje steg i den sekventiella beslutsprocessen. När belöningar endast är glest tillgängliga under en episod, eller en givande feedback ges först efter episodavslutning, dessa algoritmer utför suboptimalt på grund av det svåra i kredituppdrag. Alternativt, bana-baserade policyoptimeringsmetoder, såsom kors-entropi metod och utvecklingsstrategier, kräver inte per-timestep belöningar, men har befunnits lida av hög urval komplexitet genom att slutföra den timliga karaktären av problemet. Att förbättra effektiviteten hos RL-algoritmer i verkliga problem med glesa eller tillfälliga belöningar är därför ett trängande behov. I detta arbete introducerar vi en självimiterande inlärningsalgoritm som utnyttjar och utforskar väl i de glesa och episodiska belöningsinställningarna. Vi ser varje politik som en fördelning av statliga åtgärder och formulerar policyoptimering som ett divergensminimeringsproblem. Vi visar att med Jensen-Shannon divergens kan detta divergensminimeringsproblem reduceras till en policygradientalgoritm med formade belöningar inlärda från erfarenhetsreplays. Experimentella resultat indikerar att vår algoritm fungerar jämförbart med befintliga algoritmer i miljöer med täta belöningar och betydligt bättre i miljöer med glesa och episodiska belöningar. Vi diskuterar sedan begränsningar av självimitering lärande, och föreslår att lösa dem genom att använda Stein variationspolitik lutning nedstigning med Jensen-Shannon kärnan för att lära sig flera olika policys. Vi visar dess effektivitet på en utmanande variant av kontinuerlig kontroll MuJoCo locomotion uppgifter. | Gangwani m.fl. REF föreslog att man skulle lära sig flera olika policyer i en SIL-ram med Stein Variational Policy Gradient med Jensen-Shannon-kärnan. | 44,065,372 | Learning Self-Imitating Diverse Policies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,531 |
Toppmoderna LSTM språkmodeller utbildade på stora corpora lär sekventiella oförutsedda händelser i imponerande detalj och har visat sig förvärva ett antal icke-lokala grammatiska beroenden med viss framgång. Här undersöker vi om övervakning med hierarkisk struktur ökar inlärningen av en rad grammatiska beroenden, en fråga som tidigare endast behandlats för ämnesverbavtal. Med hjälp av kontrollerade experimentella metoder från psykolingvistik jämför vi prestandan hos ordbaserade LSTM-modeller jämfört med två modeller som representerar hierarkisk struktur och distribuerar den i vänster-till-höger bearbetning: Recurrent Neural Network Grammars (RNNGs) och en inkrementell version av Parsing-as-Language-Modellering konfiguration från Charniak et al. (2016). Modeller testas på ett varierat utbud av konfigurationer för två klasser av icke-lokala grammatiska beroenden i engelsk-Negative Polarity-licensiering och Filler-Gap-beroenden. Med hjälp av samma träningsdata över olika modeller, finner vi att strukturellt övervakade modeller överträffar LSTM, med RNNG visar bästa resultat på båda typerna av grammatiska beroenden och även lära sig många av Island Restriktioner på fyllnads-gap beroende. Strukturell övervakning ger därmed dataeffektivitet fördelar jämfört med rent strängbaserad utbildning av neurala språkmodeller i att förvärva mänskliga-liknande generaliseringar om icke-lokala grammatiska beroenden. | REF använder NPI och fyllnadsgap beroenden, som fall av icke-lokala grammatiska beroenden, för att undersöka effekten av övervakning med hierarkisk struktur. | 67,855,753 | Structural Supervision Improves Learning of Non-Local Grammatical Dependencies | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,532 |
Djupa flerlagers neurala nätverk har många nivåer av icke-linjäritet, vilket gör att de potentiellt representerar mycket kompakt mycket icke-linjära och mycket varierande funktioner. Fram till nyligen var det dock inte klart hur man ska träna så djupa nätverk, eftersom gradientbaserad optimering från slumpmässig initiering ofta verkar fastna i dåliga lösningar. Hinton m.fl. nyligen infört en girig lagervis oövervakad inlärningsalgoritm för Deep Belief Networks (DBN), en generativ modell med många lager av dolda kausala variabler. I samband med ovanstående optimeringsproblem studerar vi denna algoritm empiriskt och utforskar varianter för att bättre förstå dess framgång och utvidga den till fall där ingångarna är kontinuerliga eller där strukturen på indatadistributionen inte avslöjar tillräckligt om variabeln som ska förutsägas i en övervakad uppgift. | Bengio m.fl. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog giriga lagervis oövervakad utbildningsstrategi för utbildning av ett djupnätverk i flera skikt. | 14,201,947 | Greedy layer-wise training of deep networks | {'venue': 'In NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,533 |
I detta dokument fokuserar vi på prestandaanalys av en semi-persistent schemaläggning för fordonssäkerhet kommunikation, motiverat av Mode 4 medium access control protokoll i 3GPP Release 14 för Cellular-V2X. En analytisk modell byggs och en fast punktmetod används för att beräkna kollisionssannolikheten och den genomsnittliga fördröjningen i både fullt anslutna och delvis anslutna fall under antagande om perfekt PHY-prestanda. Vi använder Monte Carlo simulering för att verifiera de resultat som erhållits i den analytiska modellen. Simuleringsresultaten visar att vår analytiska modell kan ge en god uppskattning av kollisionssannolikheten och den genomsnittliga fördröjningen. Vi verifierar att en avvägning mellan fördröjning och kollisionsannolikhet kan uppnås med ett flexibelt resursblocksval. Monte Carlo simuleringsresultat visar att med det flexibla resursurvalssystemet kan genomsnittlig fördröjning förkortas avsevärt med endast en liten kompromiss i kollisionsannolikhet. 978-1-5386-6358-5/18/$31.00 ©2018 IEEE | Wang m.fl. REF analyserade kollisionssannolikheten och den genomsnittliga fördröjningen i SPS under antagande om perfekt PHY-prestanda. | 52,126,055 | A Fixed-Point Model for Semi-Persistent Scheduling of Vehicular Safety Messages | {'venue': '2018 IEEE 88th Vehicular Technology Conference (VTC-Fall)', 'journal': '2018 IEEE 88th Vehicular Technology Conference (VTC-Fall)', 'mag_field_of_study': ['Computer Science']} | 9,534 |
Att tillämpa end-to-end-lärande för att lösa komplexa, interaktiva, pixeldrivna styruppgifter på en robot är ett olöst problem. Djup förstärkning Lärande algoritmer är för långsamma för att uppnå prestanda på en riktig robot, men deras potential har demonstrerats i simulerade miljöer. Vi föreslår att man använder progressiva nätverk för att överbrygga verklighetsklyftan och överföra inlärda strategier från simulering till den verkliga världen. Den progressiva nettometoden är en allmän ram som möjliggör återanvändning av allt från visuella funktioner på låg nivå till policyer på hög nivå för överföring till nya uppgifter, vilket möjliggör en kompositionell, men ändå enkel, metod för att bygga komplexa färdigheter. Vi presenterar en tidig demonstration av detta tillvägagångssätt med ett antal experiment inom robotmanipulering som fokuserar på att överbrygga verklighetsklyftan. Till skillnad från andra föreslagna metoder, våra verkliga experiment visar framgångsrik uppgift att lära sig från rå visuell input på en fullt aktiverad robot manipulator. Dessutom, snarare än att förlita sig på modellbaserad bana optimering, är uppgiften lärande utförs med endast djupt förstärka lärande och sparsamma belöningar. | I det andra arbetet använder REF progressiva nätverk för att överbrygga verklighetsklyftan och framgångsrikt överföra policyer som man lärt sig i simuleringen till den verkliga världen. | 876,231 | Sim-to-Real Robot Learning from Pixels with Progressive Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 9,535 |
Multimediatillämpningars ökade popularitet ställer stora krav på eektiv datalagring och överföringsteknik. Nätverkskommunikation, särskilt via ett trådlöst nätverk, kan lätt fångas upp och måste skyddas mot tjuvlyssnare. Tyvärr är kryptering och dekryptering långsamma och det är ofta kult, om inte omöjligt, att utföra realtid säker bild och video kommunikation och bearbetning. Metoder har föreslagits för att kombinera komprimering och kryptering tillsammans för att minska den totala bearbetningstiden 3, 4, 12, 18, 20], men de är antingen osäkra eller alltför beräkningsintensiva. Vi föreslår en ny lösning, kallad partiell kryptering, där en säker krypteringsalgoritm används för att kryptera endast en del av den komprimerade datan. Partiell kryptering tillämpas på flera bild- och videokomprimeringsalgoritmer i detta papper. Endast 13% {27% av utdata från quadtree-komprimeringsalgoritmer 13, 17, 29, 30, 31, 32] krypteras för typiska bilder, och mindre än 2% krypteras för 512 512 bilder komprimerade av SPIHT-algoritmen 26]. Resultaten är liknande för videokomprimering, vilket resulterar i en signi cant minskning av kryptering och dekrypteringstid. De föreslagna partiella krypteringssystem är snabba, säkra och minskar inte komprimeringsprestandan hos den underliggande komprimeringsalgoritmen. | Många forskare har föreslagits inom området AES där endast en del av bilderna används för att kryptera hela bilder, dvs partiell kryptering REF. | 17,291,615 | Partial Encryption of Compressed Images and Videos | {'venue': 'IEEE Trans. Signal Process.', 'journal': 'IEEE Trans. Signal Process.', 'mag_field_of_study': ['Computer Science']} | 9,536 |
Abstract-A katastrofal glömska problem gör djupa neurala nätverk glömma den tidigare inlärda informationen, när man lär sig data som samlats in i nya miljöer, såsom av olika sensorer eller i olika ljusförhållanden. I detta dokument presenteras en ny metod för att lindra det katastrofala problemet med glömska. Till skillnad från tidigare forskning använder vår metod inte någon information från källkodsdomänen. Förvånansvärt nog är vår metod mycket effektiv för att glömma mindre av informationen i källdomänen, och vi visar effektiviteten av vår metod med hjälp av flera experiment. Dessutom har vi observerat att problemet att glömma uppstår mellan mini-strider när man utför allmänna träningsprocesser med hjälp av stokastiska lutning nedstigningsmetoder, och detta problem är en av de faktorer som försämrar generalisering prestanda i nätverket. Vi försöker också lösa detta problem med den föreslagna metoden. Slutligen visar vi vår mindre glömska inlärningsmetod är också till hjälp för att förbättra prestandan hos djupa neurala nätverk när det gäller igenkänningsfrekvens. | REF presenterade en metod för att lära sig överföra domäner. | 18,398,195 | Less-forgetting Learning in Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,537 |
....................................... Vorticitets magnituden på toppen och hastigheten magnituden på botten (volym-renderas i båda fallen) av en vindsimulering runt en bil som ses från insidan av en strömlinjeformad och ut radiellt. Den horisontella axeln är båglängden på strömningen i mätaren. Abstract-Vi presenterar två visualiseringstekniker för kurvcentrerad volymreformering i syfte att skapa övertygande jämförande visualiseringar. En kurva-centrerad volym reformation deformerar en volym, med avseende på en kurva i rymden, för att skapa ett nytt utrymme där kurvan utvärderar till noll i två dimensioner och spänner sin båge-längd i den tredje. Volymen kring kurvan är deformerad så att det rumsliga grannskapet till kurvan bevaras. Resultatet av den kurvcentrerade reformationen producerar bilder där en axel är i linje med bågens längd, och därmed gör det möjligt för forskare och utövare att tillämpa sina parameteriserade datavisualiseringar parallellt för jämförelse. Dessutom visar vi att vår teknik vid visualisering av täta data ger en utvändig projektion, från kurvan och ut i volymen, vilket gör det möjligt att kontrollera vad som finns runt kurvan. Slutligen visar vi nyttan av våra tekniker i samband med två ansökningsärenden. Vi visar att befintliga datavisualiseringar av arc-längd parameteriserade data kan förbättras genom att använda våra tekniker, förutom att skapa en ny vy och perspektiv på volymetriska data runt kurvor. Dessutom visar vi hur volymdata kan föras in i plottningsmiljöer som möjliggör exakta avläsningar. I det första fallet vi inspekterar effektiviserar i ett flöde fält runt en bil, och i det andra vi inspekterar seismiska volymer och väl stockar från borrning. | Lampe et al. REF inför en mer allmän kurvacentrisk reformation som gör det möjligt att omvandla utrymmet runt en kurva. | 710,147 | Curve-Centric Volume Reformation for Comparative Visualization | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,538 |
Sammanfattning Denna artikel föreslår en aktiv basmodell, en delad skissalgoritm, och en beräkningsarkitektur av sum-max-kartor för att representera, lära och känna igen deformerbara mallar. I vår generativa modell, en deformerbar mall är i form av en aktiv bas, som består av ett litet antal Gabor wavelet element på utvalda platser och orienteringar. Dessa element är tillåtna att något störa sina platser och orienteringar innan de är linjärt kombinerade för att generera den observerade bilden. Den aktiva basmodellen, i synnerhet placeringarna och orienteringarna för grundelementen, kan läras av utbildningsbilder av den delade skissalgoritmen. Algoritmen väljer elementen i den aktiva basen sekventiellt från en ordbok av Gabor wavelets. När ett element väljs vid varje steg delas elementet av alla träningsbilder, och elementet är perturbed för att koda eller skissa ett närliggande kantsegment i varje träningsbild. Erkännandet av den deformerbara mallen från en bild kan åstadkommas genom en beräkningsarkitektur som växlar summan kartor och max kartor. Beräkningen av maxkartorna deformerar den aktiva basen för att matcha bilddata. | En annan typ av form mall är den aktiva basmodell som föreslås av Wu et al. REF, som utbildades med en delad skissalgoritm. | 961,641 | Learning Active Basis Model for Object Detection and Recognition | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,539 |
Abstrakt. Sociala gemenskaper på nätet tillhandahåller bland annat ett medium för att koppla samman människor, dela med sig av nyheter, få fram information och hitta jobb. Dynamiken i samspelet mellan medlemmarna i OSC är inte alltid tillväxtdynamiken. Istället sker ofta en sönderfalls- eller inaktivitetsdynamik, vilket gör en OSC föråldrad. Att förstå beteendet och egenskaperna hos medlemmarna i en inaktiv gemenskap bidrar till att upprätthålla tillväxtdynamiken i dessa samhällen och hindrar dem möjligen från att vara ur funktion. I detta arbete ger vi två förutsägelser modeller för att förutsäga interaktion förfall av samhällsmedlemmar, nämligen: en Simple Threshold Model (STM) och en övervakad maskininlärning klassificering ramar. Vi utförde utvärderingsexperiment för våra förutsägelsemodeller med stöd av en grundsanning om förfallna samhällen som utvunnits från StackExchange-plattformen. Resultaten av experimenten visade att det är möjligt, med tillfredsställande förutsägelseprestanda i termer av F1-poäng och noggrannhet, att förutsäga förfallet av aktiviteten hos medlemmarna i dessa samhällen med hjälp av nätverksbaserade attribut och nätverksexogena attribut hos medlemmarna. Den övre gränsen för förutsägelsen prestanda av de metoder vi använde är 0,91 och 0,83 för F1-poäng respektive noggrannhet. Dessa resultat indikerar att nätverksbaserade attribut är korrelerade med medlemmarnas aktivitet och att vi kan hitta nedbrytningsmönster i termer av dessa attribut. Resultaten visade också att strukturen i de förfallna samhällena kan användas för att stödja de levande samhällena genom att upptäcka inaktiva medlemmar. | Abufouda REF utvecklade två modeller för att förutsäga interaktionen mellan samhällsmedlemmar i sociala samhällen på nätet. | 9,963,154 | Community Aliveness: Discovering Interaction Decay Patterns in Online Social Communities | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 9,540 |
Trädbredden i en graf är ett användbart kombinatoriskt mått på hur nära grafen är ett träd. Vi bevisar att en kvantkrets med T grindar vars underliggande graf har trädbredd d kan simuleras deterministiskt i. Bland många implikationer visar vi effektiva simuleringar för kvantformler, definierade och studerade av Yao (för loggdjupa kretsar vars portar endast gäller närliggande qubits, en naturlig begränsning som tillfredsställs av de flesta fysiska implementationer. Vi visar också att enkelriktad kvantberäkning av Raussendorf och Briegel (Physical Review Letters, 86:5188-5191, 2001), ett universellt kvantberäkningssystem med lovande fysiska implementationer, effektivt kan simuleras av en randomiserad algoritm om dess kvantresurs härleds från en liten trädbreddskurva. | För kvantkretsmodellen visade Markov & Shi REF att en kvantkrets med n grindar vars underliggande graf har trädbredd tw kan simuleras i O(poly(n)exp(tw) tid. | 3,187,832 | Simulating quantum computation by contracting tensor networks | {'venue': 'SIAM Journal on Computing', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics', 'Computer Science']} | 9,541 |
Abstract-Nows, det finns många frågor till sökmotorer som syftar till att hitta värden från strukturerade data (t.ex., film showtime av en viss plats). I sådana scenarier finns det ofta en obalans mellan värden för strukturerade data (hur innehållsskapare beskriver enheter) och webbfrågor (hur olika användare försöker hämta dem). Därför, att erkänna de alternativa sätt människor använder för att referera en enhet, är avgörande för strukturerad webbsökning. I detta dokument studerar vi problemet med automatisk generering av enhetssynonymer över strukturerade data för att minska klyftan mellan användare och strukturerade data. Vi föreslår en offline, datadriven strategi som minerar frågeloggar för fall där innehållsskapare och webbanvändare tillämpar en mängd olika strängar för att hänvisa till samma webbsidor. På detta sätt, med tanke på en uppsättning strängar som referensenheter, genererar vi en utökad uppsättning likvärdiga strängar (entitetssynonymer) för varje enhet. Vårt ramverk består av tre moduler: kandidatgenerering, kandidaturval och bullerrening. Vi studerar vidare orsaken till problemet genom att identifiera olika entitetssynonymklasser. Den föreslagna metoden verifieras med experiment på verkliga datamängder som visar att vi avsevärt kan öka täckningen av strukturerade webbfrågor med god precision. | REF föreslog en offline-, helautomatisk och datadriven algoritm som heter identifiera normaliseringsenhet synonym som minerar frågor om fall där en mängd nyckelord har använts för att hänvisa till samma webbsidor och genererar en utökad uppsättning likvärdiga strängar som kallas enhet synonymer för varje original sökord. | 16,139,474 | Entity Synonyms for Structured Web Search | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 9,542 |
Påskyndade konvolutionella neurala nätverk har nyligen fått allt större forskningsfokus. Bland de olika metoder som föreslås i litteraturen har filterbeskärning betraktats som en lovande lösning, vilket beror på dess fördel med att avsevärt påskynda och minska minnet av både nätverksmodellen och de mellanliggande funktionskartorna. I detta syfte tenderar de flesta tillvägagångssätt att beskära filter på ett lagermässigt fast sätt, som är oförmögen att dynamiskt återställa det tidigare borttagna filtret, samt gemensamt optimera det beskurna nätverket över lager. I detta dokument föreslår vi ett nytt globalt och dynamiskt beskärningssystem (BNP) för att beskära överflödiga filter för CNN-acceleration. I synnerhet genom att föreslå en global diskriminativ funktion baserad på förkunskaper om varje filter beskärs den globala bruttonationalprodukten de olönsamma filtren över alla skikt. För det andra uppdateras filterkvaliteten dynamiskt över hela det beskurna glesa nätverket, och sedan återvinner det felaktigt beskurna filtret, följt av en omskolningsfas för att förbättra modellens noggrannhet. Speciellt löser vi effektivt motsvarande nonconvex optimeringsproblem av den föreslagna BNP via stokastisk lutning nedstigning med girig alternativ uppdatering. Omfattande experiment visar att det föreslagna tillvägagångssättet uppnår överlägsen prestanda för att påskynda flera banbrytande CNN på ILSVRC 2012-riktmärket, jämfört med de senaste filterbeskärningsmetoderna. | Lin m.fl. I Ref föreslogs ett globalt och dynamiskt beskärningssystem för att minska antalet överflödiga filter genom giriga alternativa uppdateringar. | 51,607,445 | Accelerating Convolutional Networks via Global & Dynamic Filter Pruning | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,543 |
ABSTRACT Beslut fusion är en viktig fråga i trådlösa sensornätverk (WSN), och intuitionistisk fuzzy set (IFS) är en ny metod för att hantera osäkra data. Vi föreslår en multiattribut-beslutsfusionsmodell baserad på IFS, som omfattar två aspekter: datadistributionsbaserad IFS-konstruktionsalgoritm (DDBIFCA) och kategorin likhetsvikt-baserad TOPSIS-intuitionistisk fuzzy beslutsalgoritm (CSWBT-IFS). DDBIFCA är en IFS-konstruktionsalgoritm som omvandlar de ursprungliga attributvärdena till intuitionistiska fuzzy-mått, och CSWBT-IFS är en intuitionistisk fuzzy-aggregeringsalgoritm som förbättras av den traditionella TOPSIS-algoritmen, som kombinerar intuitionistiska fuzzy-värden för olika attribut och får ett slutligt beslut för övervakningsmålet. Båda algoritmerna har fördelar, såsom låg energiförbrukning och låg beräknings komplexitet, vilket gör dem lämpliga för genomförande i energibegränsade WSNs. Simuleringsresultat visar effektiviteten i intuitionistisk fuzzification för DDBIFCA och en hög klassificeringsnoggrannhet, jämfört med traditionell fuzzy fusion och andra intuitionistiska fuzzy aggregeringsalgoritmer, för CSWBT-IFS. INDEX TERMS Algoritm, intuitionistisk fuzzy set, multi-attribute beslut fusion, trådlöst sensornätverk. | Författare, i REF, föreslår en multi-attribut beslut fusion modell baserad på intuitionistiska fuzzy set för att hantera osäkra data i trådlösa sensornätverk. | 206,490,545 | Multiple Attributes Decision Fusion for Wireless Sensor Networks Based on Intuitionistic Fuzzy Set | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 9,544 |
Vi föreslår en effektiv strategi för spatio-temporala åtgärder lokalisering i realistiska videor. Tillvägagångssättet upptäcker först förslag på ramnivå och poängsätter dem med en kombination av statiska och rörelse CNN-funktioner. Den spårar sedan high-scoring förslag i hela videon med hjälp av en spårning-för-detektion metod. Vår spårare förlitar sig samtidigt på instansnivå- och klassnivådetektorer. Spåren görs med hjälp av en spatio-temporal rörelse histogram, en deskriptor på spårnivå, i kombination med CNN funktioner. Slutligen utför vi temporal lokalisering av åtgärden med hjälp av ett skjutfönster tillvägagångssätt på spårnivå. Vi presenterar experimentella resultat för spatiotemporal lokalisering på UCF-Sports, J-HMDB och UCF-101 handling localization dataset, där vår strategi överträffar den senaste tekniken med en marginal på 15%, 7% respektive 12% i mAP. | Weinzaepfel m.fl. REF använder spårning genom detektion metod för att få åtgärder lokalisering med CNN funktioner och rörelse histogram. | 6,079,438 | Learning to Track for Spatio-Temporal Action Localization | {'venue': '2015 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2015 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 9,545 |
Abstrakt. Det är vanligt att använda domänspecifika terminologi - attribut - för att beskriva det visuella utseendet av objekt. För att skala användningen av dessa urskiljbara visuella attribut till ett stort antal kategorier, särskilt de som inte är väl studerade av psykologer eller lingvister, kommer det att vara nödvändigt att hitta alternativa tekniker för att identifiera attributvokabulärer och för att lära känna igen attribut utan handmärkt utbildningsdata. Vi visar att det är möjligt att utföra båda dessa uppgifter automatiskt genom att utvinna text- och bilddata från Internet. Den föreslagna metoden karakteriserar också attribut enligt deras visuella representation: global eller lokal, och typ: färg, textur, eller form. Detta arbete fokuserar på att upptäcka attribut och deras visuella utseende, och är så agnostiskt som möjligt om textbeskrivningen. | REF visar att det är möjligt att identifiera attributvokabulärer och lära sig känna igen attribut automatiskt genom att lagra text- och bilddata som samlats in från Internet. | 1,698,147 | Automatic Attribute Discovery and Characterization from Noisy Web Data | {'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,546 |
I detta dokument föreslås ett nytt tillvägagångssätt för domänanpassning i statistisk maskinöversättning (SMT) baserat på en vektorrymdmodell (VSM). Den allmänna idén är först att skapa en vektorprofil för in-domänutveckling ("dev"). Denna profil kan till exempel vara en vektor med en dimensionalitet som är lika med antalet träningssubcorpora; varje post i vektorn återspeglar bidraget från en viss subcorpus till alla fraspar som kan extraheras från dev-uppsättningen. Sedan, för varje fras par extraheras från träningsdata, skapar vi en vektor med funktioner definierade på samma sätt, och beräkna dess likhet poäng med vektorn som representerar dev set. På så sätt får vi ett avkodningselement vars värde representerar frasparets närhet till dev. Detta är en enkel, beräkningsmässigt billig form av exempel viktning för fraspar. Experiment på storskaliga NIST utvärderingsdata visar förbättringar jämfört med starka baslinjer: +1,8 BLEU på arabiska till engelska och +1,4 BLEU på kinesiska till engelska över en icke-anpassad baslinje, och betydande förbättringar under de flesta omständigheter jämfört med baslinjer med linjär blandning modell anpassning. En informell analys tyder på att VSM-anpassning kan bidra till att göra ett bra val bland ord med samma betydelse, på grundval av stil och genre. | REF använde en vektorrymdsmodell för anpassning på frasnivå. | 7,623,747 | Vector Space Model for Adaptation in Statistical Machine Translation | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,547 |
Vi visar att det finns ett spektrum av blockersättningspolicyer som subsumerar både de minst använda (LRU) och de minst använda (LFU) policyerna. Spektrumet bildas utifrån hur mycket mer vikt vi ger till den senaste historien än till den äldre historien, och kallas LRFU (minst nyligen/Frequently Used) policy. Till skillnad från många tidigare policyer som använder begränsad historik för att fatta beslut om blockersättning, använder LRFU-policyn den fullständiga referenshistoriken för block som registrerats under deras cacheresidens. Trots detta kräver LRFU bara några få ord för varje block för att upprätthålla en sådan historia. I detta dokument beskrivs också genomförandet av LRFU som på nytt ersätter LRU- och LFU-genomförandena. LRFU-policyn tillämpas på buffertcachelagring, och resultat från spårdrivna simuleringar visar att LRFU presterar bättre än tidigare kända policyer för de arbetsbelastningar vi övervägt. Denna punkt förstärks av resultaten från vår integrering av LRFU i operativsystemet FreeBSD. | Lee och Al. REF har undersökt det spektrum av strategier som omfattar LRU och LFU. | 11,701,486 | On the existence of a spectrum of policies that subsumes the least recently used (LRU) and least frequently used (LFU) policies | {'venue': "SIGMETRICS '99", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,548 |
Nyligen har convolutional nätverk (convnets) visat sig användbara för att förutsäga optiskt flöde. Mycket av denna framgång bygger på tillgången till stora dataset som kräver dyra och involverade datainsamling och mödosam märkning. För att kringgå dessa utmaningar föreslår vi en oövervakad strategi (dvs. utan att utnyttja jordtruth-flödet) för att träna ett konvnet end-to-end för att förutsäga optiskt flöde mellan två bilder. Vi använder en förlustfunktion som kombinerar en dataterm som mäter fotometrisk kontinuitet över tid med en rumslig term som modellerar den förväntade variationen av flödet över bilden. Tillsammans utgör dessa förluster ett mått på förlusterna baserat på jordtruth-flödet. Empiriskt visar vi att en stark konvnetbaslinje tränad med den föreslagna oövervakade metoden överträffar samma nätverk tränade med övervakning på KITI-datasetet. | REF visar att det är möjligt att förutsäga det optiska flödet mellan två indatabilder på ett oövervakat sätt med hjälp av ett CNN- och ett rumsligt transformernätverk. | 6,247,123 | Back to Basics: Unsupervised Learning of Optical Flow via Brightness Constancy and Motion Smoothness | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,549 |
Första story upptäckt (FSD) innebär att identifiera första berättelser om händelser från en kontinuerlig ström av dokument. Ett stort problem i denna uppgift är den höga graden av lexikal variation i dokument som gör det mycket svårt att upptäcka historier som talar om samma händelse men uttrycks med olika ord. Vi föreslår att man använder parafraser för att lindra detta problem, vilket gör detta till det första arbetet med att använda parafraser för FSD. Vi visar ett nytt sätt att integrera parafraser med lokalkänslig hashing (LSH) för att få ett effektivt FSD-system som kan skala till mycket stora datauppsättningar. Vårt system uppnår toppmoderna resultat på den första historien upptäckt uppgift, slå både de bästa övervakade och oövervakade system. För att testa vår strategi på stora data, konstruerar vi en corpus av händelser för Twitter, som består av 50 miljoner dokument, och visar att parafrasering är också fördelaktigt på detta område. | Detta arbete är förlängt i Petrovic et al. REF använder parafraser för första story upptäckt på 50 miljoner tweets. | 14,813,549 | Using paraphrases for improving first story detection in news and Twitter | {'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,550 |
POEMS-projektet skapar en miljö för end-to-end prestandamodellering av komplexa parallella och distribuerade system, som spänner över tillämpningsprogramvarans domäner, programvara för körtid och operativsystem samt maskinvaruarkitektur. I detta syfte stöder POEMS-ramverket sammansättning av komponentmodeller från dessa olika områden. Komponenterna i målsystemet kan modelleras med hjälp av olika modelleringsparadigm (analys, simulering eller faktiskt systemgenomförande) och kan modelleras på olika detaljnivåer. Som ett resultat, utvärdering av en POEMS end-to-end systemmodell kan kräva en mängd olika utvärderingsverktyg, inklusive specialiserade ekvationslösare, köa nätverkslösare och diskreta-event simulatorer. Sammansättning av komponentmodeller i en end-to-end systemmodell baseras på en gemensam applikation representation kallas en generaliserad uppgift diagram, tillsammans med gränssnittsspecifikationer som innehåller information om komponentbeteenden och utvärderingsmetoder. De olika typerna av komponentmodeller kan härledas från den generaliserade uppgiftsgrafmodellen, som i sin tur kan genereras automatiskt av en parallelliserande kompilator.POEMS innehåller ett bibliotek med fördefinierade analys- och simuleringskomponentmodeller av de olika domänerna, och en kunskapsbas som beskriver prestandaegenskaper hos allmänt använda algoritmer. Detta dokument ger en översikt över POEMS-metoden och illustrerar flera viktiga komponenter i POEMS | POEMS (Performance Orientated End-to-end Modeling System) REF är ett integrerat prestandamodelleringssystem som gör det möjligt att modellera olika målkomponenter på flera detaljnivåer (multiskala) av olika paradigm (analytisk modellering, simulering och faktiskt systemgenomförande). | 8,750,792 | POEMS: End-to-End Performance Design of Large Parallel Adaptive Computational Systems | {'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,551 |
Abstract-Routing protokoll för mobila ad hoc-nätverk (MANETS) har undersökts i stor utsträckning under de senaste åren. Mycket av detta arbete är inriktat på att hitta en genomförbar rutt från en källa till en destination utan att ta hänsyn till nuvarande nättrafik eller tillämpningskrav. Därför kan nätet lätt överbelastas med för mycket trafik och programmet har inget sätt att förbättra sin prestanda under ett givet nättrafiktillstånd. Även om detta kan vara godtagbart för dataöverföring, många realtidsapplikationer kräver kvalitet-of-service (QoS) stöd från nätverket. Vi anser att sådan QoS-stöd kan uppnås antingen genom att hitta en rutt för att uppfylla tillämpningskraven eller genom att erbjuda nätverksfeedback till applikationen när kraven inte kan uppfyllas. Vi föreslår ett QoS-medvetet routingprotokoll som innehåller ett system för tillträdeskontroll och ett återkopplingssystem för att uppfylla QoS-kraven för realtidsapplikationer. Den nya delen av detta QoS-aware routing-protokoll är användningen av den ungefärliga bandbreddsberäkningen för att reagera på nätverkstrafik. Vårt tillvägagångssätt implementerar dessa system genom att använda två bandbreddsuppskattningsmetoder för att hitta den återstående bandbredd som finns tillgänglig vid varje nod för att stödja nya strömmar. Vi simulerar vårt QoS-medvetna routingprotokoll för noder som kör IEEE 802.11 medium passerkontroll. Resultaten av våra experiment visar att paketleveranskvoten ökar kraftigt, och paketförsening och energiavledning minskar avsevärt, medan den totala end-to-end-genomströmningen inte påverkas, jämfört med routingprotokoll som inte tillhandahåller QoS-stöd. Index Terms-Bandwidth uppskattning, mobila ad hoc-nätverk (MANETS), kvalitet-of-service (QoS)-medveten routing. | Chen och Heinzelman REF har föreslagit ett QoS-medvetet routingprotokoll som var ett system för tillträdeskontroll och ett återkopplingssystem för att uppfylla QoS-kraven för realtidstillämpningar infördes. | 14,979,419 | QoS-aware routing based on bandwidth estimation for mobile ad hoc networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 9,552 |
Vi undersöker den litteratur som finns tillgänglig i ämnet domänspecifika språk som används för konstruktion och underhåll av programvarusystem. Vi listar ett urval av 75 nyckelpublikationer inom området, och ger en sammanfattning för var och en av tidningarna. Dessutom diskuterar vi terminologi, risker och fördelar, t.ex. domänspecifika språk, designmetoder och genomförandetekniker. | I REF presenterar författarna ett urval av 75 nyckelpublikationer som täcker området DSL. | 1,049,872 | Domain-specific languages: an annotated bibliography | {'venue': 'SIGP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,553 |
I detta dokument presenteras ett övervakningssystem för ljud-video för automatisk övervakning i kollektivtrafikfordon. Systemet omfattar sex moduler, bland annat tre nya: (i) Face Detection and Tracking, (ii) Audio Event Detection och (iii) Audio Video Scenario Recognition. Modulen Face Detection och Tracking ansvarar för att upptäcka och spåra ansikten av människor framför kameror. Den Audio Event Detection modulen upptäcker onormala ljudhändelser som är föregångare för att upptäcka scenarier som har fördefinierade av slutanvändare. Modulen Audio-Video Scenario Recognition utför högnivåtolkning av de observerade objekten genom att kombinera ljud- och videohändelser baserade på spatio-temporala resonemang. Systemets prestanda utvärderas för en serie fördefinierade ljud-, video- och audio-videohändelser specificerade med hjälp av en audio-video händelse ontologi. | I REF presenteras ett händelseigenkänningssystem baserat på ansiktsdetektering och spårning kombinerat med ljudanalys. | 7,013,095 | Audio-video event recognition system for public transport security | {'venue': 'In ICDP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,554 |
Sammanfattning av denna webbsida: Denna studie presenterar en snabb och skalbar multi-objektive association regel gruvteknik med hjälp av genetisk algoritm från stor databas. De objektiva funktionerna som förtroendefaktor, begriplighet och intressanthet kan ses som olika mål för vårt föreningsregelverk och behandlas som den grundläggande indatan till den genetiska algoritmen. Resultatet av vår algoritm är en uppsättning icke-dominerade lösningar. Inom datautvinning ökar dock mängden data snabbt både i storlek och dimensioner. Dessutom tenderar den multiobjektiva genetiska algoritmen (MOGA) att vara långsam jämfört med de flesta klassiska gruvmetoder. För att övervinna dessa svårigheter föreslår vi därför en snabb och skalbar teknik med hjälp av den naturliga parallella bearbetningen av genetisk algoritm och ett homogent särskilt nätverk av arbetsstationer (NOWs). Vår algoritm utnyttjar både data och kontrollparallalism genom att distribuera data som bryts och befolkningen av individer över alla tillgängliga processorer. Det experimentella resultatet visar att algoritmen har hittats lämplig för stor databas med en uppmuntrande hastighet upp. | Författarna i REF föreslog en snabb och skalbar MOGA för gruvdrift QAR från stora dataset med parallell bearbetning och ett homogent nätverk av arbetsstationer. | 16,926,899 | Multi-objective Genetic Algorithm for Association Rule Mining Using a Homogeneous Dedicated Cluster of Workstations | {'venue': None, 'journal': 'American Journal of Applied Sciences', 'mag_field_of_study': ['Computer Science']} | 9,555 |
Abstract-I detta dokument föreslås en fyra-parameter modell för global rörelse i bildsekvenser. Modellen är generaliserad och kan rymma globala objektrörelser förutom rörelserna på grund av kamerans rörelser. Endast PAN och ZOOM globala rörelser beaktas på grund av deras relativt mer frekventa förekomster i verkliga videosekvenser. Förutom det traditionella estimeringssystemet för minst kvadrater föreslås ytterligare två estimeringssystem baserade på minimering av rörelsefältets bithastighet och den globala förutsägelsen om felenergi. Bland de tre estimeringssystemen anses den iterativa uppskattningen av den minsta kvadraten vara den bästa på grund av den minst beräknade komplexiteten, noggrannheten hos de uppskattade parametrarna och liknande resultat som för de andra systemen. Fyra globala kompensationssystem för rörelsekostnader, inklusive den befintliga pixelbaserade framåtkompensationen, föreslås. Det bör noteras att kompensationssystem med bakåtlutning fungerar på samma sätt som motsvarande terminssystem, med undantag för att de försämrats med en enda ramfördröjning. Den pixelbaserade framåtkompenseringen anses ha den bästa prestandan. Ett nytt system för rörelsevektorkodning föreslås som har liknande prestanda som den tvådimensionella entropinkodningen men som kräver mycket mindre beräkning. Med hjälp av den föreslagna kodningsschemat med pixel-baserade framåt kompensation, får vi 61,85% besparingar i rörelsefält bithastighet över den konventionella rörelse kompensation för tennissekvensen. | Rath m.fl. I REF föreslogs en linjär global rörelsemodell med fyra parametrar för att beskriva kamerans rörelse, dvs. panorera och zooma. | 30,448,820 | Iterative least squares and compression based estimations for a four-parameter linear global motion model and global motion compensation | {'venue': 'IEEE Trans. Circuits Syst. Video Techn.', 'journal': 'IEEE Trans. Circuits Syst. Video Techn.', 'mag_field_of_study': ['Computer Science']} | 9,556 |
Affärsprocessredesign (BPR) är ett organisatoriskt initiativ för att uppnå konkurrenskraftiga mångfacetterade fördelar när det gäller affärsprocesser, i termer av cykeltid, kvalitet, kostnad, kundnöjdhet och andra kritiska prestandamått. Trots att verktyg och metoder för BPR i allt högre grad används har innovationsinsatserna i processen visat sig vara ineffektiva när det gäller att uppnå det förväntade resultatet. I detta dokument undersöks möjligheten för BPMN-processmodeller att tillämpa omformningsmetoder som inspirerats av dataflödesgemenskaper. I tidigare arbeten har omvandlingen av en affärsprocessmodell till en riktad acyklisk graf (DAG) gett anmärkningsvärda optimeringsresultat för att bestämma genomsnittlig prestanda för processutföranden som består av ad-hoc-processer. Ändå har användningen stött på nackdelar på grund av brist på indataspecifikation, komplexitetsbedömning och normalisering av BPMN-modellen och tillämpning på mer generiska affärsprocesser. I detta dokument presenteras en bedömningsmekanism som mäter lämpligheten av en BPMN-modell och dess förmåga att effektivt omvandlas till en DAG och bli föremål för datacentrerade arbetsflödesoptimeringsmetoder. Den föreslagna mekanismen utvärderar modelltyp, komplexitetsmått, normalisering och optimering av kandidatprocessmodeller, samtidigt som den gör det möjligt för användarna att ställa in sina önskade komplexitetströsklar. Ett vägledande exempel används för att visa bedömningsfaserna och för att illustrera användbarheten av den föreslagna mekanismen för att främja och underlätta optimeringsfasen. Slutligen granskar författarna BPMN-modeller från både en SOA-baserad affärsprocessdesign (BPD) och relevant litteratur och bedömer deras lämplighet. Information 2019, 10, 225 2 av 14 heuristik, som kan eliminera överflödiga aktiviteter, bestämma mellan fall-baserade och batch arbetslägen, ge alternativa uppgifter implementationer, och komponera mindre aktiviteter snarare än större; och BP beteende heuristik, som reglerar logiken inom BP genom att tillämpa praxis om sekvensering, parallellism, knockout, och undantag. En annan omdesign klassificeringsschema presenteras i [3], genom ett kvantitativt sätt att utnyttja kö teori för att efterlikna beteendet hos anläggningar (antingen mänskliga eller maskin) som utför uppgifter. De problem som behandlas är: a) den exakta uppgiftsbeställningen (t.ex. om en strikt eller partiell uppgiftsbeställning väljs), b) resurstilldelning (t.ex. om efterföljande uppgifter kan tilldelas samma anläggning eller inte), c) om en viss anläggning fattar förvaltningsbeslut i körtid, och d) uppgiftsgenomförande och överväger möjligheten att behandla en specifik uppgift på ett specialiserat snarare än ett generiskt sätt. Slutligen, La Rosa et al. [4] infördes begreppet omkonfigurerbara processer där olika polletter i samma applikation vid något tillfälle kan följa olika vägar. Detta begrepp omfattar ändringar i beställning, uppgiftsgenomförande och resursfördelning, men ingen exakt holistisk teknik föreslås. Trots det faktum att en grundlig analys av en BP vanligtvis ger upphov till olika idéer och riktningar för omdesign, är det ofta att närma sig på ett icke-systematiskt sätt, och anses till stor del vara en kreativ aktivitet. I detta avseende skulle delar av det breda spektrumet av möjliga omformningsalternativ kunna utelämnas, som i de flesta kreativa tekniker [1]. Det senare ökar behovet av att begränsa omformningsperspektivet och specificera de särskilda aspekterna och förmågan hos en metod för att ge bättre alternativ för omformning. Till exempel, en BP kan reformeras för att optimera mätvärden som resursutnyttjande, maximal genomströmning och flödestid, och därmed heuristik som uppgift omsekvensering, parallellism, och uppgiftssammansättning måste tillämpas [5]. Med tanke på många sådana alternativ finns det inget systematiskt sätt att utvärdera dessa heuristiker och kompromisserna mellan dem. I [6] beskriver Kumar och Indradat en ny metod baserad på en formell modell för att optimera fördelarna eller nettoeffekterna av en omformningspraxis när det gäller en grundkonstruktion, och illustrerar hur den kan användas för att utvärdera och jämföra alternativa modeller både vad gäller design och körtid. En begränsning är att användaren måste identifiera alla giltiga redesignstrategier och manuellt inkludera dem i modellen, vilket innebär att mer semantisk information om processmodellen kan behövas av systemet. I [7] föreslås en flexibel ram för modellering, simulering och omkonstruktion av BP på ett kostnadseffektivt sätt. På grund av det faktum att det i de flesta fall finns mer än ett omdesign alternativ, dessa utvärderas mot de förväntade fördelarna och strategiska målen för organisationen. De optimala väljs ut manuellt och analyseras ytterligare för att identifiera försummade problem i ett förfarande som omfattar en BPR-metod. En ny metod som presenteras i [8] syftar till att tillhandahålla automatiserad prestandaoptimering av BP-utförandet genom att överföra kunskap från det relaterade området datacentrerade arbetsflöden. Detta uppnås genom en omvandlingsprocess av en initial BPMN-modell till en motsvarande kommenterad riktad acyklisk graf (DAG) och optimering av den genomsnittliga prestandan för processutföranden. Dataflödesoptimering kan leda till prestandaförbättringar, och ännu viktigare, har potential att lyfta bördan av att manuellt fixera alla implementationsdetaljer från dataflödesdesigners (en viktig motivation för automatiserade optimeringslösningar [9] ). En viktig faktor som förbises i de flesta av dessa strategier är bristen på en utvärderingsmekanism för BP-modellerna som ska omformas. I de flesta av de befintliga omformningsstrategierna beaktas inte modelltypen, dess komplexitetsnivå, den övergripande genomförbarheten av omformningen eller, viktigast av allt, tillämpligheten av särskilda omformningsheuristiska (heuristiska) metoder. Ett av hindren för att utvärdera BP är deras komplexitet [10], och nya metoder behövs för att hantera denna komplexitet, särskilt när det gäller hur man integrerar information i företagsnätverk [11]. I detta dokument inför författarna en utvärderingsmekanism för BPMN-modeller som motiveras av denna forskningsklyfta och de motgångar som uppstått i tidigare arbeten [8]. Detta uppnås genom en uppsättning kriterier som emulerar ett beslutsstödsystem och bedömer väsentliga modellegenskaper som komplexitet, omkonstruktionsförmåga och normalisering, för att göra en modell kvalificerad för ytterligare omvandling och optimering. Den föreslagna mekanismen kan också potentiellt användas för att stödja skapandet av återanvändbara BP-modeller. Under [12], en uppsättning verksamheter, inklusive genomförandet av en nedbrytning | I referensreferensreferensdokumentet fokuserar författarna till exempel på presentationen av den utvärderingsmekanism som mäter effektiviteten hos BPMN-modellen och dess förmåga att effektivt omvandla den till en riktad acyklisk graf och att bestämma den genomsnittliga effektiviteten i processgenomförandet. | 198,353,009 | Eligibility of BPMN Models for Business Process Redesign | {'venue': 'Information', 'journal': 'Information', 'mag_field_of_study': ['Computer Science']} | 9,557 |
Social märkning blir allt populärare i många Web 2.0-applikationer där användare kan kommentera resurser (t.ex. Webbsidor) med godtyckliga nyckelord (dvs. taggar). En tagg rekommendation modul kan hjälpa användare i taggningsprocessen genom att föreslå relevanta taggar för dem. Det kan också användas direkt för att utöka uppsättningen taggar som anger en resurs. Fördelarna är två: att förbättra användarupplevelsen och att berika resursindexet. Men den förra betonas inte i tidigare studier, även om en hel del arbete har rapporterat att olika användare kan beskriva samma begrepp på olika sätt. Vi tar itu med problemet med personliga tagg rekommendationer för textdokument. I synnerhet, vi modellerar personlig tagg rekommendation som ett "query och ranking" problem och föreslå en ny graf-baserad ranking algoritm för inbördes relaterade multi-typ objekt. När en användare utfärdar en taggningsbegäran behandlas både dokumentet och användaren som en del av frågan. Taggar rankas sedan av vår grafbaserade rankningsalgoritm som tar hänsyn till både relevans för dokumentet och användarens preferenser. Slutligen presenteras de högst rankade taggarna för användaren som förslag. Experiment på en storskalig uppsättning taggade data som samlats in från Del.icio.us har visat att vår föreslagna algoritm avsevärt överträffar algoritmer som inte beaktar mångfalden av olika användares intressen. | Arbetet i REF använde hypergrafen för att modellera de multi-typade objekten inklusive dokument, taggar och användare, baserat på vilka en personlig tagg rekommendation uppgift kastas i en graf baserad ranking problem. | 11,344,526 | Personalized tag recommendation using graph-based ranking on multi-type interrelated objects | {'venue': 'SIGIR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,558 |
Överbelastning av information är ett välkänt problem som kan vara särskilt skadligt för inlärare. I detta dokument föreslår vi en metod för att stödja inlärare i den informationssökningsprocess som består i att besvara deras frågor genom att hämta frågor parafraser och deras motsvarande svar från sociala Q&A-webbplatser. Med tanke på att denna typ av data är ny, är det viktigt att få en bättre förståelse för hur frågor i sociala Q&A-webbplatser automatiskt kan analyseras och hämtas. Vi diskuterar och utvärderar flera pre-processing strategier och frågor likhetsmått, med hjälp av en ny frågeparafras corpus samlas in från WikiAnswers Q&A webbplats. Resultaten visar att viabla prestandanivåer på mer än 80 % exakthet kan erhållas för uppgiften att hämtning av frågeparafraser. | I Q&A-fältet byggdes en annan corpus, The Question Parafras corpus REF, genom insamling från WikiAnswers 7434 meningar bildade av 1000 olika frågor och deras parafraser. | 6,233,479 | Answering Learners’ Questions by Retrieving Question Paraphrases from Social Q&A Sites | {'venue': 'Proceedings of the Third Workshop on Innovative Use of NLP for Building Educational Applications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,559 |
Abstrakt. Temporära begränsningar utgör en utmaning för villkorlig planering, eftersom det är nödvändigt för en villkorlig planerare att avgöra om en kandidatplan kommer att uppfylla de angivna tidsbegränsningarna. Detta kan vara svårt, eftersom timliga uppdrag som uppfyller de begränsningar som är förbundna med en viss villkorad gren kan misslyckas med att tillfredsställa de begränsningar som finns längs en annan gren. I detta dokument tar vi itu med denna utmaning genom att utveckla Formalismen för det villkorliga temporala problemet (CTP), en utvidgning av standardbehandlingsmodeller för tidsbegränsning och tillfredsställelse som används i icke-villkorlig tidsplanering. Specifikt förstärker vi tidsbaserade CSP-ramverk genom att (1) lägga till observationsnoder, och (2) bifoga etiketter till alla noder för att indikera den situation(er) i vilken varje kommer att utföras. Vårt utökade ramverk gör det möjligt att bygga villkorade planer som garanterat uppfyller komplexa tidsbegränsningar. Viktigt är att detta kan uppnås även om beslut om den exakta tidpunkten för åtgärder kan skjutas upp till genomförandetid, vilket ökar flexibiliteten och gör det möjligt att dynamiskt anpassa planen till de iakttagelser som gjordes under genomförandet. Vi visar också att även för planer utan explicita kvantitativa tidsbegränsningar löser vårt tillvägagångssätt ett problem i de tidigare strategierna för villkorlig planering, vilket ledde till att de blev ofullständiga. | Inom planeringsområdet föreslog Ref-författarna villkorlig tidsmässig problematik (CTP) formalism som gör det möjligt att bygga villkorliga planer som uppfyller komplexa tidsmässiga begränsningar. | 1,554,799 | CTP: A New Constraint-Based Formalism for Conditional, Temporal Planning | {'venue': 'Constraints', 'journal': 'Constraints', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,560 |
Vi presenterar två lokala metoder som ger polynom-tids approximation system (PTAS) för maximal oberoende uppsättning och minimal Dominating Set problem i enhet disk grafer. Algoritmerna körs lokalt i varje nod och beräknar en (1 + ε)-uppskattning till de problem som finns för varje given ε > 0. Tiden komplexitet av båda algoritmer är, Där T MIS är den tid som krävs för att beräkna en maximal oberoende uppsättning i grafen, och n betecknar antalet noder. Vi utvidgar sedan dessa resultat till en mer allmän klass av grafer där det maximala antalet parvisa oberoende noder i varje r-grannskap är som mest polynom i r. Sådana grafer av polynomiskt begränsad tillväxt introduceras som en mer realistisk modell för trådlösa nätverk och de generaliserar befintliga modeller, såsom enhet disk grafer eller täckning område grafer. | När du letar efter lokala algoritmer, Kuhn et al. I REF föreslogs lokala approximationssystem för maximal oberoende uppsättning och dominerande uppsättning för tillväxtriktade diagram. | 496,372 | Local approximation schemes for ad hoc and sensor networks | {'venue': "DIALM-POMC '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,561 |
Att förutsäga djupet är en viktig del i förståelsen av 3D-geometrin i en scen. För stereobilder räcker det med lokal korrespondens för uppskattning, men det är mindre enkelt att hitta djuprelationer från en enda bild, vilket kräver integration av både global och lokal information från olika håll. Dessutom är uppgiften till sin natur tvetydig, med en stor källa till osäkerhet som kommer från den övergripande skalan. I detta dokument presenterar vi en ny metod som tar itu med denna uppgift genom att använda två djupa nätverksstackar: en som gör en grov global förutsägelse baserad på hela bilden, och en annan som förfinar denna förutsägelse lokalt. Vi tillämpar också ett storskaligt fel för att mäta djuprelationer snarare än skala. Genom att utnyttja de råa datamängderna som stora källor till träningsdata uppnår vår metod toppmoderna resultat på både NYU Djup och KITTI, och matchar detaljerade djupgränser utan behov av superpixelation. | I REF, Djupkarta förutsägelse använde två djupa nätverk staplar: den första gör en grov global förutsägelse på hela bilden och i det andra steget är förutsägelsen förfinas lokalt på bilden. | 2,255,738 | Depth Map Prediction from a Single Image using a Multi-Scale Deep Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,562 |
Abstract-driven av de krav på hälso-och sjukvård som följer av övergången till mer stillasittande livsstil, har betydande insatser ägnats åt övervakning och klassificering av mänsklig verksamhet. I tidigare studier har olika klassificeringssystem och utvinningsmetoder använts för att identifiera olika verksamheter från en rad olika datauppsättningar. I detta dokument presenterar vi en jämförelse av 14 metoder för att extrahera klassificeringsegenskaper från accelerometersignaler. Dessa är baserade på wavelettransform och andra välkända tid-och frekvens-domänsignalegenskaper. För att möjliggöra en objektiv jämförelse mellan de olika funktionerna använde vi två datauppsättningar av aktiviteter som samlats in från 20 ämnen. Den första uppsättningen bestod av tre vanligt använda aktiviteter, nämligen, nivå promenader, trappuppstigning, och trapp nedstigning, och den andra totalt åtta aktiviteter. Dessutom jämförde vi klassificeringsnoggrannheten för varje egenskap i olika kombinationer av tre olika accelerometerplaceringar. Klassificeringsanalysen har utförts med robusta ämnesbaserade korsvalideringsmetoder med hjälp av en klassifikation av närmaste granne. Resultaten visar att även om våget transform tillvägagångssätt kan användas för att karakterisera icke-stationära signaler, det inte fungerar lika exakt som frekvensbaserade funktioner när klassificera dynamiska aktiviteter som utförs av friska försökspersoner. Sammantaget den bästa funktionen uppsättningar uppnått över 95% interindividuell klassificering noggrannhet. | Klassificeringen noggrannhet på den bästa funktionen som uppgick till 95% REF. | 13,968,480 | A Comparison of Feature Extraction Methods for the Classification of Dynamic Activities From Accelerometer Data | {'venue': 'IEEE Transactions on Biomedical Engineering', 'journal': 'IEEE Transactions on Biomedical Engineering', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,563 |
Testning av programvara innebär att identifiera de testfall som upptäcker fel i programmet. Omfattande testning av programvara är dock mycket tidskrävande. I detta dokument föreslås en teknik för att prioritera testfallsscenarier genom att identifiera kritiska vägkluster med hjälp av genetisk algoritm. Testfallsscenarierna härleds från UML-aktivitetsdiagrammet och tillståndsdiagramdiagrammet. Testeffektiviteten optimeras genom tillämpning av den genetiska algoritmen på testdata. Informationsflödesmätaren används i detta arbete för att beräkna informationsflödets komplexitet i samband med varje nod i aktivitetsdiagrammet och tillståndsdiagrammet. Om programvarukraven ändras måste programvaran ändras och detta kräver omtestning av programvaran. Därför, för att ta hand om krav förändring, en stack baserad metod för att tilldela vikter till noderna av aktivitetsdiagram och tillstånd diagram har också föreslagits. I det här dokumentet har vi utökat vårt tidigare arbete med att generera testfallsscenarier från aktivitetsdiagram genom att även beakta de samtidiga aktiviteterna i inbäddade aktivitetsdiagram. | REF (Roongruangsuwan & Daengdej 2005-2010 föreslog att testfallsscenarier skulle optimeras genom att identifiera kritiska vägkluster med hjälp av genetisk algoritm. | 15,695,675 | Applying Genetic Algorithm for Prioritization of Test Case Scenarios Derived from UML Diagrams | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,564 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.