src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Generativa modeller för djupinlärning är lovande både för att förbättra förståelsen av modellen och ge utbildningsmetoder som kräver färre märkta prover. Nya verk använder generativa modeller för att producera det djupa nätets ingång med tanke på värdet av ett dolt lager flera nivåer ovan. Det finns dock ingen tillhörande "korrekthetssäkra" för den generativa modellen, som visar att feedforward djupt nät är den korrekta inference metoden för att återställa det dolda lagret med tanke på inmatningen. Dessutom är dessa modeller komplicerade. Den aktuella uppsatsen tar ett mer teoretiskt grepp. Den presenterar en mycket enkel generativ modell för RELU djupa nät, med följande egenskaper: (i) Den generativa modellen är bara den omvända av feedforward nätet: om framåt omvandling vid ett lager är A då den omvända omvandlingen är A T. (Detta kan ses som en förklaring till den gamla vikt binda idé för denoizing autoencoders.) (ii) Dess korrekthet kan bevisas under ett rent teoretiskt antagande: kantvikterna i verkliga djupnät beter sig som slumpmässiga tal. Enligt detta antagande -som testas experimentellt på verkliga nät som AlexNet-det är formellt bevisat att foder framåt nät är en korrekt slutsats metod för att återställa det dolda lagret. Den generativa modellen föreslår en enkel förändring av utbildningen: använd den generativa modellen för att producera syntetisk data med etiketter och inkludera den i träningssetet. Experiment visas för att stödja denna teori om slumpmässiga-liknande djupa nät; och att det hjälper utbildningen. | Arora, Liang och Ma REF föreslår ur ett teoretiskt perspektiv att det är möjligt att konstruera och träna en generativ modell som är motsatsen till feedforward-nätverket. | 3,039,898 | Why are deep nets reversible: A simple theory, with implications for training | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,565 |
Abstract-Real-world sociala nätverk från en mängd olika domäner kan naturligtvis modelleras som dynamiska grafer. Metoder för att upptäcka samhällen har dock i stor utsträckning inriktats på att identifiera samhällen i statiska diagram. Nyligen har forskare börjat överväga problemet med att spåra utvecklingen av grupper av användare i dynamiska scenarier. Här beskriver vi en modell för att följa utvecklingen av samhällen över tid i ett dynamiskt nätverk, där varje gemenskap kännetecknas av en rad viktiga evolutionära händelser. Denna modell används för att motivera en gemenskapsmatchningsstrategi för att effektivt identifiera och spåra dynamiska samhällen. Utvärderingar av syntetiska grafer som innehåller inbäddade händelser visar att denna strategi med framgång kan spåra samhällen över tid i instabila nätverk. Dessutom beskriver vi experiment som utforskar de dynamiska samhällen som upptäcks i ett verkligt mobiloperatörsnät som innehåller miljontals användare. | REF använder en händelsemodell för att beskriva utvecklingen av dynamiska nätverk där varje gemenskaps livscykel kännetecknas av en rad viktiga händelser. | 10,502,286 | Tracking the Evolution of Communities in Dynamic Social Networks | {'venue': '2010 International Conference on Advances in Social Networks Analysis and Mining', 'journal': '2010 International Conference on Advances in Social Networks Analysis and Mining', 'mag_field_of_study': ['Computer Science']} | 9,566 |
Trots betydelsen av bildrepresentationer såsom histogram av orienterade gradienter och djupa konvolutionella neurala nätverk (CNN), är vår teoretiska förståelse av dem fortfarande begränsad. Syftet är att fylla denna lucka, undersöker vi två viktiga matematiska egenskaper av representationer: likformighet och likvärdighet. Equivariance studerar hur omvandlingar av den ingående bilden kodas av representationen, invarians är ett specialfall där en omvandling inte har någon effekt. Likvärdighetsstudier om två representationer, till exempel två olika parameteriseringar av ett CNN, två olika lager, eller två olika CNN-arkitekturer, delar samma visuella information eller inte. Ett antal metoder för att fastställa dessa egenskaper föreslås empiriskt, bland annat att införa omvandlings- och sömskikt i CNN. Dessa metoder tillämpas sedan på populära representationer för att avslöja insiktsfulla aspekter av deras struktur, inklusive klargöra på vilka lager i en CNN vissa geometriska invarianter uppnås och hur olika CNN arkitekturer skiljer sig. Vi identifierar flera prediktorer av geometrisk och arkitektonisk kompatibilitet, inklusive den rumsliga upplösningen av representationen och komplexiteten och djupet av modellerna. Medan fokus på papperet är teoretisk, är direkta tillämpningar till strukturerad output regression också demonstreras. | REF-studiernas arbete är likvärdigt (med variabilitet som ett specialfall) och CNN:s likvärdighetsegenskaper genom att uttryckligen lära sig transformationer av produktionen för att kompensera för givna försämringar. | 9,044,418 | Understanding Image Representations by Measuring Their Equivariance and Equivalence | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,567 |
Abstract-Network apparater utför olika funktioner på nätverksflöden och utgör en viktig del av en operatörs nätverk. Normalt, en uppsättning kedjade nätverksfunktioner processa nätverksflöden. Efter utvecklingen av virtualisering av nätverk har även virtualisering av nätverksfunktioner blivit ett intressant ämne. Vi definierar en modell för formalisering av kedjan av nätverksfunktioner med hjälp av ett sammanhangsfritt språk. Vi behandlar distributionsförfrågningar och konstruerar virtuella nätverksfunktionsgrafer som kan kartläggas till nätverket. Vi beskriver kartläggningen som en blandad Integer Quadratically Constricted Program (MIQCP) för att hitta placeringen av nätverksfunktioner och kedja dem tillsammans med tanke på de begränsade nätverksresurser och krav funktioner. Vi har gjort en Pareto-analys för att undersöka möjliga avvägningar mellan olika optimeringsmål. | Mehraghdam m.fl. REF beskriver kartläggningen som en blandad Integer Quadratically Constricted Program (MIQCP) för att hitta placeringen av nätverksfunktionerna och kedja dem tillsammans. | 14,342,027 | Specifying and Placing Chains of Virtual Network Functions | {'venue': '2014 IEEE 3rd International Conference on Cloud Networking (CloudNet)', 'journal': '2014 IEEE 3rd International Conference on Cloud Networking (CloudNet)', 'mag_field_of_study': ['Computer Science']} | 9,568 |
Glaukom är den näst största orsaken till blindhet över hela världen, med cirka 60 miljoner fall rapporterade över hela världen under 2010. Om glaukom inte diagnostiseras i tid, orsakar den irreversibla skador på synnerven som leder till blindhet. Den optiska nervhuvud undersökning, som innebär mätning av kopp-till-disk förhållande, anses vara en av de mest värdefulla metoder för strukturell diagnos av sjukdomen. Uppskattning av cup-to-disc förhållandet kräver segmentering av optisk skiva och optik kopp på ögonfondus bilder och kan utföras av moderna datorseende algoritmer. Detta arbete presenterar universellt tillvägagångssätt för automatisk optisk skiva och kopp segmentering, som bygger på djupt lärande, nämligen modifiering av U-Net convolutional neurala nätverk. Våra experiment inkluderar jämförelse med de mest kända metoderna på allmänt tillgängliga databaser DRIONS-DB, RIM-ONE v.3, DRISHTI-GS. För både optisk skiva och kopp segmentering, vår metod uppnår kvalitet jämförbar med nuvarande state-of-the-art metoder, överträffar dem i termer av förutsägelsetiden. | Samma metod tillämpas i REF för segmentering av den optiska skivan och den optiska koppen, eftersom den senare är mindre än den optiska skivan och alltid är inne i den. | 206,841,140 | Optic Disc and Cup Segmentation Methods for Glaucoma Detection with Modification of U-Net Convolutional Neural Network | {'venue': 'Pattern Recognition and Image Analysis', 'journal': 'Pattern Recognition and Image Analysis', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,569 |
Abstract-Detta arbete introducerar en dynamisk modell för nödutrymning problem brand. Modellen utökar det konceptsäkerhet som införts av Barnes et.al. för situationen när navigationskurvan är dynamisk. De två möjliga scenarierna beskrivs för användning av den dynamiska modellen med ett trådlöst sensornätverk för nödutrymning av brand. | Tabirca m.fl. bygga en dynamisk modell för nödutrymning av brand, och modellen omdefinierar begreppet säkerhet REF. | 9,302,859 | A Dynamic Model for Fire Emergency Evacuation Based on Wireless Sensor Networks | {'venue': '2009 Eighth International Symposium on Parallel and Distributed Computing', 'journal': '2009 Eighth International Symposium on Parallel and Distributed Computing', 'mag_field_of_study': ['Computer Science']} | 9,570 |
I sociala valmiljöer med linjära preferenser är slumpmässig diktatur känd för att vara det enda sociala beslutssystem som uppfyller strategisäkerhet och ex post effektivitet. När man också tillåter likgiltighet är slumpmässig seriediktatur (RSD) en välkänd generalisering av slumpmässig diktatur som behåller båda egenskaperna. RSD har varit särskilt framgångsrik inom det speciella området slumpmässiga uppdrag där likgiltighet är oundviklig. Samtidigt som det är självklart möjligt att utföra RSD visar vi att beräkning av sannolikheterna är #P-komplett och därmed svårhanterlig, både i samband med röstning och uppdrag. | Slumpmässig seriediktatur (RSD) är den naturliga generaliseringen av slumpmässig diktatur för svaga preferenser men RSD lotteriet är #P-komplett att beräkna REF. | 14,384,249 | The Computational Complexity of Random Serial Dictatorship | {'venue': 'Economics Letters 121(3), 2013', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Economics']} | 9,571 |
Vi anser att problemet med självisk routing i ett överbelastat nätverk som delas av flera användare, där varje användare vill minimera kostnaden för sitt eget flöde. Användarna är atomära, i den meningen att var och en har en icke försumbar mängd flödesefterfrågan, och flöden kan delas på olika vägar. Den totala kostnaden för varje användare är summan av dess länkkostnader, vilket i sin tur kan bero på användarens eget flöde samt det totala flödet på den länken. Vårt huvudsakliga intresse här är nätverk topologier som säkerställer unikhet Nash jämvikt för alla uppsättningar av användare och länk kostnadsfunktioner som uppfyller vissa milda konvexitet villkor. Vi karakteriserar den klass av två-terminal nätverk topologier som denna unika egendom innehar, och visar att det sammanfaller med den klass av nästan parallella nätverk som nyligen visades av Milchtaich [Milchtaich, I. 2005................................................................ Topologiska förutsättningar för unik jämvikt i nätverk. Matematik. - Oper. - Vad är det? -Res. -Vad är det? 30 225-244] för att säkerställa unikhet i icke-atomiska (eller Wardrop) routing spel. Vi visar vidare att unikheten i länkflödena håller under något svagare konvexitetsförhållanden, som gäller för den blandade Nash-Wardrop jämviktsproblem. Vi föreslår slutligen en generaliserad kontinuum-spel formulering av routing problemet som möjliggör en enhetlig behandling av atomära och ickeatomiska användare. | Richman och Shimkin REF karakteriserade två-terminal nätverk topologier som är nödvändiga och tillräckliga för unikhet. | 16,126,047 | Topological Uniqueness of the Nash Equilibrium for Selfish Routing with Atomic Users | {'venue': 'Math. Oper. Res.', 'journal': 'Math. Oper. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,572 |
Vi genererar tidsserier från skalfria nätverk baserade på en ändlig-minnes random walk traversing nätverket. Dessa tidsserier avslöjar nätverkens topologiska och funktionella egenskaper genom deras tidsmässiga korrelationer. Märkligt nog uppvisar nätverk med olika nodgraders blandningsmönster tydliga självliknande egenskaper. I synnerhet omvandlas diverse nätverk till tidsserier med lång räckvidd korrelation, medan disassortativa nätverk omvandlas till tidsserier som uppvisar antikorrelation. Dessa relationer är konsekventa i en mängd olika verkliga nätverk. Dessutom visar vi att flerskaliga analyser av dessa tidsserier kan beskriva och klassificera olika fysiska nätverk som sträcker sig från sociala och tekniska till biologiska nätverk beroende på deras funktionella ursprung. Dessa resultat tyder på att det finns en enhetlig dynamisk mekanism som styr den strukturella organisationen av många till synes olika nätverk. Nyligen finns det en växande industri i tillämpningen av nätverksteori för att studera traditionella ickelinjära dynamiska system-eventuellt ickelinjära tidsserier omvandlas till nätverk och sedan analyseras med olika komplexa nätverksverktyg [1] [2] [3] [4]. De omvandlade nätverken kännetecknas av ett brett spektrum av statistik inom det komplexa nätverksområdet, vilket berikar vår förståelse av de underliggande dynamiska systemen. Till exempel, återkommande nätverk baserade på begreppet upprepningar i fasrymden gör det möjligt för oss att karakterisera och klassificera dynamik, att upptäcka dynamiska övergångar, samt att identifiera invarianta substrukturer [4]. I detta avseende ger den nätverksbaserade analysen oss ett annat perspektiv för att förstå de dynamiska systemen. Även om detta senaste arbete har fokuserat på att analysera dynamiska system genom att bygga nätverk och tillämpa verktyg från komplexa nätverk teori, har den omvända riktningen förbisetts. På senare tid har en deterministisk metod föreslagits av Shimada et al. [5]: Eigenvektorn som motsvarar det maximala eigenvärdet av ett näts adjakensmatris behandlas som den omvandlade tidsserien. I detta system omtolkas ett näts småvärldsegendom som intensiteten i periodiciteten i den konstruerade tidsserien. Denna metod har dock mycket begränsad nytta när den tillämpas på de skalfria näten. Ja, den senaste tidens arbete med verkliga nätverk som visar skalfria funktioner har rönt stor uppmärksamhet sedan Barabási och Albert [6]. I detta dokument föreslår vi en metod för att omvandla ett SF-nätverk till en icke-linjär tidsserie baserad på en ändlig, slumpmässig gång. Till skillnad från Shimada, Ikeguchi och Shigehara [5]-som, baserat på eigenvectors kan anses "strukturell"-metoden är inneboende dynamisk. Nätverket används för att definiera ett stokastiskt dynamiskt system. Dessutom kan vårt tillvägagångssätt också tillämpas på alla nätverk och är inte begränsat till analysen av småskaliga funktioner. Vi finner att den konstruerade tidsserien ärver icke-trivial information av det underliggande nätverket. Framför allt avslöjar de självliknande funktionerna i den erhållna tidsserien * [email protected] blandningsmönster för nätverket. Tillämpning på verkliga nätverk ger ytterligare belägg för förhållandet mellan nätverkens blandningsmönster och självliknande egenskaper i den konstruerade tidsserien. Mer påtagligt finner vi att det finns en enhetlig dynamisk mekanism gömd i olika fysiska nätverk med samma funktion som avslöjar de väsentliga skillnaderna mellan sociala, biologiska och tekniska nätverk. Vi börjar från byggandet av tidsserier för ett (komplex) nätverk med N noder. Nätverket beskrivs fullt ut av en symmetrisk adjacensmatris A med element a ij = 1 om noderna i och j är anslutna och en ij = 0 annars. För ett skalfritt nätverk, graden av nod i ges av k i = N l=1 a il följer en power-law distribution, vilket innebär att en stor majoritet av noder har låga grader men ett litet antal noder (känd som "hubs") har höga grader. Vi definierar sedan en ändlig-minnes random walk traversing nätverket och studera dess bana som en tidsserie-värdet av tidsserien vid varje punkt i tiden är en funktion av egenskaperna hos den nu besökta noden. Beteendet av denna slumpmässiga gång beskrivs till fullo av en övergångssannolikhet {π ij (t)}. Vid tiden t förflyttar sig en gångare från den nuvarande noden i till nod j med övergångssannolikheten π ij (t), beroende på den tidigare besökta nodinformationen så att teckenfunktionen sgn(·) är lika med en när τ > 0 och sgn(0) = 0. Här k(t − 1),k(t − 2),. .., k(t − τ ) är grader av noder som besöks vid tidigare τ intervall gånger. Parametern τ kontrollerar hur mycket historisk information som används vid varje steg och påverkar gångarnas bana ytterligare. Speciellt, när τ = 0, övergångssannolikheten degenererar till π ij (t) = en ij /k i, som motsvarar den allmänna minneslösa slumpmässiga promenad på ett nätverk, tidigare studerat i [7, 8]. Däremot, för 0 < τ < ∞, enligt ekv. (1) När gångaren besöker höggradig nod avviker den vanligtvis från höggradiga noder för nästa τ intervall gånger i genomsnitt och är 1539–3755/2014/90(2)/022804(8) 022804-1 | Senare, Weng et al. REF föreslog en omvandlingsmetod från nätverk till tidsserier baserade på en ändlig, slumpmässig gång. | 36,085,268 | Time-series analysis of networks: Exploring the structure with random walks | {'venue': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'journal': 'Physical review. E, Statistical, nonlinear, and soft matter physics', 'mag_field_of_study': ['Physics', 'Medicine']} | 9,573 |
Abstrakt. I detta arbete föreslår vi en ny nodindelningsmetod för regressionsträd och införlivar den i regressionsskogens ramverk. Till skillnad från traditionell binär uppdelning, där uppdelningsregeln väljs från en fördefinierad uppsättning binära delningsregler via test-och-terror, den föreslagna nod uppdelning metod först hittar kluster av utbildningsdata som åtminstone lokalt minimerar den empiriska förlusten utan att beakta inmatningsutrymmet. Sedan bestäms uppdelningen av regler som bevarar de upphittade klusteren så mycket som möjligt genom att problemet sätts i ett klassificeringsproblem. Följaktligen har vår nya noddelningsmetod större frihet att välja delningsregler, vilket resulterar i effektivare trädstrukturer. Förutom det euklideiska målutrymmet presenterar vi en variant som naturligt kan hantera ett cirkulärt målutrymme genom korrekt användning av cirkulär statistik. Vi tillämpar regressionsskogen med vår noddelning till huvudet pose uppskattning (Euclidean målutrymme) och bilriktning uppskattning (cirkulärt målutrymme) och visar att den föreslagna metoden avsevärt överträffar state-of-the-art metoder (38,5% respektive 22,5% felreduktion). | Kota m.fl. I REF föreslås en regressionsbaserad metod för skattning av huvudets ställning och bilens riktning. | 16,603,671 | Growing Regression Forests by Classification: Applications to Object Pose Estimation | {'venue': None, 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,574 |
Abstract-Deception spelar viktiga roller i ekonomi och teknik, särskilt i framväxande interaktioner i cyberrymden. Holistiska modeller av bedrägeri behövs för att analysera interaktioner och utforma mekanismer som förbättrar dem. Spelteorin ger sådana modeller. I synnerhet befintliga arbetsmodeller bedrägeri med hjälp av signalspel. Men signalerar spel i sig modell bedrägeri som är odetekterbar. I detta papper utökar vi signalspel genom att inkludera en detektor som avger probabilistiska varningar när avsändaren agerar bedrägligt. Sedan får vi pooling och delvis separerande jämvikt i spelet. Vi finner att 1) högkvalitativa detektorer eliminerar vissa ren strategi jämvikt, 2) detektorer med hög sann positiv frekvens uppmuntrar ärligare signaler än detektorer med låga falskt positiva hastigheter, 3) mottagare få optimala resultat för lika-terror-hastighet detektorer, och 4) överraskande, bedrägliga avsändare ibland dra nytta av mycket exakta bedrägeri detektorer. Vi illustrerar dessa resultat med en tillämpning på defensiv bedrägeri för nätsäkerhet. Våra resultat ger en kvantitativ och rigorös analys av de grundläggande aspekterna av det påvisbara bedrägeriet. | Pawlick m.fl. REF förlängde signalspelet genom att inkludera en detektor som avger probabilistiska varningar när avsändaren agerar bedrägligt och tillämpade det utökade signalspelet för att analysera läckande bedrägeri. | 4,945,367 | Modeling and Analysis of Leaky Deception using Signaling Games with Evidence | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,575 |
Vi föreslår ett hierarkiskt nätverk för dokumentklassificering. Vår modell har två distinkta egenskaper: i) den har en hierarkisk struktur som speglar dokumentens hierarkiska struktur; ii) den har två nivåer av uppmärksamhetsmekanismer som tillämpas på ord- och meningsnivå, vilket gör det möjligt för den att delta på olika sätt till mer och mindre viktigt innehåll när man konstruerar dokumentrepresentationen. Experiment som utförs på sex storskaliga textklassificeringsuppgifter visar att den föreslagna arkitekturen överträffar tidigare metoder med stor marginal. Visualisering av uppmärksamhetsskikten visar att modellen väljer kvalitativt informativa ord och meningar. | I Ref används hierarkiska uppmärksamhetsnät för dokumentklassificering. | 6,857,205 | Hierarchical Attention Networks for Document Classification | {'venue': 'HLT-NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,576 |
Ett klassiskt säkerhetsproblem är att kontrollera att ett program har säker information ow. Informellt, detta problem beskrivs på följande sätt: Med tanke på ett program med variabler uppdelade i två separata uppsättningar av "hög-säkerhet" och "låg-säkerhet" variabler, kontrollera om observationer av låg-säkerhetsvariabler avslöjar någon information om de initiala värdena av hög-säkerhetsvariablerna. Även om problemet har studerats för server decennier, de flesta tidigare metoder har varit syntaktisk i naturen, ofta med hjälp av typsystem och kompilator data ow analys tekniker för att analysera program texter. I detta dokument presenteras ett betydligt annorlunda tillvägagångssätt för att kontrollera säker information ow, baserat på en semantisk karakterisering. Ett semantiskt tillvägagångssätt har flera önskvärda drag. För det första ger det en mer exakt karakterisering av säkerheten än den som tillhandahålls av de flesta tidigare tillvägagångssätt. För det andra gäller det alla programkonstruktioner vars semantik är ogenomförbar. Till exempel innebär införandet av icke-determinism och undantag inga ytterligare problem. För det tredje kan det användas för resonemang om indirekt läckande av information genom variationer i programbeteende (t.ex., om programmet slutar eller inte). Slutligen kan den utvidgas till det fall där variablerna med hög och låg säkerhet är abstrakta, som funktioner för faktiska programvariabler. Dokumentet illustrerar användningen av karakteriseringen med flera exempel och diskuterar hur den kan tillämpas i praktiken. | Leino och Joshi REF införde ett semantikbaserat tillvägagångssätt för att analysera säkert informationsflöde baserat på den semantiska likvärdigheten av program. | 3,226,653 | A Semantic Approach to Secure Information Flow | {'venue': 'MPC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,577 |
Fråga-för-exempel-sökning använder ofta dynamisk tidsförvrängning (DTW) för att jämföra frågor och föreslagna matchande segment. Det senaste arbetet har visat att jämförelse av talsegment genom att representera dem som fasta-dimensionella vektorer - akustiska ord inbäddningar - och mätning av deras vektoravstånd (t.ex. cosinusavstånd) kan skilja mellan ord mer exakt än DTW-baserade metoder. Vi anser ett förhållningssätt till frågeby-exempel sökning som bäddar in både fråge- och databassegment enligt en neural modell, följt av närmaste nästa sökning för att hitta matchande segment. Tidigare arbete med inbäddade-baserade fråge-för-exempel, med hjälp av mall-baserade akustiska ord inbäddningar, uppnått konkurrenskraftiga prestanda. Vi finner att våra inbäddningar, baserade på återkommande neurala nätverk tränas för att optimera orddiskriminering, uppnå betydande förbättringar i prestanda och körtid effektivitet över de tidigare tillvägagångssätten. | Settle och Al. REF fann också att dessa inbäddningar kunde användas för sökning efter exempel med betydande förbättringar av prestandan i förhållande till DTW-baserade metoder. | 28,025,944 | Query-by-Example Search with Discriminative Neural Acoustic Word Embeddings | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,578 |
Vi föreslår ett robust svar omrankning modell för icke-faktoida frågor som integrerar lexisk semantik med diskursinformation, driven av två representationer av diskurs: en ytlig representation centrerad kring diskursmarkörer, och en djup en baserad på retorisk strukturteori. Vi utvärderar den föreslagna modellen på två corpora från olika genrer och domäner: en från Yahoo! Svar och ett från biologidomänen, och två typer av icke-faktoida frågor: sätt och förnuft. Vi visar experimentellt att diskursstrukturen för ickefaktoida svar ger information som kompletterar den lexiska semantiska likheten mellan fråga och svar, förbättrar prestanda upp till 24% (relativ) över en toppmodern modell som utnyttjar lexisk semantisk likhet ensam. Vi visar vidare utmärkt domänöverföring av diskursen information, vilket tyder på att dessa diskursen funktioner har allmän nytta av icke-faktoida frågor svar. | Jansen m.fl. REF presenterade ett svar omplaceringsmodell för icke-faktoida frågor som integrerar lexisk semantik med diskursinformation som drivs av två representationer av diskurs. | 6,049,812 | Discourse Complements Lexical Semantics for Non-factoid Answer Reranking | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,579 |
Även om personalisering och allestädes närvarande egenskaper är viktiga egenskaper för on-line-tjänster, de utmanar utvecklingen av dessa system på grund av komplexiteten i de nödvändiga arkitekturerna. I synnerhet är de nuvarande infrastrukturerna för utveckling av personaliserade, allestädes närvarande tjänster inte tillräckligt flexibla för att tillgodose konfigurationskraven för de olika tillämpningsområdena. För att ta itu med sådana frågor behövs mycket konfigurerbara infrastrukturer. I den här artikeln beskriver vi Seta2000, en infrastruktur för utveckling av rekommendationssystem som stöder personliga interaktioner med sina användare och är tillgängliga från olika typer av enheter (t.ex. stationära datorer och mobiltelefoner). Seta2000 infrastruktur erbjuder en inbyggd rekommendation motor, baserad på en multi-agent arkitektur. Dessutom stöder infrastrukturen integreringen av heterogen programvara och utvecklingen av agenter som kan konfigureras för att erbjuda specialiserade anläggningar inom ett recommender-system, men också för att dynamiskt aktivera och inaktivera sådana anläggningar, beroende på kraven i applikationsdomänen. Seta2000-infrastrukturen har utnyttjats för att utveckla två prototyper: SeTA är en adaptiv webbbutik som anpassar rekommendationen och presentationen av produkter på webben. INTRIGUE är ett personligt, allestädes närvarande informationssystem som tyder på attraktioner till möjligen heterogena turistgrupper. | Seta2000 är ett rekommendationssystem för personalisering baserat på multiagentarkitekturen, särskilt agenternas kommunikation och agenternas design REF. | 18,967,629 | A multi-agent infrastructure for developing personalized web-based systems | {'venue': 'TOIT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,580 |
Designen av automatiserade förhandlare har varit fokus för riklig forskning under de senaste åren. Men på grund av svårigheter med att skapa generaliserade agenter som kan förhandla inom flera områden och mot mänskliga motsvarigheter, många automatiserade förhandlare är domänspecifika och deras beteende kan inte generaliseras för andra domäner. En del av dessa svårigheter beror på de inneboende skillnaderna inom områdena, behovet av att förstå och lära sig förhandlarnas olika preferenser när det gäller frågor om området och de olika strategier förhandlarna kan genomföra. I detta dokument presenterar vi ett system som gör det möjligt att lindra svårigheterna i designprocessen för allmänna automatiserade förhandlare som kallas GENIUS, en allmän miljö för förhandlingar med Intelligent multipurpose Use Simulation. Med det ständiga införandet av nya domäner, e-handel och andra tillämpningar, som kräver automatiserade förhandlingar, omfattar generiska automatiserade förhandlare många fördelar och fördelar jämfört med agenter som är utformade för en viss domän. Baserat på experiment som utförts med automatiserade medel som utformats av människor med hjälp av GENIUS ger vi både kvantitativa och kvalitativa resultat för att illustrera dess effektivitet. Slutligen analyserar vi också en nyligen genomförd bilateral förhandlaretävling som baserades på GENIUS. Våra resultat visar fördelarna och de underliggande fördelarna med att använda GENIUS och hur det kan underlätta utformningen av allmänna automatiserade förhandlare. | Tävlingen baserades på GENIUS miljö: den allmänna miljön för förhandlingar med Intelligent multi-purpose Use Simulation REF. | 1,501,552 | GENIUS: An Integrated Environment for Supporting the Design of Generic Automated Negotiators | {'venue': 'Comput. Intell.', 'journal': 'Comput. Intell.', 'mag_field_of_study': ['Computer Science']} | 9,581 |
Abstract-A smart nät är en ny form av elnät med hög trohet strömflöde kontroll, självläkande, och energi tillförlitlighet och energisäkerhet med hjälp av digital kommunikation och kontrollteknik. För att uppgradera ett befintligt elnät till ett smart nät krävs ett betydande beroende av intelligenta och säkra kommunikationsinfrastrukturer. Det kräver säkerhetsramar för distribuerad kommunikation, genomträngande datorteknik och avkänningsteknik i smarta nät. Eftersom många av de kommunikationstekniker som för närvarande rekommenderas att användas av ett smart nät är sårbara för it-säkerhet, kan det leda till otillförlitliga systemdrifter, vilket orsakar onödiga utgifter, även följdkatastrofer för både allmännyttiga företag och konsumenter. I detta dokument sammanfattar vi cybersäkerhetskraven och de eventuella sårbarheterna inom smart nätkommunikation och kartlägger de aktuella lösningarna på cybersäkerhet för smart nätkommunikation. | Yan och al. REF sammanfattade it-säkerhetskraven och eventuella sårbarheter inom smart nätkommunikation och föreslagna lösningar. | 595,093 | A Survey on Cyber Security for Smart Grid Communications | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 9,582 |
Detta papper fokuserar på funktionen genval för cancer klassificering, som använder en optimeringsalgoritm för att välja en delmängd av generna. Vi föreslår en binär kvantuppfostrad partikel svärm optimering (BQPSO) för cancer funktion genval, koppling stöd vektor maskin (SVM) för cancer klassificering. Först beskrivs den föreslagna BQPSO-algoritmen, som är en diskretiserad version av original QPSO för binära 0-1 optimeringsproblem. Därefter presenterar vi principen och förfarandet för cancer har genval och cancer klassificering baserad på BQPSO och SVM med leave-one-out korsvalidering (LOOCV). Slutligen testas BQPSO-kopplingen SVM (BQPSO/SVM), binär PSO-koppling SVM (BPSO/SVM) och genetisk algoritmkoppling SVM (GA/SVM) för funktionsgenval och cancerklassificering på fem mikroarraydatauppsättningar, nämligen leukemi, prostate, Colon, Lung och lymfom. De experimentella resultaten visar att BQPSO/SVM har betydande fördelar i noggrannhet, robusthet och antalet funktionsgener som valts jämfört med de andra två algoritmerna. | Xi och al. REF kombinerade BQPSO med stödvektorn maskin (SVM) klassificera för att studera funktioner för gen val för att klassificera cancer. | 2,113,546 | Cancer Feature Selection and Classification Using a Binary Quantum-Behaved Particle Swarm Optimization and Support Vector Machine | {'venue': 'Computational and mathematical methods in medicine', 'journal': 'Computational and mathematical methods in medicine', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,583 |
Trådlösa Sensornätverk (WSN) består av små noder med avkänning, beräkning och trådlös kommunikation. Många routing-, power management- och dataspridningsprotokoll har utformats särskilt för WSN där energimedvetenhet är en viktig designfråga. Fokus har dock lagts på routingprotokollen som kan skilja sig åt beroende på applikation och nätverksarkitektur. I detta dokument presenterar vi en undersökning av de senaste routingteknikerna i WSN. Vi beskriver först designutmaningarna för routing protokoll i WSNs följt av en omfattande undersökning av olika routing tekniker. På det hela taget klassificeras routingteknikerna i tre kategorier baserade på den underliggande nätverksstrukturen: platt, hierarkisk och platsbaserad routing. Dessutom kan dessa protokoll klassificeras i multipatbaserade, frågebaserade, förhandlingsbaserade, QoS-baserade och sammanhängande baserade beroende på protokolldriften. Vi studerar designen kompromisser mellan energi och kommunikation overhead besparingar i varje routing paradigm. Vi lyfter också fram fördelarna och prestandafrågorna med varje routingteknik. Dokumentet avslutas med möjliga framtida forskningsområden. | Routing tekniker för sensornätverk kan delas in i två grupper: hierarkisk och platt REF. | 1,236,072 | Routing Techniques in Wireless Sensor Networks: A Survey | {'venue': 'IEEE Wireless Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,584 |
Resurser som finns tillgängliga via webben används ofta i kombination för att möta ett specifikt behov hos en användare. Eftersom resurskombinationer kan representeras som grafer i relationen mellan resurserna, kan lokalisering av önskvärda resurskombinationer formuleras som lokalisering av motsvarande graf. Detta papper beskriver en grafklustermetod baserad på strukturell likhet av fragment (för närvarande anslutna subgrafer beaktas) i grafstrukturerade data. Ett fragment karakteriseras baserat på anslutning (grad) av en nod i fragmentet. Ett fragmentspektrum av en graf skapas baserat på frekvensfördelningen av fragment. Således, representationen av en graf omvandlas till ett fragment spektrum i termer av egenskaperna hos fragment i grafen. Grafer klustras sedan med avseende på det transformerade spektra genom att tillämpa en standardklustermetod. Vi utformar också ett kriterium för att bestämma antalet kluster genom att definiera en pseudo-entropi av kluster. Preliminära experiment med syntetiserade data utfördes och resultaten rapporteras. | Yoshida m.fl. REF beskriver en grafklustermetod baserad på strukturell likhet mellan fragment (sammankopplade subgrafer beaktas) i grafstrukturerade data. | 18,437,132 | Graph clustering based on structural similarity of fragments | {'venue': 'Federation over the Web', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,585 |
Abstract-I detta dokument undersöker vi problemet med spektralt effektiv drift av en kognitiv radio, även kallad sekundär spektrumanvändare, under en störning från det primära systemet. En sekundär mottagare observerar en flergångskanal med två användare, den sekundära respektive den primära sändaren. Den sekundära mottagaren tillämpar Opportunistic Interference Cancelation (OIC) och Suboptimal Opportunistic Interference Cancelation (S-OIC) vilket avkodar den primära signalen när en sådan möjlighet skapas av den hastighet som väljs vid den primära sändaren och den kraft som erhålls från den primära sändaren. För det första undersöker vi hur den sekundära sändaren, när den använder OIC och S-OIC för fast sändningseffekt, bör välja sin hastighet för att uppnå sitt mål avbrott sannolikhet under olika antaganden om kanal-tillstånd-information som finns tillgänglig vid den sekundära sändaren. Vi studerar tre olika fall och för var och en av dem identifiera regionen med uppnåeliga primära och sekundära satser. För det andra bestämmer vi hur den sekundära sändaren ska välja sin sändningskraft för att inte bryta sannolikheten för att målet upphör vid de primära terminalerna. Våra numeriska resultat visar att den bästa sekundära prestandan alltid uppnås när den sekundära sändaren känner till den momentana kanal-tillstånd-informationen mot den avsedda mottagaren. Vi utvärderar också nedbrytningen i termer av uppnåelig hastighet vid sekundärmottagaren när den använder suboptimal avkodning (S-OIC snarare än OIC) och samspelet mellan den tillåtna effekten vid sekundärsändaren (som beror på sannolikheten för att målet avtar vid primärmottagaren) och decodabilityen vid sekundärmottagaren. Index Terms-kognitiv radio, dynamisk spektrumdelning, (suboptimal) opportunistisk störning avbrytande. | Underliggande strategi i detta dokument drar nytta av Opportunistic Interference Annullation (OIC) föreslås först i samband med kognitiv radio i REF. | 10,500,995 | Outage Performance in Cognitive Radio Systems with Opportunistic Interference Cancelation | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,586 |
Vi presenterar en formell modell för förhandlingar mellan autonoma agenter. Syftet med förhandlingarna är att nå en överenskommelse om att en agent tillhandahåller en tjänst åt en annan. Modellen de nes en rad strategier och taktik som agenter kan använda för att generera initiala o ers, utvärdera förslag och o er motförslag. Modellen är baserad på beräkningsbaserade antaganden, demonstrerade inom området affärsprocessledning och empiriskt utvärderade. | I REF presenteras en formell modell för förhandlingar mellan autonoma aktörer. | 2,754,345 | Negotiation decision functions for autonomous agents | {'venue': 'International Journal of Robotics and Autonomous Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,587 |
Abstract-Stereo korrespondens metoder förlitar sig på matchningskostnader för att beräkna likheten av bild platser. Vi utvärderar okänsligheten av olika kostnader för passiva binokulära stereometoder med avseende på radiometriska variationer av indatabilder. Vi betraktar både pixel-baserade och fönsterbaserade varianter som den absoluta skillnaden, den provtagning-okänsliga absoluta skillnaden, och normaliserad kors korrelation, liksom deras noll-medel versioner. Vi överväger också filter som LoG, medel och bilateral bakgrund subtraktion (BilSub) och icke-parametriska åtgärder som Rank, SoftRank, Census, och Ordinal. Slutligen betraktas hierarkisk ömsesidig information (HMI) som pixelvis kostnad. Med hjälp av stereodatauppsättningar med mark-sanning skillnader som tas under kontrollerade förändringar av exponering och belysning, utvärderar vi kostnaderna med en lokal, en semiglobal, och en global stereo metod. Vi mäter prestandan av alla kostnader i närvaro av simulerade och verkliga radiometriska skillnader, inklusive exponeringsskillnader, vigneting, varierande belysning och buller. Sammantaget verkar rangordningen av metoder i alla datamängder och experiment vara konsekvent. Bland de bästa kostnaderna är BilSub, som presterar konsekvent mycket bra för låga radiometriska skillnader; HMI, som är något bättre som pixelvis matchande kostnad i vissa fall och för starka bildbuller; och Census, som visade den bästa och mest robusta övergripande prestanda. | I en omfattande jämförelse av många matchningskostnader har folkräkningens omvandling hävdats visa på den bästa och mest robusta övergripande prestandan REF ). | 3,572,737 | Evaluation of Stereo Matching Costs on Images with Radiometric Differences | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,588 |
Förmågan att korrekt representera meningar är central för språkförståelse. Vi beskriver en konvolutionell arkitektur som kallas Dynamic Convolutional Neural Network (DCNN) som vi antar för den semantiska modelleringen av meningar. Nätverket använder Dynamic k-Max Pooling, en global pooling operation över linjära sekvenser. Nätverket hanterar inmatningsmeningar av varierande längd och framkallar en funktionsgraf över meningen som är kapabel att uttryckligen fånga korta och långa relationer. Nätverket förlitar sig inte på ett parsträd och är lätt att tillämpa på något språk. Vi testar DCNN i fyra experiment: småskalig binära och flerklassiga känsloförutsägelser, sexvägs frågeklassificering och Twitter-känslor genom fjärrövervakning. Nätverket uppnår utmärkta resultat i de tre första uppgifterna och en mer än 25 % felminskning i den sista uppgiften i förhållande till den starkaste basnivån. | På senare tid har REF och andra utvecklat en konvolutionell neural nätverksarkitektur för modellering av meningar av varierande längd. | 1,306,065 | A Convolutional Neural Network for Modelling Sentences | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,589 |
I detta dokument introduceras ett multi-agent system (MAS) tillvägagångssätt med hjälp av den detaljerade process som Prometheus metod för utformningen av en rörlig robot applikation för detektion och uppföljning av människor. Vår gissning är att komplexa autonoma robotsystem måste modelleras fullt ut i sina inledande konstruktionsfaser med hjälp av agentbaserad teknik. Ansökan är helt modellerad med Prometheus Design Tool (PDT), som ger fullt stöd till Prometheus metodik. Koden har skapats i det agentorienterade programmeringsspråket JACK. | I REF används ett multiagentsystem med hjälp av den detaljerade process som utvecklats av Prometheus-metoden för den personföljande roboten. | 6,467,877 | Agent-oriented modeling and development of a person-following mobile robot | {'venue': 'Expert Syst. Appl.', 'journal': 'Expert Syst. Appl.', 'mag_field_of_study': ['Computer Science']} | 9,590 |
Sekvens-till-sekvens modeller har tillämpats på konversation svarsgenerering problem där källsekvensen är konversationshistoriken och målsekvensen är svaret. Till skillnad från översättning är samtal som svarar medfött kreativt. Det är fortfarande en svår uppgift att skapa långa, informativa, sammanhängande och mångsidiga svar. I detta arbete fokuserar vi på den enda svänginställningen. Vi lägger till självuppmärksamhet till dekodern för att bibehålla samstämmigheten i längre svar, och vi föreslår ett praktiskt tillvägagångssätt, som kallas glimtmodellen, för skalning till stora datauppsättningar. Vi introducerar en stokastisk strålesökningsalgoritm med segment-för-segment-rerankning som låter oss injicera mångfald tidigare i generationsprocessen. Vi tränade på en kombinerad datamängd på över 2.3B konversationsmeddelanden mined från webben. I mänskliga utvärderingsstudier producerar vår metod längre svar totalt, med en högre andel betygsatt som acceptabel och utmärkt som längdökningar, jämfört med baslinjesekvens till följd modeller med explicit längdmarknadsföring. En back-off-strategi ger bättre svar på det hela taget, i hela spektrumet av längder. | REF utbildade och omvärderade svar segment för segment med en glimt modell för att injicera mångfald. | 5,586,146 | Generating High-Quality and Informative Conversation Responses with Sequence-to-Sequence Models | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,591 |
Eftersom sensornätverk är inbyggda i den fysiska världen, presenterar ett brett spektrum av buggar och missuppfostran kvalitativt skiljer sig från dem i de flesta distribuerade system. Tyvärr, på grund av resursbegränsningar, programmerare måste undersöka dessa buggar med endast begränsad synlighet i programmet. I detta dokument presenteras utformningen och utvärderingen av Sympati, ett verktyg för att upptäcka och avlusa fel i sensornätverk. Sympati har valt mätvärden som möjliggör effektiv feldetektering, och inkluderar en algoritm som rotorsakar fel och lokaliserar deras källor för att minska totala felaviseringar och peka användaren på ett litet antal sannolika orsaker. Vi beskriver Sympati och utvärderar dess prestanda genom felinjektion och genom att felsöka en aktiv applikation, ESS, i simulering och installation. Vi visar att för en bred klass av applikationer för datainsamling är det möjligt att upptäcka och diagnostisera fel genom att samla in och analysera en minimal uppsättning mätvärden vid en centraliserad diskho. Vi har funnit att det finns en kompromiss mellan anmälan latens och detektion noggrannhet, att ytterligare mätvärden trafik inte alltid förbättra notifiering latency, och att Sympatiens process för misslyckande lokalisering minskar primära fel anmälningar med minst 50% i de flesta fall. | Ramanathan m.fl. REF föreslår Sympati, ett verktyg för att upptäcka och avlusa fel i sensornätverk. | 7,165,570 | Sympathy for the sensor network debugger | {'venue': "SenSys '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,592 |
Abstract-Vi presenterar ett generiskt system för att uppskatta storleken på en grupp av noder som påverkas av samma händelse i ett storskaligt nätverk, såsom ett rutnät, ett sensornätverk eller ett trådlöst bredbandsnät, samtidigt som endast ett litet antal feedbackmeddelanden från denna grupp. Med hjälp av det föreslagna systemet, en centraliserad gateway analyserar överföringstiderna för dessa återkopplingsmeddelanden, definierar en sannolikhetsfunktion för dem, och sedan använder Newton-Raphson metoden för att hitta antalet drabbade noder för vilka denna funktion maximeras. Vi presenterar fullständig matematisk analys för precisionen i den föreslagna algoritmen och ger tighta övre och nedre gränser för skattningsfelet. Dessa gränser gör att vi kan förbättra precisionen i vår uppskattning, och föra felet mycket nära 0. Index Terms-feedback implosion, hantering av stora kluster, skattning av gruppstorlek | I REF presenteras en undersökning av flera skattningsmetoder för antalet mottagare i en multicastgrupp. | 9,008,979 | "Not All At Once!" - A Generic Scheme for Estimating the Number of Affected Nodes While Avoiding Feedback Implosion | {'venue': 'IEEE INFOCOM 2009', 'journal': 'IEEE INFOCOM 2009', 'mag_field_of_study': ['Computer Science']} | 9,593 |
Abstrakt. Vi föreslår ett stereovisionsbaserat tillvägagångssätt för att spåra kamerans ego-rörelse och 3D semantiska objekt i dynamiska autonoma körscenarier. I stället för att direkt regressera 3D-gränsboxen med end-to-end-metoder föreslår vi att man använder den lättmärkta 2D-detekteringen och diskreta siktklassificeringen tillsammans med en lätt semantisk inferensmetod för att erhålla grova 3D-objektmätningar. Baserat på den objekt-aware-stödda kameran utgör spårning som är robust i dynamiska miljöer, i kombination med vår nya dynamiska objekt bunt justering (BA) tillvägagångssätt för säkring temporal sparse har korrespondenser och den semantiska 3D-mätmodellen, får vi 3D-objekt pose, hastighet och förankrade dynamiska punktmoln uppskattning med instans noggrannhet och tidskonsistens. Resultatet av vår föreslagna metod visas i olika scenarier. Både ego-rörelseuppskattningen och objektlokaliseringen jämförs med hjärtetillståndslösningarna. | REF utvidgar Structure from Motion (SfM) tillvägagångssättet till det dynamiska objektfallet och spårar kontinuerligt 3D-objektet och egokameraposen genom att samla både rumslig och timlig information. | 49,569,791 | Stereo Vision-based Semantic 3D Object and Ego-motion Tracking for Autonomous Driving | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,594 |
Vi använder en gren-och-klippt sökning för att lösa Whizzkids '96 fordon routing problem, visar att den vinnande lösningen i 1996 konkurrens är i själva verket optimal. Vårt algoritmiska ramverk kombinerar LP-baserade resande säljare kod Applegate, Bixby, Chvátal, och Cook, med specialiserade skärplan och en distribuerad sök algoritm, vilket gör det möjligt att använda ett datornätverk som ligger över Rice, Princeton, AT&T, och Bonn. 1996 års problematik utvecklades av E. Aarts och J. K. Lenstra, och tävlingen sponsrades av IT-företaget CMG och tidningen De Telegraaf. (Combinatorial Optimization; Vehicle Routing; Integer Programmering; Distributed Computing) Ett brett utbud av praktiska problem omfattar uppsättningar av kunder som behöver betjänas av fordon som ligger vid en gemensam depå; modeller som optimerar valet av rutter till kunderna kallas för problem med fordons routing. För att fånga in olika aspekter av routingtillämpningar har en mängd olika modeller studerats i litteraturen, med början i Dantzigs och Ramsers arbete (1959). | Applegate m.fl. REF föreslog en gren och klippa algoritm för att lösa detta problem. | 13,936,891 | Solution of a min-max vehicle routing problem | {'venue': 'INFORMS Journal on Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,595 |
Abs%ract - Trådlösa sensornätverk involverar mycket stort antal små, låg effekt, trådlösa enheter. Med tanke på deras obevakade natur, och deras potentiella tillämpningar i tuffa miljöer, behöver vi en övervakningsinfrastruktur som indikerar systemfel och resursbrist. I den här artikeln beskriver vi kortfattat en axhilektur för övervakning av sensornätverk, och fokuserar sedan på en aspekt av denna arkitektur: kontinuerlig beräkning av aggregat (summan, medelvärdet, antalet) av nätverksegenskaper (förlusthastigheter, energinivåer etc., paketräkningar). Våra bidrag är tvåfaldiga. För det första föreslår vi en ny trädkonstruktionsalgoritm som möjliggör energieffektiv beräkning av vissa klasser av aggregat. För det andra visar vi genom den faktiska implementeringen och experimenten att trådlösa kommunikationsartefakter i även relativt godartade miljöer avsevärt kan påverka beräkningen av dessa aggregategenskaper. I vissa fall, utan omsorg om detaljer, kan det relativa felet i de beräknade aggregaten vara så mycket som 50 %. Men genom att försiktigt kasta länkar med tung paketförlust och asymmetri, kan vi förbättra noggrannheten genom en storleksordning. | Vidare, Zhao et al. I REF föreslås en övervakningsinfrastruktur som kan identifiera systemfel och resursbrist. | 2,271,808 | Computing aggregates for monitoring wireless sensor networks | {'venue': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'journal': 'Proceedings of the First IEEE International Workshop on Sensor Network Protocols and Applications, 2003.', 'mag_field_of_study': ['Computer Science']} | 9,596 |
Abstrakt. Vi presenterar en formell modell för samordning av interaktioner i serviceorienterade system. Denna modell ger en deklarativ semantik för språket SRML som utvecklas under projektet FET-GC2 SENSORIA för modellering och resonemang om komplexa tjänster på abstrakt affärsnivå. I SRML, interaktioner är konversation i den meningen att de involverar ett antal korrelerade händelser som fångar fenomen som är typiska för SOC som att binda sig till ett löfte eller återkalla effekterna av en affär. Händelser utbyts över ledningar som förbinder de parter som deltar i tillhandahållandet av tjänsten. | Abreu och Fiadeiro utforskar samordningen av interaktioner i serviceorienterade system med hjälp av SRML, ett tjänstemodellspråk REF. | 8,093,201 | A coordination model for service-oriented interactions | {'venue': 'In Coordination Languages and Models, volume 5052 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,597 |
Detta dokument granskar nyligen studier i att förstå neurala-nätverk representationer och lärande neurala nätverk med tolknings- / disentangled mellanlager representationer. Även om djupa neurala nätverk har uppvisat överlägsen prestanda i olika uppgifter, är tolkningsbarhet alltid Achilles häl av djupa neurala nätverk. För närvarande får djupa neurala nätverk hög diskriminering makt på bekostnad av en låg tolkningsbarhet av deras svart-box representationer. Vi tror att hög tolkningsbarhet kan hjälpa människor att bryta flera flaskhalsar i djupt lärande, t.ex. lära sig av några kommentarer, lära sig via kommunikation mellan människor och datorer på semantisk nivå och semantiskt debugging nätverk representationer. Vi fokuserar på konvolutionella neurala nätverk (CNN), och se över visualiseringen av CNN representationer, metoder för att diagnostisera representationer av förtränade CNNs, metoder för disentangling pre-tränade CNN representationer, lärande av CNNs med disentrangerade representationer, och mellan-till-slut lärande baserat på modell tolkningsbarhet. Slutligen diskuterar vi framtida trender i förklarande artificiell intelligens. I detta dokument genomför vi en undersökning av aktuella studier i att förstå neurala-nätverk representationer och lära neurala nätverk med tolknings- / disentangled representationer. Vi kan grovt definiera omfattningen av översynen i följande fem forskningsinriktningar: | REF gjorde en undersökning av studier för att förstå särdrag representationer i neurala nätverk. | 4,110,304 | Visual interpretability for deep learning: a survey | {'venue': 'Frontiers of Information Technology & Electronic Engineering', 'journal': 'Frontiers of Information Technology & Electronic Engineering', 'mag_field_of_study': ['Computer Science']} | 9,598 |
Med ett beteendemässigt förhållningssätt identifierar och avgränsar denna studie komponenter av erfarenhetsmässig kunskap i internationaliseringsprocessen. Tre hypoteser utvecklas och testas. De kretsar kring bristen på kunskap inom områdena utländsk affärsverksamhet, utländska institutioner och fast internationalisering, samt den effekt som denna brist på kunskap har på chefernas upplevda kostnader i internationaliseringsprocessen. Med hjälp av en LISREL-baserad strukturmodell testas de tre hypoteserna på ett urval av 362 tjänsteföretag. Analysen visar att brist på internationaliseringskunskap har en stark inverkan på bristen på både affärskunskap och institutionell kunskap, vilket i sin tur påverkar den upplevda kostnaden i internationaliseringen. Men det finns ingen direkt effekt av brist på internationaliseringskunskap på upplevda kostnader i internationaliseringen. | I REF analyseras förhållandet mellan brist på kunskap om marknader, företag och utländska institutioner och kostnaderna för den efterföljande internationaliseringsprocessen. | 167,495,631 | EXPERIENTIAL KNOWLEDGE AND COST IN THE INTERNATIONALIZATION PROCESS | {'venue': None, 'journal': 'Journal of International Business Studies', 'mag_field_of_study': ['Business']} | 9,599 |
Ökat intresse för longitudinella sociala nätverk och insikten att visualisering främjar teoretisk insikt skapar ett behov av dynamiska nätverksvisualiseringar, eller nätverkande "filmer". Denna artikel tar upp teoretiska frågor kring de tidsbundna representationerna av sociala nätverk och tekniska frågor om hur man bäst kopplar nätverksbyte till förändringar i den grafiska representationen. Författarna delar upp nätverksfilmer i (1) statiska flip-böcker, där nodposition förblir konstant men kanter kumulerar över tid, och (2) dynamiska filmer, där noder rör sig som en funktion av förändringar i relationer. Flip-böcker är särskilt användbara i sammanhang där relationerna är glesa. För mer uppkopplade nätverk är filmer ofta lämpligare. Tre empiriska exempel visar fördelarna med olika filmstilar. Ett nytt program för att skapa nätverksfilmer diskuteras i bilagan. | REF introducerar två typer av visualiseringar: flip böcker där noder förblir i en konstant position och bågar fyller i hålen bland dessa noder och dynamiska filmer där noder rör sig som en funktion av relationella förändringar som äger rum i nätverket. | 55,527,881 | Dynamic network visualization | {'venue': None, 'journal': 'American Journal of Sociology', 'mag_field_of_study': ['Sociology']} | 9,600 |
Med den snabba utvecklingen och den utbredda användningen av bärbara trådlösa sensorer blir dataaggregationstekniken ett av de viktigaste forskningsområdena. De känsliga data som samlas in av sensornoder kan emellertid läcka ut vid de mellanliggande aggregatornoder. Bevarandet av privatlivet blir därför en allt viktigare fråga när det gäller aggregering av säkerhetsdata. I detta dokument föreslår vi en integritetsskyddande dataaggregationsmodell för säkerhet, som antar en blandad dataaggregationsstruktur. Dataintegriteten verifieras både vid klusterhuvudet och vid basstationen. Vissa noder använder skärteknik för att undvika läckage av data vid klusterhuvudet i innerkluster. Dessutom ges en mekanism för att lokalisera de komprometterade noderna. Analysen visar att modellen är robust för många attacker och har en lägre kommunikation overhead. | Zhang m.fl. föreslog en säkerhet sekretessbevarande dataaggregation modell, som antar en blandad dataaggregation struktur av träd och kluster för de bärbara trådlösa sensorer i REF. | 26,240,255 | A secure privacy-preserving data aggregation model in wearable wireless sensor networks | {'venue': 'J. Electrical and Computer Engineering', 'journal': 'J. Electrical and Computer Engineering', 'mag_field_of_study': ['Computer Science']} | 9,601 |
Många trådlösa applikationer är utplacerade och tillgängliga för kunderna via deras mobiltelefoner. Mångfalden av dessa tillämpningar och tjänster baseras på bestämning av mobilanvändarens nuvarande eller framtida lokalisering. Lokala tjänster (LBS) är en av de viktigaste tillämpningarna som är indelade i två huvudkategorier: ekonomisk kategori och offentlig kategori. Ekonomiska tillämpningar inkluderar mobil marknadsföring, underhållning och spårning. Medan nödsituationer, säkerhet, trafikledning, Muslims tillämpningar och offentliga informationsprogram är slags offentliga tillämpningar. I den första delen av dokumentet presenteras ett nytt förslag till system med utvecklat förfarande för att återskapa offentliga och ekonomiska tillämpningar med hög positioneringsnoggrannhet och god autentisering av användarnas data. Det utvecklade systemet skapas för att förbättra både lokaliseringsbaserade tjänster och nätverkstilldelningsresurser inom mobil nätverksplattform med hjälp av antingen normal eller GPS-stödd mobil utrustning. I den andra delen av dokumentet presenteras framtida lokaliseringsprognoser för mobila användarberoende tillämpningar. Ny algoritm utvecklas beroende på användning av både intracell rörelsemönsteralgoritm (ICMP) [1] och hybrid upplänktid Skillnad i ankomst och assisterad GPS-teknik (UTDOA_AGPS) [2]. Det har noterats att ICMP algoritm överträffar andra framtida plats förutsägelse algoritmer med hög precision och inom lämplig tid (mindre än 220) msec. UTDOA_AGPS garanterar dock en hög precession för mobila användare oberoende av omgivningen. Den föreslagna tekniken används för att öka tillförlitligheten och effektiviteten hos lokaliseringsbaserade tjänster med hjälp av cellulär nätverksplattform. | I REF, AboZahhad et al. presenterade LBS som nöd-, säkerhets-, trafiklednings- och informationsprogram för allmänheten. | 20,842,731 | Services and Applications Based on Mobile User's Location Detection and Prediction | {'venue': None, 'journal': "Int'l J. of Communications, Network and System Sciences", 'mag_field_of_study': ['Computer Science']} | 9,602 |
Abstract-Real-time (RT) kommunikationsstöd är ett viktigt krav för många komplexa inbyggda applikationer som för närvarande är riktade till Network-on-chip (NoC) plattformar. I detta papper presenterar vi nya metoder för att effektivt beräkna värsta fall bandbredd och latens gränser för RT trafikströmmar på maskhålsvridna NoCs med godtycklig topologi. De föreslagna metoderna gäller för "best-effort NoC"-arkitekturer, utan extra hårdvara avsedd för RT-trafikstöd. Genom att tillämpa våra metoder på flera realistiska NoC-konstruktioner, visar vi betydande förbättringar (mer än 30 procent i bandbredd och 50 procent i latens, i genomsnitt) i bunden täthet med avseende på befintliga metoder. | Dessutom Rahmati et al. REF tillhandahåller metoder för att på ett effektivt sätt beräkna bandbredden i värsta fall och latensgränserna för trafikströmmar i realtid på maskhålsbrytare med godtycklig topologi. | 2,286,012 | Computing Accurate Performance Bounds for Best Effort Networks-on-Chip | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 9,604 |
Abstrakt. Motiverade angripare kan inte alltid blockeras eller avskräckas. I det fysiska säkerhetssammanhanget ingår bland annat självmordsbombare och sexuella rovdjur. I datanät utnyttjar noll dagar oförutsägbart informationsekonomin och slutanvändarna. I detta dokument studerar vi de motstridiga incitamenten hos enskilda personer att agera mot bakgrund av sådana hot. Mer specifikt, i den svagaste målspelet en angripare kommer alltid att kunna äventyra agenten (eller agenter) med den lägsta skyddsnivån, men kommer att lämna alla andra oskadade. Vi hittar spelet för att visa ett antal komplexa fenomen. Det erkänner inte ren Nash equilibria, och när spelarna är heterogena i vissa fall spelet inte ens erkänna blandad strategi equilibria. De flesta resultat från det svagaste målet spelet är långt ifrån idealiska. Faktum är att utdelningar för de flesta spelare i någon Nash jämvikt är mycket värre än i spelets sociala optimal. Enligt regeln om en social planerare är dock de genomsnittliga investeringarna i säkerhet extremt låga. Spelet leder alltså till en konflikt mellan rena ekonomiska intressen och gemensamma sociala normer som innebär att högre säkerhetsnivåer alltid är önskvärda. | Det arbete som publiceras i REF undersöker det svagaste målspelet som hänvisar till det fall där en angripare alltid kan äventyra systemets mål med den lägsta försvarsnivån, och inte orsaka någon skada på resten av målen. | 3,026,923 | Nash Equilibria for Weakest Target Security Games with Heterogeneous Agents ⋆ | {'venue': 'GAMENETS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,605 |
Abstrakt. Vi anser att fel-toleranta anläggningen Placement problem (F T F P ), som är en generalisering av den klassiska okapacitet anläggning plats problem (U F L). I F T F P problem vi har en uppsättning kunder C och en uppsättning anläggningar F. Varje anläggning i på F kan öppnas många gånger. För varje öppning av anläggningen i vi betalar fi ≥ 0. Vårt mål är att ansluta varje klient j på C med rj ≥ 1 öppna anläggningar på ett sätt som minimerar den totala kostnaden för öppna anläggningar och etablerade anslutningar. I en serie av senaste papper F T F P var väsentligen reducerad till F T F L och sedan till U F L visar det kan approximeras med förhållandet 1.575. I detta dokument visar vi att F T F P faktiskt kan approximeras ännu bättre. Vi anser att approximationsförhållandet är en funktion av r = minj på C rj (minimikrav för en kund). Med ökande r approximation förhållandet mellan vår algoritm λr konvergerar till en. För r > 1 är värdet för λr dessutom mindre än 1.463 (fasthet för approximation av UFL). Vi visar också en lägre gräns på 1.278 för approximabiliteten av FaultTolerant Facility Location problem (F T F L) för godtycklig r. Redan för r > 3 får vi att F T F P kan approximeras med förhållandet 1.275, visar att under standard komplexitet teoretiska antaganden F T F P är strikt bättre approximabel än F T F L. | REF visade att approximationsfaktorn kan förbättras ytterligare (till en faktor som är ännu bättre än den nedre gränsen på 1.463 för det grundläggande problemet med okapacitetsanläggningens lokalisering) när den lägsta efterfrågan är större än 1, och ger en lägre gräns på 1.278. | 17,731,655 | Improved approximation algorithm for Fault-Tolerant Facility Placement | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,606 |
Abstract-Diferential modulering är allmänt känt som ett praktiskt alternativ som ger en bra avvägning mellan mottagarens komplexitet och prestanda. De tillgängliga differentialsystemen för trådlösa relänät kräver dock perfekt synkronisering och/eller begränsade överföringshastigheter. I detta dokument föreslås en tröskelbaserad differentierad dekod-och-framåt-kooperativ ordning som inte bara lindrar problemen med synkronisering och hastighetsbegränsning, utan också effektivt utnyttjar de kooperativa reläkanalerna genom att använda ett förutbestämt beslutströskel. I det föreslagna systemet vidarebefordras källinformationen endast om den är korrekt avkodad. Den korrekt utformade tröskeln gör det möjligt för destinationen att avgöra om den mottagna signalen från reläet innehåller information så att de mottagna signalerna från källan och reläet kan kombineras effektivt och avkodas gemensamt. Bitfelfrekvens (Ber) prestandaanalys av det föreslagna systemet analyseras i fallet med differential M-ary PSK-signaler. Analysen fokuserar på fallet när reläet kan bedöma om varje avkodad symbol korrigeras eller inte. Den erhållna BER-prestandan i detta fall fungerar som ett prestationsriktmärke, och det föreslagna systemet med differentialavkodare och framåt kan uppnå det i en idealisk situation att felutbredningen vid reläet kan vara försumbar. En snäv BER approximation är först härledd, och sedan BER övre gräns och nedre gräns bestäms. Baserat på den snäva BER approximationen utvärderas numeriskt den gemensamma optimala beslutströskeln och effekttilldelningen. Både analys- och simuleringsresultat visar att beslutströskeln och krafttilldelningen är beroende av kommunikationskanalernas kvaliteter. Det är intressant att lägga märke till att när länkens kvalitet mellan relä och destination är mycket god, dominerar effekten av tröskeln effekten av krafttilldelningen vid högt signal-till-brusförhållande. Omfattande simuleringsresultat tillhandahålls för att validera fördelarna med det föreslagna systemet och bekräfta den teoretiska analysen. Index Terms-Bit felfrekvens (Ber), kooperativ mångfald, avkoda-och-framåt protokoll, differential modulering, prestandaanalys, virtuell multi-input multiple-output (MIMO), trådlösa nätverk. | Men med DF-protokollet i REF ansåg författarna ett idealiskt fall att reläet kan veta exakt om varje avkodad symbol är korrekt. | 6,887,521 | Differential Modulation With Threshold-Based Decision Combining for Cooperative Communications | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,607 |
Abstract-RF sensor nätverk är trådlösa nätverk som kan lokalisera och spåra människor (eller mål) utan att behöva dem att bära eller bära någon elektronisk enhet. De använder förändringen i den mottagna signalstyrkan (RSS) av länkarna på grund av rörelser av människor att härleda sina platser. I detta papper, vi överväga realtid flera mål spårning med RF sensor nätverk. Vi tillämpar radiotomografisk avbildning (RTI), som genererar bilder av förändringen i förökningsfältet, som om de vore ramar av en video. Vår RTI-metod använder RSS-mätningar på flera frekvenskanaler på varje länk och kombinerar dem med ett viktat medelvärde. Vi introducerar metoder, inspirerade av maskinseende och anpassade till de egenheter i RTI, som möjliggör korrekt och realtid flera målspårning. Flera tester utförs i en öppen miljö, en enrumslägenhet och en rörig kontorsmiljö. Resultaten visar att systemet är kapabelt att exakt spåra i realtid upp till fyra mål i belamrade inomhusmiljöer, även när deras banor skär flera gånger, utan att missbedöma antalet mål som finns i det övervakade området. Det högsta genomsnittliga spårningsfelet som uppmätts i testerna är 0,45 m med två mål, 0,46 m med tre mål och 0,55 m med fyra mål. | Bocca m.fl. REF presenterade en RTI-metod som använde RSS-mätningar på flera frekvenskanaler och kombinerade dem med ett vägt genomsnitt för multimålspårning i realtid. | 8,299,168 | Multiple Target Tracking with RF Sensor Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 9,608 |
Frågesvar (QA) och frågegenerering (QG) är nära relaterade uppgifter som kan förbättra varandra, men kopplingen mellan dessa två uppgifter är inte väl utforskad i litteraturen. I detta dokument ger vi en systematisk studie som syftar till att utnyttja kopplingen för att förbättra både kvalitetssäkring och kvalitetssäkring. Vi presenterar en träningsalgoritm som generaliserar både Generative Adversarial Network (GAN) och Generative Domain-Adaptive Nets (GDAN) under frågesvarsscenariot. De två viktigaste idéerna är att förbättra QG-modellen med QA genom att införliva ytterligare QA-specifik signal som förlustfunktion, och förbättra QA-modellen med QG genom att lägga till artificiellt genererade träningsinstanser. Vi utför experiment på både dokumentbaserade och kunskapsbaserade frågesvarsuppgifter. Vi har två huvudsakliga resultat. För det första skulle resultatet av en QG-modell (t.ex. när det gäller BLEU-poäng) lätt kunna förbättras genom en QA-modell genom policygradient. För det andra kunde en direkt tillämpning av GAN som betraktar alla frågor som genererade som negativa inte förbättra QA-modellens noggrannhet. Att lära sig när man ska betrakta genererade frågor som positiva fall skulle kunna öka prestandan. | Mer nyligen presenterade REF ) en gemensam utbildningsalgoritm som förbättrar både frågesvarssystemet och frågegenereringsmodellen. | 44,071,286 | LEARNING TO COLLABORATE FOR QUESTION ANSWERING AND ASKING | {'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,609 |
Abstrakt. I detta dokument introducerar vi en ny definition av den anisotropa centroida Voronoi tessellation (ACVT) som motsvarar en given Riemann metrisk tensor. En riktningsavståndsfunktion används i definitionen för att förenkla beräkningen. Vi tillhandahåller algoritmer för att approximera ACVT med Lloyd iteration och konstruktion av anisotropisk Delaunay triangulation under given Riemannian metrisk. ACVT tillämpas för optimering av tvådimensionella anisotropa Delaunay triangulation, för generering av ytan CVT och hög kvalitet triangulära mesh på allmänna ytor. Olika numeriska exempel visar hur effektiv den föreslagna metoden är. Nyckelord. Voronoi tessellations, anisotropy, Riemannian metrisk, anisotropisk Delaunay triangulation, optimal tessellatations, optimal mesh, ytmaska, yttriangulation AMS ämnesklassificeringar. 65D18, 65D17, 65N50, 65Y20 1. Inledning. Anisotropa triangulationer, i synnerhet anisotropiska Delaunay triangulationer, har uppmärksammats av många forskare, se [6, 9, 10, 22, 25, 28, 29] och de referenser som nämns däri, på grund av deras olika tillämpningar som sträcker sig från volym- och ytnätsgenerering till ytrepresentation och bildmorfering. För bäst presterande trianguleringar, ur approximationsteori synvinkel, är det väl känt att proportionerna och orienteringarna i trianglar eller tetrahedra bör bero på de problem vars lösningar ska approximeras. För problem som i vätskeflöde, lösningarna visar ofta anisotropiskt beteende och är bäst löst med anisotropa maskor. Samma som i det isotropa fallet [19] är kvaliteten på trianguleringen nära relaterad till fördelningen av hörnen. I [12], en metod för optimal poängplacering i regioner, dvs., volymer, i R d har utvecklats, baserat på begreppet centroida Voronoi tessellatations (CVT). En CVT är en Voronoi tessellation vars generatorpunkter är centroider (centra av massa) i motsvarande Voronoi regioner associerade med en given densitet. CVT har en optimeringsegenskaper så att de själva visar sig vara användbara i många tillämpningar såsom bild- och dataanalys, vektorquantization, resursoptimering, statistik och meshless computing; se t.ex., [12, 14, 15]. Begreppet CVT har också framgångsrikt tillämpats på högkvalitativ meshgenerering och optimering [13, 17, 18, 19], och på numerisk lösning av partiella differentialekvationer. Den grundläggande definitionen av CVT kan generaliseras till mycket breda inställningar som sträcker sig från abstrakta utrymmen till diskreta punktuppsättningar [12]. Syftet med detta dokument är att införa en ny och konsekvent definition av anisotropa centroida Voronoi tessellateringar i Euclidean utrymme men relaterade till en given Riemannian metriska tensor som har anisotropi, och att utveckla beräkningsalgoritmer för deras effektiva konstruktion. Genom att införa en definition av riktningsavstånd för två punkter som en betydande förenkling av det klassiska Riemann-avståndet, begreppet Anisotropic | Du och Al. I Ref föreslås en förenkling av vektorfält som resulterar i ett fördefinierat antal kluster baserade på Centroidal Voronoi tessellatations (CVT). | 16,206,242 | Anisotropic centroidal Voronoi tessellations and their applications | {'venue': 'SIAM J. Sci. Comput', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,610 |
Business Process Execution Language (BPEL) standardiserar utvecklingen av sammansatta företagsapplikationer som använder sig av programvarukomponenter som exponeras som webbtjänster. BPEL-processer utförs för närvarande av en centraliserad orkestrering motor, där frågor som skalbarhet, plattform heterogenitet och uppdelning över administrativa områden kan vara svårt att hantera. Vi föreslår en distribuerad agentbaserad orkestreringsmotor där flera lättviktsagenter utför en del av den ursprungliga affärsprocessen och samarbetar för att genomföra hela processen. Den fullständiga uppsättningen standard BPEL-aktiviteter stöds, och omvandlingarna av flera BPEL-aktiviteter till den agentbaserade arkitekturen beskrivs. Utvärderingar av en implementering av denna arkitektur visar att agentbaserade utförandevågar är bättre än en icke-distribuerad metod, med minst 70 % och 120 % förbättringar i processens utförandetid, respektive genomströmning, även med ett stort antal samtidiga processfall. Dessutom kör den distribuerade arkitekturen framgångsrikt stora processer som visas vara omöjliga att utföra med en icke distribuerad motor. Allmänna villkor: Design, Experimentering, Prestanda Ytterligare nyckelord och fraser: Affärsprocess, BPEL, arbetsflödeshantering, serviceorienterad arkitektur (SOA), distribuerad orkestrering, publicering/prenumeration, företagsservicebuss (ESB), händelsebehandling, komplex händelsebehandling (CEP) Li, G., Muthusamy, V., och Jacobsen, H.-A. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1). En distribuerad serviceorienterad arkitektur för utförande av affärsprocesser. | REF föreslog en distribuerad agentbaserad orkestreringsmotor där agenter samarbetar för att utföra en del av den ursprungliga tjänstesammansättningen. | 15,971,022 | A distributed service-oriented architecture for business process execution | {'venue': 'TWEB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,611 |
Den fullständiga texten får användas och/eller reproduceras, och ges till tredje part i något format eller medium, utan föregående tillstånd eller kostnad, för personlig forskning eller studier, utbildning, eller inte för prot ändamål, under förutsättning att • en fullständig bibliografisk hänvisning görs till den ursprungliga källan • en länk görs till metadataposten i DRO • den fullständiga texten ändras inte på något sätt Den fullständiga texten får inte säljas i något format eller medium utan formellt tillstånd från upphovsrättsinnehavarna. Se den fullständiga DRO-policyn för ytterligare detaljer. När man utformar en optimeringsmodell för användning vid massolycka (MCI) innebär problemmiljöns dynamiska och osäkra natur en betydande utmaning. Många viktiga problemparametrar, t.ex. antalet dödsoffer som ska behandlas, kommer vanligtvis att förändras i takt med att insatsverksamheten fortskrider. Andra parametrar, såsom den tid som krävs för att slutföra viktiga svarsuppgifter, måste uppskattas och är därför benägna att fel. I detta arbete utökar vi en multiobjektiv kombinationsoptimeringsmodell för MCI-svar för att förbättra prestandan i dynamiska och osäkra miljöer. Modellen är utvecklad för att möjliggöra användning i realtid, med kontinuerlig kommunikation mellan optimeringsmodell och problemmiljö. En simulering av denna problemmiljö beskrivs, vilket möjliggör en serie beräkningsexperiment som utvärderar hur modellnyttan påverkas av en rad viktiga dynamiska eller osäkra problem och modellegenskaper. Det visas att övergången till ett online-system minskar mot dålig kommunikationshastighet, medan fel i uppskattningen av aktivitetsparametrarnas varaktighet visas avsevärt minska modellens användbarhet. | Med utgångspunkt i ovanstående statiska modell beskriver REF en lösningsram i realtid med kontinuerlig kommunikation mellan optimeringsmodellen och problemmiljön. | 207,688,618 | Online optimization of casualty processing in major incident response: An experimental analysis | {'venue': 'Eur. J. Oper. Res.', 'journal': 'Eur. J. Oper. Res.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,613 |
Namngiven enhetsigenkänning är en utmanande uppgift som traditionellt har krävt stora mängder kunskap i form av funktionsteknik och lexikon för att uppnå hög prestanda. I detta papper presenterar vi en ny neural nätverk arkitektur som automatiskt detekterar ord-och tecken-nivå funktioner med hjälp av en hybrid dubbelriktad LSTM och CNN arkitektur, vilket eliminerar behovet av de flesta funktionsteknik. Vi föreslår också en ny metod för kodning av partiella lexikonmatcher i neurala nätverk och jämför den med befintliga metoder. Omfattande utvärdering visar att, med tanke på endast symbolisk text och offentligt tillgängliga ord inbäddningar, vårt system är konkurrenskraftig på CoNLL-2003 dataset och överträffar den tidigare rapporterade toppmoderna prestanda på OntoNotes 5.0 dataset med 2.13 F1 poäng. Genom att använda två lexikon konstruerade från allmänt tillgängliga källor, etablerar vi nya state of the art performance med en F1-poäng på 91.62 på CoNLL-2003 och 86.28 på OntoNotes, överträffar system som använder tunga funktionsteknik, egenutvecklade lexikon och rika enhet länkning information. | En bi-LSTM-CNN arkitektur användes för att upptäcka ord-och teckennivå funktioner, som föreslagits av Chiu et al. Hoppa över det. | 6,300,165 | Named Entity Recognition with Bidirectional LSTM-CNNs | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 9,614 |
: Human Mesh Recovery (HMR): End-to-end kontraarial inlärning av mänsklig pose och form. Vi beskriver en realtidsram för att återställa 3D-ledvinklar och formen på kroppen från en enda RGB-bild. De två första raderna visar resultat från vår modell tränad med ca 2D-till-3D övervakning, den nedre raden visar resultat från en modell som tränas på ett helt svagt övervakat sätt utan att använda någon parad 2D-till-3D övervakning. Vi kan härleda hela 3D-kroppen även vid ocklusioner och trunkeringar. Observera att vi fångar huvud och lemmar inriktningar. Vi beskriver Human Mesh Recovery (HMR), en end-toend ram för att rekonstruera en full 3D mesh av en mänsklig kropp från en enda RGB bild. I motsats till de flesta nuvarande metoder som beräknar 2D eller 3D gemensamma platser, producerar vi en rikare och mer användbar mesh representation som är parameteriserad genom form och 3D gemensamma vinklar. Huvudsyftet är att minimera reprojection förlust av keypoints, vilket gör att vår modell att tränas med hjälp av in-the-vilda bilder som bara har marksanning 2D annotations. Emellertid är endast reprojiceringsförlusten mycket underskattad. I detta arbete tar vi itu med detta problem genom att införa en motståndare som är utbildad att avgöra om människokroppens form och poseparametrar är verkliga eller inte med hjälp av en stor databas med 3D-mänskliga maskor. Vi visar att HMR kan tränas med och utan parad 2D-till-3D-övervakning. Vi förlitar oss inte på mellanliggande 2D keypoint upptäckter och infer 3D posera och forma parametrar direkt från bild pixlar. Vår modell körs i realtid med tanke på en begränsande låda som innehåller personen. Vi demonstrerar vår strategi för olika bilder in-the-wild och out-perform tidigare optimeringsbaserade metoder som ger 3D mesh och visar konkurrenskraftiga resultat på uppgifter som 3D gemensam lokaliseringsberäkning och delsegmentering. | Kanazawa m.fl. I REF föreslås ett heltäckande CNN-ramverk för att rekonstruera en fullständig 3D-maska av en mänsklig kropp från en enda RGB-bild. | 28,772,744 | End-to-End Recovery of Human Shape and Pose | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 9,615 |
Sammanfattning av denna webbsida: Detta papper undersöker nyttan av det normaliserade komprimeringsavståndet (NCD) för bildlikviditetsdetektering. I stället för den direkta NCD mellan bilder, anser tidningen korrelationen mellan NCD-baserade funktion vektorer extraheras för varje bild. Vektorerna härleds genom att beräkna NCD mellan den ursprungliga bilden och sekvenser av översatta (roterade) versioner. Vektorer för enkla transformer (cirkulära översättningar på horisontella, vertikala, diagonala riktningar och rotationer runt bildcentrum) och flera standardkompressorer genereras och testas i ett mycket enkelt experiment av likhetsdetektering mellan den ursprungliga bilden och två filtrerade versioner (median och glidande medelvärde). De lovande vektorkonfigurationerna (geometrisk transform, förlustfri kompressor) testas ytterligare för likhetsdetektering på de 24 bilderna av Kodak-uppsättningen som är föremål för viss vanlig bildbehandling. Medan den direkta beräkningen av NCD inte upptäcker bildlikhet även i fallet med enkel median och rörlig genomsnittlig filtrering i 3 × 3 fönster, för vissa transformer och kompressorer, verkar den föreslagna metoden ge robusthet vid likhetsdetektering mot utjämning, förlustkompression, kontrastförstärkning, bullertillägg och viss robusthet mot geometriska transformer (skalning, beskärning och rotation). | Till exempel Coltuc et al. REF studerade nyttan av det normaliserade kompressionsavståndet (NCD för kort) för detektion av bildlikviditet. | 4,561,599 | On the Use of Normalized Compression Distances for Image Similarity Detection | {'venue': 'Entropy', 'journal': 'Entropy', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,616 |
I specifikationen Universal Plug and Play (UPnP) definieras en uppsättning protokoll för att främja genomträngande nätverksanslutning av datorer och intelligenta enheter eller apparater. Numera blir UPnP-tekniken populär på grund av dess robusthet att ansluta enheter och det stora antalet utvecklade applikationer. En av de största nackdelarna med UPnP är bristen på användarautentisering och tillståndsmekanismer. Kontrollpunkter, dessa enheter fungerar som kunder för en användares räkning, och UPnP-enheter kan inte kommunicera baserat på användarinformation. I detta dokument införs en förlängning av UPnP-specifikationen UPnP-UP, som möjliggör användarautentisering och behörighetsmekanismer för UPnP-enheter och -applikationer. Dessa mekanismer utgör grunden för att utveckla kundanpassade och säkra UPnP-genomträngande tjänster, med bibehållen bakåtkompatibilitet med tidigare versioner av UPnP. | För närvarande finns det en utveckling kallad Universal Plug and Play-User Profile (UPnP-UP), som syftar till att ge användarautentisering och behörighet i genomträngande system säkerhetsmekanismer saknas i den tidigare UPNP REF. | 19,193,531 | A UPnP extension for enabling user authentication and authorization in pervasive systems | {'venue': 'Journal of the Brazilian Computer Society', 'journal': 'Journal of the Brazilian Computer Society', 'mag_field_of_study': ['Computer Science']} | 9,617 |
Abstract-Vi presenterar en ny affektiv-beteende-kognitiv (ABC) ram för att mäta den vanliga kognitiva självrapportering information och beteendeinformation, tillsammans med affektiv information medan en kund gör upprepade val i en slumpmässig-outcome två alternativ beslut uppgift att få sin föredragna produkt. Den affektiva informationen består av människomärkt ansiktsuttrycksvalence tagen från två sammanhang: den ena där ansiktsvalpen förknippas med affektiv villa, och den andra med affektivt gillande. Den nya "affektiva vilja" åtgärd görs genom att ställa upp ett villkor där personen visar önskan att ta emot en av två produkter, och vi mäter om ansiktet ser nöjd eller besviken när var och en av produkterna anländer. Mätet "affektivt gillande" fångar ansiktsuttryck efter provtagning av en produkt. ABC-ramverket testas i en verklig dryckessmak experiment, jämföra två liknande produkter som faktiskt gick till marknaden, där vi vet marknadens resultat. Vi finner att den affektiva åtgärden ger betydande förbättringar jämfört med den kognitiva åtgärden, vilket ökar diskriminabiliteten mellan de två liknande produkterna, vilket gör det lättare att avgöra vilken som är mest att föredra med hjälp av ett litet antal personer. Vi finner också att den nya ansiktspräglingsåtgärden "affektiv vill" ger en betydande ökning av diskriminering och noggrannhet. | Ett nytt affektivt beteendekognitivt (ABC) ramverk presenterades för att mäta den vanliga kognitiva självrapportering information och beteendeinformation, tillsammans med affektiv information medan en kund gör upprepade val i en slumpmässig-outcome två alternativ beslut uppgift att få sin föredragna produkt REF. | 202,889 | Measuring Affective-Cognitive Experience and Predicting Market Success | {'venue': 'IEEE Transactions on Affective Computing', 'journal': 'IEEE Transactions on Affective Computing', 'mag_field_of_study': ['Computer Science', 'Psychology']} | 9,618 |
I dokumentet presenteras och jämförs nio olika metoder för att missa attributvärden. Tio indatafiler användes för att undersöka prestandan hos de nio metoderna för att hantera saknade attributvärden. För att testa både naiv klassificering och nya klassificeringsmetoder för LERS (Lärande från exempel baserade på Rough Sets) användes. Kvalitetskriteriet var den genomsnittliga felfrekvens som uppnåddes genom tiofaldig korsvalidering. Med hjälp av Wilcoxon matchade-par signerade rankningstest, drar vi slutsatsen att C4.5-metoden och metoden att ignorera exempel med saknade attributvärden är de bästa metoderna bland alla nio metoder; den vanligaste attribut-värdemetoden är den värsta metoden bland alla nio metoder; medan vissa metoder inte skiljer sig från andra metoder avsevärt. Metoden att tilldela det saknade attributvärdet alla möjliga värden av attributet och metoden för att tilldela det saknade attributvärdet alla möjliga värden av attributet begränsade till samma koncept är utmärkta metoder baserade på våra begränsade experimentella resultat. Vi har dock inte tillräckligt med bevis för att stödja påståendet att dessa metoder är överlägsna. | Värdet på attributet som oftast förekommer är valt att vara värdet för alla okända värden för attributet REF ). | 14,769,238 | A Comparison of Several Approaches to Missing Attribute Values in Data Mining | {'venue': 'Rough Sets and Current Trends in Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,620 |
Det kombinatoriska stokastiska semibanditproblemet är en förlängning av det klassiska multiarmade banditproblemet där en algoritm drar mer än en arm i varje steg och belöningarna för alla dragna armar avslöjas. En skillnad med den ena armen varianten är att beroendestrukturen i armarna är avgörande. Tidigare arbeten på denna inställning antingen använde en värsta-fall-strategi eller påtvingade oberoende av vapen. Vi introducerar ett sätt att kvantifiera problemets beroendestruktur och utforma en algoritm som anpassar sig till det. Algoritmen är baserad på linjär regression och analysen utvecklar tekniker från den linjära banditlitteraturen. Genom att jämföra dess prestanda med en ny nedre gräns, visar vi att den är optimal, upp till en polylogaritmisk faktor i antalet dragna armar. | REF studie den combinatorial semi-bandit problem med kovarians, men känd. | 2,716,853 | Combinatorial semi-bandit with known covariance | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,621 |
Abstrakt. Det finns ett obestridligt kommunikationsproblem mellan de döva och hörselmajoriteten. Innovationer i automatisk teckenspråksigenkänning försöker riva detta kommunikationshinder. Vårt bidrag överväger ett igenkänningssystem med hjälp av Microsoft Kinect, konvolutionella neurala nätverk (CNN) och GPU acceleration. I stället för att bygga komplexa handgjorda funktioner, CNNs kan automatisera processen för funktionskonstruktion. Vi kan känna igen 20 italienska gester med hög noggrannhet. Den prediktiva modellen kan generalisera på användare och omgivningar som inte förekommer under träning med en korsvalideringsnoggrannhet på 91,7%. Vår modell uppnår ett genomsnittligt Jaccard Index på 0,789 i ChaLearn 2014 Tittar på människor gest spotting tävling. | Pigou m.fl. I REF föreslogs ett italienskt system för erkännande av teckenspråk med hjälp av CNN. | 17,953,208 | Sign Language Recognition Using Convolutional Neural Networks | {'venue': 'ECCV Workshops', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,622 |
Abstract-RFID-teknik kan tillämpas på ett brett spektrum av områden. I synnerhet RFID är mycket användbart på området för affärsverksamhet, såsom hantering av försörjningskedjan. Mängden RFID-data i en sådan miljö är dock enorm. Därför behövs det mycket tid för att ta fram värdefull information från RFID-data för hantering av försörjningskedjan. I detta dokument presenterar vi en effektiv metod för att behandla en massiv mängd RFID-data för hantering av försörjningskedjan. Vi definierar först frågemallar för att analysera leveranskedjan. Vi föreslår sedan ett effektivt system för vägkodning som kodar produktflödena. Men om flödena är långa, kommer siffrorna i vägkodningsschemat som motsvarar flödena att vara mycket stora. Vi löser detta genom att tillhandahålla en metod som delar flöden. För att få tidsinformation för produkter effektivt använder vi ett numreringssystem för XML-området. Baserat på systemet för kodning av sökvägar och numreringssystemet, utformar vi ett lagringssystem som kan behandla spårningsfrågor och sökväg orienterade frågor effektivt på en RDBMS. Slutligen föreslår vi en metod som översätter frågorna till SQL-frågor. Experimentella resultat visar att vårt tillvägagångssätt kan behandla frågorna effektivt. | I detta dokument föreslår vi en delad RFID-datalagringsmodell som förbättrar den lagringsmodell som används i referensreferensreferensdokumentet för att minska lagringskostnaderna och påskynda frågehanteringen. | 7,443,202 | RFID Data Processing in Supply Chain Management Using a Path Encoding Scheme | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 9,623 |
Abstract-Migrating beräkningsintensiva uppgifter från mobila enheter till mer påhittiga molnservrar är en lovande teknik för att öka beräkningskapaciteten för mobila enheter samtidigt som de sparar sin batterienergi. I det här dokumentet överväger vi ett MIMO multicell system där flera mobila användare (MUs) ber om beräkning av avlastning till en vanlig molnserver. Vi formulerar offloading problemet som den gemensamma optimeringen av radioresurser-överföringen precoding matriser av MUs-och beräkningsresurser-processor cykler / sekund tilldelas av molnet till varje MU-för att minimera den totala användarnas energiförbrukning, samtidigt som latency begränsningar. Det resulterande optimeringsproblemet är nonconvex (i den objektiva funktionen och begränsningar). I fallet med en enda användare kan vi ändå uttrycka den globala optimala lösningen i sluten form. I det mer utmanande fleranvändarscenariot föreslår vi en iterativ algoritm, baserad på en ny successiv konvex approximationsteknik, som konvergerar till en lokal optimal lösning av det ursprungliga icke-konvexa problemet. Sedan omformulerar vi algoritmen i en distribuerad och parallell implementation över radioåtkomstpunkterna, vilket kräver endast en begränsad samordning/signalering med molnet. Numeriska resultat visar att de föreslagna systemen överträffar olika optimeringsalgoritmer. | Sardellitti m.fl. REF formulerade problemet med avlastning som en gemensam optimering av radioresurserna (de mobila användarnas förkodningsmatriser) och beräkningsresurserna (processorcykler/processorer som tilldelas av dimman till varje mobil användare), för att minimera den totala användarens energiförbrukning, samtidigt som latensbegränsningarna uppfylls. | 13,245,153 | Joint Optimization of Radio and Computational Resources for Multicell Mobile-Edge Computing | {'venue': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'journal': '2014 IEEE 15th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,624 |
Frågan om hur den mänskliga hjärnan representerar begreppsmässig kunskap har diskuterats inom många vetenskapliga områden. Hjärnavbildningsstudier har visat att olika rumsliga mönster av neural aktivering är förknippade med tänkande på olika semantiska kategorier av bilder och ord (till exempel verktyg, byggnader och djur). Vi presenterar en beräkningsmodell som förutsäger den funktionella magnetiska resonanstomografin (fMRI) neural aktivering i samband med ord för vilka fMRI-data ännu inte är tillgängliga. Denna modell är tränad med en kombination av data från en biljon-ord text corpus och observerade fMRI data i samband med visning flera dussin konkreta substantiv. När modellen väl har tränats förutsäger den fMRI-aktivering för tusentals andra konkreta substantiv i textkorpus, med mycket betydande noggrannheter över de 60 substantiv för vilka vi för närvarande har fMRI-data. Han ifrågasätter hur den mänskliga hjärnan representerar och organiserar begreppskunskap har studerats av många vetenskapliga samfund. Neuroforskare med hjälp av studier av hjärntomografi (1-9) har visat att distinkta rumsliga mönster av fMRI-aktivitet är förknippade med visning av bilder av vissa semantiska kategorier, inklusive verktyg, byggnader och djur. Lingvister har karakteriserat olika semantiska roller förknippade med individuella verb, liksom de typer av substantiv som kan fylla dessa semantiska roller [t.ex. VerbNet (10) och WordNet (11, 12)]. Beräkningslingvister har analyserat statistiken över mycket stora textkorporer och har visat att ett ords betydelse till viss del fångas av fördelningen av ord och fraser med vilka det vanligen förekommer (13-17). Psykologer har studerat ordbetydelse genom studier av egenskaper (18) där deltagarna uppmanas att lista de egenskaper som de förknippar med olika ord, avslöja en konsekvent uppsättning av kärnegenskaper mellan individer och föreslå en möjlig gruppering av egenskaper genom sensoriska-motoriska metoder. Forskare som studerar semantiska effekter av hjärnskador har funnit brister som är specifika för givna semantiska kategorier (t.ex. djur) (19) (20) (21). Denna variation av experimentella resultat har lett till konkurrerande teorier om hur hjärnan kodar betydelser av ord och kunskap om objekt, inklusive teorier om att betydelser är kodade i sensoriska motoriska kortikala områden (22, 23) och teorier att de istället organiseras av semantiska kategorier såsom levande och icke-levande objekt (18, 24). Även om dessa konkurrerande teorier ibland leder till olika förutsägelser (t.ex., av vilka namngivande funktionsnedsättningar kommer co-occur hos hjärnskadade patienter), de är främst beskrivande teorier som inte gör något försök att förutsäga den specifika hjärnaktivering som kommer att produceras när ett mänskligt ämne läser ett visst ord eller ser en ritning av ett visst objekt. Vi presenterar en beräkningsmodell som gör direkt testerbara förutsägelser om fMRI-aktiviteten i samband med att tänka på godtyckliga konkreta substantiv, inklusive många substantiv för vilka inga fMRI-data för närvarande finns tillgängliga. Teorin bakom denna beräkningsmodell är att den neurala basen av den semantiska representationen av konkreta substantiv är relaterad till de fördelningsmässiga egenskaperna hos dessa ord i en brett baserad corpus av språket. Vi beskriver experiment utbildning konkurrerande beräkningsmodeller baserade på olika antaganden om de underliggande egenskaper som används i hjärnan för kodning av betydelsen av konkreta objekt. Vi presenterar experimentella bevis som visar att det bästa av dessa modeller förutspår fMRI neural aktivitet tillräckligt väl att det framgångsrikt kan matcha ord det ännu inte har stött på sina tidigare osynliga fMRI-bilder, med noggrannheter långt över de förväntade av en slump. Dessa resultat etablerar en direkt, prediktiv relation mellan statistiken över ordet co-occurrence i text och neural aktivering i samband med tänkande om ordbetydelser. Närma er. Vi använder en tränad beräkningsmodell som förutsäger den neurala aktiveringen för varje given stimulansord w med hjälp av en tvåstegsprocess, illustrerad i bild. 1................................................................ Med tanke på en godtycklig stimulans ord w, det första steget kodar betydelsen av w som en vektor för mellanliggande semantiska funktioner som beräknas från förekomsten av stimulans ord w i en mycket stor text corpus (25) som fångar den typiska användningen av ord i engelsk text. Till exempel, en mellanliggande semantisk funktion kan vara den frekvens med vilken w co-occurs med verbet "hör". Det andra steget förutsäger den neurala fMRI aktiveringen på varje voxel plats i hjärnan, som en viktad summa av neurala aktiveringar bidrog med var och en av de mellanliggande semantiska funktioner. Mer exakt, den förutsagda aktiveringen y v vid voxel v i hjärnan för word w ges av var f i (w) är värdet av den ith mellanliggande semantiska funktionen för word w, n är antalet semantiska funktioner i modellen, och c vi är en lärd skalar parameter som anger i vilken grad den ith mellanliggande semantiska funktionen aktiverar voxel v. Denna ekvation kan tolkas som att förutsäga den fullständiga fMRI-avbildningen över alla voxlar för stimulans ord w som en viktad summa av bilder, en per semantisk funktion f i. Dessa semantiska funktionsbilder, som definieras av de inlärda c vi, utgör en grunduppsättning av komponentbilder som modellerar hjärnaktiveringen i samband med olika semantiska komponenter i indatastimulansorden. | Decoding hjärnaktivitet REF var den första som visade att DSM baserade på kooccurrence antal med 25 sensormotoriska verb (t.ex. se, höra, smak) kan förutsäga fMRI mönster i samband med betydelsen av betong substantiv. | 6,105,164 | Predicting human brain activity associated with the meanings of nouns | {'venue': 'Science', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']} | 9,625 |
Vi studerar approximabiliteten av den klassiska quadratic knapsack problem (QKP) på speciella graf klasser. I detta fall anges inte de kvadratiska termerna för den objektiva funktionen för varje par av knapsack-poster. Istället en kantvägd graf G = (V, E) vars hörn representerar knapsack objekten inducerar en kvadratisk vinst pij för objekten i och j när de är intilliggande i G (dvs (i, j) E). Vi visar att problemet tillåter en FPTAS på grafer av avgränsad trädbredd och en PTAS på plana grafer och mer allmänt på H-mindre fria grafer. Detta resultat visas genom att använda en teknik av Demaine et al. (2005)................................................................ Vi visar också stark N P-hårdhet av QKP på grafer som är 3-bok inbäddbara, en naturlig graf klass som är relaterad till planar grafer. Dessutom kommer vi att hävda att problemet sannolikt kommer att ha en dålig ungefärlighet beteende på alla graf klasser som inkluderar den fullständiga grafen eller innehåller stora klichéer. Dessa hårdhet approximations resultat under vissa komplexa antaganden överförs från de tätaste k-subgraf problemet. | Pferschy och Schauer REF generalisera detta resultat till grafer av avgränsad trädbredd. | 1,198,077 | Approximation of the Quadratic Knapsack Problem | {'venue': 'INFORMS J. Comput.', 'journal': 'INFORMS J. Comput.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,626 |
Vi introducerar en algoritm för att generera (inte lösa) spin-glas instanser med planterade lösningar av godtycklig storlek och struktur. Först löses en uppsättning små problemlappar med öppna gränser antingen exakt eller med en heuristisk, och sedan sys de enskilda fläckarna ihop för att skapa ett stort problem med en känd planterad lösning. Eftersom i dessa problem frustration är typiskt mindre än i slumpmässiga problem, vi först bedöma den typiska beräkning komplexiteten hos de enskilda patchar med hjälp av befolkning glödgning Monte Carlo, och införa en metod som gör det möjligt att finjustera den typiska beräknings komplexiteten i det lappplanterade systemet. Skalan av den typiska beräknings komplexiteten hos dessa planterade fall med olika antal patchar och patchstorlekar undersöks och jämförs med slumpmässiga fall. PACS nummer: 75.50.Lk, 75.40.Mg, 05.50.+q, Många optimeringsproblem tillhör NP-hård komplexitet klass, som man tror att inga algoritmer finns för att lösa dem i polynom tid. Spin-glas problem utan förutfattade meningar och på icke-planar topologier, såsom EdwardAnderson (EA) modell [1], representerar en underklass av NPhard klassen. Eftersom spinnglasögon är de enklaste modellerna med både oordning och frustration som faller in i NP-hårda klassen, representerar de de idealiska modellsystemen för att jämföra algoritmer, samt nya datorarkitekturer. Ett antal heuristiker, såväl som uttömmande sökmetoder, har utformats och utvecklats för att minimera spin-glass Hamiltonianer så effektivt som möjligt. Denna metod omfattar också simulerad glödgning [2], parallell härdning Monte Carlo [3] [4] [5] [6] [6], population glödgning Monte Carlo [7] [8] [9] [10], och genetiska algoritmer [11, 12], liksom gren-och-klippta [13] algoritmer, för att nämna några. Många av dessa optimeringsalgoritmer använder endast lokala uppdateringar under minimeringsprocessen. I många fall kan dock användningen av klusteralgoritmer med icke-lokala uppdateringar avsevärt förbättra sökprocessen när energilandskapet har många metastabila tillstånd med liten överlappning [14] [15] [16]. Under de senaste två decennierna har kvantheuristik föreslagits som ett alternativ till klassisk heuristik, på grund av deras potential att utnyttja kvantöverläge och kvanttunneleffekter. Bland kvantmetoder används ofta adiabisk kvantoptimering (AQO) [17] [18] [19] [20] [20] [21] [23] [24] [25] [26] [27] [28] [29] [30]] och troligen den metod som är mest mottaglig för maskinvaruimplementeringar [31]. Nuvarande state-of-the-art AQO hårdvara tillverkas av D-Wave System Inc., vars senaste chip möjliggör kvantoptimering av problem på ungefär upp till 2000 variabler. Huruvida AQO kan vara effektivare än klassiska algoritmer för vissa problem är dock fortfarande kontroversiellt [32] [33] [34]. Med tanke på vikten av att jämföra optimeringsmetoder mellan olika discipliner, är det nödvändigt att ha referensproblem som är (1) representativa för hårdheten hos ett typiskt NP-hårda problem, (2) skalbara för stora system, och för vilka (3) marktillståndet är känt a priori. Även om det är lätt att uppfylla kriterierna (1) och (2) är det utmanande att ha stora FIG. 1: Schematisk diagram över patch planteringsmetod för en tvådimensionell lattice. För det första beräknas marktillståndet för varje (lätt solvable) patch (A-D) med hjälp av fria gränsförhållanden. Därefter väljs en marktillståndskonfiguration för varje plåster. Kanten snurrar mellan patchar representeras av tomma och fullständiga cirklar. Kopplingar mellan kanten snurrar mellan angränsande patchar läggs till under förutsättning att alla interaktioner är nöjda, dvs. om två spins har samma värde (dvs. både fulla eller båda tomma cirklar), ett ferromagnetiskt koppel (straight blå linje) läggs till. Om dock två intilliggande spins är olika, då ett antiferromagnetiskt koppel (röd wiggly linje) läggs till. Den direkta produkten av marken tillstånd av patchar A-D är sedan marken tillstånd av det stora planterade systemet. problem med kända lösningar. Det har funnits tidigare tillvägagångssätt för anläggningslösningar för benchmarking. Till exempel Ref. [35] använde sig av en metod baserad på problem med begränsad tillfredsställelse. Även om dessa problem är svåråtkomliga i hårdhet, finns det föga kontroll när man väljer parvärden mellan de enskilda variablerna. För analoga maskiner med ändlig precision, såsom D-Wave kvantannealers, kan detta vara en onödig begränsning. Andra tillvägagångssätt [36] börjar från ett slumpmässigt koppel arXiv:1706.02825v2 [cond-mat.dis-nn] | Ett nytt dokument REF introducerade metoden för patch plantering, där subgrafer med känd lösning är kopplade till varandra, tillfredsställer alla interaktioner och därmed plantera en övergripande mark tillstånd. | 34,517,157 | Patch-planting spin-glass solution for benchmarking | {'venue': 'Phys. Rev. E 96, 023312 (2017)', 'journal': None, 'mag_field_of_study': ['Physics', 'Medicine']} | 9,627 |
Abstract-In en enhet-till-enhet (D2D) underlagrade cellulära nätverk, är uplink spektrum återanvändas av D2D-överföringar, vilket orsakar ömsesidig interferens med de pågående cellulära överföringarna. Massiv MIMO är tilltalande i ett sådant sammanhang som basstationens (BS) stora antennsystem kan nästan upphäva D2D-till-BS-interferensen. Fleranvändaröverföringen i massiv MIMO kan dock leda till ökad cellulär-till-D2D-interferens. I detta dokument studeras samspelet mellan massiv MIMO och underliggande D2D-nätverk i en multicellsmiljö. Vi undersöker cellulära och D2D-spektrala effektiviteter under både perfekt och ofullständig kanaltillstånd information (CSI) vid mottagare som använder partiell noll-forcing. Jämfört med fallet utan D2D, det finns en förlust i cellulär spektral effektivitet på grund av D2D underlay. Med perfekt CSI, kan förlusten helt övervinnas om antalet inställda D2D störande signaler skalas med antalet BS antenner med en godtyckligt långsam hastighet. Med bristfällig CSI uppstår förutom pilotkontamination en ny asymptotisk effekt som kallas underlägsen kontamination. I den icke-asymptotiska regimen, enkla analytiska lägre gränser härleds för både cellulära och D2D spektral effektivitet. | I REF studerades D2D och massiv MIMO med hjälp av cellulär upplänk SE och samspelet mellan D2D och massiv MIMO utnyttjades, vilket visade att det finns en förlust i cellulär SE på grund av D2D underlay. | 14,937,700 | The Interplay Between Massive MIMO and Underlaid D2D Networking | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,628 |
Begreppet submodularitet spelar en viktig roll i kombinatorisk optimering. I synnerhet kan många viktiga optimeringsproblem gjutas som submodulära maximeringsproblem, inklusive maximal täckning, maximal anläggningsplacering och maximal nedskärning i riktade/oriktade grafer. I detta dokument presenterar vi de första kända approximationsalgoritmer för problemet med att maximera en icke-decreasing submodulär uppsättning funktion med flera linjära begränsningar. Med tanke på en d-dimensionell budget vektorL, för vissa d ≥ 1, och en orakel för en icke-decreasing submodulär uppsättning funktion f över ett universum U, där varje element e U är associerad med en d-dimensionell kostnadsvektor, söker vi en delmängd av element S på U vars totala kostnad är som mestL, sådan att f (S) maximeras. Vi utvecklar ett ramverk för att maximera submodulära funktioner med d linjära begränsningar som ger en (1 − ε)(1 − e −1 ) approximation till optimal för alla ε > 0, där d > 1 är något konstant. Vår studie motiveras av en variant av det klassiska problemet med maximal täckning som vi kallar maximal täckning med flera förpackningsbegränsningar. Vi använder vårt ramverk för att få samma approximationsgrad för detta problem. Såvitt vi vet är detta första gången den teoretiska gränsen på 1 – e – 1 matchas (nästan) för båda dessa problem. | Eftersom en av pionjärerna arbetar föreslogs en approximationsalgoritm i REF med en (1 - e - 1 - ) approximationsfaktor för alla > 0. | 2,987,767 | Maximizing Submodular Set Functions Subject to Multiple Linear Constraints | {'venue': 'SODA', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,629 |
Abstrakt. I sin senaste bok säger Mens och Demeyer att ModelDriven Engineering introducerar ytterligare utmaningar för styrning och hantering av programvaruutveckling. Idag finns verktyg för att generera modellredigerare och för att hantera modeller med omvandling, validering, sammanslagning och vävning. Det finns dock begränsat stöd för modellmigration - en utvecklingsverksamhet där exempelmodeller uppdateras som svar på metamodellutveckling. I den här artikeln beskriver vi Epsilon Flock, ett modellerat transformationsspråk skräddarsytt för modellmigrering som bidrar med en ny algoritm för relaterade käll- och målmodellelement. För att visa dess koncishet jämför vi Flock med andra metoder. | En jämförelse mellan co-evolution av modeller och transformationer som svar på metamodellutveckling har presenterats i REF. | 18,114,947 | Model migration with Epsilon Flock | {'venue': 'In ICMT’10: International Conference on Model Transformation, volume 6142 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,630 |
Nyligen har konvolutionella neurala nätverk visat utmärkt prestanda på olika visuella uppgifter, inklusive klassificering av gemensamma tvådimensionella bilder. I detta papper används djupa konvolutionella neurala nätverk för att klassificera hyperspektral bilder direkt i spektral domän. Närmare bestämt innehåller arkitekturen för den föreslagna klassificeringen fem lager med vikter som är det ingående lagret, det konvolutionella lagret, det maximala poolningslagret, det fullständiga anslutningslagret och det utgående lagret. Dessa fem lager implementeras på varje spektralsignatur för att diskriminera andra. Experimentella resultat baserade på flera hyperspektrala bilddata visar att den föreslagna metoden kan uppnå bättre klassificeringsprestanda än vissa traditionella metoder, såsom stödvektormaskiner och konventionella metoder för djupinlärning. | I REF används djupa konvolutionella neurala nätverk (DCNN) för att klassificera HSI direkt i spektraldomänen. | 37,336,258 | Deep Convolutional Neural Networks for Hyperspectral Image Classification | {'venue': 'J. Sensors', 'journal': 'J. Sensors', 'mag_field_of_study': ['Computer Science']} | 9,631 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | Ossama Younis och Sonia Fahmy REF, föreslog en distribuerad klustering metod för långlivade ad-hoc sensor nätverk. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 9,632 |
Detta dokument tar upp problemet med att verifiera likvärdighet mellan ett par program som fungerar över databaser med olika scheman. Detta problem är särskilt viktigt i samband med webbapplikationer, som vanligtvis genomgår databas refaktor av antingen prestanda- eller underhållsskäl. Medan webbprogram bör ha samma externt observerbara beteende före och efter schema migration, det finns inga befintliga verktyg för att bevisa likvärdighet av sådana program. Detta dokument tar ett första steg mot att lösa detta problem genom att formalisera likvärdighets- och förfiningsproblemen för databasdrivna tillämpningar. Vi föreslår också en bevismetod baserad på begreppet bisimulationsinvarianter över relationell algebra med uppdateringar och beskriver en teknik för att syntetisera sådana bisimuleringsinvarianter. Vi har implementerat den föreslagna tekniken i ett verktyg som kallas Mediator för att verifiera likvärdighet mellan databasdrivna applikationer skrivna på vårt mellanspråk och utvärdera vårt verktyg på 21 riktmärken extraherade från läroböcker och verkliga webbapplikationer. Våra resultat visar att den föreslagna metoden framgångsrikt kan verifiera 20 av dessa riktmärken. | REF verifierar likvärdighet mellan ett par program som fungerar över databaser med olika scheman med hjälp av bisimulation invarianter över relationella algebras med uppdateringar. | 498,664 | Verifying equivalence of database-driven applications | {'venue': 'PACMPL', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,633 |
Vi presenterar en skalbar icke-parametrisk Bayesian metod för att utföra nätverk rekonstruktion från observerat funktionellt beteende, som samtidigt drar slutsatsen de samhällen som finns i nätverket. Vi visar att den gemensamma återuppbyggnaden med gemenskapens upptäckt har en synergistisk effekt, där de kantkorrelationer som används för att informera existensen av samhällen i sig också används för att förbättra riktigheten i återuppbyggnaden, som i sin tur bättre kan informera avslöjandet av samhällen. Vi illustrerar användningen av vår metod med observationer som härrör från epidemimodeller och Ising-modellen, både på syntetiska och empiriska nätverk, samt på data som endast innehåller funktionell information. Det observerade funktionella beteendet hos en bred variation av storskaliga system är ofta resultatet av ett nätverk av parvisa interaktioner. Men i många fall är dessa interaktioner dolda för oss, antingen för att de är omöjliga att mäta direkt, eller för att deras mätning endast kan göras till betydande experimentell kostnad. [27, 28]................................................... I detta arbete tar vi itu med problemet med nätrekonstruktion på ett sätt som skiljer sig från de ovan nämnda metoderna på två viktiga sätt. Först använder vi en icke-parametrisk Bayesian formulering av problemet, som ger en fullständig bakre distribution av möjliga nätverk som är kompatibla med den observerade dynamiska beteende. För det andra utför vi nätverk rekonstruktion tillsammans med gemenskap upptäckt [29], där vi samtidigt drar slutsatsen om kanterna på det underliggande nätverket, vi också drar slutsatsen dess modulstruktur [30]. Som vi kommer att visa, medan återuppbyggnad av nätverk och upptäckt av samhället är önskvärda mål på egen hand, har anslutning till dessa två uppgifter en synergistisk effekt, varigenom upptäckten av samhällen avsevärt ökar exaktheten i återuppbyggnaden, vilket i sin tur förbättrar upptäckten av samhällena, jämfört med att utföra dessa uppgifter isolerat. Vissa andra metoder kombinerar detektering av samhället med funktionell observation. Berthet m.fl. [31] härledde nödvändiga villkor för exakt återställning av grupptilldelningar för tätviktade nätverk som genererats med samhällsstruktur med tanke på observerade mikrostater av en Ising-modell. Hoffmann m.fl. [32] föreslog en metod för att härleda samhällsstruktur från tidsseriedata som kringgår nätverksrekonstruktion, genom att istället använda en direkt modellering av dynamiken med tanke på gruppuppdragen. Ingen av dessa tillvägagångssätt försöker emellertid att genomföra en återuppbyggnad av nätet tillsammans med en upptäckt av samhället. Dessutom är de bundna till ett särskilt omvänt problem, och som vi kommer att visa kan vårt allmänna tillvägagångssätt enkelt utvidgas till en öppen variation av funktionella modeller. Bayesian Network Rekonstruktion -Vi närmar oss nätverket rekonstruktion uppgift på samma sätt som den situation där nätkanterna mäts direkt, men via en osäker process [33, 34] : Om D är mätningen av någon process som äger rum på ett nätverk, kan vi definiera en bakre distribution för den underliggande adjacency matris A via Bayes regel, där P (D på A) är en godtycklig framåt modell för dynamiken med tanke på nätverket, P (A) är den tidigare informationen om nätverkets struktur, och P (D) = A P (D på A)P (A) är en normalisering konstant som omfattar den totala bevis för data D. Vi kan förena rekonstruktion med gemenskap upptäckt via en till synes mindre, men i slutändan resulterande ändring av ovanstående ekvation, där vi introducerar en strukturerad tidigare P (Ab) där b representerar uppdelningen av nätverket i samhällen, dvs.. b = {b i}, där b i... {1,..., B} är gruppmedlem i node i. Denna partition är okänd, och härleds tillsammans med själva nätverket, via den gemensamma bakre distributionen P (A, b-D) = P (D-A)P (A-b)P (b) P (D). Den tidigare P (A-b) är en förmodad generativ modell för nätverksstrukturen. I vårt arbete kommer vi att använda den gradkorrigerade stokastiska blockmodellen (DC-SBM) [35], som | Peixoto REF föreslog nyligen det mest närbesläktade arbetet i en algoritm som är utformad för att gemensamt rekonstruera nätverksstruktur och gemenskapsetiketter med antagande av en stokastisk blockmodellstruktur och belyser fördelarna med att återställa den fullständiga efterhandsdistributionen av nätverk. | 85,518,367 | Network reconstruction and community detection from dynamics | {'venue': 'Phys. Rev. Lett. 123, 128301 (2019)', 'journal': None, 'mag_field_of_study': ['Medicine', 'Physics', 'Computer Science', 'Mathematics']} | 9,634 |
Abstract-This paper presenterar en klass av routing protokoll som kallas road-based using vehicular traffic (RBVT) routing, som överträffar befintliga routing protokoll i stadsbaserade fordon ad hoc nätverk (VANETs). RBVT-protokoll utnyttjar trafikinformation i realtid för att skapa vägbaserade vägar som består av successioner av vägkorsningar som med stor sannolikhet har nätverksanslutningar mellan dem. Geografisk vidarebefordran används för att överföra paket mellan korsningar på banan, vilket minskar banans känslighet för enskilda nodrörelser. För täta nätverk med högt innehåll optimerar vi vidarebefordringen med hjälp av ett distribuerat mottagarbaserat val av nästa humle baserat på en multikriterionsprioriteringsfunktion som tar hänsyn till icke-uniform radioutbredning. Vi designade och implementerade ett reaktivt protokoll RBVT-R och ett proaktivt protokoll RBVT-P och jämförde dem med protokoll som är representativa för mobila ad hoc-nätverk och VANET. Simuleringsresultat i stadsmiljöer visar att RBVT-R presterar bäst i termer av genomsnittlig leveranshastighet, med upp till 40 % ökning jämfört med vissa befintliga protokoll. I termer av genomsnittlig fördröjning, RBVT-P presterar bäst, med så mycket som en 85% minskning jämfört med de andra protokollen. Index Terms-Receiver-baserade nästa-hop val, väg-baserad routing, fordonstrafik-medveten routing. | Nzouonta et al. I REF föreslogs två vägbaserade (samma som korsningsbaserade) körprotokoll för fordonstrafik (RBVT): ett reaktivt protokoll RBVT-R och ett proaktivt protokoll RBVT-P. Särskilt i RBVT-P genereras de periodiska konnektivitetspaketen (CPs) för att besöka anslutna gator och lagra grafen som de bildar. | 3,042,458 | VANET Routing on City Roads Using Real-Time Vehicular Traffic Information | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 9,635 |
Bärbara produkter används i allt större utsträckning. Eftersom dessa system är batteridrivna är det viktigt att minska strömförbrukningen. I detta betänkande ger vi egenskaperna hos låg effekt design och tekniker för att utnyttja dem på arkitekturen i systemet. Vi fokuserar på: minimera kapacitans, undvika onödig och slösaktig aktivitet, och minska spänning och frekvens. Vi granskar tekniker för energiminskning i arkitekturen och utformningen av en handhållen dator och det trådlösa kommunikationssystemet, inklusive felstyrning, systemdekomposition, kommunikations- och MAC-protokoll och kortdistansnät med låg effekt. Nyckelord: låg effekt, systemarkitektur, mobil databehandling, trådlös kommunikation. Kravet på portabilitet för handhållna datorer och bärbara enheter innebär allvarliga begränsningar av storlek och strömförbrukning. Även om batteritekniken ständigt förbättras och processorer och displayer snabbt förbättras när det gäller strömförbrukning, är batteriets livslängd och batterivikt frågor som kommer att ha en tydlig inverkan på hur handhållna datorer kan användas. Dessa enheter kräver ofta realtidsbearbetning kapacitet, och därmed kräver hög genomströmning. Strömförbrukning blir den begränsande faktorn för den mängd funktionalitet som kan placeras i dessa enheter. En mer omfattande och kontinuerlig användning av nättjänster kommer bara att förvärra detta problem eftersom kommunikation förbrukar relativt mycket energi. Forskning behövs för att tillhandahålla intelligenta strategier för en noggrann hantering av strömförbrukningen, samtidigt som man fortsätter att tillhandahålla kontinuerliga anslutningar till systemtjänster och tillämpningar. Under de senaste två decennierna har halvledartekniken kontinuerligt förbättrats och lett till allt mindre dimensioner av transistorer, högre förpackningstäthet, snabbare kretsar och lägre effektavledning. Trenden förväntas fortsätta efter år 2000. Under de senaste fem åren har funktionsstorlekarna sjunkit från ca f=0,8μ till ca f=0,35μ. Semiconductor Industry Associates (SIA) har tagit fram en färdplan för de närmaste åren (se figur 1 ). Det förväntas att en funktionsstorlek på f=0.1μ kommer att uppnås under 2007 inom ramen för vår nuvarande CMOS-teknik. Sådana framsteg ger en effektiv områdesökning på ungefär en storleksordning. För att undvika effekten av höga elektriska fält som skulle finnas i mycket små anordningar, och för att undvika överhettning av anordningarna, måste strömförsörjningen skalas ned. Strömförsörjningsspänningen förväntas bli så låg som 1,2 V 2007. Denna snabba teknikutveckling kan användas för flera mål. Det kan användas för att öka prestanda, för att lägga till funktionalitet, men också för att minska energiförbrukningen. Den nuvarande trenden är att fokusera på högpresterande processorer eftersom detta är det område där en halvledarleverantör kan förbättra sin status [5]. Därför är arkitekturen av en allmän ändamål processor de flesta 2 allmänt studerade, och optimeringar för processor prestanda är det huvudsakliga målet. Den avancerade tekniken har lett till ett antal processorer förbättringar som superskalar teknik, minskning av cykeltid, stora on-chip caches, etc. En annan miljö som snabbt kommer att bli viktigare inom den närmaste framtiden är emellertid tillämpningsspecifika eller inbyggda processorer. Målet med dessa processorer är att optimera systemets totala kostnadsprestanda, och inte enbart prestanda. De moderna applikationsspecifika processorer kan använda samma teknik för att öka funktionaliteten för att tillhandahålla tjänster som komprimering och dekompression, nätverksåtkomst och säkerhetsfunktioner. I stället för kompromissen att inkludera "huvudminne" på chippet skulle man exempelvis uttryckligen kunna inkludera dedikerat minnesutrymme för de funktionella enheterna. Detta minne kan användas lokalt för nätverksbuffertar, videobuffertar etc. På så sätt minskas dataflödet i systemet och en flaskhals (tillgång till huvudminnet) undviks. Detta är också ett bra exempel på hur områdesutrymme kan användas för att minska energiförbrukningen, eftersom systemets energiförbrukning också minskar genom att utnyttja denna referensort. I själva verket kommer många tekniker för att minska energiförbrukningen att visa sig ha en kompromiss mellan chipområde och energiförbrukning. | Lågeffektelektronik, strömavtagarlägen och energieffektiv modulering är exempel på arbete i denna kategori REF. | 693,284 | Design techniques for low-power systems | {'venue': 'Journal of Systems Architecture', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,636 |
Eftersom ett heterogent nätverk, med noder av olika typer - t.ex., produkter, användare och säljare från en online rekommendation webbplats som Amazon - och etiketter för några noder ('hedest','misstänkt', etc), kan vi hitta en stängd formel för Belief Propagation (BP), exakt eller ungefärlig? Kan vi säga om den kommer att konvergera? BP, traditionellt en inference-algoritm för grafiska modeller, utnyttjar så kallade "nätverkseekter" för att utföra grafklassificeringsuppgifter när etiketter för en delmängd av noder tillhandahålls, och det har varit framgångsrikt i många miljöer som bedräglig enhet upptäckt i online-återförsäljare och klassificering i sociala nätverk. Den har dock ingen sluten form och ger inte heller några allmänna konvergensgarantier. Vi föreslår ZooBP, en metod för att utföra snabb BP på oriktade heterogena grafer med bevisbara konvergensgarantier. ZooBP har följande fördelar: (1) Allmänhet: Det fungerar på heterogena grafer med flera typer av noder och kanter; (2) Stängd form lösning: ZooBP ger en sluten lösning samt konvergens garantier; (3) skalbarhet: ZooBP är linjär på grafens storlek och är upp till 600 till snabbare än BP, kör på grafer med 3,3 miljoner kanter på några sekunder. (4) Effektivitet: Tillämpas på verkliga data (ett Flipkart e-handelsnätverk med användare, produkter och säljare), ZooBP identifierar bedrägliga användare med en nästan perfekt precision på 92,3 % över de 300 bästa resultaten. | Dessutom, Eswaran et al. I REF föreslogs att ZooBP skulle utföra heterogena diagram med flera typer av enheter och relationer. | 10,547,434 | ZooBP: Belief Propagation for Heterogeneous Networks | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,637 |
Vi tar itu med problemet med överkroppen mänskliga pose uppskattning i okontrollerad monokulära videosekvenser, utan manuell initiering. De flesta nuvarande metoder fokuserar på isolerade videoramar och ofta misslyckas med att korrekt lokalisera armar och händer. Att sluta posera över en videosekvens är fördelaktigt eftersom poser av människor i angränsande ramar uppvisar egenskaper av jämn variation på grund av arten av människa och kamera rörelse. För att utnyttja detta, tidigare metoder har använt förkunskaper om särskiljande handlingar eller generiska temporal priors i kombination med statiska bildsannolikheter för att spåra människor i rörelse. Här tar vi ett annat tillvägagångssätt baserat på en enkel observation: Information om hur en person rör sig från ram till ram finns i det optiska flödesfältet. Vi utvecklar ett tillvägagångssätt för att spåra ledade rörelser som "länkar" ledade form modeller av människor i angränsande ramar genom det täta optiska flödet. Nyckeln till detta tillvägagångssätt är en 2D formmodell av kroppen som vi använder för att beräkna hur kroppen rör sig över tiden. De resulterande "flytande dockorna" ger ett sätt att integrera bildbevis över ramar för att förbättra pose inference. Vi tillämpar vår metod på en utmanande datauppsättning av TV-videosekvenser och visar toppmodern prestanda. | Zuffi m.fl. REF utnyttjat optiskt flöde genom att integrera bildbevis över ramar för att förbättra pose inference. | 5,553,509 | Estimating Human Pose with Flowing Puppets | {'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,638 |
Cloud computing har blivit ett hett ämne nyligen. Bland dessa forskningsfrågor har molnoperativsystem rönt stor uppmärksamhet. Hittills finns det dock inget svar på sådana frågor som vad ett molnoperativsystem är och hur man utvecklar ett. I detta dokument föreslås ett molnoperativsystem, TransOS, från en öppen dator, där alla traditionella operativsystemkoder och applikationer lagras centralt på nätverksservrar, och en nästan bar terminal schemalägger dynamiskt de nödvändiga koder som väljs av användare från nätverksservern, och kör dem främst med terminalens lokala resurser. TransOS förvaltar alla resurser för att tillhandahålla integrerade tjänster för användare, inklusive traditionella operativsystem. I detta dokument introduceras först begreppet transparent databehandling som bakgrund och presenteras TransOS och dess viktigaste egenskaper. Det ger sedan en skiktad strukturbaserad beteckning av TransOS och illustrerar slutligen ett exempel på dess genomförande. | TransOS REF föreslogs på grundval av öppen datateori, som definieras som ett system där kunder tillhandahåller tjänster för användare och alla traditionella operativsystemskoder och applikationer lagras centralt på nätverksservrar. | 15,254,103 | TransOS: a transparent computing-based operating system for the cloud | {'venue': 'IJCC', 'journal': 'IJCC', 'mag_field_of_study': ['Computer Science']} | 9,639 |
Abstract-Vehicular Ad Hoc Wireless Network (VANET) uppvisar ett bipolärt beteende i termer av nätverk topologi: fullt ansluten topologi med hög trafikvolym eller glest ansluten topologi när trafikvolymen är låg. I detta arbete utvecklar vi en statistisk trafikmodell baserad på de data som samlas in på I-80 motorvägar i Kalifornien för att studera viktiga prestandamått av intresse för frånkopplade VANET, såsom genomsnittlig relätid (eller nätrenoveringstiden). Våra resultat visar att beroende på fordonens gleshet kan nätets återläkningstid variera från några sekunder till flera minuter. Detta tyder på att ett nytt ad hoc routing protokoll kommer att behövas eftersom de konventionella ad hoc routing protokoll såsom Dynamic Source Routing (DSR) och Ad Hoc On-Demand distans Vector Routing (AODV) inte kommer att fungera med så långa re-healing tider. För en typisk tillämpning av Vehicular Active Safety (VAS) sänder varje fordon regelbundet sin aktuella GPS-position, hastighet, kurs och annan sensorinformation, t.ex. brottstatus, acceleration osv. så att alla närliggande fordon kan ta emot och utvärdera om det finns en farlig körsituation som föraren bör vara medveten om. Vissa VANET-tillämpningar syftar dock till att ge kunderna transporteffektivitet och kommersiellt värde. De kan därför kräva att viss trafikinformation sprids till en större grupp fordon på ett multihop-sätt. Därför är de grundläggande kraven för VANET ur ett nätverksperspektiv effektiva mekanismer för inhämtning, utbyte, spridning och bearbetning av information. Till skillnad från konventionella trådlösa ad hoc-nätverk upplever en VANET inte bara snabba förändringar i trådlös länkanslutning, utan kan också behöva hantera olika typer av nätverkstopologier. Det är t.ex. mer sannolikt att VANET-nät på motorvägar bildar mycket täta nät under rusningstid mellan stötfångare och stötfångare, medan VANET-nät förväntas drabbas av ofta förekommande nätfragmentering i glest befolkade motorvägar på landsbygden eller under sena natttimmar. Hittills har större delen av VANET-forskningen fokuserat på att analysera routingalgoritmer för att hantera problemet med utsändningar i en mycket tät nättopologi [1, 2], under det alltför förenklade antagandet att VANET är ett välanslutet nätverk i naturen. Däremot anser vi att det frånkopplade nätverksproblemet också är en viktig forskningsutmaning för att utveckla ett tillförlitligt och effektivt routingprotokoll som kan stödja mycket olika nättopologier. I denna studie använder vi fordonstrafikdata mätt på I-80 motorvägen i Kalifornien den 27 juni 2006 för att statistiskt karakterisera och modellera trafiken på typiska motorvägar i termer av nyckelparametrar, såsom interarrival tid och interfordonsavstånd. Omfattande Monte Carlo-simuleringar baserade på dessa statistiska modeller som utvunnits ur empiriska trafikdata visar att även om den genomsnittliga relätiden för I-80-typ av motorvägar i genomsnitt är mindre än 30 sekunder, kan en sådan lång frånkopplingstid vara ett stort problem för konventionella ad hoc-routingprotokoll som AODV eller DSR, som bara kan tolerera en frånkopplingstid på upp till 2-3 sekunder. Dessutom kan det hända att vissa tidskritiska applikationer inte kan fungera korrekt i frånkopplade VANET-system, eftersom fördröjningen från end-to-end kan vara i storleksordningen flera minuter. Resten av detta dokument är organiserat enligt följande. I avsnitt II diskuterar vi det relaterade arbetet. Bakgrunden till körfältsmodellen finns i avsnitt III tillsammans med den föreslagna trafikmodellen på vägnivå. Simuleringsstudie tillsammans med resultat och diskussion presenteras i avsnitt V. Slutligen drar vi slutsatser i avsnitt VI. Såvitt vi vet är denna uppsats den första forskningsinsatsen för att studera routingfrågor och beteendet hos frånkopplade VANET. Men det finns några banbrytande arbeten på fordonstrafikmodellering och Delay Tolerant Networks som tar itu med liknande problem i MANETS. Random Waypoint (RWP) föreslogs [3] som en generisk rörlighetsmodell för nätverkssimulering, där mobila noder slumpmässigt väljer destinationer med slumpvis vald hastighet. Senare insåg man att en sådan förenklad rörlighetsmodell inte är tillräcklig för att fånga upp många rika drag av personlig rörlighet i den verkliga världen. Följaktligen infördes Reference Point Group Mobility (RPGM) [4] för att emulera gruppering beteendet i slagfältsscenarier; Freeway/Manhattan modell [5] fångade inverkan av geografiska begränsningar (dvs. väg) på fordonsrörlighet; Förenklad bilföljarmodell [6] används för att begränsa fordonsrörelser på väg som definieras av verkliga kartdata. I de flesta fall resulterar dock de alltför förenklade antaganden som krävs för att göra analysen lätthanterlig ofta i modeller som inte på ett tillfredsställande sätt representerar den extrema komplexiteten i de verkliga rörlighetsmönstren. I vår studie erhålls vår fordonsmobilitetsmodell direkt från empiriska data som samlats in i en verklig miljö. Dessutom, till skillnad från de flesta studier som fokuserar på att utvärdera effekterna av rörlighetsmodeller på MANET routing protokoll i väl anslutna scenarier, påpekar vi att VANET är 0743-166X/07/$25.00 | Dessutom gör den täta nätverkspartitionen och sammanslagningen på grund av den höga mobiliteten MANET routing protokollen baserade på endto-end anslutning ineffektiv i VANET-inställningarna REF. | 16,487,569 | On the Routing Problem in Disconnected Vehicular Ad-hoc Networks | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 9,640 |
Abstract-The Simplex algoritm är en välkänd metod för att lösa linjär programmering (LP) problem. I detta dokument föreslår vi en implementering via CUDA av Simplex-metoden på en multi GPU-arkitektur. Beräkningstester har utförts på slumpmässigt genererade fall av icke-sparsala LP-problem. Provningarna visar en maxhastighet på 24,5 med två Tesla C2050-skivor. | En multi-GPU genomförande av simplex algoritm i REF rapporterar en upphastighet på 2,93× på LP problem av dimension 1000×1000. | 17,107,615 | Multi GPU Implementation of the Simplex Algorithm | {'venue': '2011 IEEE International Conference on High Performance Computing and Communications', 'journal': '2011 IEEE International Conference on High Performance Computing and Communications', 'mag_field_of_study': ['Computer Science']} | 9,641 |
Internet of Things (IoT) har inspirerat lösningar som redan finns tillgängliga för att ta itu med problem i olika tillämpningsscenarier, såsom hälso- och sjukvård, säkerhet, krisstöd och turism. Det finns dock ingen tydlig metod för att modellera dessa system och föreställa sig deras kapacitet vid designtiden. Därför är processen för att utforma dessa system ad hoc och dess verkliga inverkan utvärderas när lösningen redan har genomförts, vilket är riskabelt och dyrt. I detta dokument föreslås en modelleringsmetod som använder mänskliga-centrerade trådlösa sensornätverk för att specificera och utvärdera modeller av IoT-baserade system vid tidpunkten för design, undvika behovet av att spendera tid och arbete på tidiga implementeringar av omogna konstruktioner. Det gör det möjligt för designers att fokusera på systemdesignen, vilket lämnar genomförandebesluten för en nästa fas. Artikeln illustrerar nyttan av detta förslag genom ett löpande exempel, som visar utformningen av en IoT-baserad lösning för att stödja de första svaren under medelstora eller stora urbana incidenter. Den fallstudie som används i utvärderingen av förslaget bygger på en verklig tågolycka. Den föreslagna modelleringsmetoden kan användas för att utforma IoT-baserade system för andra tillämpningsscenarier, t.ex. för att stödja säkerhetsagenter eller övervaka kroniska patienter i deras hem. | Sedan, i REF, författarna utökar det tidigare arbetet och föreslår en mänsklig-centrerad strategi för modell IoT-baserade lösningar för konstgjorda incidenter såsom tåg urspårningar eller terroristattacker. | 9,438,449 | Modeling IoT-Based Solutions Using Human-Centric Wireless Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 9,642 |
Betygsskalor är en allmänt använd metod för data annotation, men de innebär flera utmaningar, såsom svårigheter att upprätthålla inter- och intra-annotator konsekvens. Bästa-värsta skalning (BWS) är en alternativ metod för annotering som påstås producera högkvalitativa annoteringar samtidigt som det erforderliga antalet annoteringar som liknar den för betygsskalor. Sannolikheten för detta påstående har dock aldrig systematiskt fastställts. Här startar vi för första gången ett experiment som direkt jämför klassificeringsskalan med BWS. Vi visar att med samma totala antal kommentarer, BWS producerar betydligt mer tillförlitliga resultat än betygsskalan. | REF visade genom empiriska experiment att BWS producerar tillförlitligare och mer diskriminerande poäng än de som erhållits med hjälp av betygsskalor. | 5,519,060 | Best-Worst Scaling More Reliable than Rating Scales: A Case Study on Sentiment Intensity Annotation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,643 |
Kontinuerliga rymdspråksmodeller har nyligen visat enastående resultat för en mängd olika uppgifter. I detta dokument undersöker vi de vektor-rymd-ord representationer som implicit lärs av ingång-lager vikter. Vi finner att dessa representationer är förvånansvärt bra på att fånga syntaktiska och semantiska regulariteter i språket, och att varje relation kännetecknas av en relation-specifik vektor offset. Detta gör det möjligt för vektororienterade resonemang baserade på förskjutningar mellan ord. Till exempel, den manliga / kvinnliga relationen lärs automatiskt, och med de inducerade vektor representationer, "KingMan + Kvinna" resulterar i en vektor mycket nära "Queen." Vi visar att ordet vektorer fångar syntaktiska regulariteter med hjälp av syntaktiska analoga frågor (förmedlad med detta papper), och kan korrekt besvara nästan 40% av frågorna. Vi visar att ordet vektorer fångar semantiska regulariteter genom att använda vektor offset-metoden för att svara på SemEval-2012 Task 2 frågor. Anmärkningsvärt nog överträffar denna metod de bästa tidigare systemen. | Dessutom Mikolov et al. REF visade att ordet vektorer fångar syntaktiska och semantiska regulariteter på engelska. | 7,478,738 | Linguistic Regularities in Continuous Space Word Representations | {'venue': 'NAACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,644 |
Detta dokument bygger på forskning som tidigare rapporterats vid AAMAS-konferenser och beskriver en innovativ tillämpning av ett nytt spelteoretiskt tillvägagångssätt för en nationell säkerhetsutbyggnad. I samarbete med USA:s transportsäkerhetsförvaltning (TSA) har vi utvecklat en ny ansökan kallad GUARDS för att hjälpa till med resursfördelningsuppgifter för flygplatsskydd på över 400 flygplatser i USA. I motsats till tidigare insatser som AR-MOR och IRIS, som fokuserade på skräddarsydda engångstillämpningar och en säkerhetsverksamhet (t.ex. Hundpatrullering eller kontrollstationer) per ansökan står GUARDS inför tre nyckelfrågor: i) resonemang om hundratals heterogena säkerhetsaktiviteter, ii) resonemang om olika potentiella hot, iii) utveckling av ett system som är utformat för hundratals slutanvändare. Eftersom en nationell utbyggnad utesluter anpassning till specifika flygplatser är våra huvudidéer: (i) skapa en ny spel-teoretisk ram som möjliggör heterogen försvarsverksamhet och kompakt modellering av ett stort antal hot; (ii) utveckla en effektiv lösningsteknik baserad på allmänna ändamål Stackelberg spellösare; (iii) ta en delvis centraliserad strategi för kunskapsinhämtning och utveckling av systemet. På så sätt utvecklar vi en programplaneringsassistent, GUARDS, utformad för att resonera över två agenter - TSA och en potentiell motståndare och fördela TSA:s begränsade resurser över hundratals säkerhetsaktiviteter för att ge skydd inom flygplatser. Schemaassistenten har levererats till TSA och håller för närvarande på att utvärderas och testas för schemaläggning på en flygplats som inte är hemlig. Om TSA lyckas, avser TSA att införliva systemet i sina oförutsägbara schemaläggningsrutiner över hela landet. I detta dokument diskuterar vi designval och utmaningar under genomförandet av GUARDS. GUARDS utgör en lovande potential för att omvandla år av akademisk forskning till ett nationellt system. | GUARDS REF utvecklades för att hjälpa flygplatser att tilldela begränsade resurser till flygpoliser för att skydda mer än 400 flygplatser i USA. | 789,172 | GUARDS - game theoretic security allocation on a national scale | {'venue': 'In AAMAS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,645 |
Abstract-Vi föreslår en naturlig scen statistik-baserad distorsion-generic blind/no-reference (NR) bildkvalitetsbedömning (IQA) modell som fungerar i den rumsliga domänen. Den nya modellen, som kallas blind/referentless image spatial quality evaluator (BRISQUE), beräknar inte distorsionsspecifika egenskaper, såsom ringningar, suddiga eller blockerande, utan använder istället scenstatistik över lokalt normaliserade luminanskoefficienter för att kvantifiera eventuella förluster av "naturlighet" i bilden på grund av snedvridning, vilket leder till ett holistiskt kvalitetsmått. De underliggande egenskaper som används härrör från den empiriska fördelningen av lokalt normaliserade luminanser och produkter av lokalt normaliserade luminanser under en rumslig naturlig scenstatistikmodell. Ingen omvandling till en annan koordinatram (DCT, wavelet, etc.) krävs för att skilja den från tidigare NR IQA-metoder. Trots sin enkelhet kan vi visa att BRISQUE är statistiskt bättre än fullreferenssignal-tonoise-förhållandet och det strukturella likhetsindexet, och är mycket konkurrenskraftig med avseende på alla nuvarande distorsion-generiska NR IQA algoritmer. BRISQUE har mycket låg computational komplexitet, vilket gör den väl lämpad för realtidsapplikationer. BRISQUE-funktioner kan också användas för distorsionsidentifiering. För att illustrera en ny praktisk tillämpning av BRISQUE, beskriver vi hur en icke-blind bild denoiserande algoritm kan utökas med BRISQUE för att utföra blind bild denoiserande. Resultaten visar att BRISQUE-förstärkning leder till prestandaförbättringar jämfört med de senaste metoderna. En programvaruutgåva av BRISQUE finns tillgänglig på Internet: http:// live.ece.utexas.edu/ research/ quality/ BRISQUE_release.zip för allmänt bruk och utvärdering. Index Terms-Blind kvalitetsbedömning, denoisering, naturlig scenstatistik, ingen referens bildkvalitetsbedömning, rumslig domän. | BRISQUE REF föreslår en NR IQA metod som använder en asymmetrisk generaliserad Gaussian distribution för att modellera bilder i den rumsliga domänen. | 2,927,709 | No-Reference Image Quality Assessment in the Spatial Domain | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 9,646 |
Vi utökar Stochastic Gradient Variaration Bayes för att utföra bakre inferens för vikterna av Stick-Breaking processer. Denna utveckling gör att vi kan definiera en Stick-Breaking Variarational Autoencoder (SB-VAE), en Bayesian nonparametrisk version av den variationella autoencoder som har en latent representation med stokastisk dimensionalitet. Vi visar experimentellt att SB-VAE, och en semiövervakad variant, lär sig mycket diskriminerande latenta representationer som ofta överträffar Gaussian VAE: s. | Nalisnick och Smyth REF föreslog Stick-Breaking VAE (SB-VAE), som är en Bayesian nonparametrisk version av traditionell VAE med en stokastisk dimensionalitet. | 52,086,172 | Stick-Breaking Variational Autoencoders | {'venue': 'ICLR 2017', 'journal': 'arXiv: Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,647 |
Att dela ett multiantennrelä mellan flera sektorer är ett enkelt och kostnadseffektivt sätt att uppnå en stor del av fördelarna med lokal störningsbegränsning i cellulära nät. Nästa generations trådlösa system, t.ex. sådana som bygger på tredje generationens partnerskapsprojekt Long-Term Evolution Advanced, kommer att använda universell frekvensåteranvändning för att förenkla nätutbyggnaden. Denna strategi förväntas skapa betydande cellkantsinterferens i placeringen av de delade reläerna, vilket gör avancerade interferenshanteringsstrategier till en nödvändighet. I detta dokument föreslås flera interferenshanteringsstrategier för de delade reläerna som sträcker sig från enkel kanalinversion vid reläet, till mer sofistikerade tekniker baserade på kanalinversion i kombination med partiell och fullständig basstationssamordning i nedlänken och upplänken. Med tanke på att reläfunktionaliteten påverkar den totala störningen beaktas både förstärka-och-framåt och avkoda-och-framåt-reläer hela tiden. I detta sammanhang undersöks kanalavstängningstekniker för enkelriktad återutläggning och även det spektralt effektiva tvåvägsreläprotokollet. Simuleringar visar att strategier baserade på tvåvägs delad relä med dubbelriktad kanal inversion vid reläet ofta presterar bäst i termer av total systemgenomströmning medan enkelriktade tekniker är lovande när reläeffekten är låg. | Det delade reläkonceptet studeras vidare i REF, där praktiska nollforcing (ZF) metoder används i kombination med partiell eller fullständig basstationssamordning för både enkelriktad och dubbelriktad relä. | 15,062,196 | Interference management schemes for the shared relay concept | {'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 9,648 |
Den senaste tidens framgång med maskininlärning på många områden har varit överväldigande, vilket ofta leder till falska förväntningar när det gäller förmågan till beteendeinlärning inom robotik. I denna undersökning analyserar vi det aktuella tillståndet för maskininlärning för robotiska beteenden. Vi kommer att ge en bred översikt över beteenden som har lärts och använts på riktiga robotar. Vårt fokus ligger på kinematiska eller sensoriskt komplexa robotar. Detta inkluderar humanoida robotar eller delar av humanoida robotar, till exempel legerade robotar eller robotvapen. Vi kommer att klassificera presenterade beteenden efter olika kategorier och vi kommer att dra slutsatser om vad som kan läras och vad som bör läras. Dessutom kommer vi att ge en syn på problem som är utmanande idag men som kan lösas genom maskininlärning i framtiden och hävdar att klassisk robotik och andra metoder från artificiell intelligens bör integreras mer med maskininlärning för att bilda kompletta, autonoma system. | I REF, Fabisch et al. kartlagt tekniken för beteendeinlärning av robotar, som inkluderade humanoida robotar, legerade robotar och robotvapen. | 174,799,171 | A Survey of Behavior Learning Applications in Robotics -- State of the Art and Perspectives | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 9,649 |
Med en ökning av finansiella redovisningsbedrägerier i det nuvarande ekonomiska scenariot har upptäckten av finansiella redovisningsbedrägerier (FAFD) blivit ett växande ämne av stor betydelse för den akademiska världen, forskningen och industrin. Olyckan i organisationens interna revisionssystem när det gäller att identifiera bokföringsbedrägerier har lett till användning av specialiserade förfaranden för att upptäcka finansiella redovisningsbedrägerier, kollektiva så kallade kriminaltekniska redovisningar. Data mining teknik ger stor hjälp i ekonomisk redovisning bedrägerier upptäckt, eftersom hanteringen av de stora datavolymer och komplexa finansiella data är stora utmaningar för kriminalteknisk redovisning. I detta dokument presenteras en omfattande genomgång av litteraturen om tillämpningen av teknik för datautvinning för att upptäcka bedrägerier i samband med ekonomisk redovisning och föreslås en ram för datautvinningsteknik baserad på upptäckt av redovisningsbedrägerier. Den systematiska och omfattande litteraturgranskningen av de datautvinningsmetoder som är tillämpliga på upptäckt av bedrägerier inom den finansiella redovisningen kan utgöra en grund för framtida forskning inom detta område. Resultaten av denna granskning visar att data mining tekniker som logistiska modeller, neurala nätverk, Bayesian tro nätverk, och beslut träd har tillämpats mest omfattande för att ge primära lösningar på de problem som är inneboende i upptäckt och klassificering av bedrägliga data. | Nyligen föreslog Sharma & Panigrahi REF ett ramverk för datautvinning för att upptäcka finansiella bedrägerier. | 16,087,532 | A Review of Financial Accounting Fraud Detection based on Data Mining Techniques | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,650 |
Under regressionstester testas ofta ett modifierat system på nytt med hjälp av en befintlig testsvit. Eftersom testsvitens storlek kan vara mycket stor, är testare intresserade av att upptäcka fel i det modifierade systemet så tidigt som möjligt under denna omtestningsprocess. Testa prioritering försök att beställa tester för utförande så att chanserna för tidig upptäckt av fel under omtestning ökar. De befintliga prioriteringsmetoderna är baserade på källkoden för det system som testas. I detta dokument presenterar och utvärderar vi två modellbaserade selektiva metoder och en beroendebaserad metod för testprioritering med hjälp av den statsbaserade modellen av det system som testas. Dessa metoder förutsätter att ändringarna görs både på det system som provas och dess modell. Den befintliga testsviten utförs på systemmodellen och information om denna körning används för att prioritera tester. Utförandet av modellen är billigt jämfört med genomförandet av det system som är under provning; därför är overhead i samband med testprioritering relativt liten. Dessutom presenterar vi en analytisk ram för utvärdering av testprioriteringsmetoder. Denna ram kan minska kostnaderna för utvärdering jämfört med den ram som bygger på observation. Vi har genomfört en empirisk studie där vi jämförde olika testprioriteringsmetoder. Resultaten av den empiriska studien tyder på att systemmodeller kan förbättra effektiviteten av testprioritering med avseende på tidig feldetektering. L. TAHAT ET AL. Vara mycket dyr. Testprioriteringsorder tester från den befintliga testsviten, för "utförande" på ett sådant sätt att fel i det modifierade systemet upptäcks tidigt under omtestningsprocessen. Testprioriteringsmetoder [14-21] ordningstester enligt vissa kriterier, t.ex. En kodtäckning uppnås snabbast. Tester utförs sedan i denna prioritetsordning: test med högre prioritet, baserat på prioriteringskriteriet, utförs först, medan tester med lägre prioritet utförs senare. De befintliga testprioriteringsmetoderna använder källkoden och den information som samlats in under tidigare utföranden av systemet för att prioritera testsviten för omtestning av systemet. Observera att testprioritering är lämplig för programvarusystem för vilka genomförandet av en testsvit är dyrt när det gäller tid och resurser. För system för vilka genomförandet av en testsvit är mycket snabbt, kan testprioritering ha begränsade fördelar. Systemmodeller används ofta vid utveckling av ett programvarusystem, t.ex. Vid partiell kodgenerering och vid testgenerering för modellbaserad provning. Flera modelleringspråk har utvecklats för att modellera statsbaserade programvarusystem, t.ex. Statliga diagram [22], Extended Finite State Machines (EFSM) [23] och Specifikation Description Language (SDL) [24]. Under de senaste åren har flera modellbaserade testgenerationer [23, 25-29] och testsvitsreduktionsmetoder [9, 13] utvecklats utifrån dessa modellspråk. I detta dokument presenterar vi en modellbaserad testprioriteringsmetod. Vår strategi prioriterar tester med hjälp av information från de ursprungliga och modifierade systemmodellerna tillsammans med information som samlats in under genomförandet av den modifierade modellen på en befintlig testsvit. Baserat på detta tillvägagångssätt presenterar vi två modellbaserade testprioriteringsmetoder: modellbaserad selektiv testprioritering och modellberoendebaserad testprioritering. Vi har genomfört en empirisk studie där vi jämförde effektiviteten av de framlagda testprioriteringsmetoderna. Dessutom presenterar vi en analytisk ram för utvärdering av vissa testprioriteringsmetoder med avseende på effektiviteten av tidig feldetektering. Återstoden av denna rapport är organiserad enligt följande: Avsnitt 2 ger en översikt över EFSM-baserade systemmodeller. Avsnitt 3 ger preliminärerna om problemet med testprioritering och presenterar modellbaserad testprioritering. I avsnitt 4 presenteras den föreslagna modellbaserade selektiva testprioriteringsmetoden. I avsnitt 5 presenteras den föreslagna metoden för beroendebaserad testningsprioritering. I avsnitt 6 diskuteras ett ramverk för jämförelse av testprioriteringsmetoder. I avsnitt 7 presenteras resultaten av en empirisk studie. I avsnitt 8 beskrivs arbetet med att prioritera testerna. I avsnitt 9 diskuteras slutsatser och framtida forskningsinriktningar. Systemmodeller för statsbaserade system beskriver systemets beteende genom en uppsättning stater och övergångar mellan dessa stater. De mest populära formella beskrivningsmetoder (språk) som används för modellering av statsbaserade system är: Extended Finite State Machines (EFSMs), Specifikation Description Language (SDL) och State Charts. Dessa språk är ofta grafiska, vilket gör dem lätta att förstå och använda. De har fått brett erkännande från industrin, särskilt inom områdena telekommunikation, inbyggda system och datornätverk, där statliga system är vanliga. I detta dokument koncentrerar vi oss på systemmodeller som ges som EFSM:s; den underliggande modellen för andra modelleringspråk för statsbaserade system som SDL. En EFSM består av en uppsättning stater (inklusive en startstat och en utträdesstat) och övergångar mellan stater. En övergång utlöses vid sitt ursprungstillstånd när en händelse inträffar (dvs. En inmatning tas emot) och ett möjliggörande villkor (dvs. ett booleskt uttryck) i samband med övergången är tillfredsställt. När övergången utlöses kan en sekvens av åtgärder utföras (som kan manipulera variabler och producera en utgång) och systemet överförs till övergångens avslutande tillstånd. En EFSM M uttrycks formellt som en 7 tuple: M = (, Q, Start, Exit, V, O, R), där är uppsättningen av händelser, Q är uppsättningen av tillstånd, Start Q är starttillståndet, Avsluta Q är utgångstillståndet, V är en ändlig uppsättning variabler, O är uppsättningen åtgärder, R är uppsättningen av övergångar, där varje övergång | Den befintliga testsviten utförs på systemmodellen och information om denna körning används för att prioritera tester REF. | 6,394,046 | Regression test suite prioritization using system models | {'venue': 'Softw. Test. Verification Reliab.', 'journal': 'Softw. Test. Verification Reliab.', 'mag_field_of_study': ['Computer Science']} | 9,651 |
Abstrakt. Vi betraktar problemet med resurstilldelning i en parallell miljö där nya inkommande resurser anländer online i grupper eller omgångar. Vi studerar detta scenario i en abstrakt ram för att fördela bollar i soptunnor. Vi ser över tilldelningsalgoritmen GREEDY[2] på grund av Azar, Broder, Karlin och Upfal (SIAM J. Comput. 1999), där varje boll, för sekventiellt ankommande bollar, väljer två bins slumpmässigt, och placeras i en av dessa två bins med minsta belastning. Den maximala belastningen av en bin efter den sista bollen tilldelas av GREEDY[2] är väl förstådd, liksom faktiskt hela lastfördelningen, för ett brett utbud av inställningar. Huvudsyftet med vårt papper är att studera bollar och bins tilldelningsprocesser i en parallell miljö med bollar som anländer i omgångar. I vår modell, m bollar anländer i omgångar av storlek n varje (med n är också lika med antalet bins), och bollarna i varje sats ska fördelas bland bins samtidigt. I denna inställning anser vi att en algoritm som använder GREEDY [2] för alla bollar inom ett givet parti, svaren på dessa bollars belastning frågor är med avseende på bin laster i slutet av föregående sats, och inte på något sätt beror på beslut som tas av andra bollar från samma parti. Vårt huvudsakliga bidrag är en snäv analys av den nya processen att fördela bollar i partier: vi visar att efter fördelningen av ett antal partier, gapet mellan maximal och minimal belastning är O(log n) med stor sannolikhet, och är därför oberoende av antalet partier som används. | Berenbrink m.fl. REF studerar d-valsprocessen i ett scenario där m-kulor tilldelas n-behållare i satser av storlek n vardera. | 16,632,306 | Multiple-choice Balanced Allocation in (almost) Parallel | {'venue': 'APPROX-RANDOM', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,652 |
Gradientbaserade optiska flödesuppskattningsmetoder som LucasKanade-metoden fungerar bra för scener med små dlsplaceringar men misslyckas när föremål rör sig med stora förskjutningar. Hierarkibaserade matchningsbaserade metoder lider inte av stora förskjutningar utan är mindre exakta. Genom att använda höghastighetsavbildning kapacitet CMOS bildsensorer, kan ramhastigheten ökas för att erhålla mer exakt optiskt flöde med ett brett spektrum av scen hastigheter i realtid. Dessutom, genom att integrera minnet och bearbetning med sensorn på samma chip, kan optisk flödesberäkning med hjälp av hög bildhastighet sekvenser utföras utan att otillbörligt öka off-chip &ta-hastigheten. Papperet beskriver en metod för att erhålla optiskt flöde med hög noggrannhet vid en normal bildhastighet med hjälp av sekvenser med hög bildhastighet. Lucas-Kanade metoden används för att få optiska flödesuppskattningar vid hg h bildhastighet, som sedan ackumuleras och förfinas för att erhålla optiska flödesuppskattningar med en standard bildhastighet. Metoden testas på videosekvenser som syntetiskt genereras av perspektivförvrängning. Resultaten visar på betydande förbättringar av noggrannheten i optisk flödesuppskattning med måttliga krav på minne och beräkningseffekt. | I REF föreslog författarna en exakt uppskattning av det optiska flödet från hög bildfrekvenssekvens. | 9,746,799 | Optical flow estimation using high frame rate sequences | {'venue': 'Proceedings 2001 International Conference on Image Processing (Cat. No.01CH37205)', 'journal': 'Proceedings 2001 International Conference on Image Processing (Cat. No.01CH37205)', 'mag_field_of_study': ['Computer Science']} | 9,653 |
Ett spännande resultat av forskning i skärningspunkten mellan språk och vision är nollshot-inlärning (ZSL). ZSL lovar att skala visuellt igenkännande genom att låna distribuerade semantiska modeller som lärt sig från språklig korpora och förvandla dem till visuella igenkännande modeller. Men de populära ordvektorerna DSM är relativt utarmade i sin uttrycksfullhet när de modellerar varje ord som en enda vektorpunkt. I den här artikeln utforskar vi orddistributionsinbäddningar för ZSL. Vi presenterar en visuell-språklig kartläggning för ZSL i det fall där både ord och visuella kategorier representeras av distributioner. Experiment visar förbättrade resultat för ZSL-riktmärken på grund av detta bättre utnyttjande av intrakonceptvariabilitet i varje modalitet | REF lär sig en multimodal kartläggning där klass- och bildinbäddningar av kategorier båda representeras av Gaussiska distributioner. | 9,007,950 | Gaussian Visual-Linguistic Embedding for Zero-Shot Recognition | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,654 |
Abstrakt. 3D handlingsigenkänning -analys av mänskliga åtgärder baserade på 3D skelettdata - blir populär nyligen på grund av dess koncishet, robusthet, och vy-invariant representation. Nya försök till detta problem föreslog att man skulle utveckla RNN-baserade inlärningsmetoder för att modellera det kontextuella beroendet inom det tidsmässiga området. I detta dokument utvidgar vi denna idé till spatio-temporala domäner för att analysera de dolda källorna till handlingsrelaterad information inom inmatningsdata över båda domänerna samtidigt. Inspirerad av det mänskliga skelettets grafiska struktur föreslår vi ytterligare en kraftfullare trädstrukturbaserad traversell metod. För att hantera buller och ocklusion i 3D-skelettdata, introducerar vi ny gating mekanism inom LSTM för att lära sig tillförlitligheten av de sekventiella indata och därmed justera dess effekt på uppdatering av den långsiktiga kontextinformation som lagras i minnescellen. Vår metod uppnår state-of-the-art prestanda på 4 utmanande referensdatauppsättningar för 3D human action analys. | För att eliminera buller och ocklusion i 3D skelettdata, Liu et al. REF föreslog ett spatiotemporellt nätverk för långtidsminne (ST-LSTM) med tillitsportar. | 2,654,595 | Spatio-Temporal LSTM with Trust Gates for 3D Human Action Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,655 |
Kvalificerad robotmanipulering drar nytta av komplexa synergier mellan icke-förutsättningar (t.ex. Tryckning) och förargelseväckande (t.ex. greppande) åtgärder: push kan hjälpa till att flytta rörigt föremål för att göra utrymme för armar och fingrar; likaså, grepp kan hjälpa undan objekt för att göra knuffa rörelser mer exakt och kollisionsfri. I detta arbete visar vi att det är möjligt att upptäcka och lära sig dessa synergier från grunden genom modellfritt djupt förstärkande lärande. Vår metod innebär att träna två helt konvolutionella nätverk som kartlägger från visuella observationer till åtgärder: den ena drar slutsatsen nyttan av knuffar för en tät pixel-wise provtagning av end-effector orienteringar och platser, medan den andra gör detsamma för grepp. Båda nätverken utbildas gemensamt inom ramen för Q-lärande och är helt självövervakade av försök och misstag, där belöningar ges från framgångsrika grepp. På så sätt lär sig vår politik att driva på förslag som gör det möjligt för framtiden att fatta, samtidigt som vi lär oss grepp som kan dra nytta av tidigare initiativ. Under plockförsök i både simulerings- och verklighetsscenarier, finner vi att vårt system snabbt lär sig komplexa beteenden även i utmanande fall av tätt packat skräp, och uppnår bättre grepp om framgångar och plockeffektivitet än utgångsalternativ efter några timmars träning. Vi visar vidare att vår metod kan generalisera till nya objekt. Kvalitativa resultat (videor), kod, förtränade modeller och simuleringsmiljöer finns på | Zeng m.fl. I REF användes Qlearning för att utbilda två fullständigt konvolutionella nätverk för att lära sig synergier mellan att trycka på och greppa, vilket ledde till bättre förståelse för framgångarna. | 4,570,620 | Learning Synergies Between Pushing and Grasping with Self-Supervised Deep Reinforcement Learning | {'venue': '2018 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2018 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Engineering', 'Computer Science', 'Mathematics']} | 9,656 |
I detta dokument föreslår och undersöker vi en ny end-to-end metod för att automatiskt generera korta e-svar, kallas Smart Reply. Det genererar semantiskt olika förslag som kan användas som kompletta e-postsvar med bara en knapptryckning på mobilen. Systemet används för närvarande i Inbox av Gmail och ansvarar för att hjälpa till med 10% av alla mobila svar. Den är utformad för att arbeta på mycket hög genomströmning och bearbeta hundratals miljoner meddelanden dagligen. Systemet utnyttjar toppmodernt, storskaligt fördjupat lärande. Vi beskriver systemets arkitektur och de utmaningar som vi stod inför när vi byggde det, som svarsmångfald och skalbarhet. Vi inför också en ny metod för semantisk klusterbildning av användargenererat innehåll som endast kräver en blygsam mängd uttryckligen märkta data. | Kannan m.fl. REF undersökte en endto-end metod för att automatiskt generera korta e-postsvar som ett försök att spara användarnas tangenttryckningar. | 5,759,934 | Smart Reply: Automated Response Suggestion for Email | {'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,657 |
Vi analyserar hur användarrelationerna på Slashdot-teknologins nyhetssajt ser ut. Data samlades in från Slashdot Zoo-funktionen där användare av webbplatsen kan tagga andra användare som vänner och fiender, vilket ger positiva och negativa stöd. Vi anpassar tekniker för analys av sociala nätverk till problemet med negativa kantvikter. I synnerhet överväger vi signerade varianter av globala nätverksegenskaper såsom klustringskoefficienten, nodnivåegenskaper såsom centralitet och popularitetsmått, och länknivåegenskaper såsom avstånd och likhetsmått. Vi utvärderar dessa åtgärder på uppgiften att identifiera impopulära användare, samt på uppgiften att förutsäga tecken på länkar och visa att nätverket uppvisar multiplikativ transitivitet som tillåter algebraiska metoder baserade på matris multiplikation att användas. Vi jämför våra metoder med traditionella metoder som endast lämpar sig för positivt viktade kanter. | För nyhetssajten Slashdot analyserade REF nätverkets topologi baserat på alternativet Friend/Foe. | 17,045,424 | The Slashdot Zoo: Mining a Social Network with Negative Edges | {'venue': 'Proc. WWW 2009', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 9,658 |
Nuvarande statistiska maskinöversättningssystem hanterar översättningsprocessen som omvandling av en sträng av symboler till en annan sträng av symboler. Normalt är de symboler som behandlas orden på olika språk, ibland med en del ytterligare information, som morfologiska data. I detta arbete försöker vi driva tillvägagångssättet till gränsen, arbetar inte på nivån av ord, men behandlar både källan och mål meningar som en sträng av bokstäver. Vi försöker ta reda på om ett nästan omodifierat toppmodernt översättningssystem kan hantera problemet och om det är i stånd att ytterligare generalisera översättningsreglerna, till exempel på nivån för ordsuffix och översättning av osynliga ord. Experiment genomförs för översättning av katalanska till spanska. | REF utförde översättningsprocessen och behandlade både käll- och målmeningar som en sträng av bokstäver. | 1,758,960 | Can We Translate Letters? | {'venue': 'Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,659 |
Vi har formaliserat den funktionella specificationen av HMAC-DRBG (NIST 800-90A), och vi har bevisat dess kryptografiska säkerhet att dess utgång är pseudorandom-med hjälp av en hybrid spel-baserade bevis. Vi har också visat att mbedTLS genomförande (C-programmet) korrekt implementerar denna funktionella specification. Detta bevis komponerar med en befintlig C kompilator korrekthet bevis för att garantera, end-to-end, att maskinspråket programmet ger stark pseudorandomness. Alla bevis (hybrid spel, C program veri katjon, kompilator, och deras sammansättning) är maskin-kontrolleras i Coq bevis assistent. Våra bevis är modulära: hybridspelet bevis håller på någon implementation av HMAC-DRBG som satis es vår funktionella specification. Därför kan vår funktionella specification fungera som en högsäkerhet referens. | Du och jag. al Ref verifiera mbedtls genomförande av HMAC-DRBG. | 3,646,493 | Verified Correctness and Security of mbedTLS HMAC-DRBG | {'venue': "CCS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,660 |
Pipeline parallellism organiserar ett parallellt program som en linjär sekvens av stadier. Varje steg behandlar element i en dataström, som överför varje bearbetat dataelement till nästa steg, och sedan tar på sig ett nytt element innan de efterföljande stegen nödvändigtvis har avslutat sin behandling. Pipeline parallellism används särskilt i strömmande program som utför video, ljud och digital signalbehandling. Tre av 13 riktmärken i PARSEC, en populär programvaruriktmärkessvit utformad för delade minnesmultiprocessorer, kan uttryckas som pipelineparallalism. Medan de flesta concurrency plattformar som stöder rörledning parallellism använder en "konstruerad-och-run" strategi, denna artikel undersöker "on-the-fly" rörledning parallellism, där strukturen av rörledningen framträder som programmet utför i stället för att specificeras en priori. Rörledningens parallellism gör det möjligt för antalet steg att variera från iteration till iteration och beroenden att vara beroende av data. Vi föreslår enkla lingvistik för att specificera rörledning parallellism och beskriva en påvisbart effektiv schemaläggningsalgoritm, PIPER algoritm, som integrerar rörledning parallellism i en arbets-stjälande schemaläggare, vilket gör det möjligt rörledning och gaffel-join parallellism att godtyckligt bo. PIPER-algoritmen stryper automatiskt parallellismen, vilket förhindrar "runa" rörledningar. Med tanke på en rörledningsberäkning med T 1-arbete och T-pann (kritisk längd), utför PIPER beräkningen på P-processorer i T P ≤ T 1 /P + O(T ∞ + lg P) förväntad tid. PIPER begränsar också stapla utrymme, se till att det inte växer obundet med körtid. Vi har införlivat rörledning parallellism i ett Cilk-baserat system för att stjäla tid i arbetet. Vår prototyp Cilk-P implementation utnyttjar optimeringar som "lazy möjliggör" och "beroendevikning". Vi har överfört de tre PARSEC-riktmärken som visar rörledning parallellism för att köra på Cilk-P. En av dessa, x264, kan inte lätt utföras av system som stöder endast konstruktion-och-run rörledning parallellism. Benchmark resultat indikerar att Cilk-P har låg serie overhead och god skalbarhet. På x264, till exempel, Cilk-P uppvisar en hastighetsökning på 13,87 över sin respektive serie motsvarighet när du kör på 16 processorer. | I REF föreslås en utvidgning till Cilk-modellen för att uttrycka parallellitet i rörledning på flyg utan att bygga rörledningsstegen i sina beroenden a priori. | 1,390,985 | On-the-Fly Pipeline Parallelism | {'venue': 'TOPC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,661 |
Germain Forestier, Cédric Wemmert. Halvövervakad inlärning med hjälp av flera kluster med begränsad märkning av data. Informationsvetenskaper, Elsevier, 2016, 361-362, s.48-65 Supervised klassificering består i att lära sig en prediktiv modell med hjälp av en uppsättning märkta prover. Det är accepterat att prediktiva modellers noggrannhet vanligtvis ökar när fler märkta prover finns tillgängliga. Etiketterade prover är i allmänhet svåra att få fram som märkningssteg om de ofta utförs manuellt. Tvärtom är det lätt att få tag på omärkta prover. Eftersom märkningsuppgiften är tröttsam och tidskrävande, ger användarna i allmänhet ett mycket begränsat antal märkta objekt. Det är dock mycket svårt att utforma metoder som kan fungera effektivt med ett mycket begränsat antal märkta prover. I detta sammanhang har man föreslagit halvövervakade metoder för att dra nytta av både märkta och icke-märkta data. I detta dokument fokuserar vi på fall där antalet märkta prover är mycket begränsat. Vi granskar och formaliserar åtta halvövervakade inlärningsalgoritmer och introducerar en ny metod som kombinerar övervakat och oövervakat lärande för att kunna använda både märkta och omärkta data. Huvudidén med denna metod är att producera nya funktioner som härrör från ett första steg i dataklustring. Dessa funktioner används sedan för att berika beskrivningen av indata som leder till en bättre användning av datadistributionen. Effektiviteten av alla metoder jämförs på olika artificiella, UCI datauppsättningar, och på klassificeringen av en mycket hög upplösning fjärranalys bild. Experimenten visar att vår metod visar goda resultat, särskilt när antalet märkta prov är mycket begränsat. Den bekräftar också att en kombination av märkta och omärkta data är mycket användbar när det gäller mönsterigenkänning. Nyckelord: halvövervakad inlärning, klassificering, mönsterigenkänning, fjärranalys Detta är författarens version av en artikel publicerad i Information Sciences. Den slutliga bestyrkta versionen finns på Internet: http://dx | Forestier och Wemmert REF föreslog en halvövervakad inlärningsmetod för att producera nya funktioner av flera kluster. | 38,839,153 | Semi-supervised learning using multiple clusterings with limited labeled data | {'venue': 'Inf. Sci.', 'journal': 'Inf. Sci.', 'mag_field_of_study': ['Computer Science']} | 9,662 |
För att möta den ständigt växande efterfrågan på en högre kommunikationshastighet och bättre kommunikationskvalitet är fler och fler små celler täckta av makrobasstationen (MBS) och bildar därmed de heterogena nätverken. Små celler kan lätta belastningstrycket av MBS men brist på garanti för prestanda. Å andra sidan drar samarbetet till sig mer och mer uppmärksamhet på grund av den stora potentialen hos små cellers förtätning. Vissa tekniker mognade i trådbundna nätverk kan också tillämpas på cellulära nätverk, såsom Softwaredefinierad nätverk (SDN). SDN bidrar till att förenkla strukturen för nätverk på flera nivåer. Och det är mer rimligt för SDN-styrenheten att genomföra cellsamordning. I detta dokument föreslår vi en metod för att avlasta användare från MBS genom samarbete mellan små celler i heterogena nätverk. Sambandsannolikheten är den viktigaste indikatorn på avlastning. Genom att använda verktygen från stokastisk geometri får vi då täckningsannolikhet när användare är associerade med olika typer av basstationer (BS). All cell association och samarbete utförs av SDN controller. På grundval av detta jämför vi den totala täckningssannolikheten, den uppnåeliga takten och energieffektiviteten med och utan samarbete. Numeriska resultat visar att små celler samarbete kan avlasta fler användare från MBS nivå. Det kan också öka systemets täckningsprestanda. I takt med att små celler blir tätare kan samarbetet öka energieffektiviteten i nätet. | I REF föreslås en metod som använder småcelligt samarbete i heterogena nätverk för att avlasta användare från MBS. | 6,839,111 | Small Cell Offloading Through Cooperative Communication in Software Defined Heterogeneous Networks | {'venue': 'IEEE Sensors Journal, vol. 16, no. 20, pp. 7381-7392, Oct. 2016', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science', 'Mathematics']} | 9,663 |
Tidigare arbete med att analysera sociala nätverk har främst fokuserat på binära vänskapsrelationer. Men i sociala nätverk online kan den låga kostnaden för länkbildning leda till nätverk med heterogena relationer styrkor (t.ex. bekantskaper och bästa vänner blandas). I detta fall ger binära vänskap indikator bara en grov representation av relationsinformation. I detta arbete utvecklar vi en oövervakad modell för att uppskatta relationsstyrka från interaktionsaktivitet (t.ex. kommunikation, taggning) och användarlikhet. Mer specifikt formulerar vi en länk-baserad latent variabel modell, tillsammans med en koordinat stigning optimering förfarande för inferens. Vi utvärderar vår strategi för verkliga data från Facebook och LinkedIn, vilket visar att de uppskattade länkvikterna resulterar i högre autokorrelering och leder till förbättrad klassificeringsnoggrannhet. | I REF används en länkbaserad latent variabelmodell för att förutsäga vänskapsförhållanden med hjälp av data om sociala interaktioner. | 9,475,534 | Modeling relationship strength in online social networks | {'venue': "WWW '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,664 |
Affärstillämpningar utvecklas allt oftare på grundval av webbtjänster. Syftet är att tillhandahålla plattformsoberoende och lös koppling mellan affärsapplikationer för att underlätta distribuerade och rutnät computing scenarier. De flesta ansträngningarna för att distribuera och publicera webbtjänster är dock manuella. Manuell upptäckt, användning och sammansättning av webbtjänster i en distribuerad datormiljö hämmar avsevärt den automatiska processen för integrering av företagstillämpningar. Semantiska förbättringar i webbtjänster syftar till att göra processen för webbtjänster upptäckt, anrop och sammansättning dynamisk genom att exponera maskinen förståelig beskrivning av Web service kapacitet och Web service förfrågningar. I det här dokumentet jämför vi den senaste tidens dynamiska strategi för webbtjänsters sammansättning. Vi lyfter fram några dynamiska sammansättningsfrågor och jämför befintliga tillvägagångssätt när det gäller dessa frågor. Baserat på dessa resultat presenterar vi en ny och generisk semantisk webbtjänster integration och sammansättning livscykel för att underlätta den semantiska baserad integration och sammansättning av Grid-tjänster. Den föreslagna semantiska webbtjänsternas integrations- och sammansättningslivscykel förklarar de nödvändiga integrationsfaserna som börjar med modellering och utveckling av processer som webbtjänstsammansättning och slutar med deras utförande. Med denna livscykel kommer integrationshindren bland olika metoder för tjänstesammansättning att minska. | Aslam m.fl. implementerad automatisk serviceregister och upptäckt baserad komposition strategi för att ge semantisk webbtjänst integration och komposition med semantisk integration livscykel REF. | 17,288,354 | An Integration Life Cycle for Semantic Web Services Composition | {'venue': '2007 11th International Conference on Computer Supported Cooperative Work in Design', 'journal': '2007 11th International Conference on Computer Supported Cooperative Work in Design', 'mag_field_of_study': ['Computer Science']} | 9,665 |
Abstrakt. JavaScript är det huvudsakliga skriptspråket för webbläsare, och det är viktigt för moderna webbapplikationer. Programmerare har börjat använda den för att skriva komplexa applikationer, men det finns fortfarande lite verktygsstöd tillgängligt under utvecklingen. Vi presenterar en statisk programanalysinfrastruktur som kan härleda detaljerad och ljudtypsinformation för JavaScript-program med abstrakt tolkning. Analysen är utformad för att stödja det fullständiga språket enligt ECMAScript-standarden, inklusive dess säregna objektmodell och alla inbyggda funktioner. Analysresultaten kan användas för att upptäcka vanliga programmeringsfel - eller snarare bevisa deras frånvaro, och för att producera typinformation för programförståelse. Preliminära experiment utförda på real-life JavaScript kod indikerar att metoden är lovande när det gäller analysprecision på små och medelstora program, som utgör majoriteten av JavaScript program. Med potential för ytterligare förbättringar föreslår vi analysen som en grund för att bygga verktyg som kan hjälpa JavaScript programmerare. | TAJS REF ] är en hel-program statisk analysator för JavaScript som är utformad för att sluta typ information. | 5,542,582 | Type Analysis for JavaScript | {'venue': 'SAS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,666 |
Vi betraktar en hemlig egendom i en enkel process kalkyl med kryptografiska primitiver. Standarden Dolev-Yao angriparen är förbättrad så att den kan gissa nyckeln för att dekryptera ett avlyssnat meddelande. Vi lånar från beräknings komplexitet för att hemlighålla antaganden som gissar lyckas med en given försumbar sannolikhet och att de resurser som finns tillgängliga för angripare är polynomiskt bundna. Under dessa hypoteser bevisar vi att standard-Dolev-Yao angriparen är lika kraftfull som den förbättrade. | Slutligen jämför REF den klassiska Dolev-Yao motståndaren med en förbättrad beräkningsmotståndare som kan gissa nyckeln för dekryptering av ett avlyssnat meddelande (om än endast med försumbar sannolikhet). | 20,803,096 | A Note on the Perfect Encryption Assumption in a Process Calculus | {'venue': 'FoSSaCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,667 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.