src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Övertalande spelsystem är effektiva verktyg för att motivera beteendeförändringar. Forskning har visat att skräddarsy dessa system till individer kan öka deras effektivitet; men det finns lite kunskap om hur man personifierar dem. Vi genomförde en storskalig studie med 543 deltagare för att undersöka hur olika gamifikationsanvändartyper svarade på tio övertygande strategier avbildade i storyboards som representerar övertygande spelsamma hälsosystem. Våra resultat visar att människors gamification användartyper spelar en betydande roll i den upplevda övertalningsförmågan hos olika strategier. Människor med höga poäng i "player" användartyp tenderar att motiveras av konkurrens, jämförelse, samarbete och belöning medan "disruptors" sannolikt kommer att demotiveras av straff, målsättning, simulering och självövervakning. Socialister skulle kunna motiveras med hjälp av någon av strategierna; de är de mest lyhörda för övertalning på det hela taget. Slutligen bidrar vi till CHI forskning och praktik genom att erbjuda design riktlinjer för att skräddarsy övertygande spelfulla system för varje gamification användartyp. | Resultaten från REF visar att människors gamifieringsanvändartyper spelar en betydande roll i den upplevda övertalningsförmågan hos olika strategier. | 5,061,633 | Personalizing Persuasive Strategies in Gameful Systems to Gamification User Types | {'venue': "CHI '18", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,668 |
Abstrakt. Thread-level spekulation (TLS) tillåter potentiellt beroende trådar att spekulativt utföra parallellt, vilket gör det lättare för kompilatorn att extrahera parallella trådar. Den höga kostnaden i samband med obalanserad last, misslyckad spekulation och kommunikation mellan trådarnas värde gör det dock svårt att uppnå önskad prestanda om inte de spekulativa trådarna noga väljs. I detta dokument fokuserar vi på att utvinna parallella trådar från slingor i allmänna tillämpningar eftersom slingor, med sina vanliga strukturer och betydande täckning på exekveringstiden, är idealiska kandidater för att extrahera parallella trådar. Allmänna tillämpningar, dock, innehåller vanligtvis ett stort antal häckade slingor med oförutsägbara parallella prestanda och dynamiskt beteende, vilket gör det svårt att bestämma vilken uppsättning av slingor bör parallelliseras för att förbättra övergripande programprestanda. Vår föreslagna slingurvalsalgoritm tar upp alla dessa svårigheter. Vi har funnit att (i) med hjälp av profileringsinformation, kompilatoranalyser kan uppnå en någorlunda korrekt uppskattning av prestandan vid parallell utförande, och att (ii) olika anrop av en loop kan bete sig annorlunda, och att utnyttja detta dynamiska beteende kan ytterligare förbättra prestanda. Med ett klokt val av loopar, kan vi förbättra den totala programprestandan för SPEC2000 heltalsriktmärken med så mycket som 20%. | Wang m.fl. presentera en loop val algoritm och dess prestanda uppskattning REF. | 1,116,298 | Loop Selection for Thread-Level Speculation | {'venue': 'LCPC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,669 |
Vi studerar en allmän online konvex optimering problem. Vi har en konvex uppsättning S och en okänd sekvens av kostnadsfunktioner ct, c2,..., och i varje period väljer vi en genomförbar punkt xt i S, och lära sig kostnaden ct (xt). Om fimction ct också avslöjas efter varje period då, som Zinkevitj visar i [25], lutning nedstigning kan användas på dessa funktioner för att få ångra gränser för O (~ / ~). Det vill säga, efter n rundor, den totala kostnaden som uppstår kommer att vara O(v/~ ) mer än kostnaden för det bästa enskilda möjliga beslut som valts med fördelen av efterhand, min~ ~ ct (x). Vi utvidgar detta till "bandit" inställning, där, under varje period, endast kostnaden ct (xt) avslöjas, och bundna den förväntade ångra som O(na/4). Vårt tillvägagångssätt använder en enkel approximation av lutningen som beräknas fl'om utvärdera ct vid en enda (random) punkt. Vi visar att denna partiska uppskattning är tillräcklig för ap-3. proximat lutning nedstigning på sekvensen av flmctions. Med andra ord är det möjligt att använda lutning nedstigning utan att se något mer än värdet av funktionerna vid en enda punkt. Garantierna håller även i det mest allmänna fallet: online mot en adaptiv motståndare. För online linjär optimering problem [15], algoritmer med låg ånger i bandit inställning har nyligen getts mot glömska [1] och adaptiva motståndare [19]. I motsats till dessa algoritmer, som skiljer mellan explicit utforska och utnyttja perioder, kan vår algoritm tolkas som att göra en liten mängd prospektering i varje period. | I synnerhet föreslog REF att man skulle använda ett enkelt trick för att uppskatta lutningen av en funktion med ett enda dataprov. | 3,264,230 | Online convex optimization in the bandit setting: gradient descent without a gradient | {'venue': "SODA '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,670 |
Iso-Score Curves Graph (iSCG) och matematiska relationer mellan Scoring Parameters (SP) och Forecasting Parameters (FP) kan användas i Economic Scoring Formels (ESF) används i anbudsförfaranden för att fördela poäng bland anbudsgivare i den ekonomiska delen av ett förslag. Varje upphandlande myndighet måste fastställa en ESF vid offentliggörandet av anbudsspecifikationerna och varje anbudsgivares strategi kommer att skilja sig åt beroende på vilken ESF som valts ut och vilken vikt det totala förslaget har. Ramprogrammen och representationen av anbudsuppgifter med hjälp av iSCG gör det möjligt att skapa två nya typer av diagram som kan vara mycket användbara för anbudsgivare som vill vara mer konkurrenskraftiga: scoring- och positionsgraferna. | Pablo och Al. föreslå effektiv konkurrenskraftig budmodell i poängsättning och positionsannolikhet diagram REF. | 40,335,730 | On competitive bidding: Scoring and position probability graphs | {'venue': None, 'journal': 'International Journal of Project Management', 'mag_field_of_study': ['Engineering']} | 9,671 |
Motivering: Tagging gen och genprodukt nämner i vetenskaplig text är ett viktigt första steg i litteraturutvinning. I den här artikeln beskriver vi i detalj vår gen nämner tagger deltog i BioCreative 2 utmaning och analysera vad som bidrar till dess goda prestanda. Vår tagger är baserad på den villkorliga slumpmässiga fältmodellen (CRF), den mest dominerande metoden för genen nämner taggning uppgift i BioCreative 2. Vår tagger är intressant eftersom den uppnådde högsta F-poäng bland CRF-baserade metoder och andra över allt. Dessutom fick vi våra resultat genom att mest tillämpa open source-paket, vilket gör det enkelt att duplicera våra resultat. Resultat: Vi beskriver först i detalj hur vi utvecklade vår CRF-baserade tagger. Vi designade en mycket hög dimension funktion som innehåller det mesta av information som kan vara relevant. Vi tränade dubbelriktade CRF-modeller med samma uppsättning funktioner, den ena tillämpar framåttolkning och den andra bakåt, och integrerade två modeller baserade på utgångspoäng och ordboksfiltrering. En av de mest framträdande faktorerna som bidrar till det goda resultatet av vår tagger är integrationen av en ytterligare bakåtvänd tolkningsmodell. Enligt definitionen av CRF verkar det dock som om en CRF-modell är symmetrisk och dubbelriktad parseringsmodell kommer att ge samma resultat. Vi visar att på grund av olika funktionsinställningar kan en CRF-modell vara asymmetrisk och funktionsinställningen för vår tagger i BioCreative 2 inte bara ger olika resultat utan också ger bakåtvända parsing-modeller små men konstanta fördelar jämfört med framåttolkningsmodellen. För att fullt ut utforska potentialen att integrera dubbelriktade parsing modeller, tillämpade vi olika asymmetriska funktioner inställningar för att generera många dubbelriktade parsing modeller och integrera dem baserat på resultaten. Experimentella resultat visar att denna integrerade modell kan uppnå ännu högre F-poäng enbart baserat på utbildningen corpus för gen nämner märkning. Tillgänglighet: Datauppsättningar, program och en on-line-tjänst av vår gen nämner tagger kan nås på | Hsu m.fl. REF integrerar två olika riktningar av tolkning CRF modeller, bakåt och framåt, och valde en sammansatt utgång poäng baserat på två resultat. | 6,419,473 | Integrating high dimensional bi-directional parsing models for gene mention tagging | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,672 |
Automatisk generering av naturligt språk från bilder har väckt stor uppmärksamhet. I denna uppsats tar vi ett steg längre för att undersöka generation av poetiskt språk (med flera rader) till en bild för automatisk poesiskapelse. Denna uppgift omfattar flera utmaningar, bland annat upptäcka poetiska ledtrådar från bilden (t.ex. hopp från grönt), och generera dikter för att tillfredsställa både relevans för bilden och poetiskhet på språknivå. För att lösa ovanstående utmaningar formulerar vi diktgenerationens uppgift i två korrelerade deluppgifter genom mångsidig utbildning via policygradient, genom vilken den tvärmodala relevansen och poetiska språkstilen kan säkerställas. För att ta fram poetiska ledtrådar från bilder föreslår vi att vi lär oss en djupt kopplad visuell-poetisk inbäddning, där den poetiska representationen från objekt, känslor 1 och scener i en bild kan läras gemensamt. Två discriminativa nätverk introduceras ytterligare för att vägleda diktgenerationen, inklusive en multimodal discriminator och en dikt-stil discriminator. För att underlätta forskningen, har vi släppt två diktdatauppsättningar av mänskliga annoterare med två distinkta egenskaper: 1) den första mänskliga kommenterade bild-till-poem par dataset (med 8, 292 par totalt), och 2) att datera den största offentliga engelska dikten corpus dataset (med 92, 265 olika dikter totalt). Omfattande experiment utförs med 8K-bilder, bland vilka 1.5K-bilden väljs slumpmässigt för utvärdering. Både objektiva och subjektiva utvärderingar visar de överlägsna föreställningarna mot de toppmoderna metoderna för diktgenerering från bilder. En falk äter under solnedgången. Falken står på jorden. Som en falk vid nattens jakt som den svarte riddaren väntar på att ta över kampen Med allt sitt sinne och kan Turing test utförs med över 500 mänskliga ämnen, bland vilka 30 utvärderare är poesiexperter, visar effektiviteten i vår strategi. | Uppgiften att syntetisera flera rader poesi för en given bild REF utförs genom att extrahera poetiska ledtrådar från bilder. | 5,085,473 | Beyond Narrative Description: Generating Poetry from Images by Multi-Adversarial Training | {'venue': "MM '18", 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science']} | 9,673 |
Abstract-Dataflow har visat sig vara en attraktiv beräkningsmodell för programmering av tillämpningar för digital signalbehandling (DSP). En begränsad version av dataflöde, så kallat synkront dataflöde (SDF), som erbjuder starka kompileringstidsförutsägbarhetsegenskaper, men har begränsad expressiv kraft, har studerats ingående i DSP-sammanhang. Många utvidgningar till synkront dataflöde har föreslagits för att öka dess expressivitet samtidigt som dess kompilerings-tid förutsägbarhet egenskaper så mycket som möjligt. Vi föreslår en parameteriserad dataflöde ram som kan tillämpas som en meta-modellering teknik för att avsevärt förbättra uttryckskraften hos någon dataflödesmodell som har en väldefinierad koncept av en graf iteration. Det parameteriserade ramverket för dataflöde är kompatibelt med många av de befintliga dataflödesmodellerna för DSP, inklusive SDF, cyklostatiskt dataflöde, skalbart synkront dataflöde och Booleskt dataflöde. I detta dokument utvecklar vi precisa, formella semantik för parameteriserat synkront dataflöde (PSDF)-tillämpningen av vårt parameteriserade modelleringsramverk till SDF-som gör det möjligt att modellera databeroende, dynamiska DSP-system på ett naturligt och intuitivt sätt. Genom vår utveckling av PSDF visar vi att önskvärda egenskaper hos en DSP modellering miljö såsom dynamisk omkonfigurerbarhet och design återanvändning framträder som inneboende egenskaper i vår parameteriserade ramverk. Ett exempel på ett talkompressionsprogram används för att illustrera effekten av PSDF-metoden och dess förmåga att hantera effektiva programvarusyntestekniker. Dessutom illustrerar vi generaliteten i vårt parameteriserade ramverk genom att diskutera dess tillämpning på cyklostatiskt dataflöde, vilket är ett populärt alternativ till SDF-modellen. Index Terms-CAD verktyg, dataflöde modellering, inbyggda system, omkonfigurerbar design, programvarusyntes. T HE INCREASING användning av konfigurerbara hårdvarutekniker i digital signalbehandling (DSP) systemdesign, tillsammans med den ständiga trenden mot mer dynamiskt beteende och omkonfigurerbarhet i DSP-tillämpningar, leder till en syn på DSP systemdesign som den gemensamma designen av arkitekturer (design substrat), parameteriseringar (designalternativ som exponeras för högre nivåer av abstraktion), och konfigurationer (uppsättningar av designval för relevanta parameteriseringar) [6], som illustreras i Utgivare Identifier S 1053-587X(01)07764-9. på en programmerbar DSP-processor kan beskrivas som codesign av mikroarkitekturen (arkitekturen), instruktionsuppsättningen (en parameterisering av arkitekturen), och programvaran som konfigurerar mikroarkitektur / instruction set paret för uppsättningen av applikationsfunktioner. Som ett annat exempel kan utformningen av en digital filtreringsunderrutin ses som samdesign av en programvarumall (t.ex. en sekvens av för loopar), en uppsättning mallparametrar (t.ex. antal kranar och filterkoefficienter) och en uppsättning förväntade parametervärdeskombinationer som ofta kommer att användas. Denna trend mot visning design i termer av konfigurationer av parameteriserade substrat omvandlar snabbt den en gång klar separation mellan hårdvara och programvara till en kontinuum av kompromisser mellan specialisering och flexibilitet. Det blir därför allt viktigare att tillhandahålla exakta och kraftfulla mekanismer för modellering av parameterisering och konfigurerbarhet i designverktyg för DSP-system. Motiverade av detta växande behov utvecklar vi i detta dokument formella semantik för modellering av DSP-tillämpningar som fångar upp samdesignrelationerna med Fig. 1 och leder till effektiva tekniker för automatiserad syntes av implementeringar. I synnerhet introducerar vi parameteriserat dataflöde som en meta-modelleringsteknik som kan tillämpas på ett brett spektrum av dataflödesmodeller för att avsevärt öka deras uttryckskraft, så att databeroende, dynamiskt omkonfigurerbara DSP-system kan uttryckas på ett naturligt och intuitivt sätt. Våra parameteriseringskoncept kan inkorporeras i alla dataflödesmodeller där det finns ett begrepp om en graf iteration. Till exempel är det parameteriserade ramverket kompatibelt med många av de befintliga dataflödesmodellerna såsom synkront dataflöde [19], skalbart synkront dataflöde [25], cyklostatiskt dataflöde [9] och booleskt dataflöde [11]. För tydlighet och enhetlighet, och eftersom SDF för närvarande är den mest populära och allmänt studerade dataflödesmodellen för DSP, utvecklar vi parameteriserat dataflöde formellt inom ramen för SDF (kallas parameteriserat synkront dataflöde (PSDF)). Utöver den formella modellen har vi även utvecklat effektiva programvarusyntestekniker (kallas kvasistatisk schemaläggning) för en klass av PSDF-specifikationer, som diskuteras i avsnitt VI-A. Ett talkompressionsprogram som modelleras i avsnitt VIII visar ett exempel på att tillämpa PSDF-teknik på verkliga DSP-designer. I avsnitt IX illustrerar vi generaliteten i det parameteriserade dataflödesramverket genom att | I REF tillämpas den föreslagna tekniken särskilt på SDF-modellen som kallas PSDF. | 18,680,725 | Parameterized Dataflow Modeling for DSP Systems | {'venue': 'IEEE Transactions on Signal Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,674 |
Abstract-Programförståelse är en viktig aktivitet i programvaruunderhåll, eftersom programvara måste vara tillräckligt förstådd innan den kan ändras på rätt sätt. Studien av ett programs utförande, känd som dynamisk analys, har blivit en vanlig teknik i detta avseende och har fått stor uppmärksamhet från forskarsamhället, särskilt under det senaste årtiondet. Dessa insatser har resulterat i ett stort forskningsorgan där det för närvarande inte finns någon heltäckande översikt. I denna rapport redovisas en systematisk litteraturundersökning som syftar till att identifiera och strukturera forskning om programförståelse genom dynamisk analys. Från ett forskningsorgan bestående av 4 795 artiklar publicerade på 14 relevanta arenor mellan juli 1999 och juni 2008 och referenser däri, har vi systematiskt valt 176 artiklar och karakteriserat dem i termer av fyra huvudaspekter: aktivitet, mål, metod, och utvärdering. Den resulterande översikten ger insikt i vad som utgör de viktigaste bidragen inom området, stödjer uppgiften att identifiera luckor och möjligheter och har motiverat vår diskussion om flera viktiga forskningsinriktningar som förtjänar ytterligare överväganden inom en snar framtid. | Studien av programgenomförande kallas "dynamisk analys" REF. | 16,125,167 | A Systematic Survey of Program Comprehension through Dynamic Analysis | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 9,675 |
Abstract-I detta papper, undersöker vi prestandan av centraliserade kooperativa positionering algoritmer. Jämfört med traditionella positioneringsalgoritmer som enbart utnyttjar information från ankarnoder använder sig kooperativ positionering dessutom av mätningar från peer-to-peer-länkar mellan användarna. Eftersom vi föreslår en centraliserad arkitektur måste all information samlas in hos en central enhet för positionsberäkning och ytterligare tillhandahållande till nätverket. Utöver positionsrelevanta mått som noggrannhet och täckning kommer därför även kommunikation om allmänna omkostnader och latens och deras inverkan på den totala prestandan att bedömas. Eftersom vi överväger ett dynamiskt scenario bygger de kooperativa positioneringsalgoritmerna på utökad Kalmanfiltrering för positionsuppskattning och spårning. Simuleringsresultat för ultrabredbandsbaserad informations- och WLAN-baserad kommunikationsinfrastruktur visar fördelarna med samarbetsposition och spårning för realistiska modeller för mätning och rörlighet. | Det arbete som presenterades i REF undersökte prestandan hos centraliserad gemensam positionsbestämningsalgoritm, där all information måste samlas in vid en central enhet för positionsbestämning av målnoder. | 14,719,392 | Centralized cooperative positioning and tracking with realistic communications constraints | {'venue': '2010 7th Workshop on Positioning, Navigation and Communication', 'journal': '2010 7th Workshop on Positioning, Navigation and Communication', 'mag_field_of_study': ['Computer Science']} | 9,676 |
Vi studerar dynamiska algoritmer för att upprätthålla spektral vertex sparifierare av grafer med avseende på en uppsättning terminaler T som vi väljer. Sådana objekt bevarar parvis motstånd, lösningar till system av linjära ekvationer, och energi av elektriska flöden mellan terminalerna i T. Vi ger en datastruktur som stöder tillägg och raderingar av kanter, och terminala tillägg, allt i sublinjär tid. Vi visar sedan att vårt resultat är tillämpligt på följande problem. (1) En datastruktur för dynamisk underhåll av lösningar till Laplacian systems Lx = b, där L är grafen Laplacian matris och b är en efterfrågan vektor. För en begränsad grad, oviktad graf, stöder vi ändringar av både L och b samtidigt som vi ger tillgång till ε-ungefärande energi routing ett elektriskt flöde med efterfrågan b, samt frågeåtkomst till poster i en vektorx sådan att förväntade amortized uppdatering och frågetid. (2) En datastruktur för att upprätthålla fullt dynamisk All-Pairs Effektiv Resistance. För en blandad sekvens av kantinsättningar, raderingar och motståndsförfrågningar återgår våra datastrukturer (1 ± ε) till alla motståndsförfrågningar mot en omedveten motståndare med hög sannolikhet. Dess förväntade amorterade uppdaterings- och frågetider är Õ(min(m 3/4, n 5/6 ε −2 )ε −4 ) på en oviktad graf och Õ(n 5/6 ε −6 ) på viktade grafer. De viktigaste ingredienserna i dessa resultat är (1) intepretation av Schur komplement som en summa av slumpmässiga promenader, och (2) ett lämpligt val av terminaler baserat på beteendet hos dessa slumpmässiga promenader för att se till att majoriteten av promenader är lokala, även när grafen själv är mycket ansluten och (3) underhåll av dessa lokala promenader och numeriska lösningar med hjälp av datastrukturer. Dessa resultat representerar tillsammans de första datastrukturerna för att upprätthålla viktiga primitiver från Laplacians paradigm för grafalgoritmer i sublinjär tid utan antaganden om de underliggande graftopologierna. Vikten av rutiner som effektivt motstånd, elektriska flöden och laplaciska lösare i den statiska miljön gör oss optimistiska om att vissa av våra komponenter kan ge nya byggstenar för dynamiska grafalgoritmer. • Teori för beräkning → Dynamiska grafalgoritmer. | För underhåll (1 + ) - approximationer till alla-par effektiva motstånd av en fullt dynamisk graf, REF gav en datastruktur vars förväntade amortized uppdatering och frågetider är O(min(m 3/4, n 5/6 −2 ) −4 ) på en oviktad graf, och O(n 5/6 −6 ) på viktade grafer. | 195,259,473 | Fully dynamic spectral vertex sparsifiers and applications | {'venue': 'STOC 2019', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,677 |
Nyligen genomförda fältexperiment om acceptans av anmälningar i hemmet visade att människor i allmänhet vill bli informerade om brådskande meddelanden så snart som möjligt, medan icke-brådskande meddelanden inte bör presenteras alls. Ett möjligt sätt att förbättra en anmälans godtagbarhet kan vara att anpassa presentationsläget och tidpunkten för anmälningarna till meddelandets innehåll och till användarens tillstånd. Till exempel kan acceptansen förbättras genom att man överväger användaraktiviteter när man väljer den bästa tiden att presentera meddelandet. Förhållandet mellan acceptans, presentationsläge och timing har inte studerats formellt i en kontrollerad hemmiljö tidigare. I detta dokument presenteras resultaten av en användarstudie, i vilken 10 deltagande par ombads att delta i vardagliga hemaktiviteter, och subjektivt värdera faktorer som förväntades påverka acceptans. Studien var belägen i ett vardagsrumslaboratorium där användaraktiviteterna och tidpunkten för anmälningarna kontrollerades. Frågeformulärsdata utvärderades med hjälp av klusteranalys för att konstruera en semantisk modell som beskriver förhållandet mellan användare, system och miljö. De viktigaste resultaten i denna studie är följande: 1) Acceptabiliteten skulle kunna förbättras genom att anpassa graden av påträngande presentation till meddelandets brådskande karaktär: brådskande meddelanden bör presenteras på ett påträngande, medelsnabbt och diskret sätt, och (2) icke-brådskande meddelanden bör skjutas upp tills meddelandets brådskande karaktär har ökat, eller hoppat över om meddelandets brådskande karaktär aldrig överstiger den fördefinierade presentationströskeln. Förvånansvärt nog befanns användarnas aktiviteter vid tidpunkten för anmälan inte påverka acceptansen. Dessa resultat har resulterat i en modell för godkännande av anmälningar för utformningen av framtida hemanmälningssystem. Var och en av dem ska uppfylla kraven i bilaga I till förordning (EU) nr 952/2013. | Vastenburg m.fl. REF undersökte om anmälningar i hemmet var godtagbara och fann att acceptansen beror på hur brådskande anmälningarna är och hur påträngande de är i presentationen. | 15,653,291 | Considerate home notification systems: A user study of acceptability of notifications in a living-room laboratory | {'venue': 'Int. J. Hum. Comput. Stud.', 'journal': 'Int. J. Hum. Comput. Stud.', 'mag_field_of_study': ['Computer Science']} | 9,678 |
Som ett alternativ till nuvarande trådbaserade nätverk håller trådlösa sensornätverk (WSN) på att bli en allt mer övertygande plattform för teknisk hälsoövervakning (SHM) på grund av relativt låg kostnad, enkel installation och så vidare. Det finns dock fortfarande en oadresserad utmaning: den tillämpningsspecifika tillförlitligheten när det gäller sensorfelsdetektering och tolerans. Tillförlitligheten påverkas också av en minskning av kvaliteten på övervakningen vid begränsning av WSN-begränsningar (t.ex. begränsad energi, smal bandbredd). Vi tar itu med dessa genom att utforma ett pålitligt distribuerat WSN-ramverk för SHM (kallas DependSHM) och sedan undersöka dess förmåga att hantera sensorfel och begränsningar. Vi finner bevis för att felaktiga sensorer kan korrumpera resultaten av en hälsohändelse (t.ex. skador) i ett strukturellt system utan att upptäckas. Mer specifikt, vi uppmärksamma en oupptäckt men intressant faktum, dvs de verkliga uppmätta signaler som införs av en eller flera felaktiga sensorer kan orsaka en oskadad plats att identifieras som skadade (falska positiva) eller en skadad plats som oskadad (falska negativa) diagnos. Detta kan orsakas av fel i sensorbindning, precisionsnedbrytning, förstärkningsvinst, fördomar, drift, buller och så vidare. I DependSHM presenterar vi en distribuerad automatiserad algoritm för att upptäcka sådana typer av fel, och vi erbjuder en online signal rekonstruktion algoritm för att återhämta sig från fel diagnos. Genom omfattande simuleringar och en WSN-prototypsystemimplementering utvärderar vi DependSHM:s effektivitet. | Bhuiyan m.fl. REF visar tydligt att verkliga uppmätta signaler som införs av en eller flera felaktiga sensorer kan orsaka att en oskadad plats identifieras som skadad (falska positiva) eller en skadad plats som oskadad (falska negativa) diagnos. | 9,202,563 | Dependable Structural Health Monitoring Using Wireless Sensor Networks | {'venue': 'IEEE Transactions on Dependable and Secure Computing', 'journal': 'IEEE Transactions on Dependable and Secure Computing', 'mag_field_of_study': ['Computer Science']} | 9,679 |
Abstract-Det kanske inte är möjligt för sensornätverk som övervakar naturen och otillgängliga geografiska regioner att inkludera strömsänkor med Internetanslutningar. Vi anser att scenariot där sänkor inte finns i storskaliga sensornätverk, och opålitliga sensorer måste kollektivt ta till att lagra avkännade data över tid på sig själva. I en tid av bekvämlighet, kan sådana cachad data från en liten delmängd av levande sensorer samlas in av en centraliserad (eventuellt mobil) samlare. I detta dokument föreslår vi en decentraliserad algoritm med hjälp av fontänkoder för att garantera varaktigheten och tillförlitligheten av gömda data på opålitliga sensorer. Med fontänkoder kan samlaren återvinna alla data så länge ett tillräckligt antal sensorer är vid liv. Vi använder slumpmässiga promenader för att sprida data från en sensor till en slumpmässig undergrupp av sensorer i nätverket. Våra algoritmer drar nytta av den låga avkodning komplexiteten av fontänkoder, samt skalbarheten av spridningsprocessen via slumpmässiga promenader. Vi har föreslagit två algoritmer baserade på slumpmässiga promenader. Våra teoretiska analyser och simuleringsbaserade studier har visat att den första algoritmen bibehåller samma nivå av feltolerans som den ursprungliga centraliserade fontänkoden, samtidigt som den inför lägre overhead än naivt random-walk-baserat genomförande i spridningsprocessen. Vår andra algoritm har lägre feltolerans än den ursprungliga centraliserade fontänkoden, men förbrukar mycket lägre spridningskostnader. | I Ref föreslog Lin ett decentraliserat system för att förbättra uppgifternas varaktighet och tillförlitlighet. | 15,282,822 | Data Persistence in Large-Scale Sensor Networks with Decentralized Fountain Codes | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 9,680 |
Abstrakt. Kombinatoriska graf skär algoritmer har framgångsrikt tillämpas på ett brett spektrum av problem i vision och grafik. Detta papper fokuserar på möjligen den enklaste tillämpningen av graf-cuts: segmentering av objekt i bilddata. Trots sin enkelhet, detta program epitomiserar de bästa funktionerna i combinatorial graf skär metoder i vision: global optima, praktisk effektivitet, numerisk robusthet, förmåga att sammansmälta ett brett spektrum av visuella linjer och begränsningar, obegränsad topologiska egenskaper hos segment, och tillämplighet på N-D problem. Diagramskärningar baserade metoder för objektextraktion har också visat sig ha intressanta kopplingar till tidigare segmenteringsmetoder såsom ormar, geodesiska aktiva konturer och nivåuppsättningar. De segmenteringsenergier som optimeras genom grafskärningar kombinerar gränsreglering med regionbaserade egenskaper på samma sätt som Mumford-Shah-funktionen. Vi presenterar motivation och detaljerad teknisk beskrivning av den grundläggande kombinatoriska optimeringsramen för bildsegmentering via s/t-grafskärningar. Efter det allmänna konceptet att använda binära grafsnittsalgoritmer för objektsegmentering föreslogs och testades först i Boykov och Jolly (2001), studerades denna idé i stor utsträckning i datorseende och grafikgemenskaper. Vi tillhandahåller länkar till ett stort antal kända förlängningar baserade på iterativ parameter re-skattning och lärande, flerskaliga eller hierarkiska metoder, smala band och andra tekniker för krävande foto, video och medicinska tillämpningar. | Den senare är en version av Graph cut-baserad segmentering metod av Boykov et al. Hoppa över det. | 3,027,134 | Graph Cuts and Efficient N-D Image Segmentation | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,681 |
För att korrekt matcha poster är det ofta nödvändigt att använda semantik av data. Funktionella beroenden (FDs) har visat sig användbara för att identifiera tuples i ett rent förhållande, baserat på semantik av data. Av alla skäl som FDs och deras slutsatser behövs, är det också viktigt att utveckla beroenden och deras resonemang tekniker för att matcha tuples från opålitliga datakällor. Denna tidning undersöker beroenden och deras resonemang för rekordmatchning. (a) Vi inför en klass av matchande beroenden (MDs) för att specificera semantik av data i opålitliga relationer, definieras i termer av likhetsmått och en dynamisk semantik. (b) Vi identifierar ett specialfall av MDs, som kallas relativa kandidat nycklar (RCKs), för att avgöra vilka attribut att jämföra och hur man jämför dem när matcha poster över möjligen olika relationer. (c) Vi föreslår en mekanism för att härleda MDs, en avvikelse från traditionell implicit analys, så att när vi inte kan matcha poster genom att jämföra attribut som innehåller fel, kan vi fortfarande hitta matchningar genom att använda andra, mer tillförlitliga attribut. (d) Vi tillhandahåller en O(n 2 ) tid algoritm för att härleda MDs, och en effektiv algoritm för att härleda en uppsättning RCKs från MDs. (e) Vi verifierar experimentellt att algoritmerna hjälper till att matcha verktyg effektivt identifiera nycklar vid kompileringstid för matchning, blockering eller fönster, och att teknikerna effektivt förbättrar både kvaliteten och effektiviteten hos olika rekordmatchningsmetoder. | Motiveringsmekanism för att härleda mds från en uppsättning givna mds studeras i REF. | 2,690,556 | Reasoning about Record Matching Rules | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,682 |
Tillgång till elektroniska patientjournaler (EHR) har motiverat beräkningsframsteg inom medicinsk forskning. Olika farhågor, särskilt när det gäller integritet, kan dock begränsa tillgången till och den gemensamma användningen av EHR-data. Att dela med sig av syntetiska EHR-data skulle kunna minska risken. I detta dokument föreslår vi ett nytt tillvägagångssätt, medicinsk Generative Adversarial Network (MedGAN), för att generera realistiska syntetiska patientjournaler. Baserat på indata verkliga patientjournaler, medGAN kan generera högdimensionella diskreta variabler (t.ex. binära och räkna funktioner) via en kombination av en autoencoder och generativa kontrariska nätverk. Vi föreslår också minibatch medelvärde för att effektivt undvika läge kollaps, och öka inlärningseffektiviteten med batch normalisering och genväg anslutningar. För att visa genomförbarhet visade vi att medGAN genererar syntetiska patientjournaler som uppnår jämförbar prestanda med verkliga data om många experiment, inklusive distributionsstatistik, prediktiva modelleringsuppgifter och en medicinsk expertgranskning. Vi observerar också empiriskt en begränsad integritetsskyddsrisk i både identitet och attribut offentliggörande med MedGAN. | Choi m.fl. REF genererade syntetiska elektroniska patientjournaler med ett GAN-ramverk. | 7,739,761 | Generating Multi-label Discrete Patient Records using Generative Adversarial Networks | {'venue': 'MLHC', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,683 |
Abstract-Distribuerade lagringssystem använder ofta radering koder för att uppnå hög datatillförlitlighet samtidigt uppnå utrymme effektivitet. Sådana lagringssystem är kända för att vara mottagliga för långa svansar i svarstiden. Det har visat sig att i moderna online applikationer som Bing, Facebook och Amazon, den långa svansen av latens är av särskild oro, med 99,9: e percentil svarstider som är storleksordningar värre än genomsnittet. Taming svans latens är mycket utmanande i radering-kodade lagringssystem eftersom kvantifiera svans latens (dvs. xth-percentil latens för godtycklig x och [0, 1]) har varit ett långvarigt öppet problem. I detta papper, föreslår vi en matematisk modell för att kvantifiera svans index av service latens för godtycklig radering kodade lagringssystem, genom att karakterisera asymptotic beteende latency fördelning svansar. När filstorlek har en tung svans distribution, hittar vi svans index, definieras som exponenten där latens svans sannolikhet minskar till noll, i sluten form, och ytterligare visa att en familj av probabilistiska schemaläggning algoritmer är (asymptotiskt) optimala eftersom de kan uppnå den exakta svans index. | Den probabilistiska schemaläggningen har också visat sig vara optimal för svans latency index när filstorlekarna är tung-tailed REF. | 14,501,700 | Tail Index for a Distributed Storage System with Pareto File Size Distribution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,684 |
Det breda utnyttjandet av trådlösa sensornätverk (WSN) hindras av de starkt begränsade energibegränsningarna hos de enskilda sensornoder. Detta är anledningen till att en stor del av forskningen i WSNs fokuserar på utveckling av energieffektiva routingprotokoll. I detta dokument föreslås ett nytt protokoll som kallas Equalized Cluster Head Vale Routing Protocol (ECHERP), som strävar efter energibesparing genom balanserad klusterbildning. ECHERP modellerar nätverket som ett linjärt system och, med hjälp av Gaussian elimineringsalgoritm, beräknar de kombinationer av noder som kan väljas som klusterhuvuden för att förlänga nätverkets livslängd. Prestandautvärderingen av ECHERP utförs genom simuleringstester, som visar hur effektivt detta protokoll är när det gäller nätenergieffektivitet jämfört med andra välkända protokoll. | Den utjämnade kluster chef val routing protokoll (ECHERP) REF är baserad på balanserad klusterbildning. | 13,335,597 | Energy Efficient Routing in Wireless Sensor Networks Through Balanced Clustering | {'venue': 'Algorithms', 'journal': 'Algorithms', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,685 |
Vi ger en formell beskrivning av vad det innebär för ett system att \tolera "en klass av \fel". Deritionen består av två villkor: Ett, om ett fel uppstår när systemtillståndet är inom en uppsättning \legal" tillstånd, det resulterande tillståndet är inom någon större uppsättning och, om fel fortsätter att inträffa, systemtillståndet förblir inom den större uppsättningen (Closure). Och två, om felen upphör att inträffa, når systemet så småningom ett tillstånd inom den lagliga uppsättningen (konvergens). Vi demonstrerar tillämpligheten av vår definition för att specificera och verifiera feltoleransegenskaperna hos en mängd olika digitala och datorsystem. Vidare, med hjälp av de nitionen, får vi en enkel klassi katjon av feltoleranta system och diskuterar metoder för deras systematiska design. | Arora och Gouda Ref gav först en formell definition av "feltolerans" för ett system som består av säkerhetskrav, stängning och konvergens. | 2,487,758 | Closure and Convergence: A Foundation of Fault-Tolerant Computing | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,686 |
Nya neurala modeller för data-till-text generering är främst baserade på datadriven end-toend utbildning över encoder-dekoder nätverk. Även om de genererade texterna oftast är flytande och informativa, genererar de ofta beskrivningar som inte överensstämmer med indatastrukturerade data. Detta är en kritisk fråga, särskilt inom områden som kräver slutsatser eller beräkningar av rådata. I detta dokument försöker vi förbättra troheten hos neurala data-till-text-generering genom att använda i förväg utförda symboliska operationer. Vi föreslår ett ramverk som kallas Operationsstyrd Uppmärksamhetsbaserad sekvens-till-sekvens nätverk (OpAtt), med en särskilt utformad gating mekanism samt en kvantisering modul för operativa resultat för att utnyttja information från förverkade operationer. Experiment på två sportdataset visar tydligt vår föreslagna metod förbättrar de skapade texternas trohet mot de ingående strukturerade data. | REF försökte förbättra troheten hos neurala tabell-till-text-generering genom att använda pre-exekverade symboliska operationer i en sekvens-till-sekvens-modell. | 52,186,560 | Operations Guided Neural Networks for High Fidelity Data-To-Text Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,687 |
Abstract-Även om objektspårning har studerats i årtionden, realtid spårning algoritmer ofta lider av låg noggrannhet och dålig robusthet när de konfronteras med svåra, realworld data. Vi presenterar en tracker som kombinerar 3D-form, färg (när tillgänglig), och rörelsesignaler för att exakt spåra rörliga objekt i realtid. Vår spårare fördelar beräkningsarbetet baserat på formen på den bakre fördelningen. Spåraren börjar med en grov approximation till den bakre och förfinar successivt denna fördelning, vilket ökar spårningsnoggrannheten över tiden. Spåraren kan alltså köras under vilken tid som helst, varefter den aktuella approximationen till den bakre återförs. Även vid en minsta körtid på 0,7 millisekunder, överträffar vår metod alla basala metoder av liknande hastighet med minst 10%. Om vår tracker tillåts att köra längre, fortsätter noggrannheten att förbättras, och den fortsätter att överträffa alla baslinjemetoder. Vår tracker är alltså när som helst, vilket gör det möjligt att optimera hastigheten eller noggrannheten baserat på behoven i applikationen. Många robotprogram är begränsade i vad de kan uppnå på grund av opålitliga spårningsberäkningar. Till exempel, ett autonomt fordon som kör förbi en rad parkerade bilar bör veta om en av dessa bilar är på väg att dra ut i körfältet. Nuvarande toppmoderna spårare ger bullriga uppskattningar av hastigheten på dessa fordon, som är svåra att spåra på grund av tung ocklusion och synpunkter förändringar. Dessutom, utan robusta uppskattningar av hastigheten hos närliggande fordon, sammanslagning på eller utanför motorvägar eller byta körfält blir formidabla uppgifter. Liknande problem kommer att mötas av varje robot som måste agera självständigt i trånga, dynamiska miljöer. Vår tracker använder sig av den fullständiga 3D-formen av objektet som spåras, vilket gör att vi på ett robust sätt kan spåra objekt trots ocklusioner eller förändringar i synvinkeln. Vi placerar 3D form informationen i en probabilistisk ram, där vi kombinerar signaler från form, färg och rörelse. Som vi kommer att visa, att lägga till färg och rörelseinformation ger en stor fördel till vårt system jämfört med att använda 3D-formen ensam. Denna information är särskilt användbar för avlägsna objekt eller föremål under tunga ocklusioner, när detaljerad 3D-form information kanske inte är tillgänglig. Vi använder en rutnätsbaserad metod för att prova hastigheter från tillståndsutrymmet. Traditionella grid-baserade metoder är för långsamma för att spåra flera objekt i realtid. Vi kan finurligt ta prov från ett stort rutnät i realtid genom att använda en ny metod som kallas glödgade dynamiska histogram. Vi börjar med provtagning från tillståndet utrymme vid en grov upplösning, med hjälp av en approximation till den bakre fördelningen över hastigheter. När provtagningsupplösningen ökar, anneal vi denna distribution, | I REF föreslås att LIDAR-objektkandidaterna anpassas på ett grovt till fint sätt med hjälp av glödgade dynamiska histogram för att få exakt position och hastighet. | 18,370,202 | Combining 3D Shape, Color, and Motion for Robust Anytime Tracking | {'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,688 |
Modeller för behandling av naturligt språk (NLP) kräver ofta ett stort antal parametrar för ordinslag, vilket resulterar i ett stort lagrings- eller minnesavtryck. Deploying neural NLP-modeller till mobila enheter kräver komprimera ordet inbäddningar utan några betydande uppoffringar i prestanda. För detta ändamål föreslår vi att man bygger inbäddningar med få grundvektorer. För varje ord bestäms sammansättningen av basvektorer av en hashkod. För att maximera komprimeringshastigheten, antar vi multi-codebook quantization strategi istället för binär kodning schema. Varje kod består av flera diskreta nummer, t.ex. (3, 2, 1, 8), där värdet på varje komponent är begränsat till ett fast intervall. Vi föreslår att direkt lära sig de diskreta koderna i ett end-to-end neural nätverk genom att tillämpa Gumbel-softmax trick. Experiment visar kompressionshastigheten uppnår 98% i en känsla analys uppgift och 94% och 99% i maskinöversättning uppgifter utan prestanda förlust. I båda uppgifterna kan den föreslagna metoden förbättra modellens prestanda genom att sänka komprimeringshastigheten något. Jämfört med andra metoder, såsom segmentering på teckennivå, är den föreslagna metoden språkoberoende och kräver inga ändringar av nätverksarkitekturen. | REF komprimerar ordet inbäddade genom att lära sig begreppskoderna för att representera varje ord. | 3,523,429 | Compressing Word Embeddings via Deep Compositional Code Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,689 |
Abstract-Eftersom textinnehållet på sociala medier online är mycket ostrukturerat, informellt och ofta felstavat, kan befintlig forskning om stötande språkdetektering på budskapsnivå inte korrekt upptäcka stötande innehåll. Samtidigt verkar offensivitetsdetektering på användarnivå vara en mer genomförbar metod, men det är ett underforskat område. För att överbrygga denna lucka föreslår vi Lexical Syntaktic Feature (LSF) arkitektur för att upptäcka stötande innehåll och identifiera potentiella stötande användare i sociala medier. Vi skiljer på pejoratives/profanities och obscenities bidrag till att bestämma stötande innehåll, och inför hand-authoring syntaktic regler för att identifiera namn-kalla trakasserier. I synnerhet införlivar vi en användares skrivstil, struktur och specifika cybermobbning innehåll som funktioner för att förutsäga användarens potential att skicka ut stötande innehåll. Resultaten från experimenten visade att vårt LSF-ramverk presterade betydligt bättre än befintliga metoder i stötande innehållsdetektering. Den uppnår precision på 98,24 % och erinrar om 94,34 % i detektion av straffoffensiv, samt precision på 77,9 % och återkallande av 77,8 % i detektion av användaroffensiver. Samtidigt är processhastigheten för LSF ungefär 10msek per mening, vilket tyder på potentialen för effektiv spridning i sociala medier. | Den teknik som har använts för att identifiera stötande språk är Lexical Syntaktic Feature (LSF) strategi och det är framgångsrikt att upptäcka vissa stötande innehåll i sociala medier, som har uppnått precision på 98,24%, och minns 94,34% och också lyckas upptäcka användare som skickade stötande meddelanden, uppnå precession på 77,9%, och återkalla 77,8% REF. | 6,306,899 | Detecting Offensive Language in Social Media to Protect Adolescent Online Safety | {'venue': '2012 International Conference on Privacy, Security, Risk and Trust and 2012 International Confernece on Social Computing', 'journal': '2012 International Conference on Privacy, Security, Risk and Trust and 2012 International Confernece on Social Computing', 'mag_field_of_study': ['Computer Science']} | 9,690 |
Tidigare arbete med Recursive Neural Networks (RNN) visar att dessa modeller kan producera vektorer för kompositionsfunktion för att korrekt representera och klassificera meningar eller bilder. Men mening vektorer av tidigare modeller kan inte exakt representera visuellt jordad mening. Vi introducerar DT-RNN modellen som använder beroende träd för att bädda in meningar i en vektor utrymme för att hämta bilder som beskrivs av dessa meningar. Till skillnad från tidigare RNN-baserade modeller som använder valkretsträd, DT-RNNs naturligtvis fokusera på åtgärder och agenter i en mening. De är bättre i stånd att abstrahera från detaljerna i ordordning och syntaktiskt uttryck. DT-RNNs överträffar andra rekursiva och återkommande neurala nätverk, kärna CCA och en bag-of-words baslinje på uppgifterna att hitta en bild som passar en mening beskrivning och vice versa. De ger också mer liknande framställningar till meningar som beskriver samma bild. | Till exempel Socher et al. REF föreslog beroendeträdet-RNN, som använder beroende träd för att bädda in meningar i ett vektorutrymme, och utför sedan bildtextsökning med den inbyggda vektorn. | 2,317,858 | Grounded Compositional Semantics for Finding and Describing Images with Sentences | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 9,691 |
Abstrakt. Vi definierar en ny topologisk sammanfattning för data som vi kallar persistenslandskapet. I motsats till de vanliga topologiska sammanfattningarna, streckkoden och persistensdiagram är det lätt att kombinera med statistisk analys, och dess tillhörande beräkningar är mycket snabbare. Denna sammanfattning lyder en stark lag av stora nummer och en central gräns teorem. Under vissa finita betingelser gör detta att vi kan beräkna ungefärliga konfidensintervall för den förväntade totala kvadratpersistensen. Med dessa resultat kan man använda t-tester för statistisk inferens i topologisk dataanalys. Vi tillämpar dessa metoder på många exempel inklusive slumpmässiga geometriska komplex, slumpmässiga klickkomplex, och Gaussiska slumpmässiga fält. Vi visar också att denna sammanfattning är stabil och ger lägre gränser för flaskhalsavståndet och Wassersteinavståndet. | P. Bubenik definierade persistenslandskapet, REF som är en ny topologisk sammanfattning för data. | 14,073,168 | Statistical topological data analysis using persistence landscapes | {'venue': 'Journal of Machine Learning Research, 16 (2015), 77-102', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,692 |
Abstract-Robust åtgärd erkännande under synvinkel förändringar har fått stor uppmärksamhet nyligen. För detta ändamål har man funnit att matriser för självlikviditet (SSM) är effektiva vyinvarianta deskriptorer för åtgärder. För att förbättra prestandan hos SSM-baserade metoder föreslår vi multitask linjär diskriminant analys (LDA), en ny multitask inlärningsram för flerfaldigt erkännande av åtgärder som gör det möjligt att dela diskriminativa SSM-funktioner mellan olika vyer (dvs. uppgifter). Inspirerad av den matematiska kopplingen mellan multivariat linjär regression och LDA, modellerar vi multitask multiklass LDA som ett enda optimeringsproblem genom att välja en lämplig klass indikatormatris. I synnerhet föreslår vi två varianter av grafstyrda multitask LDA: 1) där grafvikterna som anger synberoenden är fasta a priori och 2) där grafvikter är flexibelt inlärda från träningsdata. Vi utvärderar de föreslagna metoderna utförligt på multiview RGB och RGBD video dataset, och experimentella resultat bekräftar att de föreslagna tillvägagångssätten jämför gynnsamt med state-of-the-art. Index Terms-Multi-view åtgärdsigenkänning, självlikhet matris, multi-task lärande, linjär diskriminant analys. | En strategi för lärande med flera uppgifter föreslogs i REF för att öka den gemensamma tillsynsmekanismens representationsförmåga genom att dela med sig av diskriminerande funktioner i den gemensamma tillsynsmekanismen. | 8,763,808 | Multitask Linear Discriminant Analysis for View Invariant Action Recognition | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Medicine', 'Mathematics', 'Computer Science']} | 9,693 |
En viktig egenskap hos en modern mobil enhet är att den kan positionera sig själv. Inte bara för användning på enheten utan även för fjärrapplikationer som kräver spårning av enheten. För att en sådan positionsspårning ska vara användbar måste den vara energieffektiv för att inte ha någon större inverkan på batteritiden för den mobila enheten. Dessutom måste spårningen på ett robust sätt leverera positionsuppdateringar när den ställs inför ändrade förhållanden, såsom förseningar på grund av positionering och kommunikation, och ändrad positionsnoggrannhet. Detta arbete föreslår EnTracked - ett system som, baserat på uppskattning och förutsägelse av systemförhållanden och rörlighet, schemalägger positionsuppdateringar för att både minimera energiförbrukningen och optimera robusthet. Det realiserade systemet spår fotgängare mål utrustade med GPS-aktiverade enheter. Systemet är konfigurerbart för att realisera olika avvägningar mellan energiförbrukning och robusthet. Vi ger omfattande experimentella resultat genom att profilera hur enheter förbrukar ström, genom emulering på insamlade data och genom validering i flera verkliga driftsättningar. Resultat från denna profilering visar hur en enhet förbrukar ström samtidigt som den spårar sin position. Resultaten från emuleringen visar att systemet kan uppskatta och förutsäga systemförhållanden och rörlighet. Dessutom ger de belägg för att systemet kan minska energiförbrukningen avsevärt och förbli robust när det ställs inför förändrade systemförhållanden. Genom validering i flera verkliga driftsättningar ger vi bevis för att det verkliga systemet fungerar som det förutspås av emuleringen. | Spårat REF, baserat på uppskattning och förutsägelse av systemförhållanden och rörlighet, schemalägger positionsuppdateringar för att spåra fotgängare mål utrustade med GPS-aktiverade enheter. | 18,050,989 | EnTracked: energy-efficient robust position tracking for mobile devices | {'venue': "MobiSys '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,694 |
Abstract-Depth uppskattning från enstaka monokulära bilder är en viktig komponent i scen förståelse. De flesta befintliga algoritmer formulerar djupuppskattning som ett regressionsproblem på grund av den kontinuerliga egenskapen djup. Indatans djupvärde kan dock knappast regresseras exakt till mark-sanningens värde. I detta dokument föreslår vi att man formulerar djupuppskattning som en pixelvis klassificeringsuppgift. Specifikt, vi först diskretisera de kontinuerliga mark-sanning djup i flera behållare och märka behållarna enligt deras djupintervall. Sedan löser vi problemet med djupuppskattning som klassning genom att träna ett fullständigt konvolutionellt djupt resterande nätverk. Jämfört med att uppskatta det exakta djupet av en enda punkt, är det lättare att uppskatta dess djupområde. Ännu viktigare, genom att utföra djupklassificering istället för regression, kan vi lätt få förtroende för en djup förutsägelse i form av sannolikhetsfördelning. Med detta förtroende kan vi tillämpa en informationsförlust för att utnyttja de förutsägelser som är nära mark-sanning under utbildningen, samt fullt anslutna villkorade slumpmässiga fält för efterbehandling för att ytterligare förbättra prestanda. Vi testar vår föreslagna metod på både inomhus och utomhus referens RGB-Depth dataset och uppnå toppmodern prestanda. | I REF används också ett djupt resterande nätverk, men problemet med djupuppskattning från stillbilder översätts från regression till klassificeringsuppgift. | 14,811,066 | Estimating Depth From Monocular Images as Classification Using Deep Fully Convolutional Residual Networks | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 9,695 |
Spårning av en mängd olika spårbarhetslänkar mellan artefakter hjälper programvaruutvecklare i förståelse, effektiv utveckling och effektiv hantering av ett system. Spårbarhetssystem hittills baserat på olika informationsinsamlingstekniker (IR) har ställts inför en stor öppen forskningsutmaning: hur man extraherar dessa kopplingar med både hög precision och hög recall. I detta dokument beskriver vi ett experimentellt tillvägagångssätt som kombinerar Regular Expression, Key Phrases och Clustering med IR-teknik för att förbättra IR:s prestanda för spårbarhetslänkåterställning mellan dokument och källkod. Våra preliminära experimentella resultat visar att vår kombinationsteknik förbättrar IR:s prestanda, ökar precisionen i återvunna länkar och återvinner fler sanna länkar än enbart IR. | Till exempel Chen et al. REF kombinerar reguljära uttryck, nyckelfraser och klusteralgoritm K-mean för att förbättra VSM:s prestanda. | 15,466,834 | A combination approach for enhancing automated traceability (NIER track) | {'venue': "ICSE '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,696 |
Att hitta frekventa artiklar är den dyraste uppgiften i förening regel gruvdrift. Att lägga ut denna uppgift på en tjänsteleverantör medför flera fördelar för dataägaren såsom kostnadslättnad och ett mindre engagemang för lagring och beräkningsresurser. Gruvresultat kan dock korrumperas om tjänsteleverantören (i) är ärlig men gör misstag i gruvprocessen, eller (ii) är lat och minskar kostsamma beräkningar, returnera ofullständiga resultat, eller (iii) är skadlig och förorenar gruvresultatet. Vi tar upp integritetsfrågan i outsourcingprocessen, d.v.s. hur dataägaren kontrollerar att gruvresultaten är korrekta. I detta syfte föreslår och utvecklar vi en revisionsmiljö, som består av en databasomvandlingsmetod och en resultatverifieringsmetod. Den viktigaste komponenten i vår revisionsmiljö är en artificiell itemset plantering (AIP) teknik. Vi ger en teoretisk grund på vår teknik genom att bevisa dess lämplighet och visa probabilistiska garantier om riktigheten i verifieringsprocessen. Genom analytiska och experimentella studier visar vi att vår teknik är både effektiv och effektiv. | I Ref föreslogs en revisionsmiljö, som består av en databasomvandlingsmetod och en resultatverifieringsmetod baserad på artificiella itemset planteringsteknik (AIP). | 10,070,781 | An Audit Environment for Outsourcing of Frequent Itemset Mining | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,697 |
Abstract-Providing konsekventa säkerhetstjänster i on-demand tillhandahålls Cloud infrastrukturtjänster är av största betydelse på grund av multi-tentant och potentiellt multi-leverantör naturen av Clouds Infrastructure som en tjänst (IaaS) miljö. Infrastrukturen för molnsäkerhet bör omfatta två aspekter av driften av IaaS och tillhandahållandet av dynamiska säkerhetstjänster: 1) tillhandahålla säkerhetsinfrastruktur för säker drift av molnet IaaS, 2) tillhandahålla dynamiska säkerhetstjänster, inklusive inrättande och förvaltning av dynamiska säkerhetsorganisationer, som en del av de tillhandahållande sammansatta tjänsterna eller virtuella infrastrukturerna. Den första uppgiften är en traditionell uppgift inom säkerhetsteknik, medan dynamisk tillhandahållande av hanterade säkerhetstjänster i virtualiserad miljö fortfarande är ett problem och kräver ytterligare forskning. I detta dokument diskuterar vi båda aspekterna av Cloud Security och ger förslag på nödvändiga säkerhetsmekanismer för säker datahantering i dynamiskt tillhandahållna molninfrastrukturer. I dokumentet hänvisas till den arkitektoniska ramen för tillhandahållande av infrastrukturtjänster på begäran, som utarbetats av upphovsmännen, och som utgör en grund för fastställandet av den föreslagna infrastrukturen för molnsäkerhet. Den föreslagna SLA-hanteringslösningen baseras på WS-avtalet och möjliggör dynamisk hantering av SLA under hela den tillhandahållande livscykeln. I dokumentet diskuteras begreppsfrågor, grundläggande krav och praktiska förslag till dynamisk infrastruktur för tillträdeskontroll (DACI). I dokumentet föreslås de säkerhetsmekanismer som krävs för en konsekvent DACI-drift, i synnerhet säkerhetspolletter som används för åtkomstkontroll, tillämpning av policy och tillståndssessionskontextutbyte mellan tillhandahållade infrastrukturtjänster och molnleverantörstjänster. Det föreslagna genomförandet baseras på GAAA Toolkit Java-biblioteket som utvecklats av författare som utökas med det föreslagna gemensamma säkerhetsgränssnittet (CSSI) och ytterligare mekanismer för bindande sessioner och säkerhetssammanhang mellan tjänster som tillhandahålls och virtualiserade plattformar. | Yuri Demchenko REF diskuterar de aspekter av molnsäkerhet belyste begreppsfrågor, grundläggande krav och säkerhetsmekanismer för dynamiska molninfrastrukturer. | 18,863,053 | Security Infrastructure for On-demand Provisioned Cloud Infrastructure Services | {'venue': '2011 IEEE Third International Conference on Cloud Computing Technology and Science', 'journal': '2011 IEEE Third International Conference on Cloud Computing Technology and Science', 'mag_field_of_study': ['Computer Science', 'Chemistry']} | 9,698 |
Upptäckten av sårbarheter i källkoden är en nyckel för att säkra datorsystem. Även om specifika typer av säkerhetsbrister kan identifieras automatiskt, i det allmänna fallet processen för att hitta sårbarheter inte kan automatiseras och sårbarheter främst upptäcks genom manuell analys. I detta dokument föreslår vi en metod för att bistå en säkerhetsanalytiker vid revisionen av källkoden. Vår metod fortskrider genom att extrahera abstrakta syntaxträd ur koden och bestämma strukturmönster i dessa träd, så att varje funktion i koden kan beskrivas som en blandning av dessa mönster. Denna representation gör det möjligt för oss att bryta ner en känd sårbarhet och extrapolera den till en kodbas, så att funktioner som potentiellt lider av samma fel kan föreslås till analytikern. Vi utvärderar vår metod på källkoden för fyra populära open-source-projekt: LibTIFF, FFmpeg, Pidgin och Asterisk. För tre av dessa projekt kan vi identifiera noll-dagars sårbarheter genom att endast inspektera en liten del av kodbaserna. | Yamaguchi m.fl. REF utvidgade denna idé genom att fastställa strukturella mönster i abstrakta syntaxträd, så att varje funktion i koden kan beskrivas som en blandning av dessa mönster. | 8,970,125 | Generalized vulnerability extrapolation using abstract syntax trees | {'venue': "ACSAC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,699 |
Programprogrammeringsgränssnitt (API) exponeras för utvecklare för att återanvända programvarubibliotek. API-direktiv är naturliga språkförklaringar i API-dokumentation som gör utvecklare medvetna om begränsningar och riktlinjer relaterade till användningen av ett API. I detta dokument presenteras utformningen och resultaten av en empirisk studie av direktiven om API-dokumentation av objektorienterade bibliotek. Dess huvudsakliga bidrag är att föreslå och ingående diskutera en taxonomi av 23 typer av API-direktiv. Prototypiska exempel "@param obj måste vara ett tal eller ett datum.", 35 "Den Cert-Path specif ied måste vara av en typ som stöds av valideringsalgoritmen, annars en InvalidAlgorithmParameterException kommer att kastas.", 36 "@param obj [skrivs som 32 i JDK's Statement.execute(sql, autoGenerated Keys) 33 i JDK:s ServerSocket.ServerSocket(port, backlog, bindAdder) 34 i JDK:s Callable Statement.registerOutParameter(parameterIndex, sqlType, skala) 35 i JDK:s DateFormat.format(obj, toAppendTo, fieldPosition) 36 i JDK:s CertPathValidator.validate(certPath, params) | Monperrus m.fl. REF genomförde en empirisk studie av direktiven, och 23 olika typer av direktiv utarbetades och diskuterades. | 8,174,618 | What should developers be aware of? An empirical study on the directives of API documentation | {'venue': 'Empirical Software Engineering', 'journal': 'Empirical Software Engineering', 'mag_field_of_study': ['Computer Science']} | 9,700 |
Irony har visat sig vara genomträngande i sociala medier och utgör en utmaning för känsloanalyssystem. Det är ett kreativt språkligt fenomen där påverkansrelaterade aspekter spelar en nyckelroll. I detta arbete tar vi itu med problemet med att upptäcka ironi i tweets, kasta det som ett klassificeringsproblem. Vi föreslår en ny modell som undersöker användningen av affektiva funktioner baserat på ett brett utbud av lexiska resurser tillgängliga för engelska, återspeglar olika aspekter av påverkan. Klassificeringsförsök över olika corpora visar att affektiv information hjälper till att skilja mellan ironiska och ickeroniska tweets. Vår modell överträffar den senaste tekniken i nästan alla fall. | REF föreslår en ny modell med affektiva funktioner baserade på ett brett spektrum av lexiska resurser tillgängliga för engelska för att upptäcka ironi i tweets. | 6,182,690 | Irony Detection in Twitter: The Role of Affective Content | {'venue': 'TOIT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,701 |
En stor utmaning i driften av trådlösa kommunikationssystem är en effektiv användning av radioresurser. En viktig komponent i förvaltningen av radioresurser är maktstyrningen, som har studerats ingående i samband med röstkommunikation. Med den ökande efterfrågan på trådlösa datatjänster är det nödvändigt att upprätta algoritmer för kraftstyrning för andra informationskällor än röst. Vi presenterar en effektkontrolllösning för trådlös data i den analytiska ramen för ett spelteoretiskt ramverk. I detta sammanhang kallas kvaliteten på tjänsten (QoS) en trådlös terminal tar emot som verktyget och distribuerad effektstyrning är ett icke-kooperativt kraftkontrollspel där användarna maximerar sitt verktyg. Resultatet av spelet resulterar i en Nash jämvikt som är ineffektiv. Vi inför prissättning av sändningsbefogenheter för att uppnå Pareto förbättring av det icke-kooperativa maktstyrningsspelet, dvs. för att uppnå förbättringar i användarverktyg i förhållande till fallet utan prissättning. Vi anser särskilt att en prisfunktion är en linjär funktion av sändningskraften. Enkelheten i prissättningsfunktionen möjliggör en distribuerad implementation där priset kan sändas av basstationen till alla terminaler. Vi ser att prissättningen är särskilt användbar i ett tungt lastat system. | Till exempel behandlar REF ett power control-spel för wideband (t.ex. CDMA-baserade) system. | 591,750 | Efficient power control via pricing in wireless data networks | {'venue': 'IEEE Transactions on Communication', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,702 |
Abstract-Det är generellt utmanande att skilja malware från godartade program. För att fatta detta beslut, människor analytiker är ofta intresserade av runtime värden: mål för reflekterande metod samtal, webbadresser till vilka data skickas, mål telefonnummer SMS-meddelanden, och många fler. Dock obfuscation och strängkryptering, som används av malware samt goodware, ofta inte bara göra mänskliga inspektioner, men också statiska analyser ineffektiva. Dessutom, malware ofta tricks dynamiska analyser genom att upptäcka exekveringsmiljön som emuleras av analysverktyget och sedan avstå från skadliga beteende. I detta arbete presenterar vi därför HARVESTER, en strategi för att helt automatiskt extrahera runtime värden från Android-program. HARVESTER är utformad för att extrahera värden även från mycket obfuscated state-of-the-art malware prover som obfuscate metoden kallar med reflektion, dölja känsliga värden i infödd kod, ladda kod dynamiskt och tillämpa anti-analys tekniker. Tillvägagångssättet kombinerar programskärning med kodgenerering och dynamisk körning. Experiment på 16,799 aktuella malware prover visar att HARVESTER helt automatiskt extraherar många känsliga värden, med perfekt precision. Processen tar vanligtvis mindre än tre minuter och kräver inte mänsklig interaktion. I synnerhet går det utan att simulera input från UI. Två fallstudier visar vidare att genom att integrera de extraherade värdena tillbaka i appen, kan HARVESTER öka återkallandet av befintliga statiska och dynamiska analysverktyg såsom FlowDroid och TaintDroid. | En av de mest sofistikerade är Harvester REF, som är dedikerad till att extrahera runtime värden från någon position i Android-koden. | 14,377,230 | Harvesting Runtime Values in Android Applications That Feature Anti-Analysis Techniques | {'venue': 'NDSS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,704 |
Djupinlärning är ett lovande tillvägagångssätt för att extrahera korrekt information från rå sensordata från IoT-enheter som används i komplexa miljöer. På grund av dess flerskiktsstruktur är djupt lärande också lämpligt för den egg computing miljön. Därför, i den här artikeln, introducerar vi först djupt lärande för sakernas internet i kanten datormiljö. Eftersom befintliga edge noder har begränsad bearbetningskapacitet, utformar vi också en ny offloading strategi för att optimera prestandan för IoT djupt lärande applikationer med egg computing. I prestandautvärderingen testar vi prestandan av att utföra flera djupinlärningsuppgifter i en egg computing-miljö med vår strategi. Utvärderingsresultaten visar att vår metod överträffar andra optimeringslösningar på djupt lärande för sakernas internet. Under de senaste åren har djupinlärning blivit en viktig metod inom många informatikområden såsom synigenkänning, bearbetning av naturligt språk och bioinformatik [1, 2]. Djupt lärande är också ett starkt analytiskt verktyg för enorma mängder data. I Internet of Things (IoT), ett öppet problem är hur man tillförlitligt minera verkliga IoT-data från en bullrig och komplex miljö som förvirrar konventionella maskininlärning tekniker. Djupt lärande anses vara det mest lovande sättet att lösa detta problem [3]. Djupt lärande har införts i många uppgifter relaterade till sakernas internet och mobila applikationer med uppmuntrande tidiga resultat. Till exempel kan djupt lärande exakt förutsäga elförbrukningen i hemmet med de data som samlas in av smarta mätare, vilket kan förbättra elförsörjningen av smarta elnät [4]. På grund av dess höga effektivitet i att studera komplexa data, djupt lärande kommer att spela en mycket viktig roll i framtida IoT-tjänster. Edge computing är en annan viktig teknik för IoT-tjänster [5] [6] [7]. På grund av dataöverföring med begränsad nätverksprestanda blir den centraliserade molndatastrukturen ineffektiv för behandling och analys av enorma mängder data som samlas in från IoT-enheter [8, 9]. Som kant computing offloads datoruppgifter från det centraliserade molnet till kanten nära IoT-enheter, överförs data är enormt minskas av förbehandlingsprocedurer. Således, i den här artikeln, introducerar vi djupt lärande för sakernas internet i kanten datormiljö för att förbättra lärande prestanda samt för att minska nätverkstrafiken. Vi formulerar en elastisk modell som är kompatibel med olika djupinlärningsmodeller. Således, på grund av de olika mellanliggande datastorlek och förbehandling overhead av olika djupinlärningsmodeller, anger vi ett schemaläggningsproblem för att maximera antalet djupinlärningsuppgifter med den begränsade nätverksbandbredd och servicekapacitet kant noder. Vi försöker också att garantera kvaliteten på tjänsten (QoS) för varje djupinlärningstjänst för sakernas internet i schemaläggningen. Vi designar offline och online schemaläggning algoritmer för att lösa problemet. Vi utför omfattande simuleringar med flera djupinlärningsuppgifter och givna edge computing-inställningar. De experimentella resultaten visar att vår lösning överträffar andra optimeringsmetoder för djupt lärande för sakernas internet. De viktigaste bidragen i denna artikel sammanfattas på följande sätt. Vi introducerar först djupinlärning för IoT i egg computing-miljön. Såvitt vi vet är detta ett innovativt arbete med fokus på djupinlärning för sakernas internet med kantdator. Vi formulerar en elastisk modell för varierande djupinlärningsmodeller för IoT in edge computing. Vi utformar också en effektiv online-algoritm för att optimera servicekapaciteten hos eggdatormodellen. Slutligen testar vi djupt lärande modellen för IoT med omfattande experiment i en given kant computing miljö. Vi jämför också vår edge computing-metod med traditionella lösningar. Resten av denna artikel kan beskrivas relAted arbete I detta avsnitt introducerar vi först relaterade tekniker om djupt lärande för sakernas internet och sedan diskutera kant computing och djupt lärande. Djupt lärande håller på att bli en ny teknik för IoT-tillämpningar och IoT-system. Den viktigaste fördelen med djupt lärande över maskininlärning är bättre prestanda med stor dataskala eftersom många IoT-tillämpningar genererar en stor mängd data för bearbetning. En annan fördel är att djupinlärning automatiskt kan ta fram nya funktioner för olika problem. Vid bearbetningen av multimediainformation, prestandan av traditionell maskininlärning beror på exaktheten av de funktioner som identifieras och extraheras. Eftersom den just kan lära sig funktioner på hög nivå som mänskliga ansikten i bilder och språkord i röster, kan djupt lärande förbättra effektiviteten i behandlingen av multimediainformation. Under tiden tar djupt lärande mycket mindre tid att sluta sig till information än traditionella maskininlärningsmetoder. Därför ger utvecklingen av IoT-enheter och teknik förutsättningar för komplexa djupinlärningsuppgifter. På grund av begränsad energi- och datorkapacitet är en viktig fråga att utföra djupt lärande applikationer i IoT-enheter. Allmän kommersiell hårdvara och programvara misslyckas med att stödja högparallell databehandling i djupinlärningsuppgifter. Lane och Al. [10] föreslog nya accelerationsmotorer, såsom DeepEar och DeepX, för att stödja olika djupinlärningsprogram i de senaste mobila systemen på chips (SoCs). Från de experimentella resultaten, mobila IoT-enheter med high-spec SoCs kan stödja en del av inlärningsprocessen. Att införa djupinlärning i fler IoT-tillämpningar är en annan viktig forskningsfråga [11]. Effektiviteten av djupt lärande för IoT har utvärderats i många viktiga IoT-tillämpningar. Till exempel, vissa verk fokuserar på applikationer i bärbara IoT-enheter som används i dynamiska och komplexa miljöer som ofta förvirrar traditionella maskininlärningsmetoder. Bhattacharya m.fl. [12] föreslog en ny modell för djupinlärning för bärbara IoT-enheter som förbättrar noggrannheten i ljudigenkänningsuppgifter. De flesta befintliga djupinlärningsprogram (t.ex. taligenkänning) behöver fortfarande vara moln-assisterade. Alsheikh m.fl. [13] föreslog ett ramverk för att kombinera djuplärande algoritmer och Apache Spark för IoT-dataanalys. Inferensfasen utförs på mobila enheter, medan Apache Spark används i molnservrar för att stödja datautbildning. Denna två-lager design är mycket lik kant computing, vilket visar att det är möjligt att avlasta bearbetningsuppgifter från molnet. Edge computing föreslås för att flytta datorkapacitet från centraliserade molnservrar till edge noder nära användarens slut. Edge computing ger två stora förbättringar av den befintliga molndatorn. Den första är att kant noder kan förbehandla stora mängder data innan de överförs till de centrala servrarna i molnet. Den andra är att molnresurserna optimeras genom att möjliggöra kant noder med datorkapacitet [14]. På grund av den potential som egg computing medför kan de ovannämnda problemen med molninfrastrukturen hanteras väl. Liu m.fl. [15] föreslog det första arbetet med att införa djupinlärning i den avancerade datormiljön. De föreslog en djupt lärandebaserad ansökan om erkännande av livsmedel genom att använda nätbaserad tjänsteinfrastruktur. Deras arbete visar att spetsdatorer kan förbättra prestandan hos djupinlärningsprogram genom att minska svarstiden och minska energiförbrukningen. Men detta arbete anses mobiltelefoner som kant noder, vilket inte är lämpligt för IoT-tjänster eftersom de flesta IoT-enheter är utrustade endast med låg-spec marker. Eftersom vi fokuserar på allmänna IoT-enheter utan tillräckligt med energi tillägg och högspec-chips, är kantservrar utplaceras i IoT gateways, som har tillräcklig servicekapacitet för att utföra djupt lärande algoritmer. I detta avsnitt introducerar vi först scenariot med djupt lärande för sakernas internet och sedan presentera den kant computing ram för djupt lärande för sakernas internet. Vanligtvis, IoT-enheter genererar stora mängder data och överföra data till molnet för vidare behandling. Dessa data omfattar multimediainformation, såsom video, bilder och ljud, eller strukturerade data, såsom temperatur, vibrationer och ljusflödesinformation. Det finns många mogna tekniker för att bearbeta strukturerade data och sedan automatiskt kontrollera IoT-enheter. Traditionell multimediabehandlingsteknik, som kräver komplexa beräkningar, är inte lämplig för IoT-tjänster. Eftersom tekniken för djupinlärning förbättrar effektiviteten i behandlingen av multimediainformation, har allt fler arbeten börjat införa djupinlärning i multimedia IoT-tjänster. Videoanalys är ett viktigt IoT-program, som integrerar bildbehandling och datorseende i IoT-nätverk. Det är fortfarande en utmaning att känna igen objekt från videodata av låg kvalitet som registrerats av IoT-enheter. Eftersom djupt lärande visar mycket lovande noggrannhet i videoigenkänning, anser vi att det är ett typiskt IoT-program med djupt lärande. Således, som visas i Fig. 1, Vi använder en videoigenkänning IoT-applikation som exempel för att införa djupt lärande för IoT. Det finns flera trådlösa videokameror som övervakar miljön och känner igen föremål. De trådlösa kamerorna samlar 720p videodata Den viktigaste fördelen med djupinlärning över maskininlärning är den bättre prestandan med stor dataskala eftersom många IoT-applikationer genererar en stor mängd data för bearbetning. En annan fördel är att djupinlärning automatiskt kan ta fram nya funktioner för olika problem. 98 med en bithastighet på 3000 kb/s. Sedan överför kamerorna insamlade data till IoT-gatewayen genom allmänna WiFi-anslutningar. IoT gateways vidarebefordrar alla insamlade data till molntjänsten genom Internetkommunikation efter kodning och komprimera rå videodata. Molntjänsten känner igen objekten i insamlade videodata genom ett nätverk för djupinlärning. Ett djupt lärande nätverk har vanligtvis flera lager. Indata kommer att behandlas i dessa lager. Varje lager bearbetar de mellanliggande funktionerna som genereras av det föregående lagret och genererar sedan nya funktioner. Slutligen, de extraherade funktioner som genereras av den sista djupinlärning nätverk lager kommer att behandlas av en klassificerare och erkänns som utdata. I djupinlärningsnätverk anser vi att lagren nära ingångsdata är lägre lager; andra är högre lager. I exemplet använder vi AlexNet för att identifiera objektet i insamlade videodata. AlexNet har åtta lager där de första fem lagren är konvolutionella lager, och följande tre lager är helt anslutna lager. Vi tränar först det djupa lärnätverket med ett öppet dataset från Kaggle, som består av 25.000 hund- och kattbilder. Den djupinlärning ansökan vill upptäcka rätt djur i den korrigerade videodata. Vi använder en överföring lärteknik för att bygga klassificeringen, som ger texten "katt" eller "hund" efter att ha bearbetat alla extraherade funktioner. Djupt lärande förbättrar effektiviteten i multimediabehandling för IoT-tjänster eftersom funktioner extraheras av flera lager i stället för traditionell komplex förbehandling. Kommunikationsprestandan kommer dock att bli flaskhalsen med förbättrad processeffektivitet. Den insamlade multimedia datastorleken är mycket större än traditionell strukturerad datastorlek, men det är svårt att förbättra prestandan för nätverket för överföring av insamlade data från IoT-enheter till molntjänsten. I exemplet behöver varje kamera en bandbredd på 3 Mb/s för att uppgradera videodata, medan IoT-gateway behöver 9 Mb/s. Edge computing är en möjlig lösning på problemet med att överföra insamlade data från IoT-enheter till molnet. I IoT-nätverket finns det två lager, kantlagret och molnlagret, för att ansluta IoT-enheter och molntjänsten. Kantlagret består vanligtvis av IoT-enheter, en IoT-gateway och nätverksåtkomstpunkter i lokala nätverk. I molnskiktet ingår Internetanslutningar och molnservrar. Edge computing innebär att behandlingen utförs i kantlagret istället för molnlagret. I egg computing-miljön, eftersom endast de mellanliggande data eller resultat behöver överföras från enheterna till molntjänsten, är trycket på nätverket lättas med mindre överföring av data. Edge computing är mycket lämplig för de uppgifter där storleken på mellanliggande data är mindre än inmatningsdata. Därför är edge computing effektivt för djupinlärning uppgifter, eftersom storleken på extraherade funktioner skalas ner av filtren i djupinlärning nätverk lager. I exemplet är den mellanliggande datastorleken som genereras av det första skiktet 134 på 89 B/ram och 2300 kb/s om vi vill känna igen varje ram. Om vi bara vill bearbeta nyckelramar i videodata, storleken på de genererade mellandata är bara 95 kb/s. Som visas i bild. 2, Vi presenterar en kant computing struktur för IoT djupt lärande uppgifter. Strukturen består av två lager samt en typisk edge computing struktur. I kantlagret är kantservrar utplacerade i IoT-gateways för behandling av insamlade data. Vi tränar först de djupa nätverken i molnservern. Efter utbildningsfasen delar vi upp lärnätverken i två delar. En del innehåller de lägre lagren nära ingångsdata, medan en annan del innehåller de högre lagren nära utgångsdata. Vi distribuerar den del med lägre lager i kantservrar och den del med högre lager i molnet för avlastning bearbetning. De insamlade uppgifterna matas alltså in i det första lagret i kantservrarna. Kantservrarna laddar de mellanliggande data från de lägre lagren och överför sedan data till molnservern som indata för de högre lagren. I exemplet, om vi distribuerar det första lagret i IoT-gateway, kommer de mellanliggande data med storleken 134 × 89 × 1 B/frame att skickas till det andra lagret i molnservern för vidare behandling. Ett problem är hur man delar varje nätverk för djupinlärning. Vanligtvis är storleken på de mellanliggande data som genereras av de högre skikten mindre än den som genereras av de lägre skikten. Att placera fler lager i kantservrar kan minska mer nätverkstrafik. Serverkapaciteten för kantservrar är dock begränsad jämfört med molnservrar. Det är omöjligt att bearbeta oändliga uppgifter i kantservrar. Varje lager i ett djupt lärande nätverk kommer att ge ytterligare beräknings omkostnader till servern. Vi kan bara distribuera en del av det djupa lärnätverket till kantservrar. Samtidigt, eftersom olika djupinlärning nätverk och uppgifter har olika storlekar av mellanliggande data och beräkning overhead, effektiv schemaläggning behövs för att 99 optimera djupt lärande för IoT i kanten datorstruktur. Vi utformar en effektiv schemaläggningsstrategi för detta problem och diskuterar det i nästa avsnitt. I detta avsnitt anger vi först schemaläggning problem i kanten datorstruktur för IoT djupt lärande och sedan presentera lösningen. I en given edge computing-miljö använder vi en uppsättning E för att beteckna alla edge-servrar och e i för att beteckna en edge-server i uppsättning E. Från edge-server e i till moln-servern använder vi ett värde c i för att beteckna servicekapaciteten och b i för att beteckna nätverksbandbredden. Vi lägger också till ett tröskelvärde som betecknas av V för att undvika överbelastning av nätet eftersom det finns viss interaktionstrafik mellan kantservrarna och molnservrarna. Således är den maximala tillgängliga bandbredden mellan e i och molnservern betecknad med b i · V. Låta uppsättningen T betecknar alla djupinlärningsuppgifter och t j betecknar en djupinlärning uppgift i uppsättning T. Antalet uppgift t j's djupinlärning nätverk lager är N j. Vi antar att den reducerade datastorleken är nära ett medelvärde för varje uppgift med olika indata. Den genomsnittliga kvoten mellan den mellanliggande datastorleken som genereras av kth-skiktet (k... [1, N j ]) och den totala indatastorleken betecknas med r kj. För uppgift t j och kant server e i, tilldelad bandbredd betecknas av b ij. Låt d ij betecknar indatastorleken per tidsenhet för aktivitet t j i kanten server e i. Således överföring latency av uppgift t j i kant server e i kan betecknas d ij · r kj /b ij, om k lager av uppgift t j placeras i kant server e i. För att garantera QoS, bör överföringen latens vara mindre än ett högsta värde som anges av Q j. För uppgift t j, den beräkningsmässiga overhead för en enhet av indata efter kth skiktet betecknas med l kj. Därför, för uppgift t j, den beräknade overhead in edge server e i är l kj · d ij. Problemet med schemaläggning IoT Deep Learning Network Layers in Edge Computing: Med tanke på en kant computing struktur, försöker schemaläggning problem att tilldela maximala uppgifter i kanten datorstruktur genom att distribuera djupinlärning lager i IoT edge servrar sådan att den nödvändiga överföring latency för varje uppgift kan garanteras, betecknar med var X ij = 1 om uppgift t j är utplacerad i edge server e i; annars X ij = 0. Vi föreslår en offlinealgoritm och en onlinealgoritm för att lösa schemaläggningsproblemet. Den offline schemaläggning algoritm först får reda på k j m, som maximerar värdet av r kj · l kj, och edge server i j m, som har den största indata uppgift t j. Därefter sorterar algoritmen alla uppgifter i stigande ordning efter den största indatastorleken. Schemaläggningen distribuerar först aktivitet t j med minsta indatastorlek till kantservrar. Algoritmen passerar alla kantservrar för att kontrollera om en kantserver har tillräcklig servicekapacitet och nätverksbandbredd för att distribuera aktivitet t j. Om alla edge-servrar har tillräcklig servicekapacitet och bandbredd, distribuerar algoritmen aktivitet t j till alla edge-servrar. Om en eggserver inte har tillräckligt med uppladdningsbandbredd eller servicekapacitet, ändrar algoritmen värdet på k och tar reda på en lämplig k för att distribuera aktivitet t j i alla eggservrar. Om eggservern inte har tillräcklig servicekapacitet eller nätverksbandbredd även efter varierande k, kommer schemaläggningsalgoritmen inte att distribuera aktivitet t j i eggservrar. I värsta fall är komplexiteten hos offline-algoritmen O( på engelska) 2 · K) där K är det maximala antalet djupinlärningsnätverksskikt av varje uppgift. Eftersom antalet uppgifter är mycket större än antalet edge servrar och djupinlärning nätverk lager, komplexiteten i den föreslagna algoritmen är O( på engelska), vilket är tillräckligt bra för praktisk schemaläggning. Vi analyserar också algoritmens effektivitet och finner att det ungefärliga förhållandet är 2/V. Samtidigt utformar vi en online schemaläggningsalgoritm som bestämmer utplaceringen när uppgift t j kommer. Eftersom uppgiften schemaläggning har lite information om funktionsuppgifter, är utplaceringsbeslutet baserat på de historiska uppgifterna. Vi använder B max och B min för att beteckna den maximala och minsta bandbredd som krävs för en uppgift, respektive. Således, för uppgift t j, vi först beräkna k j m och i j m. Då definierar vi ett värde F(c ij m) ← (B min · e/B max ) I detta avsnitt beskriver vi först experimentinställningarna och sedan diskutera resultatet prestandautvärdering. I experimenten har vi två miljöer, en för insamling av data från djupinlärningsuppgifter och en för simuleringar. För att utföra djupinlärningsprogram använder vi en arbetsstation utrustad med en Intel Core i7 7770 CPU och NVIDIA Geforce GTX 1080 grafiskt kort. Vi använder Caffe som CNN-ramverk och definierar 10 olika CNN-nätverk. Vi utför 10 CNN uppgifter FIGURE 2. Edge computing struktur för IoT djupt lärande. | Det föreslagna systemet innehåller kant computing REF-kapacitet för att minska fördröjningen och göra den uppkopplade applikationen mer känslig, vilket möjliggör datakapacitet i realtid och prestandaoptimering av applikationer baserade på artificiell intelligens via sakernas Internet (AIoT). | 42,367,028 | Learning IoT in Edge: Deep Learning for the Internet of Things with Edge Computing | {'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 9,705 |
Abstract-Bidirective modell transformation är användbar för att upprätthålla överensstämmelse mellan två modeller, och har många potentiella tillämpningar i mjukvaruutveckling inklusive modellsynkronisering, rund-trip teknik, och mjukvaruutveckling. Trots dessa attraktiva användningsområden förhindrar avsaknaden av ett praktiskt verktygsstöd för systematisk utveckling av väluppfostrade och effektiva dubbelriktade modeller att de används i stor utsträckning. I detta dokument löser vi detta problem genom att föreslå ett integrerat ramverk kallat GRoundTram, som är noggrant utformat och genomfört för kompositionsutveckling av väluppfostrade och effektiva dubbelriktade modellomvandlingar. GRoundTram är byggt på en välgrundad dubbelriktad ram, och är utrustad med ett användarvänligt språk för att koda dubbelriktad modell transformation, ett nytt verktyg för att validera både modeller och dubbelriktade modeller transformationer, en optimeringsmekanism för att förbättra effektiviteten, och en kraftfull felsökning miljö för att testa dubbelriktat beteende. GRoundTram har använts av människor i andra grupper och deras resultat visar dess användbarhet i praktiken. | GRoundTram (Graph Roundtrip Transformation for Models) REF är en integrerad ram för att utveckla väluppfostrade dubbelriktade modellomvandlingar baserade på det funktionella programmeringsspråket OCaml. | 1,894,258 | GRoundTram: An integrated framework for developing well-behaved bidirectional model transformations | {'venue': '2011 26th IEEE/ACM International Conference on Automated Software Engineering (ASE 2011)', 'journal': '2011 26th IEEE/ACM International Conference on Automated Software Engineering (ASE 2011)', 'mag_field_of_study': ['Computer Science']} | 9,706 |
ABSTRACT Integration av den lovande millimetervågen (mmWave) teknologin i det äldre cellulära nätverket är en av de största utmaningarna mot ett enat 5G cellulärt nätverk. Att direkt kontrollera tillgången till mmWave små celler (SC) via LTE eNB med hjälp av den konventionella LTE/WLANs interworking verkar dock vara en ineffektiv lösning. Detta beror på det korta sändningsområdet för mmWave-signalen tillsammans med den oundvikliga användningen av riktningskommunikation i dessa band. I detta dokument föreslås ett nytt hierarkiskt flerbands heterogent nätverk för radioåtkomst (HetNet) för att effektivt överlägga mmWave SC över LTE. I denna arkitektur, används Wi-Fi medium täckning bandet som en mellannivå mellan den stora täckning LTE bandet och den lilla täckning mmWave bandet. Wi-Fi-bandet via det föreslagna konceptet Wi-Fi/mmWave-undermoln möjliggör exakt kontroll av åtkomsten över mmWave-bandet. LTE eNB kontrollerar endast åtkomsten över de distribuerade Wi-Fi/mmWave-undermolnen. I detta dokument införs därför ett nytt koncept med två nivåer av kontroll- och användardata (2C/U) för delning av flygplan. I denna plandelning på 2C/U styr LTE eNB nätverksåtkomsten över de distribuerade delmolnen med hjälp av den första kontrollnivån (C1-planet). Den andra kontrollnivån (C2-planet), som tillhandahålls av Wi-Fi-bandet, styr åtkomsten över de distribuerade mmWave SC-enheterna inuti undermolnen. Tack vare denna distribuerade kontroll, mmWave bandet kan användas effektivt och komplexiteten i mmWave initial åtkomst kan kraftigt minskas. Dessutom kan den tillhörande signal-/behandlingsbelastningen på både LTE eNB och stomnätet vara mycket avslappnad. Analys och numerisk analys säkerställer prestanda överlägsenhet av den föreslagna LTE/Wi-Fi/mmWave HetNet över den konventionella LTE/mmWave HetNet. INDEX TERMS 5G RAN arkitektur, tät koppling, LTE, Wi-Fi/mmWave sub-cloud, 2C/U delning. | I REF introducerades en flerbands heterogen arkitektur för 5G-nätverk baserat på integrationen mellan LTE/Wi-Fi/mmWave-band som fick kraft av ett nytt koncept på 2C/U plandelning. | 53,016,994 | LTE/Wi-Fi/mmWave RAN-Level Interworking Using 2C/U Plane Splitting for Future 5G Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 9,707 |
Neural maskinöversättning (NMT) gör ofta misstag i att översätta lågfrekvensinnehåll ord som är nödvändiga för att förstå meningens betydelse. Vi föreslår en metod för att lindra detta problem genom att utöka NMT-system med diskreta översättningslexikon som effektivt kodar översättningar av dessa lågfrekventa ord. Vi beskriver en metod för att beräkna lexikonets sannolikhet för nästa ord i översättningskandidaten genom att använda uppmärksamhetsvektorn i NMT-modellen för att välja vilket källord lexiska sannolikheter modellen ska fokusera på. Vi testar två metoder för att kombinera denna sannolikhet med standard NMT sannolikhet: (1) använda den som en bias, och (2) linjär interpolation. Experiment på två corpora visar en förbättring på 2,0-2,3 BLEU och 0,13-0,44 NIST-poäng, och snabbare konvergenstid. | REF föreslog att diskreta översättningslexikon skulle införlivas i NMT-modellen. | 10,086,161 | Incorporating Discrete Translation Lexicons into Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,708 |
I detta dokument undersöks och diskuteras möjligheten att extrahera andelen svin som finns i olika delar av en grispenna genom avancerad bildanalysteknik för möjliga tillämpningar. Som exempel kan nämnas att grisar i allmänhet befinner sig i det våta gödselområdet vid höga omgivningstemperaturer för att undvika värmestress, eftersom fuktning av kroppsytan är den viktigaste vägen för att skingra värmen genom avdunstning. Den del av svinen som befinner sig i gödselområdet respektive viloområdet kan därför användas som en indikator på bristande kontroll av klimatet i grismiljön, eftersom svin inte förväntas vila i gödselområdet. Datorseendemetoden använder en inlärningsbaserad segmenteringsmetod med hjälp av flera funktioner som extraheras från bilden. Den inlärningsbaserade metoden bygger på utökade toppmoderna funktioner i kombination med ett strukturerat förutsägelseramverk baserat på en logistisk regressionslösare med hjälp av elastisk nätreglering. Dessutom kan metoden producera en sannolikhet per pixel snarare än att bilda ett svårt beslut. Detta övervinner några av de begränsningar som finns i en uppsättning med endast gråskalig information. Grispennan är en svår bildmiljö på grund av utmanande ljusförhållanden som skuggor, dålig belysning och dålig kontrast mellan gris och bakgrund. För att testa de praktiska förhållandena filmades en penna med nio smågrisar ur ett topperspektiv av en Axis M3006-kamera med en upplösning på 640 × 480 i tre 10-min-sessioner under olika ljusförhållanden. Resultaten visar att en inlärningsbaserad metod, jämfört med gråskalemetoder, förbättrar möjligheten att på ett tillförlitligt sätt identifiera andelen grisar i olika delar av pennan. Svin med ändrat beteende (lokalisering) i pennan kan indikera förändrade klimatförhållanden. Förändrat individuellt beteende kan också tyda på sämre hälsa eller akut sjukdom. | Nilsson m.fl. I Ref föreslogs en inlärningsbaserad metod för segmentering av svin för att mäta andelen svin i olika områden. | 33,215,765 | Development of automatic surveillance of animal behaviour and welfare using image analysis and machine learned segmentation technique | {'venue': 'Animal : an international journal of animal bioscience', 'journal': 'Animal : an international journal of animal bioscience', 'mag_field_of_study': ['Biology', 'Medicine']} | 9,709 |
Internetuppkopplade enheter senast 2020, som uppmuntras av denna bransch, utvecklar tillämpningsramar för att skala sakernas Internet. I detta dokument presenteras en översikt över kommersiella ramar och plattformar som utformats för att utveckla och driva tillämpningar för sakernas Internet. Undersökningen omfattar ramverk som stöds av stora aktörer inom programvaru- och elektronikindustrin. Ramverken utvärderas utifrån kriterier som arkitektur, branschstöd, standardbaserade protokoll och driftskompatibilitet, säkerhet, hårdvarukrav, styrning och stöd för snabb applikationsutveckling. Det finns en mängd ramverk tillgängliga och här beaktas totalt 17 ramverk och plattformar. Avsikten med detta dokument är att presentera den senaste utvecklingen inom kommersiella IoT-ramar och dessutom identifiera trender i den nuvarande utformningen av ramverk för sakernas Internet; möjliggör massivt anslutna it-fysiska system. | En annan jämförelse presenteras i REF, där flera kommersiella IoT ramar och plattformar analyseras. | 14,315,321 | A survey of commercial frameworks for the Internet of Things | {'venue': '2015 IEEE 20th Conference on Emerging Technologies & Factory Automation (ETFA)', 'journal': '2015 IEEE 20th Conference on Emerging Technologies & Factory Automation (ETFA)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 9,710 |
Abstract-The pairwise begränsningar som anger om ett par prover ska grupperas tillsammans eller inte har framgångsrikt införlivats i de konventionella klustermetoder såsom k-medel och spektral kluster för prestandaförbättring. Frågan om parvisa begränsningar har dock inte studerats väl i det nyligen föreslagna maximala marginalklustret (MMC), som utvidgar den maximala marginalramen för övervakat lärande för klusterbildning och ofta uppvisar en lovande prestanda. I detta dokument föreslås därför en parvis begränsad MMC-algoritm. Baserat på den maximala marginalidén i MMC föreslår vi en uppsättning effektiva förlustfunktioner för att motverka brott mot givna parvisa begränsningar. För den resulterande optimeringsproblem, visar vi att den ursprungliga nonconvex problem i vårt tillvägagångssätt kan brytas ner i en sekvens av konvexa kvadratiska program problem via begränsad konkave-konvex procedur (CCCP). Därefter presenterar vi en effektiv subgradient projiceringsoptimeringsmetod för att lösa varje konvext problem i CCCP-sekvensen. Experiment på ett antal verkliga datamängder visar att den föreslagna begränsade MMC-algoritmen är skalbar och överträffar den befintliga begränsade MMC-metoden samt de typiska semiövervakade klustermotsvarigheterna. | Mer specifikt, halvövervakad maximal marginal clustering REF utökar marginalen maximal ram i övervakad lärande till klustering och straffar brott mot de givna parvisa begränsningar villkor, som visar en lovande prestanda. | 16,114,754 | Semi-Supervised Maximum Margin Clustering with Pairwise Constraints | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': 'IEEE Transactions on Knowledge and Data Engineering', 'mag_field_of_study': ['Computer Science']} | 9,711 |
Med tanke på ett distribuerat system av n bollar och n bins, hur jämnt kan vi fördela bollarna till bins, minimera kommunikation? Den snabbaste icke-adaptiva och symmetriska algoritmen för att uppnå en konstant maximal bin- belastning kräver rundor (log log n) och alla sådana algoritmer som körs för r och O(1)- rundor ådrar sig en bin- belastning av och/eller (log n/ log log log n) 1/r ). I detta arbete utforskar vi de grundläggande gränserna för det allmänna problemet. Vi presenterar en enkel adaptiv symmetrisk algoritm som uppnår en bin belastning på 2 i logg * n + O(1) kommunikationsrundor med O(n) meddelanden totalt. Vårt huvudsakliga resultat är dock en matchande nedre gräns (1 − o(1)) log * n om tids komplexiteten hos symmetriska algoritmer som garanterar små bin belastningar. De väsentliga förutsättningarna för beviset är i) en gräns för O(n) för det totala antalet meddelanden som skickas av algoritmen och ii) anonymitet av bins, dvs. portnumrering av bollar behöver inte vara globalt konsekvent. För att visa att vår teknik ger verkligen snäva gränser, tillhandahåller vi för varje antagande en algoritm som bryter mot den, i sin tur uppnå en konstant maximal bin belastning i konstant tid. En längre sammanfattning av förarbetet publicerades på STOC 2011 [25] och motsvarande artikel har publicerats på arxiv [24]. | I den parallella inställningen, REF visade att en konstant bunden på gapet är möjligt med O(log * n) kommunikationsrundor. | 6,463,704 | Tight bounds for parallel randomized load balancing | {'venue': 'Distributed Computing', 'journal': 'Distributed Computing', 'mag_field_of_study': ['Mathematics', 'Engineering', 'Computer Science']} | 9,712 |
Abstract-In trådlösa multimediasensornätverk (WMSNs), visuell korrelation finns bland flera närliggande kameror, vilket leder till betydande redundans i de insamlade bilderna. Detta dokument tar upp problemet med att snabbt och effektivt samla visuellt korrelerade bilder från kamerasensorer. Mot detta beaktas tre grundläggande problem, nämligen MinMax Degree Hub Plats (MDHL), Minimum Sum-entropy Camera Uppdrag (MSCA) och Maximum Lifetime Scheduling (MLS). MDHL-problemet syftar till att hitta de optimala platserna för att placera multimedia processnav, som fungerar på olika kanaler för att samtidigt samla bilder från angränsande kameror, så att antalet kanaler som krävs för frekvensåteranvändning minimeras. Med platserna för naven bestäms av MDHL problemet, är målet med MSCA problemet att tilldela varje kamera till ett nav på ett sådant sätt att den globala komprimeringsvinst maximeras genom att gemensamt koda de visuellt korrelerade bilder som samlats in av varje nav. Äntligen, med tanke på ett nav och dess tillhörande kameror, MLS problemmål att utforma ett schema för kamerorna så att nätverkslivslängden för kamerorna maximeras genom att låta högt korrelerade kameror utföra differentialkodning i farten. Det är bevisat i detta papper att MDHL problemet är NP-fullständig, och de andra är NP-hård. Följaktligen föreslås approximation och heuristiska algoritmer. Eftersom de konstruerade algoritmerna endast tar kamerainställningarna som ingångar, är de oberoende av specifika multimediaapplikationer. Experiment och simuleringar visar att de föreslagna bildinsamlingssystemen effektivt förbättrar nätverksgenomströmning och bildkomprimeringsprestanda. | I REF används korrelationskoefficienten mellan kameror för att ställa in tre olika problem med nätverksoptimering som är inriktade på (i) placeringen av multimediabearbetningsnav för att samla in och koda korrelerade bilder i en VSN, (ii) maximeringen av den globala kompressionsvinsten och (iii) maximeringen av VSN-livslängden. | 16,474,705 | Visual correlation-based image gathering for wireless multimedia sensor networks | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 9,713 |
Den snabba utvecklingen inom human-genom-sekvensering leder till en hög tillgänglighet av genomiska data. Dessa uppgifter är notoriskt mycket känsliga och stabila i tiden. Det är också i hög grad korrelerat mellan släktingar. Ett växande antal genom håller på att bli tillgängliga online (t.ex. på grund av läckage, eller efter att de har lagt ut på genomdelningswebbplatser). Vilka är då konsekvenserna för den anhöriga genomiska integriteten? Vi formaliserar problemet och specificerar en effektiv rekonstruktionsattack baserad på grafiska modeller och trosförökning. Med detta tillvägagångssätt, en angripare kan härleda genom av släktingar till en individ vars genom observeras, förlitar sig särskilt på Mendels Lagar och statistiska relationer mellan nukleotiderna (på DNA-sekvensen). Sedan, för att kvantifiera nivån av genomisk integritet som ett resultat av den föreslagna inference attack, diskuterar vi möjliga definitioner av genomic integritetsmått. Genomiska data avslöjar mendeliska sjukdomar och sannolikheten för att utveckla degenerativa sjukdomar som Alzheimers. Vi introducerar också kvantifieringen av hälsa integritet, särskilt måttet på hur väl anlag för en sjukdom är dold för en angripare. Vi utvärderar vårt förhållningssätt till faktiska genomdata från en stamtavla och visar hotets omfattning genom att kombinera data som samlats in från en genomdelningswebbplats och från ett socialt nätverk online. | Humbert m.fl. REF föreslog två sekretessmått, motståndare inkorrekthet, och osäkerhet, för att kvantifiera integritetsförlust på grund av inferens attacker på släppta genomiska data. | 11,521,078 | Addressing the concerns of the lacks family: quantification of kin genomic privacy | {'venue': "CCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,714 |
Med den snabba utvecklingen av sociala medier på nätet, näthandelssajter och cyberfysiska system har heterogena informationsnätverk blivit allt populärare och innehållsrikare med tiden. I många fall innehåller sådana nätverk flera typer av objekt och länkar, liksom olika typer av attribut. Klustret av dessa objekt kan ge användbara insikter i många tillämpningar. Klustret av sådana nätverk kan dock vara utmanande eftersom a) objektens attributvärden ofta är ofullständiga, vilket innebär att ett objekt endast kan ha partiella attribut eller till och med inga attribut för att korrekt märka sig själv; och b) länkarna mellan olika typer kan ha olika slags semantiska betydelser, och det är en svår uppgift att fastställa arten av deras relativa betydelse för att hjälpa klustret för ett givet ändamål. I detta dokument tar vi itu med dessa utmaningar genom att föreslå en modellbaserad klusteralgoritm. Vi utformar en probabilistisk modell som samlar objekt av olika typer i ett gemensamt dolt utrymme, genom att använda en användarspecifik uppsättning attribut, samt länkar från olika relationer. Styrkorna i olika typer av länkar lärs automatiskt och bestäms av det givna syftet med klusterbildning. En iterativ algoritm är utformad för att lösa klusterproblemet, där styrkor av olika typer av länkar och kvaliteten på klusterresultat ömsesidigt förbättrar varandra. Våra experimentella resultat på verkliga och syntetiska datauppsättningar visar algoritmens effektivitet och effektivitet. | GenClus Ref föreslog en modellbaserad klustermetod för heterogena grafer med olika länktyper och attributtyper. | 63,163 | Relation Strength-Aware Clustering of Heterogeneous Information Networks with Incomplete Attributes | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']} | 9,715 |
Lågdimensionella inbäddningar av noder i stora grafer har visat sig vara mycket användbara i en mängd olika förutsägelser uppgifter, från innehåll rekommendation till att identifiera proteinfunktioner. De flesta befintliga metoder kräver dock att alla noder i grafen är närvarande under utbildning av inbäddningar; dessa tidigare metoder är i sig transduktiv och inte naturligt generaliseras till osynliga noder. Här presenterar vi GraphSAGE, ett allmänt induktivt ramverk som utnyttjar nodfunktionsinformation (t.ex. textattribut) för att effektivt generera nodinbäddningar för tidigare osedda data. Istället för att träna individuella inbäddningar för varje nod, lär vi oss en funktion som genererar inbäddningar genom provtagning och aggregering funktioner från en nod lokala grannskap. Vår algoritm överträffar starka baslinjer på tre induktiva nodklassificeringsriktmärken: vi klassificerar kategorin osynliga noder i evolverande informationsgrafer baserade på citering och Reddit postdata, och vi visar att vår algoritm generaliserar till helt osynliga grafer med hjälp av en multigrafdatauppsättning av protein-proteininteraktioner. | GraphSAGE REF ) är en sådan teknik som lär sig node inbäddningar genom aggregering från en nod lokala grannskap med nod attribut eller grader för induktiv inlärning, som har bättre förmåga att generera node inbäddningar för tidigare osedda data. | 4,755,450 | Inductive Representation Learning on Large Graphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,716 |
Convergecast är en grundläggande verksamhet i trådlösa sensornätverk. Befintliga konvergerande lösningar har inriktats på att minska latens och energiförbrukning. En bra utformning bör dock vara förenlig med standarder, förutom att beakta dessa faktorer. Baserat på denna observation, definierar detta dokument en minimal fördröjning beacon schemaläggning problem för snabb konvergerande sändning i ZigBee trädbaserade trådlösa sensornätverk och visar att detta problem är NP-komplett. Vår formulering är kompatibel med lågeffektsdesignen av IEEE 802.15.4. Vi föreslår sedan optimala lösningar för specialfall och heuristiska algoritmer för allmänna fall. Simuleringsresultat visar att de föreslagna algoritmerna verkligen kan uppnå snabb konvergerande sändning. | I REF föreslogs optimala schemaläggningsalgoritmer för beacon för specialfall och heuristiska schemaläggningsalgoritmer för allmänna fall för att uppnå snabb konvergerande sändning i Zigbee beaconabled-nätverk. | 5,547,838 | Quick Convergecast in ZigBee Beacon-Enabled Tree-Based Wireless Sensor Networks | {'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,717 |
I detta dokument tar vi upp frågan om överlevnadsförmåga för ett mobilt cyberfysiskt system (MCPS) bestående av sensorburna mänskliga aktörer, fordon eller robotar som samlats ihop för att utföra ett specifikt uppdrag i slagfält eller nödsituationer. Vi utvecklar en matematisk modell för att bedöma överlevnadsegenskaper hos en MCPS som utsätts för energibrist och säkerhetsbrist. Vår modellbaserade analys visar den optimala designinställningen för att väcka intrångsdetektering till bästa balans mellan energibesparing och intrångstolerans för att uppnå hög överlevnadsförmåga. Vi testar effektiviteten i vårt tillvägagångssätt med en dynamisk röstbaserad intrångsdetekteringsteknik som utnyttjar avkänning och spännvidd hos mobila noder i MCPS och visar dess giltighet med simuleringsvalidering. | Författarna testade effektiviteten i vårt tillvägagångssätt med en dynamisk röstbaserad detektionsteknik för intrång som utnyttjar avkänning och spännvidd hos mobila noder i MCPS och demonstrerar dess giltighet med simuleringsvalidering REF. | 17,645,498 | On Survivability of Mobile Cyber Physical Systems with Intrusion Detection | {'venue': None, 'journal': 'Wireless Personal Communications', 'mag_field_of_study': ['Computer Science']} | 9,718 |
Multi-turn konversation förståelse är en stor utmaning för att bygga intelligenta dialogsystem. Detta arbete fokuserar på hämtning-baserad svarsmatchning för multi-turn konversation vars relaterade arbete helt enkelt konkateterar konversationen uttalanden, ignorerar samspelet mellan tidigare uttalanden för kontext modellering. I detta dokument formulerar vi tidigare uttalanden i sitt sammanhang med hjälp av en föreslagen djuptstående aggregeringsmodell för att bilda en finkornig kontextrepresentation. I detalj introduceras först en självmatchande uppmärksamhet för att styra den viktiga informationen i varje uttalande. Sedan matchar modellen ett svar med varje förfinat uttalande och den slutliga matchningspoängen erhålls efter uppmärksam svängar aggregering. Experimentella resultat visar att vår modell överträffar de senaste metoderna på tre multi-turn conversation riktmärken, inklusive en nyligen införd e-handelsdialog corpus. | REF införde en självmatchande uppmärksamhet för att styra den viktiga informationen i varje uttalande, och använde RNN för att sammansmälta det matchande resultatet. | 49,411,029 | Modeling Multi-turn Conversation with Deep Utterance Aggregation | {'venue': 'COLING 2018, pages 3740-3752', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,719 |
Eftersom flerkärniga system fortsätter att vinna mark i High Performance Computing världen, linjära algebra algoritmer måste omformuleras eller nya algoritmer måste utvecklas för att dra nytta av de arkitektoniska funktionerna på dessa nya processorer. Finkornig parallellism blir ett viktigt krav och introducerar nödvändigheten av lös synkronisering i det parallella genomförandet av en operation. Detta dokument presenterar algoritmer för Cholesky, LU och QR factorization där operationer kan representeras som en sekvens av små uppgifter som fungerar på fyrkantiga block av data. Dessa uppgifter kan dynamiskt schemaläggas för genomförandet baserat på beroendena bland dem och på tillgången till beräkningsresurser. Detta kan resultera i en urordning utförande av de uppgifter som helt kommer att dölja närvaron av inneboende sekventiella uppgifter i factorization. Prestandajämförelser presenteras med LAPACK-algoritmerna där parallellism endast kan utnyttjas på nivån för BLAS-operationer och leverantörsimplementationer. Det beskrivna tillvägagångssättet visar uppmuntrande resultat och fortsätter den trend som fastställdes i tidigare verk av samma författare [7, 28, 29]. | När det gäller linjära algebraalgoritmer tillhandahåller PLASMA REF finkorniga parallella linjära algebrarutiner med dynamisk schemaläggning genom QURK, som utformats speciellt för numeriska algoritmer. | 955 | A Class of Parallel Tiled Linear Algebra Algorithms for Multicore Architectures | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,720 |
Abstraktion är en kraftfull teknik för att påskynda planering och sökning. Ett problem som kan uppstå genom att använda abstraktion är den generation av abstrakta stater som kallas falska tillstånd, från vilka måltillståndet kan nås i det abstrakta rummet, men för vilka det inte finns något motsvarande tillstånd i det ursprungliga rummet från vilket måltillståndet kan nås. Spuriösa tillstånd kan vara skadliga i praktiken, eftersom de kan skapa konstgjorda genvägar i det abstrakta utrymme som saktar ner planering och sökning, och de kan kraftigt öka det minne som behövs för att lagra heuristisk information som härrör från det abstrakta utrymmet (t.ex. mönsterdatabaser). I detta dokument analyseras den beräkningsmässiga komplexiteten i att skapa abstraktioner som inte innehåller falska tillstånd. Vi definierar en egendom-den nedåtgående vägen bevara egendom (DPP)-som formellt fångar uppfattningen att en abstraktion inte resulterar i falska tillstånd. Vi analyserar sedan den beräkningsmässiga komplexiteten av (i) att testa den nedåtgående vägen bevara egendom för ett givet tillstånd utrymme och abstraktion och av (ii) avgöra om denna egenskap är uppnåelig alls för ett givet tillstånd utrymme. De starka hårdhetsresultat som visas för över till typiska beskrivningsspråk för att planera problem, inklusive sas + och propositionsremsor. På den positiva sidan identifierar och illustrerar vi formella förhållanden under vilka hitta nedåt väg * Korresponderande författare E-postadresser: [email protected] (Sandra Zilles), [email protected] (Robert C. Holte) 1 Det mesta av detta arbete utfördes medan Sandra Zilles var vid universitetet i Alberta. Preprint inlämnad till Elsevier 2 juli 2010 bevara abstraktioner är bevisligen dragbar. | En systematisk teoretisk studie av REF analyserar den beräkningsmässiga komplexiteten i att hitta abstraktioner som inte innehåller några falska tillstånd alls. | 10,554,207 | The computational complexity of avoiding spurious states in state space abstraction | {'venue': 'Artif. Intell.', 'journal': 'Artif. Intell.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,721 |
Detta dokument motiveras av att många system måste underhållas kontinuerligt medan de underliggande kostnaderna förändras över tiden. Utmaningen är då att kontinuerligt upprätthålla nära-optimala lösningar på de underliggande optimeringsproblemen, utan att skapa för mycket curn i själva lösningen. Vi modellerar detta som ett flerstegskombinatoriskt optimeringsproblem där inmatningen är en sekvens av kostnadsfunktioner (en för varje steg); medan vi kan ändra lösningen från steg till steg, får vi en extra kostnad för varje sådan förändring. Vi studerar först flerstegs matroid underhållsproblem, där vi behöver behålla en bas av en matroid i varje gång steg under ändrade kostnadsfunktioner och anskaffningskostnader för att lägga till nya element. Online-versionen av detta problem generaliserar onine personsökning, och är ett välstrukturerat fall av de metriska uppgiftssystem. E.g., med tanke på en graf, vi måste upprätthålla en spännvidd träd Tt vid varje steg: vi betalar ct(Tt) för kostnaden för trädet vid tidpunkten t, och även till Tt\ Tt-1 till antalet kanter ändras vid detta steg. Vårt huvudsakliga resultat är en polynom tid O (log m log r)-tillnärmning till online flerstegs matroid underhållsproblem, där m är antalet element/kanter och r är rangen av matroiden. Detta förbättrar resultaten av Buchbinder et al. [7] som hanterade den delmässiga versionen av detta problem under enhetliga anskaffningskostnader, och Buchbinder, Chen och Naor [8] som studerade den delmässiga versionen av ett mer allmänt problem. Vi ger också en O(log m) approximation för offline-versionen av problemet. Dessa gränser håller när förvärvskostnaderna är icke-uniform, i vilket fall båda dessa resultat är det bästa möjliga om inte P=NP. Vi studerar också den perfekta matchande versionen av problemet, där vi måste upprätthålla en perfekt matchning vid varje steg under ändrade kostnadsfunktioner och kostnader för att lägga till nya element. Förvånansvärt nog ökar hårdheten drastiskt: för varje konstant ε > 0, det finns ingen O(n 1−ε )- tillnärmning till flerstegs matchande underhållsproblem, även i offline fallet. | Gupta m.fl. REF studerade flerstegs underhåll Matroid problem för både offline och online-inställningar. | 7,704,280 | Changing Bases: Multistage Optimization for Matroids and Matchings | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,722 |
Populationsscreening för syn hotande sjukdomar baserade på fundus avbildning är på plats eller betraktas över hela världen. De flesta befintliga program är fokuserade på en specifik sjukdom och bygger på manuell läsning av bilder, även om automatiserade bildanalys baserade lösningar håller på att utvecklas. Exudates och drusen är ljusa lesioner som indikerar mycket olika sjukdomar, men kan verka vara liknande. Att skilja dem åt är av intresse för att öka screeningprestandan. I detta dokument presenterar vi en Bag of Words metod som kan användas för att utforma ett system som kan spela den dubbla rollen av innehållsbaserad hämtning (av bilder med exudat eller drusen) system och ett beslutsstödsystem för att ta itu med problemet med ljus lesion diskriminering. Tillvägagångssättet består av en ny uppdelning av en bild i patchar från vilka färg, textur, kant och granulometri baserade funktioner extraheras för att bygga en ordbok. En påse Words approach används sedan för att hjälpa till att hämta bilder som matchar en frågebild samt härleda ett beslut om vilken typ av ljus lesion i den givna (query) bilden. Detta tillvägagångssätt har genomförts och testats på en kombination av offentliga och lokala datauppsättningar med 415 bilder. Arean under kurvan för bildklassificering är 0,90 och hämtad precision är 0,76. 1. Vad är det för fel på dig? INLEDNING Diabetesretinopati (DR) och åldersrelaterad Macular Degeneration (AMD) är bland de främsta orsakerna till irreversibel blindhet i världen. I det tidiga skedet, DR kännetecknas av röda och ljusa lesioner (kallas exsudat) som visas som ljusa, reflekterande, vita eller grädde färgade lesioner i färg fondus bilder. AMD kännetecknas främst av drusen som visas som små gula eller vita fläckar som ligger i hela fonden men mer så i macular regionen. Således både drusen och exudates har mycket till utseende. Detta är en potentiell källa till problem för läsare eller en datorstödd diagnostik (CAD) verktygsbaserad screening scenario utformad för DR. CAD lösningar behövs för att hjälpa till att skilja mellan de ljusa lesioner. Detta kan göras genom att utforma ett system som i) klassificerar en given ljus lesion bild som att ha exudates eller drusen eller ii) hämtar liknande ser bilder från samlingen av screening programmet tillsammans med etiketter som ges av experter. Ett system som kan göra båda är attraktivt eftersom det möjliggör flexibilitet i den typ av slutanvändning som kan stödjas. Vi använder en Bag of Words (BoW) strategi för problemet och erbjuder en lösning som resulterar i både hämtning och klassificering av en given (query) bild med ljusa skador. [1, 2, 3] förlitar sig på korrekt segmentering av lesioner för bildnivå beslut mellan drusen och exudates. Därför kan dessa metoder lida på grund av brist på befintliga exakta lesion detektionsmetoder. Dessutom är automatisk upptäckt av MA och mörka lesioner för kontextuell information i sig en utmanande uppgift. Under [4] antas ett nätbaserat tillvägagångssätt för att lösa detta problem. Bearbetning av ett stort antal bildlappar ökar dock beräkningsbelastningen. Dessutom är rutnätets storlek densamma mellan bilder som kan ha olika upplösning och orientering. CBIR-baserade metoder har undersökts för att upptäcka och iscensätta diabetisk makulaödem [5, 6, 7], särskilja AMD från Stargardts sjukdom [8] samt skilja mellan proliferativ, icke-proliferativ DR och AMD [9]. Alla dessa metoder delar upp bilden i regioner och utför en lokal analys för att indexera en given bild med de regioner som valts att vara anatomiskt meningsfulla [10, 9]. Analysen baseras på funktioner som sträcker sig från lokala binära mönster (LBP) [5] till AM-FM [9, 8] som extraheras med eller utan segmentering av lesion. Vi presenterar en CBIR-baserad metod för att identifiera och hämta bilder med drusen eller exudates. 3. Vad är det som händer? METODER Rörledningen för det föreslagna systemet visas i figur 1. Inmatningsbilden är uppdelad i patchar med hjälp av makula och optisk disk (OD) som referenskoordinater. Nästa en uppsättning funktioner extraheras från varje bild patch för att hjälpa till att skilja mellan normala, exsudera och drusen patcher och används för att bygga en | Grinsven m.fl. REF har föreslagit att BOW-metoden ska användas för att hämta och klassificera bilder med ljusa skador, nämligen drusen och exsudat. | 18,217,834 | A Bag of Words approach for discriminating between retinal images containing exudates or drusen | {'venue': '2013 IEEE 10th International Symposium on Biomedical Imaging', 'journal': '2013 IEEE 10th International Symposium on Biomedical Imaging', 'mag_field_of_study': ['Computer Science']} | 9,723 |
Vi visar att lutning nedstigning på full bredd linjära convolutional nätverk av djup L konvergerar till en linjär prediktor relaterad till 2 / L bron straff i frekvensdomänen. Detta är i kontrast till fullt anslutna linjära nätverk, där lutningsnedstigningen, oavsett djup, konvergerar till den 2 maximala marginallösningen. | REF tar hänsyn till lutningsnedstigning på helt anslutna linjära nät och linjära konvolutionsnät. | 44,099,388 | Implicit Bias of Gradient Descent on Linear Convolutional Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,724 |
Cloud computing omformar i hög grad datorbranschen som bygger kring kärnkoncept som virtualisering, processkraft, konnektivitet och elasticitet för att lagra och dela IT-resurser via ett brett nätverk. Det har dykt upp som den viktigaste tekniken som frigör styrkan hos Big Data, Internet of Things, Mobile och Web Applications, och andra relaterade tekniker, men det kommer också med sina utmaningar - såsom styrning, säkerhet och integritet. Detta dokument fokuserar på säkerhets- och integritetsutmaningar för molndata med särskild hänvisning till användarautentisering och åtkomsthantering för moln SaaS-applikationer. Den föreslagna modellen använder ett ramverk som utnyttjar den statslösa och säkra karaktären hos JWT för klientautentisering och sessionshantering. Dessutom har auktoriserad tillgång till skyddat moln SaaS resurser hanterats effektivt. Följaktligen har en komponent för Policy Match Gate (PMG) och en komponent för Policy Activity Monitor (PAM) införts. Dessutom har andra delkomponenter såsom en Policy Validation Unit (PVU) och en Policy Proxy DB (PPDB) också inrättats för optimerad tjänsteleverans. En teoretisk analys av den föreslagna modellen beskriver ett system som är säkert, lätt och mycket skalbart för förbättrad molnresurssäkerhet och molnhantering. | Arbetet i REF lade fram ett ramverk för användarautentisering och hantering av molnet SaaS-program som utnyttjar Jason Web Tokens (JWT) statslösa och säkra natur för klientautentisering och sessionshantering. | 6,752,684 | A JSON Token-Based Authentication and Access Management Schema for Cloud SaaS Applications | {'venue': '2017 IEEE 5th International Conference on Future Internet of Things and Cloud (FiCloud)', 'journal': '2017 IEEE 5th International Conference on Future Internet of Things and Cloud (FiCloud)', 'mag_field_of_study': ['Computer Science']} | 9,725 |
En beräkningsmodell föreslås för att förklara hur nedifrån-och-upp-signaler kombineras till en enhetlig uppfattning om figur och bakgrund. Modellen bygger på samspelet mellan ventralen och dorsalströmmen. Dorsalströmmen beräknar saliency baserat på gränssignaler som tillhandahålls av de enkla och komplexa kortikala cellerna. Utgång från dorsalströmmen projiceras till ytnätet som fungerar som en svart tavla på vilken ytrepresentationen bildas. Ytnätet är ett återkommande nätverk som separerar olika ytor genom att tilldela dem olika bränningshastigheter. Siffran är märkt med maximal bränningshastighet. Datorsimuleringar visade att modellen på ett korrekt sätt tilldelar ytan figurstatus med en mindre storlek, en större kontrast, konvexitet, omringning, horisontell-vertikal orientering och ett högre rumsligt frekvensinnehåll. Den enkla gradienten av aktivitet i dorsalströmmen möjliggör simulering av de nya principerna i den nedre regionen och den övre-bottom polariteten. Modellen förklarar också hur den exogena uppmärksamheten och den endogena uppmärksamheten kan vända på det figurala uppdraget. På grund av den lokala spänningen i ytnätverket, kommer neural aktivitet i den aktuella regionen att spridas över hela ytan representation. Modellen implementerar därför det objektbaserade valet av uppmärksamhet. | I en återkopplingsmodell REF baserad på interaktionen mellan dorsal- och ventralströmmar, bestäms ytor av mindre storlek, större kontrast, konvexa, stängda, med högre rumsliga frekvenser företrädesvis som figurer. | 3,751,163 | A feedback model of figure-ground assignment | {'venue': 'Journal of vision', 'journal': 'Journal of vision', 'mag_field_of_study': ['Psychology', 'Medicine', 'Computer Science']} | 9,726 |
Många maskininlärning algoritmer kräver att indata representeras som en fast längd funktion vektor. När det gäller texter, en av de vanligaste fasta längd funktioner är påse-of-words. Trots sin popularitet, bag-of-word funktioner har två stora svagheter: de förlorar beställningen av orden och de ignorerar också semantik av orden. Till exempel är "starka", "starka" och "Paris" lika avlägsna. I det här dokumentet föreslår vi stycke Vector, en oövervakad algoritm som lär sig en fast längd funktion representationer från variabla längd bitar av texter, såsom meningar, stycken, och dokument. Vår algoritm representerar varje dokument av en tät vektor som är tränad att förutsäga ord i dokumentet. Dess konstruktion ger vår algoritm potential att övervinna svagheterna i påse-ofwords modeller. Empiriska resultat visar att Punkt Vektorer överträffar bag-of-word modeller samt andra tekniker för textrepresentationer. Slutligen uppnår vi nya toppmoderna resultat på flera textklassificerings- och känsloanalysuppgifter. | Punktvektorer REF (även känd som Doc2Vec) kan förstås som en generalisering av Word2Vec för större textblock, såsom stycken eller dokument. | 2,407,601 | Distributed Representations of Sentences and Documents | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,727 |
I denna uppsats presenterar vi en rekursiv neurala nätverk (RNN) modell som fungerar på ett syntaktiskt träd. Vår modell skiljer sig från tidigare RNN-modeller genom att modellen möjliggör en explicit viktning av viktiga fraser för måluppgiften. Vi föreslår också genomsnittliga parametrar för utbildning. Våra experimentella resultat på semantisk relationsklassificering visar att både fraskategorier och uppgiftsspecifik viktning avsevärt förbättrar modellens förutsägelsenoggrannhet. Vi visar också att genomsnittet av modellparametrarna är effektivt när det gäller att stabilisera lärandet och förbättra generaliseringskapaciteten. Den föreslagna modellen är konkurrenskraftig med de senaste RNN-baserade modellerna. | REF ) använde också en neural relation extraktion modell som möjliggör en uttrycklig viktning av viktiga fraser för måluppgiften. | 12,515,181 | Simple Customization of Recursive Neural Networks for Semantic Relation Classification | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,728 |
Gruppen Steiner träd problem är en generalisering av Steiner träd problem där vi ges flera undergrupper (grupper) av hörn i en viktad graf, och målet är att hitta en minsta vikt ansluten subgraph som innehåller minst en vertex från varje grupp. Problemet introducerades av Reich och Widmayer och lindar applikationer i VLSI design. Gruppen Steiner träd problem generaliserar uppsättningen täcker problemet, och är därför minst lika svårt. Vi ger en randomiserad O(log3 n log k) - approximation algoritm för gruppen Steiner träd problem på en n-node graf, där k är antalet grupper. Den bästa tidigare prestandagaranti var (1 +?)a (Bateman, Helvig, Robins och Zelikovsky). Med tanke på att gruppen Steiner problem modellerar också nätverksdesign problem med plats-teoretiska begränsningar studeras av Marathe, Bavi och Sundaram, våra resultat förbättrar också deras bicriteria approximation resultat. På samma sätt förbättrar vi tidigare resultat av Slavik på en turné version, kallas ärende schemaläggning problem. Vi använder resultatet av Bartal på probabilistisk approximation av finita metriska utrymmen enligt trädmått problem till en i ett träd metrisk. För att hitta en lösning på ett träd använder vi en generalisering av randomiserad avrundning. Vår approximation garanterar förbättring av O(log' nlog k) när det gäller grafer som utesluter små minderåriga genom att använda ett bättre alternativ till Bartal resultat på probabilistiska approximationer av mätvärden inducerade av sådana grafer (Konjevod, Ravi och Salman) -denna förbättring gäller för gruppen Steiner problem på plana grafer samt på en uppsättning punkter i 2D-Euclidean fallet. -1 Inledning. | För GST finns en polynom-tid algoritm av Garg et al. REF som uppnår en approximationsfaktor för O (log 2 k log n), där k är antalet grupper. | 4,953,500 | A polylogarithmic approximation algorithm for the group Steiner tree problem | {'venue': "SODA '98", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,729 |
Förståelsen av publikens beteende i halvbegränsade utrymmen är en viktig del av utformningen av nya gånganläggningar, för större layoutändringar av befintliga områden och för den dagliga hanteringen av platser som utsätts för trängseltrafik. Konventionella manuella mätmetoder är inte lämpliga för omfattande datainsamling av mönster för platsutnyttjande och förflyttning. Övervakningen i realtid är tröttsam och tröttsam, men säkerhetskritisk. I denna artikel presenteras vissa bildbehandlingstekniker som, med hjälp av befintliga slutna TV-system, kan stödja både datainsamling och on-line övervakning av folkmassor. Tillämpningen av dessa metoder skulle kunna leda till en bättre förståelse för publikens beteende, förbättrad utformning av den byggda miljön och ökad säkerhet för fotgängare. av Anthony C. Davies, Jia Hong Yin och Sergio A. Velastin Department of Electronic and Electrical Engineering, King's College London, Storbritannien Även om skaror består av oberoende individer, var och en med sina egna mål och beteendemönster, beteendet hos folkmassor är allmänt känt för att ha kollektiva egenskaper som kan beskrivas i allmänna termer. Till exempel beskrivningar som "en arg folkmassa", en "fredlig folkmassa" etc. är väl accepterade. Användningen av termer som "mob", "mob regel", har åtminstone sedan romartiden haft en antydan om att en publik är något annat än summan av sina enskilda delar och att den kan ha beteendemönster som skiljer sig från det beteende som förväntas individuellt från sina deltagare. Man kan anta att om det finns någon vetenskaplig grund för studiet av folkmassans beteende, så måste det höra till samhällsvetenskaperna och psykologin, och att de fysiska vetenskaperna och teknikerna inte har något att göra med att engagera sig i sådana studier. Men elektroniska ingenjörer har en förståelse för fältteori och flödesdynamik som kan ge insikt i egenskaper hos publikbeteende, och kan också tillhandahålla expertis för att föreslå lösningar för crowd monitoring och kontroll baserat på teknisk utveckling inom bildbehandling och bildförståelse. I sökandet efter en vetenskaplig förståelse av folkmassans beteende finns en partiell analogi med vad som uppnåtts vid studier av gaser. En gas består av enskilda molekyler som rör sig mer eller mindre oberoende av varandra, med olika hastigheter och riktningar. Den ideala gasteorin ger dock en mycket exakt grund för att förutsäga gasers egenskaper och beteende under ett brett spektrum av förhållanden, utan IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 2 med hänsyn tagen till enskilda molekylers beteende. Denna teori representerar en stor vetenskaplig prestation som knappast kunde ha skett om föreställningen hade varit förhärskande att rörelseekvationerna för varje enskild molekyl måste lösas för att förutsäga gasens totala beteende i någon särskild situation. Naturligtvis är de individer som utgör en folkmassa mycket mer varierande och komplexa än de molekyler som utgör en gas, men det är åtminstone rimligt att hoppas att vissa matematiska regler för beteende kan härledas som med fördel kan approximera beteendet hos verkliga folkmassor. Observationen av pendlare som uppstår från en upptagen station anropar under en morgon rusningstid, och det sätt på vilket en sådan folkmassa flödar förbi fasta hinder, måste påminna elektriska ingenjörer om beteendet hos laddade partiklar som rör sig under påverkan av ett elektriskt fält. När folkmassans densitet och hastighet ökar, kan förändringar observeras från vad som kan likna laminärt flöde till något som har vissa egenskaper av turbulens, vilket ger en analogi med vätskeflödet i aerodynamik. Detta förstärker den förnuftiga tanken att stora hinder bör utformas för att ha smidigt rundade hörn och tyder på att man vid utformningen av sådana sammankomster kan lära sig något av luftflödet runt en aerofil. Om vissa personer rör sig i motsatt riktning (som partiklar av motsatt laddning) kan kollisioner ibland observeras om folkmassorna rör sig för snabbt eller om vissa individer har för stor tröghet (t.ex. personer som trycker på överbelastade bagagevagnar). Särskilt under de senaste åren har TV-nyheterna presenterat bilder av stora skaror som fredligt demonstrerar för politiska förändringar, samtidigt som vi också har uppmärksammat farorna med stora skaror som inte kan uppnå sina kollektiva mål (till exempel leder till katastrofer vid fotbollsmatcher) och faror som uppstår till följd av misslyckanden med att kontrollera sina rörelser på ett ordnat sätt när man försöker evakuera områden som utsätts för terroristhot eller bränder. Hanteringen av folkmassor vid fotbollsmatcher, popkonserter, karnevaler, flygplatser och även i den dagliga förflyttningen av pendlare till och från stora städer är ett betydande problem med allvarliga konsekvenser för människors liv och säkerhet och för den allmänna ordningen om det inte hanteras framgångsrikt. Det finns två aspekter på detta problem som en vetenskaplig förståelse av folkmassans beteende skulle kunna bidra till. Den ena är i utformningen av de miljöer där folkmassor förväntas uppstå och den andra är i realtid övervakning och kontroll av folkmassor inom befintliga, typiskt urbana, strukturer. Det finns naturligtvis vissa behov av att hantera folkmassor på öppna ytor (t.ex. Flyktingar som samlas i landsbygdsområden) men avsaknaden av en byggd miljö för att begränsa byggnader gör att problemen skiljer sig åt och i högre grad hänger samman med fördelningen av livsmedel och medicinsk hjälp. Tidskrift, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s.37-37, 1995 3 IEE Electronic and Communications Engineering Utvecklingen av modeller för publikbeteende skulle utgöra en grund för att informera arkitekter och stadsplanerare. Sådana modeller skulle också kunna komplettera befintliga metoder för förutsägelse genom användning i datorimulering för att undersöka egenskaperna hos publikflödet genom föreslagna konstruktioner. Det är välkänt att folkmassan flödar genom flygplats- och stationskonstellationer med anknytning till strukturens topologi [1]. Om det finns många hinder som hindrar individer från att se sin avsedda utgång eller annan destination, kanske de inte tar den optimala vägen och kan röra sig långsammare. En större kapacitet för lagring av folkmassor måste då tillhandahållas för att förhindra farliga trängselnivåer, med tydliga konsekvenser för den evakueringshastighet som skulle vara möjlig (t.ex. under förhållanden med strömavbrott, mörker och kanske tjock rök). Det fria flödet av folkmassor genom sådana människogjorda anläggningar kommer sannolikt att förbättras genom långa banor för sikt, smidigt konturerade hinder och rundade snarare än vinkelhörn i korridorer, och en segregation av samtidiga flöden med hög densitet i motsatta riktningar. Dåligt placerade utgångar och ingångar från ett stort öppet område kan ge upphov till rotationsrörelser i folkmassor som hindrar fritt flöde och kan vara farliga under förhållanden nära maximal kapacitet. Allt detta är sunt förnuft och kan beaktas utan någon kvantitativ studie. Men om aspekter av sådana folkmassors beteende kunde uttryckas i form av matematiska lagar skulle detta på ett värdefullt sätt komplettera den heuristiska och erfarenhetsbaserade utformningen av sådana anläggningar, och som nämnts ovan, skulle utgöra en grund för bättre datorsimulering och därmed en förutsägelse om de planerade anläggningarnas lämplighet. När rymden är hög (som i de flesta stora städer) kan arkitekter vilja söka optimala lösningar, för vilka stödet av matematiskt baserad teori kan vara till stor hjälp. För anläggningar som redan finns finns det en etablerad praxis att använda omfattande sluten TV-övervakning av folkmassor. Detta används på flera olika sätt. TV - tittarna följs till exempel rutinmässigt för att söka efter problemtillstånd. Detta kan vara problem som uppstår till följd av olika former av trängsel eller problem som uppstår till följd av enskilda incidenter som inte är relaterade till en folkmassa, till exempel stöld, utbrott av en brand eller en terrorists placering av en bomb. Naturligtvis, kamerorna installeras främst som svar på den senare klassen av problem (t.ex. för vad som tillsammans kan kallas "säkerhet") är då tillgängliga för användning för den tidigare klassen av problem (t.ex. För vad som tillsammans kan kallas "folksäkerhet". När trängsel (befolkad täthet) överstiger en viss nivå (denna nivå är beroende av publikens och miljöns kollektiva mål), kan fara uppstå av olika skäl. Fysiskt tryck kan direkt leda till skador på individer eller till att delar av den fysiska miljön kollapsar (t.ex. barriärer kollapsar). Alternativt kan stämningen i publiken förändras till det sämre om de känner frustration över att uppnå sitt mål, om detta mål är att komma in på en fotbollsarena, att kämpa med IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 4 anhängare av motståndarlaget, eller att komma hem i slutet av arbetsdagen när någon nödsituation har stängt pendeltransportsystemet i hela en stor storstadsregion. Det är normal praxis i förvaltningen av sådana folkmassor att kontrollera ankomsthastigheten, stoppa den helt och hållet när folkmassan inom ett visst område har blivit för stor för säkerheten. Detta gäller både inträde till en auditorium eller en fotbollsarena när det bedöms vara full kapacitet, samt inträde till en järnvägsstation eller tunnelbanestation där det finns ett kontinuerligt flöde på grund av passagerare som avgår på avgående tåg, och där ingången inte behöver stoppas permanent. I det senare fallet kan inmatningsflödet antingen stoppas periodiskt medan den inre folkmassan minskas genom avgångar, eller också kan det bromsas genom att antalet eller bredden på ingångsdörrar tillfälligt minskas. Alla sådana metoder leder naturligtvis till att sannolikheten för att nya trängselproblem uppstår i en annan sektion, som bildas av de individer som har nekats tillträde till sitt målområde. Dessa krav har lett till en fortsatt ökning av antalet installerade videokameror, så att allt fler offentliga områden övervakas. I vissa fall omfattar systemen kontinuerliga videoinspelningar, vanligtvis genom någon form av tidsförskjutningsteknik för att göra lagringskravet ekonomiskt lönsamt. En framgångsrik användning av dessa anläggningar ger dock upphov till vissa problem. Mänskliga observatörer är normalt placerade för att titta på TV-skärmar, och det anses ofta inte kostnadseffektivt att ha en bildskärm per kamera och det är ännu mindre sannolikt att ha en observatör per bildskärm. Därför konfronteras en typisk observatör med en tvådimensionell uppsättning av monitorer, en switch för att välja den eller de från vilka en time-lapse videoinspelning görs och, i vissa fall, innebär för en pan och zoom kontroll av olika enskilda kameror. När det gäller kortsiktiga händelser (sådana pop-konserter och fotbollsmatcher) är det rimligt att anta en hög koncentrationsnivå av observatörerna samt en hög erfarenhetsnivå. Vid rutinövervakningen på flygplatser, i shopping- och stationsområden är det dock troligt att observatörerna förlorar sin koncentration, och eftersom betydande händelser är mycket ovanliga, kan dessa antingen inte observeras alls, eller bara när det är för sent att vidta effektiva åtgärder. Denna situation förvärras i vissa fall genom att ledningen konstaterar att observatörerna inte är aktiva under större delen av tiden och tilldelar dem andra uppgifter, t.ex. rutinmässiga uppgifter i form, vilket gör deras iakttagelser ännu mer rigorösa. Observatörerna kan också frestas att läsa tidningar eller spela kort för att lindra sin tristess om de inte själva är tillräckligt övervakade. Det är därför uppenbart att det skulle vara en avsevärd fördel om någon form av bildbehandling kunde användas på videobilderna, för att automatiskt upptäcka folkmassans problem när de uppstår, och för att varna observatörerna genom att utlösa ett blinkande ljus eller ett akustiskt larm - så att de kan koncentrera sig på att hantera IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s. 37-37, 1995 5 incident. Avtryckaren kan också användas för att automatiskt starta upp en time-lapse videoinspelning eller kanske öka bildhastigheten för en pågående inspelning. En översikt över ett eventuellt system visas i bild. 1. Vad är det för fel på dig? Situationen är ganska annorlunda när det gäller att samla in uppgifter för att få fram information som är av intresse för arkitekter och stadsplanerare. Problemet är inte tidskritiskt och behandlingen kan göras offline. Målet är att härleda matematiska modeller av folkmassors beteende som kan ligga till grund för användbara förutsägelser om folkmassor. För folkmassor med hög densitet är en stor svårighet att validera modellerna. Det är svårt att uppskatta den faktiska densiteten eller hastigheten hos verkliga folkmassor. Mänskliga observatörer kan vara och används för att försöka fastställa dessa data genom att titta på inspelade videosekvenser, men detta är en tidskrävande och svår process. Det finns således en avsevärd fördel med att kunna utveckla metoder för automatisk insamling av dessa data genom användning av bildbehandlingsmetoder som tillämpas på videosekvenserna. Förutsatt att sådana metoder kan valideras på ett tillfredsställande sätt för noggrannhet i jämförelse med manuella observationer eller andra alternativ, kan de användas som grund för att härleda de matematiska modellerna. Vårt mål för modellerna är att de inte ska innefatta faktisk räkning av individer eller spårning av individers rörelser utan ska baseras på en kollektiv beskrivning av folkmassor (t.ex. analogt med ideal-gas-teorin som ignorerar enskilda molekyler). Därför har vårt arbete avsiktligt inte försökt segregera och identifiera individer i videobilder av folkmassor. Om speciellt konstruerade och lokaliserade kameror och annan elektronisk utrustning kunde installeras på alla experimentplatser, kunde mycket bättre data samlas in. Detta skulle dock innebära mycket större kostnader än att använda den befintliga (och ökande) installerade basen av slutna TV-kameror som tillhandahålls främst av säkerhetsskäl. Även om dessa kameror ofta inte är placerade i de bästa positionerna för datainsamling, författarna anser att någon lösning måste ta hänsyn till detta, om det kommer att vara allmänt tillämplig. Mänskliga iakttagare av folkmassor, i synnerhet de som har erfarenhet av att leda folkmassor på offentliga platser, kan upptäcka många folkmassors särdrag, i vissa fall ganska lätt. Normalt kan de skilja mellan en rörlig och en stationär skara och uppskatta majoritetens riktning och rörelsehastighet hos en stor skara, utan att behöva visuellt identifiera eller räkna de separata individer som bildar skaran. De kunde också enkelt uppskatta folkmassans densitet på ett kvalitativt sätt. En folkmassas "humör" skulle också vara uppenbart för en mänsklig iakttagare (särskilt om synen förstärktes av ljud). För närvarande är det orealistiskt att kräva bildbehandling och datorseendeteknik för att matcha sådana mänskliga observatörers kapacitet. Studier av de metoder som används av mänskliga observatörer kan dock bidra till valet av algoritmer för bildbehandling som kan vara användbara vid automatisk bedömning av folkmassans beteende. Tidskrift, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb), IEE Electronic and Communications Engineering Journal, vol. 7, nr. 1, s.37-37, 1995 6 IEE Electronic and Communications Engineering Utvecklingsmiljön består av utrustning för inspelning på plats (VCR och en kamera) och en bildprocessor värd för en arbetsstation för realtidsimplementering och algoritmisk utveckling (Fig. 2).................................................................. Bildprocessorn innehåller ett nätverk av transpondrar och en dedikerad ramgripare/processor som kan hantera upp till fyra enkroma videosignaler. Initial utveckling genomfördes med hjälp av topptidsinspelningar gjorda vid Liverpool St. järnvägsstation (en stor pendelstation i London, Storbritannien) med två kamerapositioner typiska för konventionell övervakning CCTV-utrustning. Videobilderna digitaliseras med en upplösning på 512x512 pixlar och 256 grå nivåer. Bilda. 3 visar en typisk digitaliserad bild med cirka 17 personer inom ett "område av intresse" (AOI), som visas med en vit rektangel. Det är väl etablerat att trängsel av folkmassor som håller på att nå en farlig nivå kan upptäckas av observatörer som konstaterar att de upp-och-ner oscillerande huvudrörelserna hos personer som går i en fritt flödande folkmassa stannar när folkmassan är för tät för fri rörlighet. I samarbete med författarna undersökte Henschel [2] frekvensdomäntekniker för att identifiera dessa upp-och-ned-rörelser för att skilja mellan stationärt och icke-stationärt flöde. Ett möjligt alternativ är att beräkna den 2-dimensionella Discrete Fourier Transform (DFT) för varje bild i en tidssekvens följd av en mätning av tidsmässiga förändringar i den resulterande magnituden och/eller fasspektrumet (frekvensdomänen). Detta tillvägagångssätt har två huvudsakliga nackdelar. För det första är DFT för en enda bild relaterad till lokala förändringar av intensitet och inte till tidsmässiga (interframe) egenskaper. För det andra innebär det en hög beräknings- och minneskostnad. En mer effektiv metod är att isolera rörelseegenskaper i bildsekvensen genom en datareducerande kodningsmekanism, såsom Discrete Cosine Transform (DCT) vars form för en endimensionell "bild" f x t (, ) av N-element ges av: där k är en konstant härledd från den maximala signalfrekvensen (Nyquistkriteriet) och den maximala förväntade rörelse som ska observeras. Detta omvandla associerar sinusoider med de tidsvarierande delar av en bild (snabbare rörliga objekt är associerade med högfrekventa sinusoider och icke-rörliga objekt är associerade med konstanta nivåer), som kan detekteras genom att tillämpa DFT på g t ( ). För endimensionella "bilder" av N-pixlar beräknar DCT ett enda värde för varje bild i en tidsföljd (en datareduktion på N till 1) och minskar därför avsevärt beräkningskostnaden för DFT. Eftersom det bara handlar om att upptäcka rörelser i vertikal riktning, ges DCT för en tvådimensionell bildsekvens av: IEE Electronic and Communications Engineering Journal, Vol. Sju, fyra, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, sex, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, fyra, 1 (Feb) där NxN är bildens storlek. Med andra ord, den totala mängden rörelse i varje bild, viktad av vertikal position, ackumuleras i g t ( ). För att förbättra toppdetekteringen avlägsnas d.c.-komponenten i g t ( ) genom att beräkna dess derivat (skillnad) som DFT tillämpas på. Frekvenserna av svängningar i huvudet motsvarar topparna i det resulterande frekvensspektrumet. Bilda. 4 visar ett typiskt resultat för en sekvens med 32 bilder, där toppen på ca 2Hz överensstämmer med manuella observationer. Mänskliga observatörer kan förväntas uppskatta folkmassans densitet genom att räkna individer, utnyttja deras förmåga att snabbt identifiera de enskilda individerna med hjälp av högre klass kunskap om form och egenskaper hos människor. Till exempel är huvudet för människor i en folkmassa lätt för en mänsklig iakttagare att lokalisera, och därför skulle räkna huvuden vara ett naturligt sätt att närma sig. Att förvänta sig ett bildbehandlings- och datorseendesystem för att identifiera varje individ i en publik som ett preliminärt steg för att räkna och spåra är för närvarande orealistiskt. Även om många sofistikerade system har utformats för militära tillämpningar (t.ex. Identifiering och spårning av flera mål och lockbeten) och för vissa civila tillämpningar (spårning och identifiering av fordon på motorvägar, identifiering av svin osv.). Det finns ännu ingen realistisk möjlighet att använda sådana metoder ekonomiskt för crowd-behaviour-studier. I vilket fall som helst är huvudtemat i vår forskning att hitta generella modeller för publikbeteende som inte är beroende av att upptäcka individers beteende. | Davies m.fl. REF beskrev en modell med hjälp av fältteori och flödesdynamik för att diskutera crowd beteende, och även för att ge expertis för att föreslå lösningar för crowd monitoring och kontroll baserat på bildbehandling och förståelse. | 18,502,218 | Crowd Monitoring Using Image Processing | {'venue': 'IIA/SOCO', 'journal': None, 'mag_field_of_study': ['Engineering']} | 9,730 |
Abstract-Cloud computing har vuxit fram som en ny teknik som ger stora mängder dator- och datalagringskapacitet till sina användare med ett löfte om ökad skalbarhet, hög tillgänglighet och minskade administrations- och underhållskostnader. Allteftersom användningen av molndatamiljöer ökar blir det viktigt att förstå hur dessa miljöer fungerar. Därför är det av stor betydelse att bedöma prestanda datormoln i termer av olika mått, såsom overhead för att förvärva och släppa virtuella datorresurser, och andra virtualisering och nätverkskommunikation overheads. För att ta itu med dessa frågor har vi utformat och implementerat C-Meter, som är en bärbar, extensibel och lättanvänd ram för att generera och skicka in testarbetsbelastningar till datormoln. I detta dokument anger vi först kraven för ramverk för att bedöma prestanda hos datormoln. Därefter presenterar vi arkitekturen i C-Meters ramverk och diskuterar flera alternativ för hantering av molnresurser. Slutligen presenterar vi våra tidiga erfarenheter av C-Meter i Amazon EC2. Vi visar hur C-Meter kan användas för att bedöma overhead för att förvärva och släppa virtuella datorresurser, för att jämföra olika konfigurationer och för att utvärdera olika schemaläggningsalgoritmer. | En ram som rekommenderas av Nezih et al. REF för att producera och registrera testbelastningar för att bedöma virtualiseringsprestandan hos det publika molnet över internet. | 384,541 | C-Meter: A Framework for Performance Analysis of Computing Clouds | {'venue': '2009 9th IEEE/ACM International Symposium on Cluster Computing and the Grid', 'journal': '2009 9th IEEE/ACM International Symposium on Cluster Computing and the Grid', 'mag_field_of_study': ['Computer Science']} | 9,731 |
Att notera träningsdata för händelseextrahering är tröttsamt och arbetsintensivt. De flesta aktuella extraheringsuppgifter beror på hundratals kommenterade dokument, men det är ofta inte tillräckligt. I detta dokument presenterar vi en ny självutbildningsstrategi som använder informationsinsamling (IR) för att samla in ett kluster av relaterade dokument som resurs för bootstrapping. Dessutom, baserat på de särskilda egenskaperna hos denna corpus, global inference tillämpas för att ge mer säker och informativ data urval. Vi jämför detta tillvägagångssätt med självträning på en vanlig newswire corpus och visar att IR kan ge en bättre corpus för bootstrapping och att global inference kan ytterligare förbättra executive. Vi får en vinst på 1,7 % när det gäller utlösningsmärkning och 2,3 % när det gäller rollmärkning genom IR och ytterligare 1,1 % när det gäller utlösningsmärkning och 1,3 % när det gäller rollmärkning genom att tillämpa en global slutsats. | Ref har vidare tillämpat en mekanism för insamling av information för att upptäcka relevanta dokument och föreslagit en självutbildningsstrategi för bootstrappa. | 129,124 | Can Document Selection Help Semi-supervised Learning? A Case Study On Event Extraction | {'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,732 |
Självanpassning gör det möjligt för ett programvarusystem att självständigt hantera osäkerheter, såsom dynamiska driftsförhållanden som är svåra att förutsäga eller ändra mål. Ett gemensamt tillvägagångssätt för att förverkliga självanpassning är med en MAPE-K-återkopplingsslinga som består av fyra anpassningskomponenter: Monitor, Analysera, Planera och Utför. Dessa komponenter delar Kunskapsmodeller för det förvaltade systemet, dess mål och miljö. För att garantera anpassningsmålen föreslår den senaste tekniken att man använder formella modeller av kunskaperna. Men mindre uppmärksamhet ägnas åt formaliseringen av anpassningskomponenterna själva, vilket är viktigt för att ge garantier för riktigheten i anpassningsbeteendet (t.ex., utför den verkställande komponenten planen korrekt?). Vi föreslår Active FORmal Models for Self-adaptation (ActivFORMS) som använder en integrerad formell modell av anpassningskomponenterna och kunskapsmodellerna. Den formella modellen utförs direkt av en virtuell maskin för att förverkliga anpassning, därav aktiv modell. ActivFORMS bidrag är: (1) tillvägagångssättet säkerställer att de anpassningsmål som verifieras offline garanteras i drifttid, och (2) det stöder dynamisk anpassning av den aktiva modellen för att stödja föränderliga mål. Vi visar hur vi har tillämpat ActivFORMS för ett småskaligt robotsystem. | Modellkontroll användes för att säkerställa riktigheten i de anpassningsfunktioner som modelleras som interaktionsautomata, med de verifierade modellerna direkt tolkade under utförandet av en noggrant testad virtuell maskin REF. | 14,422,379 | ActivFORMS: active formal models for self-adaptation | {'venue': 'SEAMS 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,734 |
Parameters svepsimuleringar kan hjälpa studenter och forskare att förstå datornätverk, men deras användning i akademin hindras av den betydande beräkningsbelastning de förmedlar. I detta dokument föreslås DNSE3, en tjänsteorienterad datornätverkssimulator som, utplacerad i en molndatainfrastruktur, utnyttjar sin elasticitet och pay-per-use funktioner för att beräkna parameter svep. Prestanda och kostnad för att använda denna ansökan utvärderas i flera experiment som tillämpar olika skalbarhetspolicyer, med resultat som uppfyller kraven från användare på läroanstalter. Dessutom har användbarheten av applikationen mätts enligt branschstandard med riktiga studenter, vilket ger en mycket tillfredsställande användarupplevelse. | Serrano-Iglesias m.fl. REF föreslog DNSE3; en webbaserad molnbaserad nätverkssimulator som drar nytta av elasticitets- och skalbarhetsfunktioner. | 49,737,550 | A self-scalable distributed network simulation environment based on cloud computing | {'venue': 'Cluster Computing', 'journal': 'Cluster Computing', 'mag_field_of_study': ['Computer Science']} | 9,735 |
Abstract-The framväxande datatrafik efterfrågan har orsakat en massiv utbyggnad av nätinfrastruktur, inklusive basstationer (BS) och små celler (SC), vilket lett till ökad energiförbrukning och utgifter. Underutnyttjandet av nätet under lågtrafikperioder gör det dock möjligt för mobilnätsoperatörerna (MNO) att spara energi genom att låta sin trafik betjänas av tredje part SCs, vilket gör det möjligt att stänga av sina BS. I detta dokument föreslår vi en ny marknadsstrategi för att främja det opportunistiska utnyttjandet av den outnyttjade kapaciteten för SC, där MNO, i stället för att begära maximal kapacitet för att uppfylla sina högsta trafikförväntningar, erbjuder en uppsättning anbud som begär olika resurser från tredje part SC till lägre kostnader. Motiverade av MNO:s och tredje parts motstridiga ekonomiska intressen, den begränsade kapaciteten hos SC:s som inte är tillräcklig för att bära hela trafiken i scenarier med flera operatörer, och behovet av energieffektiva lösningar, inför vi en kombinatorisk auktionsram, som omfattar i) en anbudsstrategi, ii) ett resursfördelningssystem och iii) en prisregel. Vi föreslår ett multiobjektivt ramverk som en energi- och kostnadseffektiv lösning för resurstilldelningsproblemet, och vi tillhandahåller omfattande analytiska och experimentella resultat för att uppskatta de potentiella energi- och kostnadsbesparingar som kan uppnås. Dessutom undersöker vi under vilka förhållanden MNO och tredje part företagen bör delta i den föreslagna auktionen. | I arbetet inom Ref föreslogs ett flermålsramverk som en energi- och kostnadseffektiv lösning för resurstilldelningsproblemen i heterogena nätverk och gav omfattande analytiska och experimentella resultat för att uppskatta de potentiella energi- och kostnadsbesparingar som kan uppnås. | 11,609,590 | Multiobjective Auction-Based Switching-Off Scheme in Heterogeneous Networks: To Bid or Not to Bid? | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 9,736 |
Abstrakt. Detta papper undersöker ett nytt problem med att generera bilder från visuella attribut. Vi modellerar bilden som en komposit av förgrund och bakgrund och utvecklar en skiktad generativ modell med lösliga latenta variabler som kan läras end-to-end med hjälp av en variationell auto-encoder. Vi experimenterar med naturliga bilder av ansikten och fåglar och visar att de föreslagna modellerna kan generera realistiska och varierande prover med lösliga latenta representationer. Vi använder en allmän energiminimeringsalgoritm för bakre inferens av latenta variabler som ges nya bilder. Därför visar de lärda generativa modellerna utmärkta kvantitativa och visuella resultat i uppgifterna för attributerad bildrekonstruktion och slutförande. | REF föreslår Attribut2Bild, som genererar bilder från visuella attribut. | 7,577,075 | Attribute2Image: Conditional Image Generation from Visual Attributes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,737 |
Abstract-Data aggregering är ett lovande tillvägagångssätt för att möjliggöra massiv maskin-typ kommunikation (mMTC). Här karakteriserar vi först aggregeringsfasen där ett massivt antal maskinliknande enheter överför till sina respektive aggregatorer. Genom att använda icke-ortogonal multipelåtkomst (NOMA) presenterar vi ett hybridaccesssystem där flera maskinliknande enheter (MTD) delar samma ortogonala kanal. Sedan bedömer vi återutläggningsfasen där de aggregaterade uppgifterna vidarebefordras till basstationen. Systemets prestanda undersöks i termer av genomsnittligt antal MTD som samtidigt betjänas under ofullständig på varandra följande interferensavbokning (SIC) hos aggregatorn för två schemaläggningssystem, nämligen slumpmässig resursplanering (RRS) och kanalberoende resursplanering (CRS), som sedan används för att bedöma prestandan för vidarebefordran av data. | Som en fortsättning beaktas återutläggningsfasen, där de aggregaterade uppgifterna vidarebefordras till basstationen, i REF, och systemets prestanda undersöks i termer av genomsnittligt antal användare som samtidigt betjänas. | 195,657,833 | Hybrid Resource Scheduling for Aggregation in Massive Machine-type Communication Networks | {'venue': 'Ad Hoc Networks', 'journal': 'Ad Hoc Networks', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,738 |
Den senaste tidens snabba ökning av antalet tillgängliga tredimensionella proteinstrukturer har ytterligare belyst behovet av att förstå sambandet mellan biologisk funktion och struktur. Med hjälp av strukturella klassificeringssystem som SCOP, CATH och DALI är det nu möjligt att utforska globala relationer mellan proteinveck och funktion, något som tidigare var opraktiskt. Resultat: Med hjälp av en relationsdatabas av CATH-data har vi genererat vikfördelningar för godtyckliga val av proteiner automatiskt. Dessa fördelningar har undersökts i ljuset av proteinfunktion och bundit ligand. Olika enzymklasser återspeglas inte tydligt i distributioner av proteinklass och arkitektur, medan typen av bunden ligand har en mycket mer dramatisk effekt. Tillgången till strukturklassificeringsdata har möjliggjort denna nya översiktsanalys. Vi drar slutsatsen att funktionen på toppnivån i klassificeringen av EG-nummerenzymer inte har något samband med vikning, eftersom endast ett fåtal specifika resthalter i själva verket är ansvariga för enzymaktiviteten. Omvänt är vecket mycket närmare relaterat till ligand typ. | I synnerhet har REF studerat sambandet mellan enzymfunktionen och CATH-vecket classi®cation. | 10,376,986 | Protein folds and functions | {'venue': 'Structure', 'journal': 'Structure', 'mag_field_of_study': ['Biology', 'Medicine']} | 9,739 |
Segmenterad typ, som en generalisering av klassisk sort, beställer ett parti oberoende segment i en hel uppsättning. Tillsammans med den bredare användningen av mångakärnig processorer för HPC och big data applikationer, segmenterad sort spelar en allt viktigare roll än sortering. I detta dokument presenterar vi en adaptiv segmenterad typmekanism för GPU. Våra mekanismer inkluderar två kärntekniker: 1) en differentierad metod för olika segmentlängder för att eliminera den oegentlighet som orsakas av olika arbetsbelastningar och trådskillnader; och 2) en registerbaserad sorteringsmetod för att stödja N-to-M-datatrådbindning och in-registerdatakommunikation. Vi implementerar också en delad minnesbaserad sammanfogningsmetod för att stödja icke-uniform längdbit sammanfogning via flera warps. Vår segmenterade sorteringsmekanism visar stora förbättringar av metoderna från CUB, CUSP och ModernGPU på NVIDIA K80-Kepler och TitanX-Pascal GPU. Dessutom tillämpar vi vår mekanism på två applikationer, dvs. sux array konstruktion och sparse matris-matris multiplikation, och få uppenbara vinster över state-of-the-art implementations. | Hou m.fl. REF implementerade en registerbaserad sorteringsmetod visar stora förbättringar över reptåliga minnesmetoder på NVIDIA K80-Kepler och TitanX-Pascal GPU. | 8,074,252 | Fast segmented sort on GPUs | {'venue': "ICS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,740 |
Abstrakt. Den parallella fuzzy c-means (PFCM) algoritm för klusterering av stora datamängder föreslås i detta dokument. Den föreslagna algoritmen är utformad för att köras på parallella datorer av typen Single Program Multiple Data (SPMD) med Message Passing Interface (MPI). En jämförelse görs mellan PFCM och en befintlig parallell k-means-algoritm (PKM) när det gäller parallelliseringsförmåga och skalbarhet. I ett genomförande av PFCM att samla en stor datauppsättning från ett försäkringsbolag, visas den föreslagna algoritmen att ha nästan idealiska hastigheter samt en utmärkt uppskalning med avseende på storleken på datamängderna. | I REF föreslog författarna en parallell FCM-implementation för klusterering av stora datauppsättningar, som är utformad för att köras på en parallell SPMD-arkitektur med hjälp av MPI-verktyg. | 27,574,880 | Parallel Fuzzy c-Means Clustering for Large Data Sets | {'venue': 'Euro-Par', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,741 |
Abstract-Multi-frequency media access control har varit väl förstådd i allmänna trådlösa ad hoc-nätverk, medan forskare fortfarande fokuserar på enstaka frekvenslösningar i trådlösa sensornätverk. I trådlösa sensornätverk är varje enhet vanligtvis utrustad med en enda radiotransceiver och applikationer antar mycket mindre paketstorlekar jämfört med de i allmänna trådlösa ad hoc-nätverk. Därför är de multifrekvent MAC-protokoll som föreslås för allmänna trådlösa ad hoc-nätverk inte lämpliga för trådlösa sensornätverksapplikationer, vilket vi ytterligare demonstrerar genom våra simuleringsexperiment. I detta dokument föreslår vi MMSN, som utnyttjar tillgängligheten till flera frekvenser samtidigt som man tar hänsyn till begränsningarna i trådlösa sensornätverk. I MMSN ges fyra alternativ för frekvenstilldelning för att uppfylla olika tillämpningskrav. En skalbar mediaåtkomst är utformad med effektivt sändningsstöd. Dessutom härleds en optimal icke-uniform backoff algoritm och dess lätta approximation genomförs i MMSN, vilket avsevärt minskar trängsel i tidssynkroniserad mediaaccess design. Genom omfattande experiment, MMSN uppvisar framträdande förmåga att utnyttja parallell överföring bland angränsande noder. Det uppnår också ökad energieffektivitet när flera fysiska frekvenser finns tillgängliga. | Det första flerkanalsprotokollet, kallat Multi-frequency Media Access Control för trådlösa Sensor Networks (MMSN) REF, representerar fyra frekvenstilldelningssystem för WSNs. | 2,426,770 | MMSN: Multi-Frequency Media Access Control for Wireless Sensor Networks | {'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 9,742 |
Sammanfattning — De flesta automatiska expressionsanalyssystem försöker känna igen en liten uppsättning protetypiska uttryck, till exempel lycka, vrede, överraskning och rädsla. Sådana prototypiska uttryck förekommer emellertid ganska sällan. Människors känslor och avsikter förmedlas oftare genom förändringar i en eller några diskreta ansiktsdrag. I detta papper utvecklar vi ett system för automatisk ansiktsanalys (AFA) för att analysera ansiktsuttryck baserat på både permanenta ansiktsdrag (brows, ögon, mun) och övergående ansiktsdrag (djupgående av ansiktsfåror) i en nästan frontal-vy ansiktsbildssekvens. AFA-systemet känner igen finkorniga förändringar i ansiktsuttryck till aktionsenheter (AU) i Facial Action Coding System (FACS), istället för några protetypiska uttryck. Multistate ansikts- och ansiktskomponentmodeller föreslås för att spåra och modellera de olika ansiktsdragen, inklusive läppar, ögon, bryn, kinder och fåror. Under spårning extraheras detaljerade parametriska beskrivningar av ansiktsdragen. Med dessa parametrar som indata, en grupp av åtgärder enheter (neutralt uttryck, sex övre ansikte AU och 10 nedre ansikte AU) är erkända om de förekommer ensam eller i kombinationer. Systemet har uppnått genomsnittliga igenkänningsfrekvenser på 96,4 procent (95,4 procent om neutrala uttryck är uteslutna) för övre ansikte AU och 96,7 procent (95,6 procent med neutrala uttryck exkluderade) för nedre ansikte AU. Systemets allmängiltighet har testats med hjälp av oberoende bilddatabaser som samlats in och FACS-kodats för marksanning av olika forskargrupper. Index Villkor — Datorseende, multistate ansikte och ansiktskomponenter modeller, ansiktsuttryck analys, ansiktsaktivitet kodning system, åtgärder enheter, AU kombinationer, neurala nätverk. | Tian et al REF utforskade åtgärdsenhetsigenkänning med hjälp av multi-state ansiktskomponentmodeller och en neural-nätverksbaserad klassificering. | 6,980,052 | Recognizing Action Units for Facial Expression Analysis | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,743 |
Forskare föreslog ett brett spektrum av metoder för att bygga effektiva modeller för felanalys som tar hänsyn till flera aspekter av programvaruutvecklingsprocessen. Sådana modeller uppnådde goda förutsägelser prestanda, guida utvecklare mot de delar av deras system där en stor del av buggar kan förväntas. De flesta av dessa metoder förutsäger dock fel på filnivå. Detta lämnar ofta utvecklare med en stor ansträngning att undersöka alla metoder i en fil tills ett fel finns. Detta speciella problem förstärks av det faktum att stora filer vanligtvis förutspås som de mest felbenägna. I det här dokumentet presenterar vi modeller för felprognoser på nivån för enskilda metoder snarare än på filnivå. Detta ökar precisionen i förutsägelsen och minskar därmed de manuella inspektionsinsatserna för utvecklare. Modellerna är baserade på förändringsmått och källkodsmått som vanligtvis används i felprognoser. Våra experiment-performed på 21 Java open-source (under-)system-visar att våra förutsägelsemodeller når en precision och minns av 84% respektive 88%, respektive. Dessutom tyder resultaten på att mätvärdena är betydligt bättre än referenskodsvärdena. | En DP kan arbeta bortom filgranularitet; Giger et al. presenterade ett UP på nivån för enskilda metoder REF. | 8,842,997 | Method-level bug prediction | {'venue': "ESEM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,744 |
Framgången för maskininlärningsalgoritmer beror i allmänhet på datarepresentation, och vi tror att detta beror på att olika representationer kan snärja och dölja mer eller mindre de olika förklarande faktorerna för variation bakom data. Även om specifik domän kunskap kan användas för att hjälpa design representationer, lärande med generiska tidigare kan också användas, och sökandet efter AI motiverar utformningen av mer kraftfulla representation-learning algoritmer genomföra sådana tidigare. I detta dokument granskas det arbete som nyligen utförts inom området oövervakat lärande och djupinlärning, som omfattar framsteg inom probabilistiska modeller, autokodare, mångfacetterat lärande och djupa nätverk. Detta motiverar långsiktiga obesvarade frågor om lämpliga mål för att lära sig bra representationer, för datorrepresentationer (dvs. slutsatser) och de geometriska sambanden mellan representationsinlärning, täthetsuppskattning och mångfaldig inlärning. | Bengio och al. REF ger en omfattande översyn av representationsinlärningen om att lära sig bra representationer. | 393,948 | Representation Learning: A Review and New Perspectives | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 9,745 |
Vi studerar problemet med att genomföra jämvikt av kompletta information spel i miljöer av ofullständig information, och ta itu med detta problem med hjälp av "recommender mekanismer". En rekommendationsmekanism är en mekanism som inte har befogenhet att genomdriva resultat eller tvinga fram deltagande, utan som endast har befogenhet att föreslå resultat på grundval av frivilligt deltagande. Vi visar att trots dessa begränsningar, rekommenderar mekanismer kan genomföra jämvikt av kompletta information spel i inställningar av ofullständig information under förutsättning att spelet är stor-dvs.. att det finns ett stort antal spelare, och alla spelares åtgärder påverkar någon annans payoff med högst ett litet belopp. Vårt resultat följer av en ny tillämpning av differentiell integritet. Vi visar att alla algoritmer som beräknar en korrelerad jämvikt av ett komplett information spel samtidigt uppfyller en variant av differential integritet-som vi kallar gemensam differential integritet-kan användas som en rekommendationsmekanism samtidigt som vi uppfyller våra önskade incitament egenskaper. Vårt huvudsakliga tekniska resultat är en algoritm för att beräkna a * Vi bekräftar tacksamt stödet från NSF Grant CCF-1101389. Vi tackar korrelerad jämvikt av ett stort spel samtidigt tillfredsställande gemensam differential integritet. Även om våra recommender mekanismer är utformade för att tillfredsställa spel-teoretiska egenskaper, vår lösning slutar med att tillfredsställa en stark integritet egendom också. Ingen grupp av spelare kan lära sig "mycket" om vilken typ av spelare som helst utanför gruppen från rekommendationerna i mekanismen, även om dessa spelare kolliderar på ett godtyckligt sätt. Som sådan, vår algoritm kan genomföra jämvikt av kompletta information spel, utan att avslöja information om de realiserade typerna. | Kearns m.fl. REF-studiespel där ingen spelares agerande kan påverka utdelningen av någon annan spelare med mer än en liten summa, och ge en algoritm som beräknar en korrelerad jämvikt samtidigt tillfredsställande starka incitament och integritetsgarantier. | 374,508 | Mechanism design in large games: incentives and privacy | {'venue': "ITCS '14", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,746 |
Abstract-Stor skala komponentbaserade företagsprogram som utnyttjar Cloud resurser förväntar sig Kvalitet på tjänsten (QoS) garantier i enlighet med servicenivåavtal mellan kunden och tjänsteleverantörer. I samband med Cloud computing, Autoscaling mekanismer håller löftet om att säkerställa QoS-egenskaper till applikationerna samtidigt som effektiv användning av resurser och hålla driftskostnaderna låga för tjänsteleverantörerna. Trots de upplevda fördelarna med autoskalning, att inse den fulla potentialen av autoskalning är svårt på grund av flera utmaningar som härrör från behovet att exakt uppskatta resursanvändning inför betydande variationer i klientens arbetsbelastningsmönster. Detta dokument ger tre bidrag för att komma till rätta med den allmänna bristen på effektiva metoder för beräkning av arbetsbördan och optimal resursfördelning. För det första diskuteras de utmaningar som ingår i autoskalning i molnet. För det andra utvecklar den en modellprediktiv algoritm för arbetsbelastningsprognoser som används för resursautomatskalning. Slutligen ges empiriska resultat som visar att resurser kan fördelas och hanteras av vår algoritm på ett sätt som uppfyller både applikationen QoS samtidigt som driftskostnaderna hålls låga. | Inom ramen för cloud computing använder Roy REF autoregressiva rörliga medelvärden för att förutsäga den nuvarande arbetsbelastningen i ett system. | 5,995,177 | Efficient Autoscaling in the Cloud Using Predictive Models for Workload Forecasting | {'venue': '2011 IEEE 4th International Conference on Cloud Computing', 'journal': '2011 IEEE 4th International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']} | 9,747 |
Med den senaste tidens framsteg i grafik, har det blivit mer dragbart att träna modeller på syntetiska bilder, potentiellt undvika behovet av dyra kommentarer. Att lära sig av syntetiska bilder kan dock inte uppnå önskad prestanda på grund av ett gap mellan syntetiska och verkliga bilddistributioner. För att minska detta gap föreslår vi Simulated+Oövervakad (S+U) inlärning, där uppgiften är att lära sig en modell för att förbättra realismen i en simulators utdata med hjälp av omärkta verkliga data, samtidigt som annotationsinformationen från simulatorn bevaras. Vi utvecklar en metod för S+U-inlärning som använder ett kontradiktoriskt nätverk som liknar Generative Adversarial Networks (GANS), men med syntetiska bilder som ingångar istället för slumpmässiga vektorer. Vi gör flera viktiga ändringar i standarden GAN algoritm för att bevara kommentarer, undvika artefakter, och stabilisera utbildning: (i) en "självreglering" term, (ii) en lokal kontrarimal förlust, och (iii) uppdatera discriminator med hjälp av en historia av förfinade bilder. Vi visar att detta möjliggör generering av mycket realistiska bilder, som vi demonstrerar både kvalitativt och med en användarstudie. Vi utvärderar kvantitativt de bilder som genereras av träningsmodeller för blickuppskattning och handuppskattning. Vi visar en betydande förbättring jämfört med att använda syntetiska bilder, och uppnå state-of-the-art resultat på MPIIGaze dataset utan någon märkt verkliga data. | I REF föreslogs ett villkorat generativt och kontradiktoriskt nätverksbaserat tillvägagångssätt för att översätta en rendering av bilder till en verklig bild för blickuppskattning. | 8,229,065 | Learning from Simulated and Unsupervised Images through Adversarial Training | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 9,748 |
Större depression, en försvagande och betungande sjukdom som upplevs av individer över hela världen, kan definieras av flera depressiva symtom (t.ex. anhedoni (oförmåga att känna njutning), nedstämdhet, koncentrationssvårigheter osv.). Individer diskuterar ofta sina erfarenheter av depressionssymtom på offentliga sociala medier plattformar som Twitter, vilket ger en potentiellt användbar datakälla för övervakning av psykisk hälsa riskfaktorer på befolkningsnivå. I ett steg mot att utveckla en automatiserad metod för att uppskatta prevalensen av symtom i samband med egentlig depression över tid i USA med hjälp av Twitter, utvecklade vi klassificerare för att urskilja om en Twitter tweet representerar inga tecken på depression eller tecken på depression. Om det fanns tecken på depression, vi sedan klassificerat om tweeten innehöll ett depressivt symptom och i så fall, vilken av tre subtyper: deprimerad humör, störd sömn, eller trötthet eller förlust av energi. Vi observerade att de mest exakta klassificeringarna kunde förutsäga klasser med hög till måttlig F1-poäng för inga tecken på depression (85), tecken på depression (52) och depressiva symtom (49). Vi rapporterar måttliga F1-poäng för depressiva symtom från 75 (trötthet eller energiförlust) till 43 (sömnsvårigheter) till 35 (deprimerat humör). Vårt arbete visar grundläggande metoder för automatisk kodning av Twitter-data med granulära depressiva symtom i samband med egentlig depressiv sjukdom. | REF undersöker specifika symtom på depression i tweets, inklusive nedstämdhet, störd sömn, och förlust av energi. | 6,367,113 | Towards Automatically Classifying Depressive Symptoms from Twitter Data for Population Health. | {'venue': 'PEOPLES@COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,749 |
Vi föreslår en metod för att automatiskt träna lemmatiseringsregler som hanterar prefix, infix och suffix förändringar för att generera lemma från den fullständiga formen av ett ord. Vi förklarar hur lemmatiseringsreglerna skapas och hur lemmatizern fungerar. Vi utbildade denna lemmatizer på danska, holländska, engelska, tyska, grekiska, isländska, norska, polska, slovenska och svenska full form-lemma par respektive. Vi fick betydande förbättringar på 24 procent för polska, 2,3 procent för nederländska, 1,5 procent för engelska, 1,2 procent för tyska och 1,0 procent för svenska jämfört med vanlig suffixlemmatisering med hjälp av en suffix-endast lemmatizer. Island försämrades med 1,9 procent. Vi gjorde också en iakttagelse om antalet producerade lemmatiseringsregler som en funktion av antalet träningspar. | I ett annat arbete diskuterades en metod för att automatiskt utveckla lemmatiseringsregler för att generera lemma från den fullständiga formen av ett ord. | 5,647,643 | Automatic training of lemmatization rules that handle morphological changes in pre-, in- and suffixes alike | {'venue': 'ACL-IJCNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,750 |
Vi introducerar en metod för att stabilisera Generativa Adversarial Networks (Gans) genom att definiera generatorns mål med avseende på en ovalsad optimering av discriminatorn. Detta gör att träningen kan justeras mellan att använda den optimala diskriminatorn i generatorns mål, vilket är idealiskt men ogenomförbart i praktiken, och att använda det aktuella värdet av diskriminatorn, som ofta är instabil och leder till dåliga lösningar. Vi visar hur denna teknik löser det vanliga problemet med läge kollaps, stabiliserar utbildningen av GANs med komplexa återkommande generatorer, och ökar mångfalden och täckningen av datadistributionen av generatorn. * Arbete som medlem i Google Brain Residency-programmet (t.ex.co/brainresidency) † Arbete slutfört som en del av en Google Brain-praktik | Ovalsade GANs REF rulla upp optimeringen med avseende på kritikern, vilket ger generatorn mer informativa gradienter. | 6,610,705 | Unrolled Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,751 |
Designing routing protokoll i låg effekt och Lossy Networks (LLNs) ställer stora utmaningar. I nödsituationer kommer den stora och snabba datatrafik som orsakas av nödsituationer att leda till överbelastning av nätet och leda till betydande paketförluster och förseningar. Routing Protocol för LLNs (RPL) är IETF-standarden för IPv6 routing i LLNs. Den grundläggande versionen av RPL använder Förväntade Transmission Count (ETX) som standard routing metrisk; det kan inte lösa problemet med plötslig stor datatrafik. I detta dokument föreslår vi ett protokoll för undvikande av trängsel som omfattar flera vägar och som använder kompositmätningar baserade på RPL, CA-RPL. Ett vägningsmått för RPL som minimerar den genomsnittliga fördröjningen mot DAG-roten föreslås, och vikten av varje väg beräknas med fyra mätvärden. Mekanismen förklaras och dess prestanda utvärderas genom simuleringsförsök baserade på Contiki. Simuleringsresultat visar att den föreslagna CA-RPL minskar den genomsnittliga tidsfördröjningen med cirka 30 % jämfört med det ursprungliga RPL-intervallet när interpacket-intervallet är kort och har nästan 20 % minskning av andelen paketförluster. CA-RPL kan effektivt minska överbelastningen av nätet med dålig länkkvalitet och stor datatrafik och avsevärt förbättra LLN:s prestanda. | Tang och al. I REF föreslogs en multipatalgoritm för undvikande av överbelastning baserad på RPL som kallas CA-RPL. | 46,067,899 | Toward Improved RPL: A Congestion Avoidance Multipath Routing Protocol with Time Factor for Wireless Sensor Networks | {'venue': 'J. Sensors', 'journal': 'J. Sensors', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 9,752 |
Distant-övervakad relation utvinning oundvikligen lider av fel märkning problem eftersom det heuritiskt märker relationsfakta med kunskapsbaser. Previous mening nivå denoise modeller inte uppnå tillfredsställande prestanda eftersom de använder hårda etiketter som bestäms av avlägsen övervakning och oföränderlig under utbildningen. I detta syfte introducerar vi en enhet-parnivå denoise metod som utnyttjar semantisk information från korrekt märkta enhet par för att korrigera fel etiketter dynamiskt under utbildningen. Vi föreslår en gemensam poängfunktion som kombinerar relationspoängen baserat på enhetsparets representation och den hårda etikettens förtroende för att få en ny etikett, nämligen en mjuk etikett, för vissa enhetspar. Under utbildningen fungerar mjuka etiketter istället för hårda etiketter som guldetiketter. Experiment på referensdatasetet visar att vår metod dramatiskt minskar bullriga fall och överträffar de toppmoderna systemen. | Nyligen införs en mjukmärkningsmetod REF för att använda en mjuk etikett för att korrigera fel etiketter under utbildningen, som till fullo utnyttjar den kontextuella information från texten som är korrekt märkt. | 6,183,556 | A Soft-label Method for Noise-tolerant Distantly Supervised Relation Extraction | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,753 |
Abstrakt. Liten provstorlek och svår ansiktsvariation är två utmanande problem för ansiktsigenkänning. I detta dokument föreslår vi en strategi för SIS (Single Image Subspace) för att ta itu med dessa två problem. För att hantera den förra representerar vi varje enskild bild som en subrymd som spänns av dess syntetiserade (förändrade) prover, och använder en nydesignad subrymdsavståndsmätare för att mäta subrymdernas avstånd. För att ta itu med den senare delar vi in en ansiktsbild i flera regioner, beräknar bidragspoängen för utbildningsprover baserade på de extraherade subrymderna i varje region, och aggregerar poängen för alla regioner för att ge det slutliga igenkänningsresultatet. Experiment på välkända ansiktsdatabaser som AR, Extended YALE och FERET visar att det föreslagna tillvägagångssättet överträffar vissa kända metoder inte bara i scenariot med ett träningsprov per person, utan också i scenariot med flera träningsprover per person med betydande ansiktsvariationer. | I REF, Liu et al. föreslås representera varje enskild (utbildning och testning) bild som en subrymd som spänns av syntetiserade skiftade bilder och utformade en ny subrymdsavståndsmått. | 16,266,919 | Single Image Subspace for Face Recognition | {'venue': 'AMFG', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,754 |
Låg-rankade matris approximationsmetoder ger en av de enklaste och mest effektiva metoder för samarbete filtrering. Sådana modeller är vanligtvis monterade på data genom att hitta en MAP uppskattning av modellparametrarna, ett förfarande som kan utföras effektivt även på mycket stora datauppsättningar. Om inte regulariseringsparametrarna är noggrant inställda, är detta tillvägagångssätt benägna att överexekvera eftersom det finner en enda punkt uppskattning av parametrarna. I detta papper presenterar vi en helt Bayesian behandling av den Probabilistic Matrix Factorization (PMF) modell där modellkapacitet kontrolleras automatiskt genom att integrera över alla modellparametrar och hyperparametrar. Vi visar att Bayesian PMF modeller kan tränas effektivt med hjälp av Markov kedja Monte Carlo metoder genom att tillämpa dem på Netflix dataset, som består av över 100 miljoner filmbetyg. De resulterande modellerna uppnår betydligt högre förutsägelsenoggrannhet än PMF-modeller som tränas med hjälp av MAP-uppskattning. | REF presenterade Bayesian probabilistic matris factorization (BPMF) modell, som utvidgar PMF till en helt Bayesian behandling som uppnår signifikant högre förutsägelse noggrannhet än PMF. | 14,937,958 | Bayesian probabilistic matrix factorization using Markov chain Monte Carlo | {'venue': "ICML '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,755 |
Abstract-Vi presenterar en parallell algoritm för k-nearest granne graf konstruktion som använder Morton beställning. Experiment visar att vårt tillvägagångssätt har följande fördelar jämfört med befintliga metoder: 1) snabbare konstruktion av k-nearest granne grafer i praktiken på multicore maskiner, 2) mindre utrymme användning, 3) bättre cacheeffektivitet, 4) förmåga att hantera stora datamängder, och 5) enkel parallellisering och genomförande. Om punktuppsättningen har en begränsad expansionskonstant, kräver vår algoritm en-jämför-baserad parallell typ av punkter, enligt Morton ordning plus nära-linjära ytterligare steg för att mata ut k-nearest granne grafen. | REF främjade K-NN grafkonstruktion med Morton beställning. | 525,065 | Fast construction of k-nearest neighbor graphs for point clouds | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,756 |
ABSTRACT Distant övervakning för relation utvinning är en uppgift att erkänna semantiska relationer mellan enheter i en stor mängd ren text svagt övervakas av externa kunskapsbaser, vilket kan gynna många NLP-tillämpningar, såsom kunskapsgrafik slutförande och frågesvar. Även om det avsevärt minskar de dyra kostnaderna för datamärkning, lider det hårt av bullriga etiketter. I detta dokument föreslår vi en multi-head Self-attention Network (MSNet)-baserad denoiseringsmetod för relationsextraktion. Mer specifikt kodar vi ord, enheter och deras positioner information i kontextuella inbäddningar via en multi-head själv-attention mekanism, sedan extrahera de diskriminerande mening funktioner med max pooling operation. MSNet kan fånga den inneboende strukturen av en mening och modell relationen mellan två ord utan hänsyn till deras avstånd. Dessutom antar vi en ny metod för förtroendeinlärning på etiketten för att korrigera de bullriga etiketterna. En latent etikett förutsägs steg för steg under utbildningen som mark-sanning enligt en läroplan funktion av etikett förtroende. Denna märkning denoiseringsmekanism gradvis införlivar den erhållna latent etikett av lätt relationsmönster i senare latent etikett förutsägelse av hårda mönster, vilket gör latent etikett konsekvent lärande mer tillförlitlig. För att verifiera effektiviteten av vår föreslagna metod, förutom den allmänt använda PCNN-baserade arkitekturen, utför vi också experimentet på BiLSTM-modellen som en jämförelse. Resultaten visar att vårt tillvägagångssätt kan överträffa de toppmoderna systemen på den populära utvärderingsdatauppsättningen. INDEX TERMS Relation extrahering, avlägsen övervakning, multi-head själv-attention, märkning denoising. | Därefter föreslås ett nätverk baserat på flera huvudpersoners självbetjäningsteknik REF för att ta itu med problemet med märkningsutjämning. | 148,572,834 | MSnet: Multi-Head Self-Attention Network for Distantly Supervised Relation Extraction | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 9,757 |
Vi studerar problemet med att söka på data som krypteras med hjälp av ett offentligt nyckelsystem. Överväg användare Bob som skickar e-post till användaren Alice krypterad under Alice offentliga nyckel. En e-postgateway vill testa om e-postmeddelandet innehåller nyckelordet "brådskande" så att det kan dirigera e-postmeddelandet i enlighet med detta. Alice, å andra sidan vill inte ge porten förmågan att dekryptera alla hennes meddelanden. Vi definierar och konstruerar en mekanism som gör det möjligt för Alice att ge en nyckel till porten som gör det möjligt för porten att testa om ordet "brådskande" är ett nyckelord i e-postmeddelandet utan att lära sig något annat om e-postmeddelandet. Vi hänvisar till denna mekanism som Public Key Kryptering med nyckelord Sök. Som ett annat exempel, överväga en e-postserver som lagrar olika meddelanden offentligt krypterade för Alice av andra. Med hjälp av vår mekanism Alice kan skicka e-postservern en nyckel som gör det möjligt för servern att identifiera alla meddelanden som innehåller några specifika sökord, men lära sig inget annat. Vi definierar begreppet allmän nyckelkryptering med sökordssökning och ger flera konstruktioner. | År 2014, Boneh et al. REF föreslog det första systemet för kryptering av öppen nyckel med sökordssökning (PEKS) för sökning på krypterade data. | 929,338 | Public Key Encryption with Keyword Search | {'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,758 |
Abstrakt. Metadata som beskriver innehållet i foton är av stor betydelse för applikationer som bildsökning eller som en del av utbildningsset för objektdetekteringsalgoritmer. I detta arbete applicerar vi taggar till bildregioner för en mer detaljerad beskrivning av fotosemantiken. Denna region märkning utförs utan ytterligare ansträngning från användaren, bara från att analysera eyetracking data, registreras medan användare spelar ett blickkontrollerat spel. I spelet EyeGrab, användare klassificera och betygsätta bilder faller ner på skärmen. Bilderna klassificeras enligt en given kategori under tidspress. Spelet har utvärderats i en studie med 54 försökspersoner. Resultaten visar att det är möjligt att tilldela de angivna kategorierna till bildregioner med en precision på upp till 61 %. Detta visar att vi kan utföra en nästan lika bra regionmärkning med hjälp av en uppslukande miljö som i EyeGrab jämfört med ett tidigare klassificeringsförsök som var mycket mer kontrollerat. | Vi har presenterat spelet EyeGrab REF, med samma mål bild region märkning, men utförs i en blick-kontrollerat spel för enskilda användare. | 38,519,622 | Exploitation of Gaze Data for Photo Region Labeling in an Immersive Environment | {'venue': 'MMM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,759 |
Detta papper presenterar en metod för scenflöde uppskattning från en kalibrerad stereo bildsekvens. Scenflödet innehåller det tredimensionella förskjutningsfältet för scenpunkter, så att det tvådimensionella optiska flödet kan ses som en projektion av scenens flöde på bilderna. Vi föreslår att man återställer scenflödet genom att koppla ihop den optiska flödesuppskattningen i båda kamerorna med tät stereomatchning mellan bilderna, vilket minskar antalet okända per bildpunkt. Användningen av en variationsram gör att vi på ett korrekt sätt kan hantera diskontinuiteter i de observerade ytorna och i 3-D-förskjutningsfältet. Dessutom hanterar vår strategi ocklusioner både för det optiska flödet och stereon. Vi får en partiell differentialekvationssystem som kopplar både det optiska flödet och stereon, som numeriskt löses med hjälp av en ursprunglig multiupplösningsalgoritm. Medan tidigare variationsmetoder uppskattade 3D-rekonstruktionen vid tiden t och scenflödet separat, uppskattar vår metod tillsammans båda i en enda optimering. Vi presenterar numeriska resultat på syntetisk data med marksanningsinformation, och vi jämför också exaktheten av scenflödet projiceras i en kamera med en toppmodern enda kamera optisk flödesberäkningsmetod. Resultaten presenteras också på en riktig stereo sekvens med stor rörelse och stereo diskontinuiteter. Källkod och urvalsdata finns tillgängliga för utvärdering av algoritmen. | En nyare metod är den av REF, som par tät stereo som matchar med optisk flödesuppskattning-detta innebär en uppsättning partiella differentialekvationer som löses numeriskt. | 2,610,586 | A Variational Method for Scene Flow Estimation from Stereo Sequences | {'venue': '2007 IEEE 11th International Conference on Computer Vision', 'journal': '2007 IEEE 11th International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,760 |
För att uppnå säkerhet i trådlösa sensornätverk är det viktigt att kunna kryptera och autentisera meddelanden som skickas mellan sensornoder. Innan det görs måste de kommunicerande parterna komma överens om nycklar för att utföra kryptering och autentisering. På grund av resursbegränsningar är det dock icke-trivialt att uppnå nyckelöverenskommelser i trådlösa sensornätverk. Många viktiga avtalssystem som används i allmänna nätverk, såsom Diffie-Hellman och andra offentliga nyckelbaserade system, är inte lämpliga för trådlösa sensornätverk på grund av sensornoders begränsade beräkningsförmåga. Predistribution av hemliga nycklar för alla par av noder är inte genomförbart på grund av den stora mängd minne detta kräver när nätverksstorleken är stor. I detta dokument tillhandahåller vi en ram för att studera säkerheten i viktiga predistributionssystem, föreslå ett nytt viktigt predistributionssystem som avsevärt förbättrar nätets motståndskraft jämfört med tidigare system och ger en ingående analys av vårt system när det gäller nätresiliens och tillhörande omkostnader. Vår plan uppvisar en trevlig tröskel egendom: när detta arbete stöddes delvis av bidrag ISS-0219560 och CCR-0310751 från National Science Foundation, av SUPRIA programmet av CASE Center vid Syracuse University, och av National Science Council of Taiwan, R.O.C., under bidrag NSC 90-2213-E-26-007 och NSC 91-2213-E-26-0021. Detta dokument är en utökad version av Du et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Författarnas adresser: W. Du, Institutionen för elektroteknik och datavetenskap, Syracuse University; e-post: [email protected]; J. Deng, University of New Orleans; Y. S. Han, Graduate Institute of Communication Engineering, National Taipei University, Sanshia, Taipai county, Taiwan, ROC; e-post: [email protected]; P. K. Varshney, Syracuse University; J. Katz och A. Khalili, University of Maryland, College Park, MD. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från Publications Department., ACM, Inc.., 1515 Broadway, New York, NY 10036 USA, fax: +1 (212) • 229 antalet komprometterade noder är mindre än tröskelvärdet, sannolikheten för att kommunikation mellan ytterligare noder äventyras är nära noll. Denna önskvärda egenskap sänker den initiala utbetalningen av mindre nätintrång till en motståndare, och gör det nödvändigt för motståndaren att attackera en stor del av nätet innan den kan uppnå någon betydande vinst. | Du och Al. föreslog ett nytt viktigt system för förhandsdistribution som avsevärt förbättrade nätets motståndskraft jämfört med de befintliga systemen. | 322,354 | A pairwise key predistribution scheme for wireless sensor networks | {'venue': 'TSEC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,761 |
Abstrakt. En robust programvarukomponent uppfyller ett kontrakt: den förväntar sig data som uppfyller en viss egenskap och lovar att returnera data som uppfyller en annan egenskap. Den objektorienterade gemenskapen använder design-by contract-metoden i stor utsträckning. På senare tid har det kommit förslag på språkförlängningar som lägger till kontrakt till funktionell programmering i högre ordning. I detta dokument föreslår vi ett inbäddat domänspecifikt språk för maskinskrivna, högre ordning och förstklassiga kontrakt, vilket både är mer uttrycksfullt än tidigare förslag, och möjliggör en mer informativ skuldtilldelning. Vi tar några första steg mot en algebra av kontrakt, och vi visar hur man definierar en generisk kontrakt kombinator för godtycklig algebraiska datatyper. Kontraktsspråket implementeras som bibliotek i Haskell med hjälp av begreppet generaliserade algebraiska datatyper. | Hinze m.fl. I REF infördes ett domänspecifikt språk för att definiera kontrakt i Haskell. | 12,532,322 | Typed contracts for functional programming | {'venue': 'In FLOPS ’06: Functional and Logic Programming: 8th International Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,762 |
Abstract-Recommender Systems används för att minska problemet med informationsöverbelastning inom olika domäner genom att tillhandahålla personliga rekommendationer för vissa användare baserat på deras implicita och explicita preferenser. Dock objekt-baserade Collaborative Filtering (CF) tekniker, som de mest populära teknikerna för recommender system, lider av gleshet och nya objekt begränsningar som resulterar i att producera felaktiga rekommendationer. Användningen av semantisk information utöver införandet av flerkriteriebetyg kan framgångsrikt lindra sådana problem och generera mer exakta rekommendationer. I detta dokument föreslås en Post-baserad MultiCriteria Collaborative Filtering algoritm som integrerar objektens semantiska information och multi-criteria betyg av objekt för att minska kända begränsningar av de objekt-baserade CF-tekniker. Enligt de experimentella resultaten visar sig den föreslagna algoritmen vara mycket effektiv när det gäller att hantera både gleshet och nya postproblem och ger därför mer exakta rekommendationer jämfört med standard produktbaserade CF-tekniker. | I REF föreslogs en artikelbaserad multicriteria RS för att förbättra individanpassade rekommendationer för objekt. | 36,352,301 | An Item-based Multi-Criteria Collaborative Filtering Algorithm for Personalized Recommender Systems | {'venue': None, 'journal': 'International Journal of Advanced Computer Science and Applications', 'mag_field_of_study': ['Computer Science']} | 9,764 |
I detta dokument föreslås att man skapar lämpliga svar för åsiktsfrågor om produkter genom att utnyttja den hierarkiska organisationen av konsumentrecensioner. Hierarkin organiserar produktaspekter som noder efter sina relationer mellan föräldrar och barn. För varje aspekt lagras granskningarna och motsvarande yttranden om denna aspekt. Vi utvecklar en ny ram för opinionsfrågor Svar, som möjliggör korrekt frågeanalys och effektiv svarsgenerering genom att använda hierarkin. I synnerhet identifierar vi först de (explicit/implicit) produktaspekter som ställs i frågorna och deras delaspekter genom att hänvisa till hierarkin. Vi hämtar sedan motsvarande granskningsfragment som är relevanta för aspekterna från hierarkin. För att få fram lämpliga svar från granskningsfragmenten utvecklar vi en flerkriterieoptimeringsstrategi för svarsgenerering genom att samtidigt ta hänsyn till granskningshållbarhet, samstämmighet, mångfald och relationer mellan föräldrar och barn bland de olika aspekterna. Vi gör utvärderingar av 11 populära produkter inom fyra områden. Den utvärderade corpus innehåller 70,359 konsumentrecensioner och 220 frågor om dessa produkter. Experimentella resultat visar hur effektivt vårt tillvägagångssätt är. | I Yu et al. REF, en ny modell utvecklades för att generera lämpliga svar på opinionsfrågor genom att utnyttja den hierarkiska organisationen av konsumentrecensioner. | 2,812,037 | Answering Opinion Questions on Products by Exploiting Hierarchical Organization of Consumer Reviews | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,765 |
Relationella frågor, och i synnerhet gå frågor, ofta generera stora resultat när de utförs över en enorm datauppsättning. I sådana fall är det ofta omöjligt att lagra hela den materialiserade produktionen om vi planerar att återanvända den längre ner i en datahanteringsledning. Motiverade av detta problem studerar vi konstruktionen av rumseffektiva komprimerade representationer av produktionen av konjunktiva frågor, med målet att stödja effektiv tillgång till det mellanliggande komprimerade resultatet för ett givet tillträdesmönster. I synnerhet inleder vi studien av en viktig kompromiss: att minimera det utrymme som krävs för att lagra det komprimerade resultatet, jämfört med att minimera svarstiden och fördröjningen för en begäran om tillgång över resultatet. Vårt huvudsakliga bidrag är en ny parameteriserad datastruktur, som kan ställas in för att byta av utrymme för svarstid. Avvägningen gör det möjligt för oss att kontrollera rymdbehovet av datastrukturen exakt, och beror både på strukturen av förfrågan och åtkomstmönstret. Vi visar hur vi kan använda datastrukturen i samband med frågenedbrytningstekniker för att effektivt representera resultaten för flera klasser av konjunktiva frågor. | Tidigare seminal arbete uppvisar ett beroende mellan utrymmet och uppräkning fördröjning för konjunktiva frågor med tillträdesmönster REF. | 4,390,197 | Compressed Representations of Conjunctive Query Results | {'venue': "SIGMOD/PODS '18", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,766 |
Sammanfattning I en av våra tidigare studier märkte vi hur enkel rengöring av våra medicinska data som försämrat dess klassificering resultat avsevärt med vissa maskininlärningsmetoder, men inte alla, oväntat och mot intuition jämfört med den ursprungliga situationen utan någon datarengöring. Efter en mer exakt undersökning av data, fann vi att orsaken var den komplicerade variabla fördelningen av data även om det bara fanns två klasser i den. Förutom en enkel datareningsmetod använde vi ett effektivt sätt som kallas kvartersstädning som löste problemet och förbättrade vår klassificeringsnoggrannhet 5-10%, som bäst, upp till 95% av alla testfall. Detta visar hur viktigt det först är att studera distributioner av datamängder som ska klassificeras och använda olika rengöringsmetoder för att få bästa klassificeringsresultat. | Martti Juhola et al REF har föreslagit en komplicerad variabel fördelning av uppgifterna, även om det bara fanns två klasser. | 58,728,755 | On classification in the case of a medical data set with a complicated distribution | {'venue': None, 'journal': 'Applied Computing and Informatics', 'mag_field_of_study': ['Computer Science']} | 9,767 |
Deep Convolutional Neural Networks (DCNN) har nyligen visat toppmodern prestanda i högnivåseende uppgifter, såsom bildklassificering och objektdetektering. Detta arbete sammanför metoder från DCNN och probabilistiska grafiska modeller för att ta itu med uppgiften pixelnivåklassificering (även kallad "semantisk bildsegmentering"). Vi visar att svaren på det sista lagret av DCNN inte är tillräckligt lokaliserade för korrekt objektsegmentering. Detta beror på de mycket varierande egenskaper som gör DCNNs bra för högnivåuppgifter. Vi övervinner denna dåliga lokaliseringsegendom hos djupa nätverk genom att kombinera svaren på det slutliga DCNN-skiktet med ett fullt uppkopplat villkorligt Random Field (CRF). Kvalitativt kan vårt "DeepLab"-system lokalisera segmentgränser på en noggrannhetsnivå som ligger bortom tidigare metoder. Kvantitativt sätter vår metod den nya toppmoderna vid PASCAL VOC-2012 semantisk bildsegmentering och når 71,6 % IOU noggrannhet i testuppsättningen. Vi visar hur dessa resultat kan uppnås effektivt: Noggranna nätverk re-purposing och en ny tillämpning av "hål" algoritm från wavelet gemenskapen tillåter tät beräkning av neurala nettosvar vid 8 ramar per sekund på en modern GPU. | REF, har infört "DeepLab" systemet som kombinerar CNNs med villkorliga slumpmässiga fält (CRF). | 1,996,665 | Semantic Image Segmentation with Deep Convolutional Nets and Fully Connected CRFs | {'venue': 'ICLR 2015', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 9,768 |
Vi introducerar en modell för bevisbar datainnehav (PDP) som gör det möjligt för en klient som har lagrat data på en opålitlig server att verifiera att servern har originaldata utan att hämta den. Modellen genererar probabilistiska bevis på innehav genom stickprov slumpmässiga uppsättningar block från servern, vilket drastiskt minskar I/O-kostnader. Kunden upprätthåller en konstant mängd metadata för att verifiera beviset. Utmanings-/responsprotokollet överför en liten, konstant mängd data, vilket minimerar nätverkskommunikationen. Därför stöder PDP-modellen för fjärrkontroll av data stora datamängder i allmänt distribuerade lagringssystem. Vi presenterar två bevisligen säkra PDP-system som är effektivare än tidigare lösningar, även om de jämförs med system som ger sämre garantier. I synnerhet är overhead på servern låg (eller till och med konstant), i motsats till linjär i storleken på data. Experiment som använder vår implementering verifierar PDP:s praktiska funktion och avslöjar att PDP:s prestanda begränsas av disk I/O och inte av kryptografisk beräkning. | System för bevisupptagning (PDP) infördes av Ateniese et al. Hoppa över det. | 8,010,083 | Provable data possession at untrusted stores | {'venue': "CCS '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,769 |
I denna uppsats presenterar vi Lipschitz legaliseringsteori och algoritmer för en roman Loss-Sensitive Generative Adversarial Network (LS-GAN). Specifikt tränar det en förlust funktion för att skilja mellan verkliga och falska prover med angivna marginaler, samtidigt lära sig en generator växelvis att producera realistiska prover genom att minimera sina förluster. LS-Gan regulariserar ytterligare sin förlustfunktion med en Lipschitz regelbundenhet villkor på densiteten av verkliga data, vilket ger en regulariserad modell som bättre kan generalisera för att producera nya data från ett rimligt antal träningsexempel än den klassiska GAN. Vi kommer vidare att presentera en Generalized LS-GAN (GLS-GAN) och visa att den innehåller en stor familj av legaliserade GAN-modeller, inklusive både LS-GAN och Wasserstein GAN, som sina specialfall. Jämfört med de andra GAN-modellerna, kommer vi att utföra experiment för att visa både LS-GAN och GLS-GAN uppvisar konkurrenskraftig förmåga att generera nya bilder i termer av minsta återuppbyggnadsfel (MRE) bedöms på en separat testuppsättning. Vi utökar vidare LS-GAN till en villkorlig form för övervakade och halvövervakade inlärningsproblem, och visar sin enastående prestanda på bildklassificeringsuppgifter. | Guo-Jun Qi REF introducerade LS-GAN med idén att upprätthålla en marginal mellan förluster som tilldelats verkliga och falska prover. | 35,563 | Loss-Sensitive Generative Adversarial Networks on Lipschitz Densities | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 9,770 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.