src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Det har nyligen visat sig att Generativa Adversarial Networks (Gans) kan producera syntetiska bilder av exceptionell visuell trohet. I detta arbete föreslår vi den första GAN-baserade metoden för automatisk ansiktsåldring. I motsats till tidigare verk som använder GANs för att förändra ansiktsattribut, betonar vi särskilt att bevara den ursprungliga personens identitet i den gamla versionen av hans/hennes ansikte. I detta syfte introducerar vi ett nytt tillvägagångssätt för "Identitetsbevarande" optimering av GAN:s latenta vektorer. Den objektiva utvärderingen av de åldrade och föryngrade ansiktsbilder som blir resultatet av den senaste ansiktsigenkänningen och åldersuppskattningen visar den föreslagna metodens stora potential.
al REF har nyligen visat att GAN kan implementeras för att producera bilder för automatiskt ansiktsåldrande via optimeringen "Identitetsbevarande" av GAN:s latenta vektorer för att införliva ansiktsigenkänning och åldersuppskattningslösningar.
3,465,604
Face aging with conditional generative adversarial networks
{'venue': '2017 IEEE International Conference on Image Processing (ICIP)', 'journal': '2017 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']}
9,771
Eftersom den allmänt använda representationen av ett funktionsrikt dataobjekt har utvecklats från en enda funktionsvektor till en uppsättning funktionsvektorer, är en viktig utmaning för att bygga en innehållsbaserad sökmotor för funktionsrika data att matcha funktionsuppsättningar effektivt. Även om betydande framsteg har gjorts under de senaste åren, är befintliga strategier fortfarande ineffektiva och oflexibla för att bygga en sökmotor för massiva datauppsättningar. Detta dokument presenterar en randomiserad algoritm för att bädda in en uppsättning funktioner i en enda högdimensionell vektor för att förenkla funktionsuppsättningen matchande problem. Huvudidén är att projicera vektorer i ett extra utrymme med lokalkänslig hashning och att representera en uppsättning funktioner som ett histogram i hjälputrymmet. En histogram är helt enkelt en högdimensionell vektor, och effektiva likhet åtgärder som L1 och L2 avstånd kan användas för ungefärliga funktionsuppsättning avstånd åtgärder. Vi utvärderade det föreslagna tillvägagångssättet under tre olika aktivitetsinställningar, dvs. innehållsbaserad bildsökning, igenkänning av bildobjekt och nästan duplicerad bildklippsdetektering. De experimentella resultaten visar att det föreslagna tillvägagångssättet verkligen är effektivt och flexibelt. Det kan uppnå noggrannhet jämförbar med funktionen-set matchningsmetoder, samtidigt som det kräver betydligt mindre utrymme och tid. För objektigenkänning med Caltech 101 dataset går vår metod 25 gånger snabbare för att uppnå samma precision som Pyramid Matching Kernel, den toppmoderna funktionsuppsättningen matchningsmetod.
Mer avancerade tekniker inkluderar den nyligen föreslagna slumpmässiga histogram-REF som projicerar lågnivåfunktioner och inbäddar dem i ett utrymme med hög dimension med lokalkänslig hashning.
13,125,735
Efficiently matching sets of features with random histograms
{'venue': 'ACM Multimedia', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,772
Abstrakt. Markov Decision Processes (MDP) är en populär klass av modeller som lämpar sig för att lösa kontrollbeslutsproblem i probabilistiska reaktiva system. Vi anser att parametriska MDP (pMDP) som inkluderar parametrar i några av övergångssannolikheterna för att ta hänsyn till stokastiska osäkerheter i miljön såsom buller eller inmatningsstörningar. Vi studerar pMDP med nåbarhetsmål där parametervärdena är okända och omöjliga att mäta direkt under utförandet, men det finns en sannolikhetsfördelning känd över parametervärdena. Vi studerar för första gången beräkning parameter-oberoende strategier som är förväntan optimal, dvs optimera den förväntade räckvidd sannolikhet under sannolikhetsfördelningen över parametrarna. Vi presenterar en kodning av vårt problem till delvis observerbara MDPs (POMDPs), dvs. en minskning av vårt problem till att datorisera optimala strategier i POMDPs. Vi utvärderar vår metod experimentellt på flera riktmärken: en motiverande (upprepade) inlärarmodell; en serie riktmärken med varierande konfigurationer av en robot som rör sig på ett rutnät; och ett konsensusprotokoll.
pMDP med en fördelning över parametrarna beaktas i REF.
49,192,719
Parameter-Independent Strategies for pMDPs via POMDPs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,773
De flesta befintliga tillvägagångssätt för noll pronomen resolution är övervakade tillvägagångssätt, där kommenterade data släpps av delade uppgift organisatörer. Därför blir bristen på kommenterade data ett stort hinder i noll pronomen resolution uppgift. De befintliga strategierna står framför allt inför utmaningen att kosta arbetskraft på att märka ut de utvidgade uppgifterna för bättre utbildningsresultat och domänanpassning. För att lindra problemet ovan föreslår vi i detta dokument ett enkelt men nytt tillvägagångssätt för att automatiskt producera storskaliga pseudoutbildningsdata för noll pronomenupplösning. För att undvika nackdelarna med de funktionsteknikbaserade tillvägagångssätten föreslog vi dessutom en uppmärksamhetsbaserad neural nätverksmodell för denna uppgift. Experimentella resultat visar att vårt föreslagna tillvägagångssätt överträffar de senaste metoderna betydligt med en absolut förbättring på 5,1 % F-poäng i OntoNotes 5,0 corpus.
I Ref föreslogs ett effektivt sätt att generera och utnyttja storskaliga pseudoutbildningsdata för noll pronomenlösning.
14,131,077
Generating and Exploiting Large-scale Pseudo Training Data for Zero Pronoun Resolution
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,774
Den kommande WebRTC-baserade browser-till-browser kommunikationstjänster presenterar nya utmaningar för användaren upptäckt i peer-to-peer-läge. Ännu mer, om vi vill göra det möjligt för olika webbkommunikationstjänster att interagera. I detta dokument presenteras Identity Mapping and Discovery Service (IMaDS), en global, skalbar, tjänsteoberoende söktjänst som gör det möjligt för användare av webbaserade peer-to-peer-applikationer att upptäcka andra användare som de kan kommunicera med. Den ger också information om tillgänglighet och närvaro. För det behöver användaridentiteter kartläggas till alla kompatibla tjänsteidentiteter samt till en globalt unik, tjänsteoberoende identitet. Denna kartläggning och upptäckt process är lämplig för flera identifieringsformat och personliga identifiera egenskaper, men det stöder användardefinierade sekretessalternativ. IMDS fungerar dynamiskt över olika servicedomäner med hjälp av kontextinformation. Användare och enheter har profiler som innehåller sammanhang och annan specifik information som kan upptäckas av en sökmotor. Sökresultaten visar användarens tilldelade globalt unika identifierare (GUID), som sedan bestäms till en lista över användarens tjänstedomäner identiteter, med hjälp av en DHT-baserad katalogtjänst. Servicespecifika kataloger gör det möjligt att spåra aktiva endpoints, där användare för närvarande är inloggade och kan kontaktas.
Ett nytt identitetskartläggnings- och upptäcktssystem baserat på DHT-baserad katalogtjänst föreslås i REF.
8,898,940
Cross-Domain Discovery of Communication Peers. Identity Mapping and Discovery Services (IMaDS)
{'venue': '2017 European Conference on Networks and Communications (EuCNC)', 'journal': '2017 European Conference on Networks and Communications (EuCNC)', 'mag_field_of_study': ['Computer Science']}
9,775
Detta dokument presenterar en studie som syftar till att besvara två viktiga frågor i samband med riktade integritetsattacker på plats: 1) med tanke på en grupp användare och deras sociala diagram, är det möjligt att förutsäga vilka bland dem som sannolikt kommer att avslöja mest om var de befinner sig, och 2) med tanke på en användare, är det möjligt att förutsäga vilken av hennes vänner som vet mest om var hon befinner sig. För att svara på dessa frågor analyserar vi integritetspolicyn för användare av en applikation som delar plats i realtid, där användare aktivt delade sin plats med sina kontakter. Resultaten visar att användare som är centrala i sitt nätverk är mer benägna att avslöja mest om var de befinner sig. Dessutom visar vi att den vän som mest sannolikt vet var en viss individ befinner sig är den som har de vanligaste kontakterna och/eller det största antalet kontakter.
De identifierade den bästa potentiella vän till en nod i. Informellt, den bästa potentiella vän till en node i är noden k att när den kopplas till i, det ger den högsta ökningen i PageRank av i. I REF ) genomför författarna en studie som syftar till att svara på två frågor: i) givet en grupp användare och deras sociala graf, är det möjligt att förutsäga vem bland dem som sannolikt kommer att avslöja mest om var någon i gruppen befinner sig?
14,567,848
Who's your best friend?: targeted privacy attacks In location-sharing social networks
{'venue': "UbiComp '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,776
Sammanfattning av denna webbsida: Under de senaste åren har interoperabilitet mellan resurser framträtt som ett av de mest utmanande forskningsämnena. Gemensamheten i arkitekturernas komplexitet (t.ex. heterogenitet) och de mål som varje beräkningsparadigm, inklusive HPC, rutnät och moln, syftar till att uppnå (t.ex. Flexibilitet) förblir densamma. Detta för att effektivt orkestrera resurserna på ett distribuerat datoriskt sätt genom att överbrygga klyftan mellan lokala och avlägsna deltagare. Inledningsvis är detta nära relaterat till schemaläggningskonceptet som är en av de viktigaste frågorna för att utforma ett samarbetssystem för resurshantering, särskilt i storskaliga miljöer som t.ex. i rutnät och moln. I detta sammanhang, meta-schemaläggning erbjuder ytterligare funktioner inom området interoperabel resurshantering, är detta på grund av sin stora smidighet att hantera plötsliga variationer och dynamiska situationer i användarnas krav. När det gäller interinfrastrukturer, inklusive InterCloud, ger därför systemet för decentraliserad metaplanering rätt att lösa frågor som konsoliderad administration, flaskhals och lokal informationsexposition. I detta arbete beskriver vi de grundläggande frågorna för att utveckla en effektiv interoperabel meta-schemaläggare för e-infrastrukturer i allmänhet och InterCloud i synnerhet. Slutligen beskriver vi en simulering och experimentell konfiguration baserad på spår av verklig nätbelastning för att demonstrera den interoperabla inställningen samt ge experimentella resultat som en del av en strategisk plan för att integrera framtida meta-scheman. N. Bessis m.fl.
I REF presenteras de grundläggande frågorna för att utveckla en effektiv interoperabel metaschema för e-infrastruktur i allmänhet och mellan moln i synnerhet, som erbjuder ytterligare funktioner inom området interoperabel resursförvaltning.
17,940,047
Meta-scheduling issues in interoperable HPCs, grids and clouds
{'venue': 'IJWGS', 'journal': 'IJWGS', 'mag_field_of_study': ['Computer Science']}
9,777
Abstract-Ensemble kluster har varit ett populärt forskningsämne inom datautvinning och maskininlärning. Trots de betydande framsteg som gjorts under de senaste åren finns det fortfarande två utmanande frågor i den nuvarande klusterforskningen om ensembler. För det första tenderar de flesta av de befintliga algoritmerna att undersöka ensembleinformationen på objektnivå, men saknar ofta förmågan att utforska den rika informationen på högre nivåer av granularitet. För det andra fokuserar de mest på de direkta kopplingarna (t.ex. direkt skärningspunkt eller parvis samtidig förekomst) i de flera basklustren, men försummar i allmänhet det indirekta förhållande som finns dolt i dem. För att ta itu med dessa två frågor presenterar detta dokument en ny helhetsstrategi baserad på snabb spridning av klustervisa likheter via slumpmässiga promenader. Först konstruerar vi en klusterliknande graf med baskluster som behandlas som grafnoder och den klustervis Jaccard-koefficient som utnyttjas för att beräkna de initiala kantvikterna. På den konstruerade grafen definieras en sannolikhetsmatris för övergång, baserad på vilken den slumpmässiga gångprocessen utförs för att sprida grafens strukturella information. Specifikt, genom att undersöka förökning banor med början från olika noder, en ny kluster-wise likhetsmatris kan härledas genom att överväga banan förhållandet. Därefter kartläggs den nyligen erhållna klustervis likformighetsmatrisen från klusternivån till objektnivån för att uppnå en förbättrad samassociation (ECA)-matris, som samtidigt kan fånga det objektvisa sam-occurrence-förhållandet samt det flerskaliga klustervisa förhållandet i ensembler. Slutligen föreslås två nya samförståndsfunktioner för att uppnå resultat i form av samförstånd. Omfattande experiment på en mängd olika verkliga datauppsättningar har visat hur effektivt och effektivt vårt tillvägagångssätt är.
I REF har man föreslagit en ny ensembleklustermetod baserad på snabb utbredning av klustervisa likheter via slumpmässiga promenader, där man lär sig en klusterliknande graf med basklustren som behandlas som grafnoder och den klustervisa Jaccard-koefficient som utnyttjas för att beräkna de initiala eggvikterna.
53,113,765
Enhanced Ensemble Clustering via Fast Propagation of Cluster-wise Similarities
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,778
Kroppsområdets nätverk (BAN) är en viktig möjliggörande teknik inom e-hälsovård. En viktig säkerhetsfråga är att etablera initiala förtroenderelationer mellan BAN-enheterna innan de faktiskt används och generera nödvändiga delade hemliga nycklar för att skydda den efterföljande trådlösa kommunikationen. På grund av den ad hoc-karaktär BAN och de extrema resursbegränsningar sensorenheter, ger säker samt effektiv och användarvänlig initiering förtroende är en utmanande uppgift. Traditionella lösningar för trådlösa sensornätverk beror främst på viktig predistribution, vilket är olämpligt för en BAN på många sätt. I den här artikeln föreslår vi gruppenhet parning (BNP), ett användarstödd multi-part autentiserad nyckel avtal protokoll. Genom BNP, en grupp av sensorenheter som inte har några fördelade hemligheter etablera initialt förtroende genom att generera olika delade hemliga nycklar ur en oautentiserad kanal. Enheter autentiserar sig själva till varandra med hjälp av en mänsklig användare som utför visuella verifieringar. BNP stöder snabb batch distribution, tillägg och återkallande av sensorenheter, inte förlitar sig på någon ytterligare hårdvara enhet, och är mestadels baserad på symmetrisk nyckel kryptografi. Vi bevisar formellt säkerheten i de föreslagna protokollen, och vi genomför BNP på en sensor nätverk testbädd och rapportera resultat prestanda utvärdering.
För nyckelutbyte och förvaltning i MSN:er, Li et al. I REF föreslogs en gruppenhet parning (BNP) protokoll, som är en autentiserad nyckelhantering protokoll för att skapa det ursprungliga förtroendet mellan MSN-enheter och att distribuera de hemliga nycklar mellan dem.
17,670,350
Secure ad hoc trust initialization and key management in wireless body area networks
{'venue': 'TOSN', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,779
Vi presenterar DeepWalk, en ny metod för att lära latenta representationer av hörn i ett nätverk. Dessa latenta representationer kodar sociala relationer i ett ständigt vektorutrymme, som lätt utnyttjas av statistiska modeller. Deep-Walk generaliserar de senaste framstegen inom språkmodellering och oövervakad funktionsinlärning (eller djupinlärning) från sekvenser av ord till grafer. DeepWalk använder lokal information som erhållits från trunkerade slumpmässiga promenader för att lära latenta representationer genom att behandla promenader som motsvarande meningar. Vi demonstrerar Deep-Walks latenta representationer på flera multi-label nätverksklassificeringsuppgifter för sociala nätverk som BlogCatalog, Flickr och YouTube. Våra resultat visar att DeepWalk överträffar utmanande baslinjer som tillåts en global syn på nätverket, särskilt i närvaro av saknade information. DeepWalks representationer kan ge F1 poäng upp till 10 % högre än konkurrerande metoder när märkta data är glesa. I vissa experiment kan DeepWalks representationer överträffa alla baslinjemetoder och samtidigt använda 60 % mindre träningsdata. DeepWalk är också skalbar. Det är en online-lärande algoritm som bygger användbara inkrementella resultat, och är trivialt parallellizable. Dessa egenskaper gör den lämplig för en bred klass av verkliga applikationer såsom nätverk klassificering, och anomali upptäckt.
Det senaste arbetet relaterade till vårt är DeepWalk REF, som använder en trunkerad slumpmässig promenad för sociala nätverk inbäddning.
3,051,291
DeepWalk: online learning of social representations
{'venue': "KDD '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,780
Ingången till en algoritm som lär sig en binär klassificerare består normalt av två uppsättningar exempel, där en uppsättning består av positiva exempel på det begrepp som ska läras, och den andra uppsättningen består av negativa exempel. Det är dock ofta så att de tillgängliga utbildningsuppgifterna är en ofullständig uppsättning positiva exempel, och en uppsättning omärkta exempel, av vilka några är positiva och några är negativa. Det problem som lösts i detta dokument är hur man lär sig en standard binär klassificerare med tanke på en icke-traditionell utbildning av detta slag. Under antagandet att de märkta exemplen väljs slumpmässigt från de positiva exemplen visar vi att en klassificeringsgrundare som är tränad på positiva och omärkta exempel förutsäger sannolikheter som endast skiljer sig från de verkliga villkorliga sannolikheterna för att vara positiva. Vi visar hur man använder detta resultat på två olika sätt att lära sig en klassificerare från ett icke-traditionellt träningsset. Vi tillämpar sedan dessa två nya metoder för att lösa ett verkligt problem: identifiera proteinposter som bör ingå i en ofullständig specialiserad molekylärbiologidatabas. Våra experiment inom detta område visar att modeller som utbildats med hjälp av de nya metoderna presterar bättre än den nuvarande toppmoderna partiska SVM-metoden för att lära sig av positiva och omärkta exempel.
I detta syfte föreslår Ref en icke-iterativ metod, men man utgår från att de kommenterade exemplen dras slumpmässigt från de positiva exemplen, vilket inte är fallet i vår situation.
4,095,446
Learning classifiers from only positive and unlabeled data
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,781
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Snabbare-RCNN är en metod för att minska tiden för regionförslag genom att använda ett regionförslagsnätverk för att generera regionförslag REF.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
9,782
Den explosiva tillväxten i Big Data har rönt stor uppmärksamhet när det gäller att utforma effektiva indexerings- och sökmetoder på senare tid. I många kritiska tillämpningar som storskalig sökning och mönster matchning, hitta närmaste grannar till en fråga är ett grundläggande forskningsproblem. Den enkla lösningen med en uttömmande jämförelse är dock ogenomförbar på grund av den oöverkomliga beräknings komplexiteten och kravet på minne. Som svar, ungefär närmaste granne (ANN) sökning baserad på hashing tekniker har blivit populärt på grund av dess lovande prestanda i både effektivitet och noggrannhet. Tidigare randomiserade hashmetoder, t.ex. lokalkänslig hash (LSH), utforska dataoberoende hashfunktioner med slumpmässiga projektioner eller permutationer. Även om den har eleganta teoretiska garantier för sökkvaliteten i vissa metriska utrymmen, har prestandan av randomiserad hashing visat sig otillräcklig i många realworld-applikationer. Som ett botemedel har det dykt upp nya metoder för att integrera datadrivna inlärningsmetoder i utvecklingen av avancerade hashfunktioner. Sådana inlärnings-till-hash metoder utnyttja information såsom datadistributioner eller klassetiketter när optimera hash koder eller funktioner. Viktigt är att de inlärda hashkoderna kan bevara närheten till närliggande data i de ursprungliga funktionsrymderna i hashkodsrymderna. Syftet med denna uppsats är att ge läsarna systematisk förståelse för insikter, för- och nackdelar med de nya teknikerna. Vi tillhandahåller en omfattande kartläggning av lärande-till-hash-ramverket och representativa tekniker av olika slag, inklusive oövervakade, halvövervakade och övervakade. Dessutom sammanfattar vi också den senaste tidens hashing metoder med hjälp av de djupt lärande modellerna. Slutligen diskuterar vi forskningens framtida inriktning och trender på detta område.
På senare tid har datadrivna inlärningsmetoder för avancerade hashfunktioner (dvs. att lära sig hasch) blivit populära, särskilt i samband med närmaste grannes frågor (för en enkät, se REF ).
1,596,835
Learning to Hash for Indexing Big Data—A Survey
{'venue': 'Proceedings of the IEEE', 'journal': 'Proceedings of the IEEE', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,783
Abstrakt. Detta dokument presenterar en formalisering av Nuprls metateori i Coq. Den innehåller en nominell definition av Nuprl-språket, dess minskningsregler, en myntduktiv beräkningslikvärdighet, och ett system av Currystyle-typ där en typ definieras som en Partial Equivalence Relation (PER) à la Allen. Detta typsystem omfattar Martin-Löf beroende typer, en hierarki av universer, induktiva typer och partiella typer. Vi bevisar sedan att typehood reglerna för Nurl är giltiga w.r.t. Detta PER semantik och därmed minska Nuprls konsistens till Coqs konsistens.
Nurls metateori formaliseras i Coq REF.
14,836,185
Towards a Formally Verified Proof Assistant
{'venue': 'ITP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,785
Abstrakt. Verisoft-projektet syftar till den genomträngande formella verifieringen från applikationslagret över programvaran på systemnivå, bestående av en mikrokärna och en kompilator, ner till hårdvaran. De olika skikten i systemet ger upphov till olika abstraktionsnivåer för att utföra resonemanget steg effektivt. Ju lägre abstraktionsnivå desto mer detaljer och invarianter är nödvändiga för att säkerställa systemets övergripande korrekthet. Illustrerad av en sidfelshanterare diskuterar vi lagren och avvägningen mellan effektivitet i resonemang på ett mer abstrakt skikt jämfört med utvecklingen av metateori för att överföra verifieringsresultaten mellan skikten.
Även med hjälp av Isabelle/HOL utvecklade Verisoft-projektet REF den formella verifieringen från applikationslagret över systemnivåprogramvaran på C-språk, ner till monteringsapparaten och hårdvaran.
7,601,922
A.: The Verisoft approach to systems verification
{'venue': 'In: Verified Software: Theories, Tools, and Experiments. Volume 5295 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,786
Generativa Adversarial Networks (Gans) har visat anmärkningsvärd framgång som en ram för utbildningsmodeller för att producera realistiska data. I detta arbete föreslår vi en Recurrent GAN (RGAN) och Recurrent Conditional GAN (RCGAN) för att producera realistiska realvärderade flerdimensionella tidsserier, med tonvikt på deras tillämpning på medicinska data. RGNs använder sig av återkommande neurala nätverk i generatorn och discriminatorn. När det gäller RCGAN är båda dessa RNN beroende av hjälpinformation. Vi demonstrerar våra modeller i en uppsättning leksaksdata, där vi visuellt och kvantitativt (med hjälp av stickprovsannolikhet och maximal genomsnittlig diskrepans) visar att de framgångsrikt kan generera realistiska tidsserier. Vi beskriver också nya utvärderingsmetoder för GANs, där vi genererar ett syntetiskt märkt utbildningsdataset, och utvärderar på en riktig testuppsättning prestandan hos en modell som är utbildad på syntetiska data, och vice versa. Vi illustrerar med dessa mått att RCGANS kan generera tidsseriedata användbara för övervakad utbildning, med endast mindre försämring i prestanda på verkliga testdata. Detta visas på sifferklassificering från "serialiserad" MNIST och genom utbildning av ett system för tidig varning på en medicinsk datauppsättning på 17 000 patienter från en intensivvårdsenhet. Vi diskuterar och analyserar ytterligare de integritetsfrågor som kan uppstå vid användning av RCGANS för att generera realistiska syntetiska medicinska tidsseriedata.
Hyland föreslog en återkommande (villkorlig) GAN för att generera realvärderad tidsserie i medicinsk tillämpning REF.
29,681,354
Real-valued (Medical) Time Series Generation with Recurrent Conditional GANs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,787
Trådlösa sensorer kan integrera laddningsbara batterier och energislukande enheter (EH) för att möjliggöra långsiktig, autonom drift, vilket kräver intelligent energihantering för att begränsa de negativa effekterna av energiavbrott. Detta arbete avser ett nätverk av trådlösa EH-sensorer, som rapporterar paket med slumpmässigt nyttovärde till ett fusionscenter (FC) över en delad trådlös kanal. Vi utformar decentraliserade tillträdessystem, där varje nod utför ett lokalt beslut att överföra/lämna ut paketet, baserat på en uppskattning av paketets nytta, dess egen energinivå och scenariot tillstånd EH processen, med målet att maximera den genomsnittliga långsiktiga aggregerade nytta av paket som mottagits vid FC. På grund av den icke-konvexa strukturen av problemet, utvecklar vi en ungefärlig optimering genom att tillgripa en matematisk artifice baserat på ett spel teoretisk formulering av multiaccess problemet, där noderna inte beter sig strategiskt, utan snarare försöka maximera en gemensam nätverksverktyg med avseende på sin egen politik. Vi karakteriserar den symmetriska Nash-equilibrium (SNE), där alla noder använder samma politik, vi bevisar dess unika, och visar att det är ett lokalt maximum av det ursprungliga problemet. Vi presenterar en algoritm för att beräkna SNE och föreslår en heuristisk plan, som är optimal för stor batterikapacitet. Vi visar numeriskt att den nationella experten uppnår nästan optimala resultat, inom 3 % av den optimala politiken, med en bråkdel av komplexiteten, och identifierar två operativa system för EH-nätverk: ett energibegränsat scenario, där energin är knapp och kanalen är underutnyttjad, och ett nätverksbegränsat scenario, där energi finns i överflöd och den delade trådlösa kanalen representerar flaskhalsen i systemet.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF har övervägt att maximera det långsiktiga dataverktyget vid fusionscentret genom att schemalägga dataöverföringen och kasseringsprocessen baserat på information om energinivå och energiupptagningsprocessen.
14,072,402
Optimal Adaptive Random Multiaccess in Energy Harvesting Wireless Sensor Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,788
Abstract-A trådlöst nätverk som består av ett stort antal små sensorer med lågeffekttransceivrar kan vara ett effektivt verktyg för att samla in data i en mängd olika miljöer. De data som samlas in av varje sensor kommuniceras via nätverket till ett enda bearbetningscenter som använder alla rapporterade data för att bestämma miljöns egenskaper eller upptäcka en händelse. Processen för kommunikation eller meddelandepassering ska utformas så att sensorernas begränsade energiresurser bevaras. Klustersensorer i grupper, så att sensorer kommunicerar information endast till klusterhuvuden och sedan klusterhuvudena kommunicerar den aggregerade informationen till processcentret, kan spara energi. I detta dokument föreslår vi en distribuerad, randomiserad klusteralgoritm för att organisera sensorerna i ett trådlöst sensornätverk i kluster. Vi utökar sedan denna algoritm för att generera en hierarki av klusterhuvuden och observera att energibesparingarna ökar med antalet nivåer i hierarkin. Resultat i stokastisk geometri används för att härleda lösningar för värdena av parametrar i vår algoritm som minimerar den totala energi som spenderas i nätverket när alla sensorer rapporterar data genom klusterhuvuden till processcentret.
Bandyopadhyay och Coyle REF föreslog den randomiserade klusteralgoritmen för att organisera sensorer i kluster i ett trådlöst sensornätverk.
3,042,109
An energy efficient hierarchical clustering algorithm for wireless sensor networks
{'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']}
9,789
Obesudlad neural maskinöversättning (NMT) är en nyligen föreslagen metod för maskinöversättning som syftar till att träna modellen utan att använda någon märkt data. De modeller som föreslås för oövervakade NMT använder ofta bara en delad kodare för att kartlägga par meningar från olika språk till ett delat-latent utrymme, som är svagt när det gäller att hålla de unika och interna egenskaperna hos varje språk, såsom stil, terminologi och meningsstruktur. För att ta itu med denna fråga, vi införa en förlängning genom att använda två oberoende kodare men dela några partiella vikter som är ansvariga för att extrahera hög nivå representationer av inmatning meningar. Dessutom föreslås två olika generativa kontradiktoriska nätverk (GAN), nämligen lokala GAN och globala GAN, för att förbättra översättningen över språk. Med detta nya tillvägagångssätt uppnår vi betydande förbättringar på engelska-tyska, engelska-franska och kinesiska-till-engelska översättningsuppgifter.
Utmed samma linje, Yang et al. REF införde en förlängning som använde två oberoende kodare som delade partiella vikter som extraherar hög nivå representationer av inmatningsmeningar.
13,748,556
Unsupervised Neural Machine Translation with Weight Sharing
{'venue': 'ACL2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,790
Abstract-Den senaste tidens höghastighetståg introducerar nya rörlighetsmönster i trådlösa miljöer. LTE-A (Long Term Evolution of 3GPP -Advanced) nätverk har i stor utsträckning tagit itu med Doppler effekt problem i det fysiska skiktet och kan hålla trådlös service med 100Mpbs genomströmning inom en cell i hastigheter upp till 350 km/h. Men de mycket mer frekventa överlämnanden över celler ökar avsevärt möjligheten till serviceavbrott, och problemet är framträdande för multimediakommunikation som kräver både hög genomströmning och kontinuerliga anslutningar. I detta dokument presenterar vi en ny LTE-baserad lösning för att stödja hög genomströmning och kontinuerliga multimediatjänster för tågpassagerare med hög hastighet. Vår lösning är baserad på en Cell Array som smart organiserar cellerna längs en järnväg, tillsammans med en femtocelltjänst som aggregaterar trafikkrav i enskilda tåghytter. Med tanke på att rörelseriktningen och hastigheten för ett höghastighetståg är allmänt kända, vår Cell Array förutspår effektivt de kommande LTE-celler i drift, och möjliggör en sömlös överlämning som inte kommer att avbryta multimediaströmmar. För att tillgodose de extrema kanalvariationerna föreslår vi vidare en mekanism för schemaläggning och resursfördelning för att maximera servicehastigheten baserat på periodiska signalkvalitetsförändringar. Vår simulering under olika nätverks- och tågkonfigurationer visar att den föreslagna lösningen uppnår mycket lägre latens och högre datagenomströmning jämfört med befintliga lösningar. Den står också väl emot nätverks- och trafikdynamiken, vilket möjliggör oavbrutna multimediatjänster av hög kvalitet för passagerare i höghastighetståg.
Bland de arbeten som rör resursallokering i trådlösa HSR-nät föreslog REF en mekanism för schemaläggning och resursallokering i HSR-nätverk med en cellmatrisarkitektur, som kan maximera servicehastigheten baserat på periodiska signalkvalitetsförändringar.
1,873,300
Seamless Wireless Connectivity for Multimedia Services in High Speed Trains
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']}
9,791
Abstract-Delay-tolerant nätverk (DTNs) ger en lovande lösning för att stödja omfattande tillämpningar i de regioner där end-to-end nätverksanslutning inte är tillgänglig. I DTNs, de mellanliggande noderna på en kommunikationsväg förväntas lagra, bära, och vidarebefordra in-transit meddelanden (eller buntar) på ett opportunistiskt sätt, som kallas opportunistiska data vidarebefordra. En sådan vidaresändningsmetod beror på hypotesen att varje enskild nod är redo att vidarebefordra paket för andra. Detta antagande kan emellertid lätt kränkas på grund av förekomsten av själviska eller till och med skadliga noder, som kan vara ovilliga att slösa bort sina värdefulla trådlösa resurser för att tjäna som buntreläer. För att ta itu med detta problem föreslår vi ett säkert flerskiktskreditbaserat incitamentssystem för att stimulera samarbete mellan DTN-noder för att främja paketöverföring. Det föreslagna systemet kan genomföras på ett fullständigt distribuerat sätt för att förhindra olika attacker utan att förlita sig på någon manipuleringssäker hårdvara. Dessutom introducerar vi flera effektivitetsoptimering tekniker för att förbättra den totala effektiviteten genom att utnyttja de unika egenskaperna hos DTNs. Omfattande simuleringar visar att det föreslagna systemet är effektivt och ändamålsenligt.
SMART REF är ett säkert flerskiktskreditbaserat incitamentsprogram för DTN.
555,139
SMART: A Secure Multilayer Credit-Based Incentive Scheme for Delay-Tolerant Networks
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
9,792
För att göra frågesvar möjliga i stora datauppsättningar, utövare har tittat på begreppet skala oberoende av frågor. Intuitivt kräver sådana frågor endast en relativt liten delmängd av data, vars storlek bestäms av sök- och åtkomstmetoder snarare än storleken på själva datasetet. Detta dokument syftar till att formalisera detta begrepp och studera dess egenskaper. Vi börjar med att definiera vad det innebär att vara skaloberoende, och ger matchande övre och nedre gränser för att kontrollera skalans oberoende, för frågor på olika språk, och för kombinerade och data komplexitet. Eftersom komplexiteten visar sig vara ganska hög, och eftersom skaloberoende frågor inte kan fångas syntaktiskt, utvecklar vi tillräckliga förutsättningar för skaloberoende. Vi formulerar dem baserat på åtkomstscheman, som kombinerar indexering och begränsningar tillsammans med gränser för storleken på hämtade datamängder. Därefter studerar vi två varianter av skaloberoende frågesvar, inspirerade av befintliga praktiska system. En gäller inkrementell frågesvar: vi kontrollerar när frågesvar kan upprätthållas som svar på uppdateringar skala-oberoende. Den andra utforskar skaloberoende frågeskrivning med hjälp av vyer.
Idén om skalans oberoende formaliserades i REF.
5,983,052
On scale independence for querying big data
{'venue': "PODS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,793
Abstrakt. Trots att formella och informella kvalitetsaspekter är av stor betydelse för modellering av affärsprocesser, rapporteras endast lite empiriskt arbete om processmodellkvalitet och dess påverkansfaktorer. I detta dokument undersöker vi begriplighet som en proxy för kvaliteten på processmodeller och fokuserar på dess relationer med personliga och modellegenskaper. Vi använde ett frågeformulär i klasser vid tre europeiska universitet och genererade flera nya hypoteser från en undersökande dataanalys. Dessutom intervjuade vi utövare för att bekräfta våra resultat. Resultaten visar att deltagarna tenderar att överdriva skillnaderna i modellförståelse, att självbedömning av modellkompetensen verkar vara ogiltig och att antalet bågar i modellerna har ett viktigt inflytande på begripligheten.
En annan studie som beskrivs i REF anger begriplighet som en representant för kvaliteten på processmodeller och undersöker faktorer som kan påverka förståelsen av processmodeller.
14,580,292
What makes process models understandable
{'venue': 'International Conference on Business Process Management (BPM 2007), volume 4714 of Lecture', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,794
Denna artikel syftar till att beskriva en teknik för att kompensera oönskade girmoment, som oundvikligen induceras om stödfoten under enstaka stödfaser medan en tvåfotig robot är i rörelse. Den huvudsakliga strategin i denna metod är att rotera överkroppen på ett sätt att utöva ett sekundärt ögonblick som motverkar de faktorer som skapar det oönskade ögonblicket. För att beräkna girmomentet genom att beakta alla faktorer använde vi Eulerian ZMP Resolution, eftersom den är kapabel att karakterisera robotens rotations tröghet, en viktig komponent i dess dynamik. Genom att göra detta, är inneboende vinkel momentum förändringar ingår smidigt i gir moment ekvationer. Genom att tillämpa den föreslagna tekniken utförde vi flera tvåfotade vandringsexperiment med hjälp av den faktiska tvåfotade roboten CoMan. Som ett resultat av detta fick vi 61 procents minskning av oönskat girmoment och 82 procents reglering av giraxelns avvikelse, som på ett tillfredsställande sätt verifierar effektiviteten i det föreslagna tillvägagångssättet, i jämförelse med off-the-shälf-teknik.
Ugurlu m.fl. REF skapade en strategi för att rotera en humanoids överkropp för att kompensera för oönskad girrörelse när roboten går.
18,656,320
YAW MOMENT COMPENSATION FOR BIPEDAL ROBOTS VIA INTRINSIC ANGULAR MOMENTUM CONSTRAINT
{'venue': 'Int. J. Humanoid Robotics', 'journal': 'Int. J. Humanoid Robotics', 'mag_field_of_study': ['Computer Science']}
9,795
....................................... Flerdomän-bild-till-bild-översättningsresultat på CelebA-datasetetet via överföring av kunskap som inhämtats från RaFD-datasetet. De första och sjätte kolumnerna visar indatabilder medan de återstående kolumnerna är bilder som genereras av StarGAN. Observera att bilderna genereras av en enda generator nätverk, och ansiktsuttryck etiketter som arg, glad, och rädd är från RaFD, inte CelebA. Nya studier har visat anmärkningsvärd framgång i bild-till-bild översättning för två domäner. Befintliga metoder har dock begränsad skalbarhet och robusthet i hanteringen av mer än två domäner, eftersom olika modeller bör byggas oberoende av varje par av bilddomäner. För att ta itu med denna begränsning föreslår vi StarGAN, en ny och skalbar metod som kan utföra bild-till-bild översättningar för flera domäner med endast en modell. En sådan enhetlig modellarkitektur av StarGAN möjliggör samtidig utbildning av flera datauppsättningar med olika domäner inom ett enda nätverk. Detta leder till StarGAN's överlägsna kvalitet av översatta bilder jämfört med befintliga modeller samt den nya förmågan att flexibelt översätta en ingångsbild till någon önskad måldomän. Vi demonstrerar empiriskt effektiviteten av vår strategi på en ansiktsattribut överföring och en ansiktsuttryck syntes uppgifter.
Stargan REF föreslår en attribut-klassificering-baserad metod som antar en enda generator för multi-domain image-to-image översättning.
9,417,016
StarGAN: Unified Generative Adversarial Networks for Multi-Domain Image-to-Image Translation
{'venue': 'IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2018, pp. 8789-8797', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,796
Neural maskinöversättning är en nyligen föreslagen metod för maskinöversättning. Till skillnad från den traditionella statistiska maskinöversättning, den neurala maskinen översättning syftar till att bygga ett enda neuralt nätverk som kan gemensamt ställa in för att maximera översättningen prestanda. De modeller som nyligen föreslagits för neural maskinöversättning hör ofta till en familj av kodare-dekodrar och koda en käll mening till en fast längd vektor från vilken en dekoder genererar en översättning. I detta dokument antar vi att användningen av en vektor med fast längd är en flaskhals för att förbättra prestandan hos denna grundläggande encoder-dekoder arkitektur, och föreslår att förlänga detta genom att tillåta en modell att automatiskt (mjuk-) söka efter delar av en käll mening som är relevanta för att förutsäga ett målord, utan att behöva bilda dessa delar som ett hårt segment explicit. Med detta nya tillvägagångssätt uppnår vi en översättningsprestanda som är jämförbar med det befintliga toppmoderna frasbaserade systemet på uppgiften att översätta engelska till franska. Dessutom visar den kvalitativa analysen att de (mjuka) anpassningar som modellen har funnit stämmer väl överens med vår intuition.
Bahdanau, et al., REF införde uppmärksamhet mekanism för kodare-dekoder arkitektur för neural maskinöversättning som gör det möjligt för modellen att automatiskt hitta relevant information från en käll mening samtidigt förutsäga ett målord, som uppnådde betydande prestandavinster över tidigare metoder.
11,212,020
Neural Machine Translation by Jointly Learning to Align and Translate
{'venue': 'ICLR 2015', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,797
I arbetet med att förstå algoritmiska begränsningar dator av en svärm av robotar, forskningen har fokuserat på de minimala kapaciteter som gör att ett problem kan lösas. Den svagaste av de vanliga modellerna är Asynch där de autonoma mobila robotarna, utrustade med siktsensorer (men annars oförmögna att kommunicera), fungerar i Look-Compute-Move cyklerna utförs asynkront för varje robot. Robotarna antas ofta (eller måste vara) omedvetna: de håller inget minne av observationer och beräkningar gjorda i tidigare cykler. Vi betraktar inställningen när robotarna är utspridda i en anonym och omärkt graf, och de måste utföra den mycket grundläggande uppgiften att utforska: inom ändlig tid måste varje nod besökas av minst en robot och robotarna måste gå in i ett tyst tillstånd. Det komplexa måttet på en lösning är antalet robotar som används för att utföra uppgiften. Vi studerar fallet när grafen är ett godtyckligt träd och fastställer några oväntade resultat. Vi bevisar först att det finns n-node träd där ska(n) robotar är nödvändiga; detta håller även om den maximala graden är 4. Å andra sidan visar vi att om den maximala graden är 3, är det möjligt att utforska med endast O( log n log n ) robotar. Beviset på resultatet är konstruktivt. Slutligen visar vi att storleken på teamet är asymptotiskt optimal: vi visar att det finns träd av grad 3 vars utforskning kräver och ( log n logg n ) robotar.
Ett extremt fall i denna svaga modell är uppsättningen av trädformade nätverk, som i allmänhet, och (n) robotar är nödvändiga och tillräckliga för att utforska ett träd nätverk av n noder deterministiskt REF.
2,215,656
Remembering Without Memory: Tree Exploration by Asynchronous Oblivious Robots
{'venue': 'SIROCCO 2008, VILLARS-SUR-OLLON: SUISSE', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,798
Att förutse förekomsten av länkar är ett grundläggande problem i nätverken. I länken förutsägelse problem vi ges en ögonblicksbild av ett nätverk och vill dra slutsatsen vilka interaktioner mellan befintliga medlemmar sannolikt kommer att uppstå inom en nära framtid eller vilka befintliga interaktioner vi saknar. Även om detta problem har studerats ingående, är utmaningen med att effektivt kombinera information från nätverksstruktur med rik nod- och kantattributdata fortfarande till stor del öppen. Vi utvecklar en algoritm baserad på Supervised Random Walks som naturligt kombinerar informationen från nätverksstrukturen med nod- och kantnivåattribut. Vi uppnår detta genom att använda dessa attribut för att styra en slumpmässig gång på grafen. Vi formulerar en övervakad inlärning uppgift där målet är att lära sig en funktion som tilldelar styrkor till kanter i nätverket så att en slumpmässig gångare är mer benägna att besöka noderna till vilka nya länkar kommer att skapas i framtiden. Vi utvecklar en effektiv träningsalgoritm för att direkt lära oss egg strength estimation-funktionen. Våra experiment på Facebook sociala grafen och stora samarbetsnätverk visar att vår strategi överträffar state-of-theart oövervakade tillvägagångssätt samt tillvägagångssätt som är baserade på funktionsextraktion.
På samma sätt använder vissa studier baserade på övervakade slumpmässiga promenader informationen från nätverksstrukturen i syfte att styra en slumpmässig gång på grafen, t.ex. på Facebook sociala grafen REF.
7,851,677
Supervised random walks: predicting and recommending links in social networks
{'venue': "WSDM '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
9,799
Ett effektivt sätt att lära sig modeller med djup densitet som har många lager av latenta variabler är att lära sig ett lager i taget med hjälp av en modell som bara har ett lager av latenta variabler. Efter att ha lärt sig varje lager används prover från de bakre distributionerna för det lagret som träningsdata för att lära sig nästa lager. Detta tillvägagångssätt används ofta med begränsade Boltzmann maskiner, som är oriktade grafiska modeller med ett enda dolt lager, men det kan också användas med blandningar av faktoranalysatorer (MFA) som är riktade grafiska modeller. I den här artikeln presenterar vi en girig lagervis inlärningsalgoritm för Djup Blandningar av faktoranalysatorer (DMFAs). Även om en DMFA kan omvandlas till en likvärdig grunt MFA genom att multiplicera tillsammans faktorn lastar matriser på olika nivåer, lärande och slutsatser är mycket mer effektiva i en DMFA och fördelningen av varje lägre nivå faktor lastning matris av många olika högre nivå MFA förhindrar övermontering. Vi visar empiriskt att DMFAs lär sig bättre densitetsmodeller än både MFA och två typer av begränsade Boltzmann Machine på ett brett utbud av dataset.
REF introducerar begreppet "aggregerad eftersida" som tillämpas på djupa blandningar av faktoranalysatorer (MFA).
438,831
Deep Mixtures of Factor Analysers
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,800
Abstract-I detta brev, förbättringar av den ickelokala innebär bild denoiserande metod som införts av Buades et al. presenteras. Den ursprungliga ickelokala metoden ersätter en bullrig pixel med det viktade medelvärdet av pixlar med relaterade omgivande stadsdelar. Samtidigt som man producerar toppmoderna denoiserande resultat, är denna metod beräkningsmässigt opraktisk. För att påskynda algoritmen introducerar vi filter som eliminerar orelaterade områden från det viktade genomsnittet. Dessa filter är baserade på lokala genomsnittliga gråvärden och gradienter, förklassificerande stadsdelar och därmed minska den ursprungliga kvadratiska komplexiteten till en linjär och minska påverkan av mindre relaterade områden i denoisering av en given pixel. Vi presenterar det underliggande ramverket och experimentella resultat för grå nivå och färgbilder samt för video. Index Terms-Computational komplexitet, sammanhang, bild och video denoiserande, ickelokala grannskap filter.
En annan accelererande metod föreslås av Mahmoudi och Sapiro REF genom att eliminera orelaterade områden från det vägda genomsnittet.
6,628,146
Fast image and video denoising via nonlocal means of similar neighborhoods
{'venue': 'IEEE Signal Processing Letters', 'journal': 'IEEE Signal Processing Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,801
I skapandet av nya datorstödda interventionssystem, Kirurgiska Process Modeller (SPM) är ett framväxande koncept som används för att analysera och bedöma kirurgiska ingrepp. SPMs representerar kirurgiska processer (SPs) som formaliseras som symboliska strukturerade beskrivningar av kirurgiska ingrepp med hjälp av en fördefinierad nivå av granularitet och en särskild terminologi. I detta sammanhang är en stor utmaning att skapa nya mätvärden för jämförelse och utvärdering av SP. Därför används korrelationer mellan dessa mått och preoperativa data för att klassificera operationer och belysa specifik information om själva operationen och om kirurgen, såsom hans / hennes nivå av expertis. I den här artikeln utforskar vi den automatiska klassificeringen av en uppsättning SPs baserat på algoritmen Dynamic Time Warping (DTW). DTW används för att beräkna en likhetsmått mellan två SPs som fokuserar på de olika typer av aktiviteter som utförs under kirurgi och deras sekvensering, genom att minimera tidsskillnader. Det visar sig vara ett komplement till de klassiska metoderna som bara fokuserar på skillnader i tid och antal aktiviteter. Experiment utfördes på 24 länd diskbråck operationer för att diskriminera kirurger nivå av expertis enligt en tidigare klassificering av SPs. Övervakade och oövervakade klassificeringsförsök har visat att detta tillvägagångssätt automatiskt kunde identifiera grupper av kirurger enligt deras nivå av expertis (senior och junior), och öppnar många perspektiv för skapandet av nya mätvärden för att jämföra och utvärdera operationer. Nyckelord: kirurgisk processmodeller, klassificering, klusterbildning, dynamisk tidsförvrängning, kirurgisk utvärdering Detta är författarens version av en artikel publicerad i Journal of Biomedical Informatics. Den slutliga bestyrkta versionen finns på Internet: http://dx
Ett exempel är användningen av Dynamic Time Warping (DTW) för att klassificera en tidsserie av kirurgiska data och stödja återkoppling i lumbal disk bråck kirurgi REF.
205,712,845
Classification of surgical processes using dynamic time warping
{'venue': 'Journal of biomedical informatics', 'journal': 'Journal of biomedical informatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
9,802
Abstract-Vi anser att problemet med spektrumdelning i ett kognitivt radiosystem som består av en primär användare och en sekundär användare. Den primära användaren och den sekundära användaren arbetar på ett icke-kooperativt sätt. I synnerhet antas den primära användaren uppdatera sin sändningseffekt baserat på en fördefinierad policy för maktstyrning. Den sekundära användaren har ingen kunskap om den primära användarens sändningskraft, eller dess effektstyrningsstrategi. Syftet med detta dokument är att utveckla en inlärningsbaserad kraftkontrollmetod för den sekundära användaren för att dela det gemensamma spektrumet med den primära användaren. För att hjälpa den sekundära användaren, en uppsättning sensornoder är rumsligt utplacerade för att samla den mottagna signalstyrkan information på olika platser i den trådlösa miljön. Vi utvecklar en djupt förstärkande inlärningsbaserad metod, som den sekundära användaren kan använda för att intelligent justera sin sändningskraft så att båda användarna efter några omgångar av interaktion med den primära användaren kan överföra sina egna data framgångsrikt med nödvändiga servicekvaliteter. Våra experimentella resultat visar att den sekundära användaren kan interagera effektivt med den primära användaren för att nå ett måltillstånd (definierat som ett tillstånd där båda användarna framgångsrikt kan överföra sina data) från alla inledande tillstånd inom några få steg.
REF antog DRL för att lära sig den primära användarens strategi för energianpassning i ett kognitivt nätverk, så att den sekundära användaren kan styra sin kraft på ett anpassningsbart sätt och uppfylla den kvalitet som krävs på tjänsterna hos både primära och sekundära användare.
4,716,953
Intelligent Power Control for Spectrum Sharing in Cognitive Radios: A Deep Reinforcement Learning Approach
{'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,803
Abstrakt. Det restless bandit problemet är en av de mest välstuderade generaliseringar av den berömda stokastiska multi-armad bandit (MAB) problem i beslutsteori. I sin slutliga allmängiltighet är det restless bandit problemet känt för att vara PSPACE-Hard till approximation till någon icke trivial faktor, och få framsteg har gjorts i detta problem, trots dess betydelse i modellering aktivitet allokering under osäkerhet. I denna artikel, vi anser FEEDBACK MAB problem, där belöningen som erhålls genom att spela var och en av n oberoende armar varierar beroende på en underliggande på / av Markov process vars exakta tillstånd endast avslöjas när armen spelas. Målet är att utforma en policy för att spela armarna för att maximera den oändliga horisonten tid genomsnittlig förväntad belöning. Detta problem är också ett exempel på en delvis observable Markov Decision Process (POMDP), och är allmänt studerad i trådlös schemaläggning och obemannade luftfartyg (UAV) routing. Till skillnad från det stokastiska MAB-problemet medger FEEDBACK MAB-problemet inte giriga indexbaserade optimala strategier. Vi utvecklar en ny dualitetsbaserad algoritmisk teknik som ger en förvånansvärt enkel och intuitiv (2 + ) ungefärlig girig politik till detta problem. Vi visar att både när det gäller approximationsfaktor och beräkningseffektivitet är vår policy nära relaterad till Whittle-indexet, som i stor utsträckning används för dess enkelhet och effektivitet i beräkningen. Därefter definierar vi en multi-state generalization, att vi kallar MONOTONE bandits, som förblir subklass av restless bandit problem. Vi visar att vår politik förblir en 2- approximation i denna miljö, och vidare, vår teknik är tillräckligt robust för att införliva olika sido-spärrar som blockera pjäser, byta kostnader, och även modeller där bestämma tillståndet för en arm är en separat operation från att spela den. Vår teknik är också av oberoende intresse för andra rastlösa banditproblem, och vi ger ett exempel på icke förebyggande maskinpåfyllning. Det är intressant att lägga märke till att vår politik i detta fall ger en konstant faktorgaranti, medan Whittle-indexet bevisligen är mer polynomiskt sämre. Denna artikel kombinerar och generaliserar resultat som presenteras i två uppsatser [Guha och Munagala 2007b; Guha et al. 2009 ] som förekom vid FOCS '07 respektive SODA '09 konferenser, respektive. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning.
De problem som behandlas i REF är ett oändligt problem med rastlösa banditer.
1,654,066
Approximation algorithms for restless bandit problems
{'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,804
Abstract-Using mätningar som samlas in på nätverksmonitorer för att dra slutsatser nätverksförhållandena är en lovande metod för nätverkscentrerad övervakning. I detta sammanhang uppstår en viktig fråga: med tanke på antalet och platserna för nätverksövervakare, hur mycket nätförvaltningsresurser (t.ex. antalet mätningar) behövs för att få en korrekt uppskattning av nättillstånd? Vi definierar skalbarheten av mätningsbaserad nätverksövervakning som tillväxthastigheten för det antal mätningar som krävs för noggrann nätverksövervakning/inferens med avseende på ett näts storlek. Vi utvecklar en ram för att undersöka skalbarheten i samband med multicast inference med monitorerna i kanterna på ett nätverk. I en sådan ram kan nätverksövervakning/slutsats formuleras som skattning av sannolikhetstätheten i nätstaterna. Tillväxthastigheten kännetecknas av provets komplexitet, vilket är det antal mätningar som krävs för att korrekt uppskatta densiteten. Den saknade dataramen införs för att uppskatta tillväxthastigheten, där de saknade uppgifterna återspeglar otillgängliga mätningar vid de oobserverbara noderna utan inhemska övervakare, och de underliggande knutpunkternas paketförluster. Vi visar att när den saknade informationen främst beror på antalet oobserverbara noder, ökar antalet mätningar som behövs linjärt med nätverkets storlek, och den mätbaserade slutmetoden är alltså skalbar. När den information som saknas huvudsakligen beror på de underliggande förlusterna i nodalpaketen, ökar antalet mätningar som behövs snabbare än linjärt med nätverkets storlek, och den mätbaserade slutsatsen är därför inte skalbar. Våra resultat ger riktlinjer för att få tillgång till genomförbarheten av den mätbaserade slutmetoden, och antalet sonder som krävs. Vi ger numeriska exempel för att illustrera några av våra resultat.
Ji och Elwalid REF visar att mätbaserad övervakning med hjälp av träd är skalbar när sondpaketen med stor sannolikhet når kantroutrarna.
16,080,102
Measurement-based network monitoring and inference: scalability and missing information
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,805
Sparhet i Fourier domänen är en viktig egenskap som möjliggör tät rekonstruktion av signaler, såsom 4D ljusfält, från en liten uppsättning prover. Den gleshet av naturliga spektra är ofta härledd från kontinuerliga argument, men rekonstruktion algoritmer fungerar typiskt i den diskret Fourier domänen. Dessa algoritmer antar vanligtvis att sparsamhet som härrör från kontinuerliga principer kommer att hålla under diskret provtagning. Denna artikel gör den kritiska iakttagelsen att gleshet är mycket större i det kontinuerliga Fourier spektrumet än i det diskreta spektrumet. Denna skillnad orsakas av en fönstereffekt. När vi tar prov på en signal över ett ändligt fönster, konvolverar vi dess spektrum genom en oändlig sinc, som förstör mycket av den gleshet som fanns i den kontinuerliga domänen. Baserat på denna observation föreslår vi en strategi för återuppbyggnad som optimerar för gleshet i det kontinuerliga Fourier spektrumet. Vi beskriver teorin bakom vårt förhållningssätt och diskuterar hur den kan användas för att minska provtagningskraven och förbättra återuppbyggnadens kvalitet. Slutligen visar vi kraften i vårt tillvägagångssätt genom att visa hur det kan tillämpas på uppgiften att återvinna icke-Lambertiska ljusfält från ett litet antal 1D-perspektiv banor.
REF utnyttjar sparsamheten i det kontinuerliga Fourier-spektrumet för att rekonstruera ett tätt ljusfält från en 1D-synvinkel.
7,905,967
Light Field Reconstruction Using Sparsity in the Continuous Fourier Domain
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,806
Abstract-Reversible logik funktioner kan realiseras som nätverk av Tofoli portar. Syntetiseringen av Toffoli nätverk kan delas in i två steg. Först, hitta ett nätverk som inser den önskade funktionen. För det andra, omvandla nätverket så att det använder färre portar, samtidigt som man inser samma funktion. I detta dokument behandlas ovan nämnda syntesmetod. Vi presenterar en grundläggande metod och, baserat på det, en dubbelriktad syntesalgoritm som producerar ett nätverk av Toffoli grindar förverkliga en given reversibel specifikation. En asymptotiskt optimal modifiering av den grundläggande syntesalgoritmen med hjälp av generaliserade mEXOR-portar presenteras också. Omvandlingarna tillämpas sedan med hjälp av mallmatchning. Grunden för en mall är ett nätverk av grindar som inser identitetsfunktionen. Om en sekvens av grindar i det syntetiserade nätverket matchar en sekvens som består av mer än hälften av grindarna i en mall, kan en omvandling med hjälp av återstående grindar i mallen tillämpas, vilket resulterar i en minskning av grindantalet för det syntetiserade nätverket. Alla mallar med upp till sex portar beskrivs i detta dokument. Experimentella resultat, inklusive en uttömmande undersökning av alla 3-variabla reversibla funktioner och en samling av referensproblem, presenteras. Dokumentet avslutas med förslag till ytterligare forskning. Index Terms-Logisk syntes, kvantdata, reversibel logik.
Ett tillvägagångssätt är baserat på mall matchning REF, vilket ger betydande minskning av antalet grindar.
15,411,472
Toffoli network synthesis with templates
{'venue': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'journal': 'IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems', 'mag_field_of_study': ['Computer Science']}
9,807
Uppmärksamhet-baserade återkommande neurala nätverk modeller för gemensam intention detektering och slot fyllning har uppnått den toppmoderna prestanda, medan de har oberoende uppmärksamhet vikter. Med tanke på att slot och intention har den starka relationen föreslår detta dokument en slot gate som fokuserar på att lära sig förhållandet mellan intention och slot uppmärksamhet vektorer för att få bättre semantiska bildresultat genom den globala optimeringen. Experimenten visar att vår föreslagna modell avsevärt förbättrar den semantiska ramnoggrannheten på meningsnivå med 4,2 % respektive 1,9 % relativ förbättring jämfört med den uppmärksammade modellen på referensdatauppsättningarna ATIS respektive Snips 1.
REF utökar uppmärksamhetsmekanismen med hjälp av en slot gated modell för att lära sig förhållandet mellan slot och intent uppmärksamhet vektorer.
44,169,697
Slot-Gated Modeling for Joint Slot Filling and Intent Prediction
{'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,808
I en multi-armad bandit problem, en online algoritm väljer från en uppsättning strategier i en sekvens av n prövningar för att maximera den totala utbetalningen av de valda strategierna. Medan utförandet av bandit algoritmer med en liten ändlig strategi uppsättning är ganska väl förstådd, bandit problem med stora strategiuppsättningar är fortfarande ett ämne för mycket aktiv utredning, motiverade av praktiska tillämpningar såsom online auktioner och webbannonser. Målet med sådan forskning är att identifiera breda och naturliga klasser av strategiuppsättningar och vinstfunktioner som möjliggör utformning av effektiva lösningar. I detta arbete studerar vi en mycket allmän miljö för multi-armad bandit problem där strategierna bildar ett metriska utrymme, och payoff-funktionen uppfyller en Lipschitz villkor med avseende på metriska. Vi hänvisar till detta problem som Lipschitz MAB-problemet. Vi presenterar en fullständig lösning på det flerarmade problemet i denna miljö. Det vill säga, för varje metriska utrymme (L, X) definierar vi en isometry invariant MaxMinCOV(X) som begränsas från under prestanda Lipschitz MAB algoritmer för X, och vi presenterar en algoritm som kommer godtyckligt nära att möta denna gräns. Dessutom ger vår teknik ännu bättre resultat för godartade payoff-funktioner.
Kleinberg m.fl. REF föreslog Zooming-algoritmen för att lösa X-armade banditer där payoff-funktionen uppfyller ett Lipschitz-tillstånd.
1,304,870
Multi-armed bandits in metric spaces
{'venue': "STOC '08", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,809
En t-interval representation av en graf uttrycker det som skärningskurvan för en familj av undergrupper av den verkliga linjen. Varje vertex tilldelas en uppsättning bestående av som mest t separerade slutna intervall, på ett sådant sätt att hörnen är intilliggande om och endast om något intervall för den ena skär något intervall för den andra. Intervallet i(G) för en graf G är det minsta antalet t så att G har en t-representation. Vi bevisar att för varje fast värde av t med t ~2, bestämma om i(G)5 t är NP-komplett.
Slutligen är problemet med att avgöra om en viss graf är t-interval NP-komplett för t ≥ 2 REF.
205,053,931
Recognizing graphs with fixed interval number is NP-complete
{'venue': 'Discret. Appl. Math.', 'journal': 'Discret. Appl. Math.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,810
Tweets är den mest aktuella och inkluderande ström av information och kommentarer om aktuella händelser, men de är också fragmenterade och bullriga, motivera behovet av system som kan extrahera, aggregera och kategorisera viktiga händelser. Tidigare arbete med att extrahera strukturerade representationer av händelser har främst fokuserat på newswire text; Twitter unika egenskaper presenterar nya utmaningar och möjligheter för open-domain händelse extraktion. Detta dokument beskriver TwiCalthe första öppna-domän händelse-extrahering och kategorisering system för Twitter. Vi visar att det verkligen är möjligt att exakt ta fram en öppen kalender med viktiga händelser från Twitter. Dessutom presenterar vi ett nytt tillvägagångssätt för att upptäcka viktiga händelsekategorier och klassificera extraherade händelser baserat på latenta variabla modeller. Genom att utnyttja stora volymer av omärkta data uppnår vår strategi en 14-procentig ökning av maximal F1 jämfört med en övervakad baslinje. En kontinuerligt uppdaterad demonstration av vårt system kan ses på http://statuscalendar.com.Våra NLP-verktyg finns tillgängliga på http://github.com/aritter/ twitter_nlp.
Ritter m.fl. I REF presenteras det första öppna domänsystemet för händelseextraktion och ett tillvägagångssätt för klassificering av extraherade händelser baserat på latenta variabla modeller.
207,196,336
Open domain event extraction from twitter
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,811
Mikrogrid- och efterfrågeflexibilitet är viktig teknik för framtida elnät. Bland de olika mikrogridverksamheterna har fleragentsystemet (MAS) fått stor uppmärksamhet. I en mikrogrid med MAS fungerar agenterna på mikrogridkomponenterna optimalt genom att kommunicera med varandra. I detta dokument föreslås en operationsalgoritm för de enskilda agenserna i en testmikrogrid som består av ett batterienergilagringssystem (BESS) och en intelligent belastning. En microgrid central controller för att hantera microgrid kan utbyta information med varje agent. BESS agenten utför schemaläggning för maximal nytta som svar på elpriset och BESS laddningstillstånd (SOC) genom ett suddigt system. Den intelligenta lastagenten utgår från att den industriella lasten utför schemaläggningen för maximal nytta genom att beräkna produktionskostnaden per timme. Algoritmen för agentdriften omfattar en schemaläggningsalgoritm med prissättning i dagtid i DR-programmet och en realtidsalgoritm för nödsituationer med hjälp av efterfrågeflexibilitet (EDR). Den föreslagna algoritmen och driftsstrategin genomfördes både genom ett simuleringstest med hjälp av OPAL-RT och ett faktiskt hårdvarutest genom att ansluta en ny distributionssimulator.
Till exempel Cha et al. I REF föreslogs ett multiagentsystem för att genomföra schemaläggningen till största möjliga nytta som svar på elpriserna.
2,863,851
Multi-Agent System-Based Microgrid Operation Strategy for Demand Response
{'venue': None, 'journal': 'Energies', 'mag_field_of_study': ['Engineering']}
9,812
Vi föreslår en svagt övervakad temporal aktivitet localization algoritm på otrimmade videor med hjälp av konvolutionella neurala nätverk. Vår algoritm lär sig från video-nivå klass etiketter och förutsäger temporal intervall av mänskliga handlingar utan krav på temporal localization annoteringar. Vi designar vårt nätverk för att identifiera en gles delmängd av nyckelsegment i samband med målåtgärder i en video med hjälp av en uppmärksamhetsmodul och säkra nyckelsegmenten genom adaptiv tidspoolning. Vår förlustfunktion består av två termer som minimerar åtgärdsklassificeringsfelet på videonivå och upprätthåller segmentets gleshet. Vid inferencetid, extraherar vi och poäng temporal förslag med hjälp av timliga klass aktiveringar och klass-agnostic uppmärksamhet för att uppskatta de tidsintervall som motsvarar målåtgärder. Den föreslagna algoritmen uppnår toppmoderna resultat på datauppsättningen THUMOS14 och enastående prestanda på ActivityNet1.3 även med dess svaga tillsyn.
Nguyen m.fl. I REF föreslås en förlustfunktion som består av två termer som minimerar felet i klassificeringen av åtgärder på videonivå och säkerställer att urvalet av segment är sparsamt.
4,537,553
Weakly Supervised Action Localization by Sparse Temporal Pooling Network
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
9,813
Abstract-Discriminativ modell lärande för bild denoisering har nyligen dragit stor uppmärksamhet på grund av dess gynnsamma denoiserande prestanda. I detta dokument tar vi ett steg framåt genom att undersöka konstruktionen av feed-forward denoizing convolutional neural networks (DnCNNs) för att omfamna framstegen i mycket djup arkitektur, lärande algoritm, och regularization metod i bilden denoising. Specifikt, resterande lärande och batch normalisering används för att påskynda utbildningsprocessen samt öka den denoiserande prestanda. Olika från de befintliga diskriminerande denomineringsmodeller som vanligtvis tränar en specifik modell för additivt vitt Gaussiskt buller (AWGN) på en viss bullernivå, vår DnCNN modell kan hantera Gaussian denoising med okänd bullernivå (dvs. blind Gaussian denoising). Med den återstående inlärningsstrategin tar DnCNN implicit bort den latenta rena bilden i de dolda lagren. Denna egenskap motiverar oss att träna en enda DnCNN-modell för att ta itu med flera allmänna bild denoiserande uppgifter som Gaussian denoising, singelbild super-upplösning och JPEG-bildavblockering. Våra omfattande experiment visar att vår DnCNN-modell inte bara kan uppvisa hög effektivitet i flera allmänna bilddenoiserande uppgifter, utan också effektivt implementeras genom att dra nytta av GPU-data.
Zhang m.fl. REF introducerade en mycket djup CNN med resterande lärande och batch normalization (BN) strategier, som visade hög effektivitet inte bara i Gaussian denoising, men också i single image super-upplösning och JPEG-avblockering bild.
996,788
Beyond a Gaussian Denoiser: Residual Learning of Deep CNN for Image Denoising
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
9,814
Abstract-Mobile-edge cloud computing är ett nytt paradigm för att tillhandahålla molndatafunktioner i utkanten av genomträngande radionät i nära anslutning till mobila användare. I det här dokumentet studerar vi först problemet med att avlasta flera användare för molndata i en trådlös störningsmiljö med flera kanaler. Vi visar att det är NP-hårdt att beräkna en centraliserad optimal lösning, och därmed anta en spelteoretisk metod för att uppnå effektiv beräkning offloading på ett distribuerat sätt. Vi formulerar den distribuerade beräkningen offloading beslutsfattande problem bland mobila användare som en multi-användare beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet medger en Nash jämvikt och har den ändliga förbättring egenskapen. Vi utformar sedan en distribuerad beräkning offloading algoritm som kan uppnå en Nash jämvikt, härleda den övre gränsen för konvergenstiden, och kvantifiera dess effektivitet förhållande över de centraliserade optimala lösningarna i termer av två viktiga prestandamått. Vi utökar ytterligare vår studie till scenariot med fleranvändarberäkningsavlastning i den trådlösa innehållsmiljön med flera kanaler. Numeriska resultat bekräftar att den föreslagna algoritmen kan uppnå överlägsen beräkning offloading prestanda och skala samt användarens storlek ökar.
REF utökar modellen till flera trådlösa länkar och visar att spelet fortfarande är ett potentiellt spel.
1,663,452
Efficient Multi-User Computation Offloading for Mobile-Edge Cloud Computing
{'venue': 'TNET', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,815
Detektion av fotgängare är ett kritiskt problem i datorseendet, vilket har en betydande inverkan på säkerheten vid autonoma stadskörningar. I detta arbete undersöker vi hur semantisk segmentering kan användas för att öka fotgängardetektionens noggrannhet samtidigt som den har liten eller ingen påverkan på näteffektiviteten. Vi föreslår ett segmenteringsinfusionsnätverk för att möjliggöra gemensam övervakning av semantisk segmentering och fotgängardetektering. När den placeras på rätt sätt, hjälper den extra övervakningen till att styra funktioner i delade lager för att bli mer sofistikerade och hjälpsamma för nedströms fotgängardetektorn. Med hjälp av detta tillvägagångssätt finner vi svagt kommenterade rutor vara tillräckliga för betydande resultatvinster. Vi tillhandahåller en fördjupad analys för att visa hur delade lager formas av segmenteringsövervakningen. Genom att göra det visar vi att de resulterande funktionskartorna blir mer semantiskt meningsfulla och robusta att forma och ocklusion. Sammantaget vår samtidig detektering och segmentering ramar uppnå en betydande vinst över state-of-the-art på Caltech fotgängare dataset, konkurrenskraftig prestanda på KITI, och utför 2× snabbare än konkurrenskraftiga metoder.
Brasilien m.fl. REF utvecklade ett effektivt infusionsnätverk för segmentering för att förbättra detektionen av fotgängare genom gemensam utbildning av måldetektering och semantisk segmentering.
20,340,159
Illuminating Pedestrians via Simultaneous Detection and Segmentation
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
9,816
För att övervinna energihålsproblemet i vissa trådlösa sensornätverk (WSNs) föreslås livstidsoptimeringsalgoritm med mobila diskhonoder för trådlösa sensornätverk (LOA MSN). I LOA MSN föreslås hybridpositioneringsalgoritm för satellitpositionering och RSSI-positionering för att spara energi. Baserat på platsinformation, rörelseväg begränsningar, flödesbegränsning, energiförbrukning begränsning, länk överföring begränsning, och andra begränsningar analyseras. Nätverksoptimering modell är etablerad och sönderdelas i rörelseväg urval modell och livstid optimering modell med kända rutnät rörelsevägar. Slutligen är de två modellerna lösta med distribuerad metod. Sink noder samla data av sensor noder längs de beräknade vägar. Sensorn noder välja fader noder och överföra data till motsvarande diskbänk nod enligt lokal information. Simuleringsresultat visar att LOA MSN utnyttjar nodenergi fullt ut för att förlänga nätverkets livslängd. LOA MSN med flera diskho noder minskar också nodens energiförbrukning och datainsamling latens. Under vissa förhållanden överträffar det MCP, subgradientalalgoritm, EASR och GRAND. [12] delar upp nätet i flera rutnät och föreslår en rutnätsbaserad klusteralgoritm. I referensen [13] föreslås områdesbegränsad klusterbildning (RCC). RCC delar upp noder i flera kluster. Sink node stannar på kluster centra för att samla in data. Concorde TSP lösare används för att beräkna den kortaste rörelsevägen för diskbänk nod genom vissa kluster centra. Hänvisningar [11] [12] [13] avgör var den mobila diskbänksnoden befinner sig. De tar dock inte hänsyn till datainsamlingen när diskbänksnoden rör sig. Huruvida algoritmerna kan uppnå optimal lösning kräver fortfarande teoretisk analys. I referens [14] föreslås en energimedveten omplaceringsalgoritm (EASR) för mobila sänkor. EASR använder maximal kapacitet (MCP) protokoll för routing, börjar flytta när två omlokaliseringsvillkor är uppfyllda, och hittar nästa flytta plats som har det största viktvärdet. Men jämfört med nätverkets livslängd är omlokaliseringsvillkoren uppfyllda efter en lång tid. Protokollet är inte bra på att förlänga nätverkets livslängd. Därför föreslås livstidsoptimeringsalgoritm med mobila diskhonoder för trådlösa sensornätverk baserat på lokaliseringsinformation (LOA MSN). I LOA MSN föreslås energisparande positioneringsalgoritm för noder och övervakningsområdet är uppdelat i flera rutnät av samma storlek. Sink node kan flytta in i varje rutnät centrum för att samla in data. Restriktioner för rörelsebanan, flödesrestriktion, energiförbrukningsrestriktion, kopplingsöverföringsrestriktion och andra begränsningar analyseras. Nätverksoptimeringsmodellen är etablerad. Därefter sönderdelas nätverksoptimeringsmodellen till en modell för val av rörelseväg och en modell för optimering av nätverkets livstid med kända rörelsevägar. Modellen för val av rörelseväg löses i diskhonoder genom distribuerad klustermetod och grafteorimetod. Mobil insamling och statisk insamling beaktas och nätverket livstid optimering modell är ungefär löst genom distribuerad graf teori metod. Jämfört med MCP, subgradientalgoritm, EASR och GRAND (för rutnäts randomsystem) använder LOA MSN nodenergin så mycket som möjligt för att förlänga nätverkets livslängd. De återstående delarna av papperet är organiserade enligt följande. I avsnitt 2 föreslås den energibesparande positioneringsalgoritmen för noder. I avsnitt 3, algoritm antagande och livstid optimering modell med mobila diskbänk noder föreslås. I avsnitt 4 föreslås en distribuerad modelllösning. I avsnitt 5 presenteras simuleringsresultaten. I avsnitt 6 avslutas dokumentet.
I tidningen REF föreslås livstidsoptimeringsalgoritm med mobila diskhonoder för trådlösa sensornätverk baserat på lokaliseringsinformation (LOA MSN).
31,781,042
Lifetime Optimization Algorithm with Mobile Sink Nodes for Wireless Sensor Networks Based on Location Information
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
9,817
Abstract-bayesian inference spelar en viktig roll för att främja maskininlärning, men står inför beräkningsutmaningar när det tillämpas på komplexa modeller såsom djupa neurala nätverk. Variationella slutsatser kringgår dessa utmaningar genom att formulera Bayesian inference som ett optimeringsproblem och lösa det med hjälp av gradientbaserad optimering. I detta dokument argumenterar vi för naturnära metoder som, till skillnad från deras gradientbaserade motsvarigheter, kan förbättra konvergensen genom att utnyttja lösningarnas informationsgeometri. Vi visar hur man kan härleda snabba men enkla naturliga-gradient uppdateringar genom att använda en dualitet i samband med exponentiellt-familj distributioner. En attraktiv egenskap hos dessa metoder är att de genom att använda naturliga gradienter kan extrahera exakta lokala approximationer för enskilda modellkomponenter. Vi sammanfattar de senaste resultaten för Bayesian djupt lärande som visar överlägsenheten av naturliga-gradienten tillvägagångssätt över deras gradient motsvarigheter.
REF överväga naturliga gradient uppdateringar i inställningen av variationsinferens med exponentiella familjer.
49,664,599
Fast yet Simple Natural-Gradient Descent for Variational Inference in Complex Models
{'venue': 'International Symposium on Information Theory and Its Applications (ISITA), 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,818
Att tillfälligt lokalisera åtgärder i en video är en grundläggande utmaning i videoförståelse. De flesta befintliga metoder har ofta hämtat inspiration från detektering av bildobjekt och utökat framstegen, t.ex. SSD och Snabbare R-CNN, för att producera timliga platser för en åtgärd i en 1D-sekvens. Ändå kan resultaten lida av robusthet problem på grund av utformningen av förutbestämda temporal skalor, som förbise den timliga strukturen av en åtgärd och begränsar nyttan med att upptäcka åtgärder med komplexa variationer. I detta dokument föreslår vi att man tar itu med problemet genom att introducera Gaussiska kärnor för att dynamiskt optimera tidsskalan för varje åtgärdsförslag. Särskilt presenterar vi Gaussian Temporal Awareness Networks (GTAN) en ny arkitektur som nyligen integrerar exploateringen av temporal struktur i en en-steg handling localization ram. Tekniskt modellerar GTAN tidsstrukturen genom att lära sig en uppsättning Gaussiska kärnor, var och en för en cell i funktionskartorna. Varje Gaussisk kärna motsvarar ett visst intervall i ett åtgärdsförslag och en blandning av Gaussiska kärnor kan ytterligare karakterisera åtgärdsförslag med olika längd. Dessutom återspeglar värdena i varje Gaussisk kurva de kontextuella bidragen till lokaliseringen av ett åtgärdsförslag. Omfattande experiment utförs på både THUMOS14 och ActivityNet v1.3 datauppsättningar, och överlägsna resultat rapporteras när man jämför med state-of-the-art metoder. Mer anmärkningsvärt, GTAN uppnå 1,9% och 1,1% förbättringar i mAP på testning uppsättning av de två dataset.
GTAN REF lär sig en uppsättning Gaussiska kärnor som används för att förutsäga intervall av åtgärder på ett enda steg.
196,183,677
Gaussian Temporal Awareness Networks for Action Localization
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
9,819
För närvarande kräver konstruktion av konvolutionella neurala nätverk (CNN) arkitekturer både mänsklig expertis och arbetskraft. Nya arkitekturer tillverkas hantverksmässigt genom noggranna experiment eller modifieras från en handfull befintliga nätverk. Vi föreslår en meta-modelleringsmetod baserad på förstärkningslärande för att automatiskt generera högpresterande CNN-arkitekturer för en given inlärningsuppgift. Lärande agenten tränas att sekventiellt välja CNN lager med Q-learning med arg prospektering strategi och erfarenhet replay. Agenten utforskar ett stort men ändligt utrymme av möjliga arkitekturer och upptäcker iterativt design med förbättrad prestanda på inlärningsuppgiften. När det gäller riktmärken för bildklassificering slår de agentdesignade nätverken (som endast består av standardkonvolution, poolning och fullt anslutna skikt) befintliga nätverk som är utformade med samma skikttyper och är konkurrenskraftiga mot de toppmoderna metoder som använder mer komplexa lagertyper. Vi överträffar också befintliga metamodelleringsmetoder för nätverksdesign på bildklassificeringsuppgifter.
REF använder också förstärkningslärande och tillämpar Q-lärande med epsilon-grå prospekteringsstrategi och erfarenhetsåterspel.
1,740,355
Designing Neural Network Architectures using Reinforcement Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,820
Det finns miljarder smartphone-enheter runt om i världen och den stora majoriteten av dem kör antingen Android eller iOS-plattformar. En plattformsoberoende mobilapplikation är en applikation som körs på flera mobila plattformar. En strategi för att utveckla denna typ av mobila applikationer innebär att med hjälp av plattformsrelaterade verktyg utveckla en egen applikation för varje vald plattform. Flera ramar har föreslagits för att förenkla utvecklingen av plattformsoberoende mobila applikationer och därmed minska kostnaderna för utveckling och underhåll. Mellan dem, korskompilatorn mobila utvecklingsramar omvandla ansökans kod skriven i mellanliggande (även icke-native) språk till inhemsk kod för varje önskad plattform. Men så vitt vi vet finns det inte mycket forskning om fördelarna och nackdelarna med att använda cross-compiler-ramverk under utveckling och underhåll av mobila applikationer. Syftet med detta dokument är att bidra med en av de första tegelstenarna i den forskningsriktningen. Vi studerar vad mobila utvecklare som använder cross-compiler ramverk frågar om när de utvecklar och underhåller plattformsoberoende mobila applikationer. I synnerhet fokuserar vi på ett ramverk: Xamarin från Microsoft. För detta skapade vi först två datauppsättningar av frågor och svar (Q&A) relaterade till utvecklingen av mobila applikationer som använder Xamarin genom gruvdrift två Q&A-platser: Xamarin Forum och Stack Overflow. Vi analyserade och jämförde antalet frågor, synpunkter och accepterade svar från varje webbplats. Sedan tillämpade vi Latent Dirichlet Allocation (LDA) på Xamarin-relaterade frågor för att upptäcka de viktigaste frågorna som ställs av utvecklare som använder Xamarin. Slutligen jämförde vi de upptäckta ämnena med dessa ämnen om mobil utveckling. Våra resultat visar att Xamarin Forum har ett större antal frågor än Stack Overflow, men den senare har fler svar per fråga och ett större antal frågor med minst ett accepterat svar. Dessutom, Xamarin Forum och Stack Overflow delar de flesta av de viktigaste ämnena, som främst diskuterar användargränssnitt 2 Matias Martinez, Sylvain Lecomte (UI), formatering, design och navigering. Slutligen hittade vi ämnen relaterade till Xamarin teknik (såsom design mönster "MVM") som inte fanns i de ämnen från infödda mobil utveckling. Nuförtiden finns det miljarder smartphone-enheter runt om i världen. Smartphones är mobila enheter som kör program (appar) såsom spel, sociala nätverk och bankappar. En infödd mobil applikation är en app som är byggd för att köras i en viss mobil plattform. För närvarande finns det två plattformar som dominerar smartphone marknaden: Android (från Google) och iOS (från Apple), med 99,7% av marknadsandelen från och med första kvartalet 2017 (IDC (2017)). En plattformsoberoende mobil applikation är en applikation som riktar sig till mer än en mobil plattform. För att täcka ett stort antal användare och därmed öka påverkan på marknaden och intäkterna syftar företag och utvecklare till att släppa sina mobilappar till både Android- och iOS-plattformar. En traditionell metod för att utveckla denna typ av appar är att bygga, för varje plattform, ett inbyggt program med hjälp av ett visst programmeringsspråk (t.ex., Java för Android, mål-C eller Swift för iOS), SDK (Programvaruutveckling Kit) och IDE (t.ex., Android Studio, XCode för iOS). Tyvärr ökar detta tillvägagångssätt kostnaderna för utveckling och underhåll. Ett företag behöver till exempel utvecklare med olika kompetens för att utveckla en app för två plattformar, vilket resulterar i två inbyggda appar. Dessutom kunde de infödda apparna ha olika kvalitet, till exempel, fann att 68% av de studerade plattformsoberoende apparna har olika startrankning i applikationsbutikerna (App Store, Google Play). Under de senaste åren, undersökningar (t.ex., Perchat et al. (2014)) och industriföretag (t.ex. Microsoft, Facebook Inc.) har båda fokuserat på att föreslå utvecklingsramar med målet att underlätta utveckling och underhåll av plattformsoberoende mobila appar. Earliest ramverk fokuserade på att producera hybridmobila applikationer: appar konstruerade för att koda både icke-inhemska (t.ex. HTML för Phonegap/Cordova 1 ) och infödd kod. Den icke-infödda koden delas över alla plattformarnas implementationer, medan den infödda är skriven för en viss plattform. Inte desto mindre, utöver de goda resultaten av några av dem för att utveckla enkla appar (Joorabchi et al. (2013) ; Heitköpter et al. (2012), företag som Facebook hittade de resulterande applikationer inte har samma användarupplevelse än rent inhemska program (Martinez och Lecomte (2017)). En annan familj av ramverk för att utveckla plattformsoberoende appar är crosscompiler mobila utvecklingsramar. Deras ta emot som indata en ansökan skriven på ett inte-infödda språk och omvandla den till inhemsk kod för en viss plattform. Xamarin 2 och React-Native 3 är två, som betraktar C# respektive JavaScript som icke-infödda språk. Med hjälp av cross-compiler ramverk för att utveckla plattformsoberoende mobila applikationer, kan utvecklare minska både utvecklings- och underhållskostnader
Såvitt vi vet fokuserar endast ett arbete REF på Xamarin, som studerar Q & A platser för att upptäcka de viktigaste ämnena i Xamarin relaterade frågan.
195,346,270
Discovering discussion topics about development of cross-platform mobile applications using a cross-compiler development framework
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,821
Vi studerar frågeschemaläggning i trådlösa sensornätverk (WSNs) med fokus på två viktiga mått: Servicekvalitet (QoS) och Datakvalitet (QoD). Motiveringen kommer från vår iakttagelse att de flesta WSN schemaläggning tekniker ignorerar kvalitetskraven på frågor. Till följd av detta är de ineffektiva eller inte tillämpliga på en hel del tillämpningar som har olika kvalitetskrav. I detta dokument föreslår vi en distribuerad ram för kvalitetsstyrning (QAS) för att ta itu med detta problem. QAS fungerar ovanpå befintliga protokoll för schemaläggning av quality-unaware-frågor och gör det möjligt för enskilda användare att ange sina QoS- och QoD-krav på sina frågor. Med tanke på dessa kvalitetskrav, QAS bestämmer de målkvaliteter som ska tillhandahållas i schemaläggning och verkställande ordning för dessa frågor för att maximera den totala systemvinsten. Våra preliminära resultat visar att QAS avsevärt överträffar baslinjealgoritmerna i fråga om systemvinst.
Wu H. et al. REF studerade kvalitetsmedveten frågeschemaläggning i trådlösa sensornätverk.
8,634,638
Quality aware query scheduling in wireless sensor networks
{'venue': "DMSN '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,822
Att dra slutsatsen att nätverksmodellernas struktur och dynamik är avgörande för att förstå funktionaliteten och kontrollen av komplexa system, såsom metabola och regulatoriska biologiska nätverk. Den ökande kvaliteten och kvantiteten av experimentella data möjliggör statistiska tillvägagångssätt baserade på informationsteori för modellurval och bra-of-fit-mått. Vi föreslår en alternativ datadriven metod för att härleda nätverksanslutna icke-linjära dynamiska system genom att använda sparsity-främjande optimering för att välja en delmängd av ickelinjära interaktioner som representerar dynamik på ett nätverk. I motsats till standardmodellurvalsmetoder baserade på informationsinnehåll för ett begränsat antal heuristiska modeller (order 10 eller mindre), upptäcker vår modellurvalsmetod en parsimonisk modell från en kombinatoriskt stor uppsättning modeller, utan en uttömmande sökning. Vår speciella innovation är lämplig för många biologiska nätverk, där de styrande dynamiska systemen har rationell funktion icke-linjäritet med korstermer, vilket kräver en implicit formulering och ekvationer som ska identifieras i nollrymden i ett bibliotek av blandade icke-linjäriteter, inklusive tillstånd och derivattermer. Denna metod, implicit-SINDy, lyckas med att sluta sig till tre kanoniska biologiska modeller: 1) Michaelis-Menten enzymkinetik; 2) det regulatoriska nätverket för kompetens hos bakterier; och 3) det metaboliska nätverket för jästglykolys.
Det kan dock vara svårt att identifiera vissa typer av system, såsom de som innehåller rationell funktion icke-linjäritet REF.
2,727,157
Inferring Biological Networks by Sparse Identification of Nonlinear Dynamics
{'venue': 'IEEE Transactions on Molecular, Biological and Multi-Scale Communications', 'journal': 'IEEE Transactions on Molecular, Biological and Multi-Scale Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,823
Taxi efterfrågan förutsägelse är en viktig byggsten för att möjliggöra intelligenta transportsystem i en smart stad. En exakt förutsägelsemodell kan hjälpa staden att förhandsallokera resurser för att möta efterfrågan på resor och minska tomma taxibilar på gator som slösar energi och förvärra trafikstockningar. Med den ökande populariteten av taxi begäran tjänster som Uber och Didi Chuxing (i Kina), kan vi samla in storskaliga taxi efterfrågan data kontinuerligt. Hur man använder så stora data för att förbättra efterfrågeförutsägelsen är ett intressant och kritiskt problem i verkligheten. Traditionella metoder för efterfrågeförutsägelse bygger främst på tidsserieprognoser, som misslyckas med att modellera de komplexa icke-linjära rumsliga och tidsmässiga relationerna. Den senaste tidens framsteg inom djupinlärning har visat överlägsna resultat när det gäller traditionellt utmanande uppgifter som bildklassificering genom att lära sig komplexa egenskaper och korrelationer från storskaliga data. Detta genombrott har inspirerat forskare att utforska djupinlärningsteknik om trafikförutsägelseproblem. Befintliga metoder för trafikprognoser har dock endast beaktat rumsliga samband (t.ex. genom att använda CNN) eller tidsmässiga samband (t.ex. genom att använda LSTM) oberoende. Vi föreslår en Deep Multi-View Spatial-Temporal Network (DMVST-Net) ram för att modellera både rumsliga och tidsmässiga relationer. Vår föreslagna modell består specifikt av tre vyer: tidsvy (modellering av korrelationer mellan framtida efterfrågevärden med nära tidspunkter via LSTM), rumslig vy (modellering av lokal rumslig korrelation via lokal CNN) och semantisk vy (modellering av korrelationer mellan regioner som delar liknande tidsmönster). Experiment om storskaliga verkliga uppgifter om efterfrågan på taxi visar att vår strategi är effektiv när det gäller de senaste metoderna.
Yao och Al. REF föreslår en Deep Multi-View Spatial-Temporal Network (DMVST-Net) att modellera både rumsliga och tidsmässiga relationer.
3,600,371
Deep Multi-View Spatial-Temporal Network for Taxi Demand Prediction
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,824
Figur 1: Utformning och tillverkning genom exempel pipeline: casual användare designa nya modeller genom att komponera delar från en databas med fabrikabla mallar. Systemet hjälper användarna i denna uppgift genom att automatiskt justera delar och tilldela lämpliga anslutningar. Utgången av systemet är en detaljerad modell som innehåller alla komponenter som behövs för tillverkning. Vi föreslår en datadriven metod för att utforma 3D-modeller som kan tillverkas. För det första omvandlar vår strategi en samling expertskapade mönster till en datauppsättning av parameteriserade designmallar som innehåller all information som behövs för tillverkning. Mallarna används sedan i ett interaktivt designsystem för att skapa nya tillverkningsbara modeller på ett design-för-exempel-sätt. Ett enkelt gränssnitt gör det möjligt för nybörjare att välja malldelar från databasen, ändra sina parametrar och kombinera dem för att skapa nya modeller. Med hjälp av informationen i malldatabasen kan systemet automatiskt placera, anpassa och ansluta delar: systemet åstadkommer detta genom att justera parametrar, lägga till lämpliga begränsningar och tilldela anslutningar. Denna process säkerställer att de skapade modellerna kan tillverkas, sparar användaren från många tråkiga men nödvändiga uppgifter, och gör det möjligt för icke-experter att designa och skapa faktiska fysiska objekt. För att demonstrera vår datadrivna metod presenterar vi flera exempel på komplexa funktionella objekt som vi designat och tillverkat med hjälp av vårt system.
Senare använde REF ett interaktivt system för att designa 3D-modeller med exempel.
904,731
Design and fabrication by example
{'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,825
Vi använder enkelagent- och fleragentsförstärkande lärande (RL) för att lära dialog i ett resursfördelningsscenario. Två agenter lär sig samtidigt genom att interagera med varandra utan behov av simulerade användare (SU) att träna mot eller corpora att lära av. I synnerhet jämför vi Qlearning, Policy Hill-Climbing (PHC) och Win eller Learn Fast Policy Hill-Climbing (PHC-WoLF) algoritmer, varierande scenario komplexitet (tillstånd rymdstorlek), antal utbildningsepisoder, inlärningshastighet, och prospekteringsfrekvens. Våra resultat visar att generellt Q-learning misslyckas med att konvergera medan PHC och PHC-Wolf alltid konvergerar och presterar på samma sätt. Vi visar också att mycket höga gradvis minskande prospekteringsgrader krävs för konvergens. Vi drar slutsatsen att multiagent RL av dialog politik är ett lovande alternativ till att använda singelagent RL och SUs eller lära sig direkt från corpora.
Georgila m.fl. REF diskuterade att tillämpa multiagentisk RL för policyinlärning i ett förhandlingsscenario för resurstilldelning.
10,681,279
Single-Agent vs. Multi-Agent Techniques for Concurrent Reinforcement Learning of Negotiation Dialogue Policies
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,826
Visuella och ljud modaliteter är två symbiotiska modaliteter underliggande videor, som innehåller både gemensam och kompletterande information. Om de kan brytas och smältas tillräckligt kan framförandet av relaterade videouppgifter förbättras avsevärt. Men på grund av miljöstörningar eller sensorfel, ibland bara en modalitet existerar medan den andra överges eller saknas. Genom att återvinna den saknade modaliteten från den befintliga på grundval av den gemensamma information som delas mellan dem och den tidigare informationen om den specifika modaliteten, kommer stor bonus att vinnas för olika visionsuppgifter. I detta dokument föreslår vi en Cross-Modal Cycle Generative Adversarial Network (CMC-GAN) för att hantera cross-modal visuell-audio ömsesidig generering. CMCGAN består särskilt av fyra typer av undernätverk: audio-till-visuella, visuella-till-audio, audio-till-audio och visuella-till-visuella subnätverk, som är organiserade i en cykelarkitektur. CMCGAN har flera anmärkningsvärda fördelar. För det första förenar CMCGAN visuell-audio ömsesidig generation i en gemensam ram genom en gemensam motsvarande kontradiktorisk förlust. För det andra, genom att införa en latent vektor med Gaussian distribution, kan CMCGAN hantera dimension och struktur asymmetri över visuella och ljud villkor effektivt. För det tredje kan CMCGAN tränas end-to-end för att uppnå bättre bekvämlighet. Med hjälp av CMC-GAN utvecklar vi ett dynamiskt multimodalt klassificeringsnätverk för att hantera det modalitetsproblem som saknas. Överflödiga experiment har utförts och validerar att CMCGAN får toppmoderna korsmodala visuella ljudgenereringsresultat. Dessutom har det visat sig att den genererade modaliteten uppnår jämförbara effekter med den ursprungliga modaliteten, vilket visar effektiviteten och fördelarna med vår föreslagna metod. Video innehåller huvudsakligen två symbiotiska metoder, den visuella och ljud. Information som ingår i dessa två metoder äger både gemensam och kompletterande information. Gemensam information kan göra översättning över visuella och ljud villkor vara möjligt. Samtidigt kan kompletterande information antas som föregångare till en enda metod för att underlätta de associativa uppgifterna. Ett tillräckligt utnyttjande av denna gemensamma och kompletterande information kommer således att ytterligare öka resultaten av
Visuellt och ljud är två symbiotiska modaliteter bakom videon, inklusive gemensam och kompletterande information REF, och det är en intressant forskning att minner relationen bakom de två modaliteterna.
9,188,911
CMCGAN: A Uniform Framework for Cross-Modal Visual-Audio Mutual Generation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,827
Den probabilistiska I/O Automatonmodellen av [31] används som grund för en formell presentation och bevis på Aspnes och Herlihys randomiserade konsensusalgoritm. Algoritmen garanterar terminering inom förväntad polynomtid. Aspnes-Herlihy algoritmen är en ganska komplex algoritm. Processer rör sig genom en följd av asynkrona rundor, försöker komma överens vid varje omgång. Vid varje omgång, avtalet försök innebär en distribuerad slumpmässig promenad. Algoritmen är svår att analysera på grund av dess användning av icke-triviala resultat av sannolikhetsteori (specifikt, slumpmässig gångteori som är baserad på oändligt många mynt flips snarare än på finitly många mynt flips), på grund av dess komplexa inställning, inklusive asynkrony och både icke-deterministiska och probabilistiska val, och på grund av samspelet mellan flera olika underprotokoll. Vi formaliserar Aspnes-Herlihy algoritmen med probabilistisk I/O automata. Genom att göra det bryter vi formellt ner det i tre underprotokoll: en för att genomföra överenskommelsen försök, en för att genomföra slumpmässiga promenader, och en för att genomföra en delad räknare som behövs av slumpmässiga promenader. Egenskaper hos alla tre delprotokoll bevisas separat, och kombineras med allmänna resultat om automatisk sammansättning. Det visar sig att det mesta av arbetet handlar om att bevisa icke-probabilistiska egenskaper (invarianter, simuleringskartläggningar, icke-probabilistiska förloppsegenskaper osv.). Det probabilistiska resonemanget är isolerat för några få små delar av beviset. Uppgiften att utföra detta bevis har lett oss att utveckla flera allmänna bevistekniker för probabilistiska I/O automata. Dessa inkluderar sätt att kombinera förväntningar på olika komplexa åtgärder, att komponera förväntade komplexa egenskaper, att konvertera probabilistiska påståenden till deterministiska påståenden, att använda abstraktion kartläggningar för att bevisa probabilistiska egenskaper, och att tillämpa slumpmässiga gångteori i en distribuerad beräkningsmiljö. Vi använder alla dessa tekniker för att analysera algoritmens förväntade komplexitet.
Ett antal kompositionssäkra tekniker utvecklades också och, i REF, tillämpades på den manuella verifieringen av Aspnes och Herlihys randomiserade konsensusalgoritm.
207,771,980
Verification of the randomized consensus algorithm of Aspnes and Herlihy: a case study
{'venue': 'Distributed Computing', 'journal': 'Distributed Computing', 'mag_field_of_study': ['Computer Science', 'Engineering']}
9,828
Beräkningsmodeller som förutsäger symptomatisk progression på individnivå kan vara mycket fördelaktigt för tidig intervention och behandlingsplanering för Alzheimers sjukdom (AD). Individuell prognos kompliceras av många faktorer, inklusive definitionen av själva prognosmålet. I detta arbete presenterar vi en beräkningsram som omfattar maskininlärningsteknik för 1) modellering av symptombanor och 2) förutsägelse av symptomvägar med hjälp av multimodala och longitudinella data. Vi utför primära analyser på tre kohorter från Alzheimers sjukdom Neuroimaging Initiative (ADNI), och en replikationsanalys med hjälp av försökspersoner från Australian Imaging, Biomarker & Lifestyle Flagship Study of Ageing (AIBL). Vi modellerar de prototypiska symptombana klasser med hjälp av kliniska bedömning poäng från mini-mental state examen (MMSE) och Alzheimers sjukdom bedömningsskala (ADAS-13) vid nio tidspunkter spänner över sex år baserat på en hierarkisk klustering metod. Därefter förutspår vi dessa kursklasser för ett givet ämne med hjälp av magnetisk resonans (MR) avbildning, genetiska och kliniska variabler från två tidpunkter (baslinje + uppföljning). För förutsägelse presenterar vi ett longitudinellt Siamese neural-nätverk (LSN) med nya arkitektoniska moduler för att kombinera multimodala data från två tidpunkter. Banmodellering ger två (stabil och nedgång) respektive tre (stabil, långsam nedgång, snabb nedgång) banklasser för MMSE- respektive ADAS-13-bedömningar. För prediktiva uppgifter, LSN erbjuder mycket noggrann prestanda med 0.9000 noggrannhet och 0.968 AUC för binär MMSE uppgift och 0.760 noggrannhet för 3-vägs ADAS-13 uppgift på ADNI datauppsättningar, samt 0,724 noggrannhet och 0,883 AUC för binär MMSE uppgift om replikering AIBL dataset. Med en åldrande global befolkning, ökar förekomsten av Alzheimers sjukdom (AD) snabbt, vilket skapar en tung börda för de offentliga hälso- och sjukvårdssystemen. Det är därför av avgörande betydelse att de uppgifter som används i detta arbete kommer från offentliga datauppsättningar: ADNI (http://adni). Loni.usc.edu/) och AIBL (http://adni.loni.usc.edu/ category/aibl- study-data/). Tillgången till dessa dataset hanteras genom ett säkert LONI-bild- och dataarkiv (https://ida.loni.usc.edu/login.jsp) och förutsätter att man följer ADNI:s avtal om dataanvändning och publikationernas policy. För att ansöka om tillgång till uppgifter, besök: http://adni.loni. usc.edu/data-prov/access-data/. Förteckningen över de som mest sannolikt kommer att minska i riktning mot AD i ett försök att genomföra förebyggande behandlingar och insatser. Förutsägelser kompliceras dock av den betydande heterogenitet som förekommer i den kliniska presentationen i de prodromala stadierna av AD. Longitudinal data som består av kognitiva bedömningar, magnetisk resonansbild, tillsammans med genetisk och demografisk information kan hjälpa modellera och förutsäga symptomprogressionsmönster på individnivå. Den senaste tidens framsteg inom maskininlärningsteknik ger dessutom den beräkningsmässiga ramen för utvinning av kombinatoriska longitudinella och multimodala funktionsuppsättningar. I detta syfte har vi använt flera AD-datauppsättningar bestående av 1000 patienter med longitudinella besök som sträcker sig upp till sex år för 1) modellering av stabila kontra minskande kliniska symtombanor och 2) förutsägelse av dessa banor med hjälp av data från både baslinje- och uppföljningsbesök inom ett år. Ur beräkningssynpunkt har vi bekräftat att en maskininlärningsmodell kan kombinera longitudinella, multimodala data med exakta förutsägelser. Våra valideringar visar att den presenterade modellen kan användas för tidig upptäckt av individer som löper risk för klinisk nedgång, och därför har avgörande klinisk nytta för AD, liksom andra neurodegenerativa sjukdomsinterventioner.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF presenterar en djupinlärningsarkitektur som använder MRI och kliniska data från två medicinska besök.
52,277,230
Modeling and prediction of clinical symptom trajectories in Alzheimer’s disease using longitudinal data
{'venue': 'PLoS Computational Biology', 'journal': 'PLoS Computational Biology', 'mag_field_of_study': ['Biology', 'Medicine']}
9,829
Motiverade av det ökande behovet av snabb distribuerad bearbetning av storskaliga grafer som webbgrafen och olika sociala nätverk, studerar vi ett antal grundläggande grafproblem i meddelande-passing modellen, där vi har k maskiner som gemensamt utför beräkningar på en godtycklig n-node (vanligtvis n på k) ingångsgraf. Grafen antas vara slumpmässigt partitionerad bland k ≥ 2 maskiner (en vanlig implementation i många verkliga system). Kommunikationen är punkt-till-punkt, och målet är att minimera tids komplexiteten, dvs. antalet kommunikationsrundor, för att lösa olika grundläggande grafproblem. Vi presenterar lägre gränser som kvantifierar de grundläggande tidsbegränsningarna för att distributivt lösa grafproblem. Vi visar först en nedre gräns av och (n/k) rundor för beräkning av ett spanning träd (ST) av inmatningskurvan. Detta resultat innebär också samma gräns för andra grundläggande problem som beräkning av ett minsta spännträd (MST), bredd först träd (BFS) och kortaste stigar träd (SPT). Vi visar även en lägre gräns för anslutning, ST-verifiering och andra * Division of Mathematics Sciences, Nanyang Technological University, Singapore 637371 & Centre for Quantum Technologies, Singapore 117543. E-post: [email protected]. Detta arbete finansieras av Singapores utbildningsministerium (delvis genom Academic Research Fund Tier 3 MOE2012-T3-1-009) och av Singapores nationella forskningsstiftelse. † KTH Royal Institute of Technology, Sverige, och University of Vienna, Österrike E-post: [email protected]. Arbetet har utförts vid ICERM, Brown University, USA och Nanyang Technological University i Singapore. För att komplettera våra nedre gränser, ger vi också algoritmer för olika grundläggande grafproblem, t.ex. PageRank, MST, konnektivitet, ST-verifiering, kortaste vägar, skär, skiftnycklar, täcker problem, tätaste subgraf, subgraph isomorfism, hitta trianglar, etc. Vi visar att problem som PageRank, MST, konnektivitet och graftäckning kan lösas i Õ(n/k) tid (notationen Õ döljer polylog(n) faktorer och en additiv polylog(n) term); detta visar att man kan uppnå nästan linjär (i k) hastighet, medan för kortaste vägar, presenterar vi algoritmer som körs i Õ (n/ н k) tid (för (1 + )-faktor approximation) och i Õ(n/k) tid (för O(log n)-faktor approximation) respektive. Våra resultat är ett steg mot att förstå komplexiteten i att distributivt lösa storskaliga grafproblem.
Klauck m.fl. REF presenterar nedre och övre gränser för flera grundläggande grafproblem i k-maskinmodellen.
14,056,422
Distributed Computation of Large-scale Graph Problems
{'venue': None, 'journal': 'arXiv: Distributed, Parallel, and Cluster Computing', 'mag_field_of_study': ['Computer Science']}
9,830
I detta dokument undersöks tolkningens-noggrannheten av luddiga regelbaserade klassificeringar med hjälp av en multiobjektiv fuzzy genetik-baserad maskininlärning (GBML) algoritm. Vår GBML algoritm är en hybridversion av Michigan och Pittsburgh metoder, som genomförs inom ramen för evolutionär multiobjektiv optimering (EMO). Varje fuzzy regel representeras av dess tidigare fuzzy uppsättningar som ett heltal sträng av fast längd. Varje luddig regelbaserad klassificering, som är en uppsättning luddiga regler, representeras som en koncatenerad heltal sträng av variabel längd. Vår GBML algoritm maximerar samtidigt noggrannheten i regeluppsättningar och minimerar deras komplexitet. Noggrannheten mäts med antalet korrekt klassificerade träningsmönster medan komplexiteten mäts med antalet luddiga regler och/eller det totala antalet tidigare betingelser för luddiga regler. Vi undersöker avvägningen mellan tolkningsbarhet och noggrannhet för utbildningsmönster genom beräkningsförsök på vissa referensdatauppsättningar. En tydlig avräkningsstruktur visualiseras för varje datamängd. Vi undersöker också avvägningen mellan tolkningsbarhet och noggrannhet för testmönster. På grund av överbestämmande till träningsmönster, en tydlig kompromissstruktur erhålls inte alltid i beräkningsförsök för testmönster.
Författarna i REF undersökte avvägningen mellan tolkningsbarhet och noggrannhet i luddiga regelbaserade klassificeringar med hjälp av en multiobjektiv fuzzy genetikbaserad maskininlärningsalgoritm (GBML).
2,719,156
Analysis of interpretability–accuracy tradeoff of fuzzy systems by multiobjective fuzzy genetics-based machine learning
{'venue': 'Int. J. Approx. Reason', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,831
Inbäddad markering av webbsidor har sett ett brett antagande under de senaste åren drivs av standarder som RDFa och Microdata och initiativ som schema.org, där nyligen genomförda studier visar en antagande av 39% av alla webbsidor redan 2016. Även om detta utgör en viktig informationskälla för uppgifter som webbsökning, websida klassificering eller kunskapsgraf förstärkning, enskilda markup noder oftast glest beskrivs och o en saknar väsentlig information. Till exempel, från 26 miljoner noder som beskriver händelser inom den gemensamma krawl i 2016, 59% av noder ger mindre än sex uttalanden och endast 257.000 noder (0,96%) är inskrivna med mer specifika händelsesubtyper. Med tanke på omfattningen och mångfalden av webbmarkupdata kan dock noder som ger information som saknas hämtas från webben i stora mängder, särskilt för kategoriska egenskaper. Sådana data utgör potentiella träningsdata för att dra slutsatsen att information saknas för att avsevärt öka glest beskrivna noder. I detta arbete introducerar vi en övervakad metod för att härleda saknade kategoriska egenskaper i Web markup. Våra experiment, som utförs på egenskaper av händelser och filmer, visar en prestanda på 79% och 83% F1 poäng på motsvarande sätt, avsevärt överträffa befintliga baslinjer.
REF tog upp slutsatsen att kategorisk information saknades i händelsebeskrivningar i webbmarkeringen.
3,601,808
Inferring Missing Categorical Information in Noisy and Sparse Web Markup
{'venue': 'Proceedings of The Web Conference 2018, 27th edition of the former WWW conference', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,832
Array-baserad komparativ genomisk hybridisering (aCGH) möjliggör mätning av DNA-kopia nummer över tusentals platser i ett genom. Huvudsyftet med att analysera aCGH data är att identifiera regionerna för kopiering nummer variation (CNV) och att kvantifiera mängden CNV. Även om det finns många metoder för att analysera enstaka prov aCGH data, analysen av multi-prov aCGH data är ett relativt nytt forskningsområde. Vidare, många av de nuvarande tillvägagångssätten för att analysera multi-prov aCGH data inte på lämpligt sätt utnyttja den ytterligare information som finns i flera prover. Vi föreslår ett förfarande som kallas Fused Lasso Latent Feature Model (FLlat) som ger en statistisk ram för att modellera multi-prov aCGH data och identifiera regioner i CNV. Förfarandet innebär att modellera varje prov av aCGH data som en viktad summa av ett fast antal funktioner. Regioner av CNV identifieras sedan genom en tillämpning av den sammanslagna lasso på varje funktion. Vissa simuleringsanalyser visar att FLLat överträffar enstaka provtagningsmetoder när de simulerade proven delar gemensam information. Vi föreslår också en metod för att uppskatta den falska upptäcktsfrekvensen. En analys av en aCGH datauppsättning som erhållits från mänskliga brösttumörer, med fokus på kromosomerna 8 och 17, visar att FLlat och signifikans testning av Aberrant Copy nummer (ett alternativt, befintligt tillvägagångssätt) identifiera liknande regioner av CNV som överensstämmer med tidigare fynd. Genom de uppskattade egenskaperna och motsvarande vikter kan FLlat dock ytterligare urskilja specifika samband mellan proverna, till exempel genom att identifiera tre olika grupper av prover baserade på deras mönster av CNV för kromosom 17.
Nyligen föreslogs en Fused Lasso Latent Feature Model (FLlat) av REF för att upptäcka latenta CNV-komponenter.
7,095,851
A fused lasso latent feature model for analyzing multi-sample aCGH data
{'venue': 'Biostatistics', 'journal': 'Biostatistics', 'mag_field_of_study': ['Mathematics', 'Medicine']}
9,833
Videoscen tolkning är utmanande på grund av följande två skäl: För det första är det icke-trivial att lära sig meningsfulla video representationer för att producera den temporalt konsekvent märkning karta; för det andra, en sådan inlärningsprocess blir svårare med otillräckliga märkta video utbildningsdata. I detta arbete föreslår vi en enhetlig ram för att ta itu med ovanstående två problem, vilket enligt vår kunskap är den första modellen att använda prediktiv funktionsinlärning i videoscenen tolkning. Den prediktiva funktionen lärande utförs i två prediktiva uppgifter: ram förutsägelse och prediktiv tolkning. Det är experimentellt bevisat att de inlärda prediktiva funktionerna i vår modell avsevärt kan förbättra videotolkningens prestanda genom att kombinera med det vanliga bildtolkningsnätverket. Det är intressant att lägga märke till att den prestandavinst som den prediktiva inlärningen medför nästan är kostnadslös, eftersom funktionerna lärs av en stor mängd omärkta videodata på ett oövervakat sätt. Omfattande experiment över två utmanande dataset, Cityscapes och Camvid, har visat vår modells effektivitet genom att uppvisa anmärkningsvärda förbättringar jämfört med väletablerade baslinjer.
REF föreslår en tolkning av videoscenen med hjälp av prediktiv funktionsinlärning och förutsägelsestyrning.
3,505,322
Video Scene Parsing with Predictive Feature Learning
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
9,834
En distribuerad uppgift T på n-processorer är ett in-/utmatningsförhållande mellan en samling processorers in- och utgångar. Medan alla uppgifter är lösbara om ingen processor någonsin kan krascha, FLP resultatet avslöjade att möjligheten av ett misslyckande bara en enda processor utesluter en lösning på uppgiften att samförstånd. Det är ett samförstånd som inte är entydigt. Ändå är vissa icke-triviala uppgifter väntefria lösbara, d.v.s. n − 1- resilientt. Vilka uppgifter kan lösas om som mest t < n processorer kan krascha? Det vill säga. Vad är det för uppgifter som går att lösa? Herlihy-Shavit-tillståndet karakteriserar väntefri löslighet, d.v.s. när t = n − 1. Den Borowsky-Gafni (BG) simulering utvidgar denna karakterisering till t-resilient fall för fallet "färglösa" uppgifter - uppgifter som samförstånd där en processor kan anta utgången av någon annan processor. Det gör det genom att minska frågorna om t-resilient löslighet, till en fråga om vänta-fri löslighet. Den senare frågan har karakteriserats. I detta dokument ändrar vi BG-simuleringen för att resultera i Extended-BG-simuleringen, en förlängning som ger en fullständig karakterisering av t-resilient löslighet: En uppgift T på n processorer är lösbar t-resilient iff alla uppgifter T på t + 1 simulatorer s0,. .., St skapas så här är vänta-fri lösbar. Simulator si ges en ingång av processorn pi samt indata till en uppsättning processorer av storlek n − (t + 1) med ids högre än i. Simulator si utgångar för pi samt för en (eventuellt annorlunda) uppsättning processorer av storlek n − (t + 1) med ids högre än i. Input / output av t + 1 simulatorer måste vara en projektion av en enda original input / output tuple-pair i T. Vi visar den bekvämlighet som karakteriseringen ger, på två sätt. Först bevisar vi ett nytt ekvivalensresultat: Vi visar att n-processer kan lösa t-resiliently svag omnaming med n + (t + 1) − 2 namn, där n > 1 och 0 < t < n, iff svag-renaming på t + 1 processorer är vänta-fri lösbar med 2t namn. För det andra, vi återger resultatet att lösbarheten av n-processorer uppgifter, t-resiliently, för t > 1 och n > 2, är obeslutbar, genom en enkel minskning till
Kort sagt, den utökade BG-simulering REF går genom att etablera T, en "variant" av en uppgift T definieras på t + 1 simulatorer, där varje simulator ges värden för minst n − t processer i T så att när alla t + 1 simulatorer deltar, varje process i T ges en inmatning.
8,307,136
The extended BG-simulation and the characterization of t-resiliency
{'venue': "STOC '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,835
I detta dokument studeras problemet med gemensam makt- och resursfördelning (JPRA) för ultratillförlitlig låg latenskommunikation (URLLC) i fordonsnätverk. Därigenom minimeras fordonsanvändarnas nätomfattande elförbrukning (VUES) med hög tillförlitlighet när det gäller probabilistiska köförseningar. Med hjälp av extremvärdesteorin (EVT) definieras ett nytt tillförlitlighetsmått för att karakterisera extrema händelser som hänför sig till fordonens kölängder som överskrider ett fördefinierat tröskelvärde. För att lära sig dessa extrema händelser, förutsatt att de är oberoende och identiskt fördelade över VUES, föreslås ett nytt distribuerat tillvägagångssätt baserat på federerat lärande (FL) för att uppskatta slutfördelningen av kölängderna. Med tanke på de kommunikationsförseningar som FL har ådragit sig över trådlösa länkar används Lyapunov-optimering för att härleda JPRA-policyn som möjliggör URLLC för varje VUE på ett distribuerat sätt. Den föreslagna lösningen valideras sedan med hjälp av omfattande simuleringar med hjälp av en Manhattan-mobilitetsmodell. Simuleringsresultat visar att FL möjliggör den föreslagna metoden för att uppskatta svansfördelningen av köer med en noggrannhet som är nära en centraliserad lösning med upp till 79% minskning av mängden utbytta data. Dessutom ger den föreslagna metoden upp till 60 %-ig minskning av VUE med stora kölängder, samtidigt som den genomsnittliga strömförbrukningen minskas med två gånger, jämfört med ett genomsnittligt köbaserat basvärde. Index Terms-Vehicular kommunikation, ultra-tillförlitlig låglatens kommunikation (URLLC), federerad inlärning (FL), extremvärdesteori (EVT).
I Ref föreslog författarna ett nytt distribuerat tillvägagångssätt baserat på FL för att lära sig den nätverksomfattande ködynamiken i fordonsnätverk för att uppnå ultratillförlitlig låg latenskommunikation (URLLC) via ett gemensamt makt- och resursfördelningsproblem.
49,907,380
Distributed Federated Learning for Ultra-Reliable Low-Latency Vehicular Communications
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,836
Vi introducerar kontextuella förklaringsnätverk (CEN)-en klass av modeller som lär sig att förutsäga genom att generera och utnyttja mellanliggande förklaringar. CEN kombinerar djupa nätverk med kontextspecifika probabilistiska modeller och skapar förklaringar i form av lokalt korrekta hypoteser. I motsats till de befintliga verktygen för att förklara modellen efter det att den tagits i bruk lär sig CEN att förutsäga och förklara gemensamt. Vårt tillvägagångssätt erbjuder två stora fördelar: (i) för varje förutsägelse genereras giltiga exempelspecifika förklaringar utan beräkningsmässiga omkostnader och (ii) förutsägelse via förklaring fungerar som en legalisering och ökar prestanda i låg resursinställningar. Vi bevisar att lokala approximationer till beslutsgränsen för våra nätverk är förenliga med de genererade förklaringarna. Våra resultat om bild- och textklassificering och överlevnadsanalys visar att CEN enkelt kan matcha eller överträffa toppmoderna och samtidigt erbjuda ytterligare insikter bakom varje förutsägelse, värdefulla för beslutsstöd.
Sammanhangsförklarande nätverk REF är också inspirerade av målet att utforma en klass av modeller som lär sig att förutsäga och förklara gemensamt, men skiljer sig från vår strategi i sin formulering (genom djupa grafiska modeller) och förverkligande av modellen (genom variationella autokodare).
13,595,915
Contextual Explanation Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,837
Vi presenterar ett nytt platsigenkänningssystem som anpassar den senaste tekniken för objektförslag för att identifiera potentiella landmärken inom en bild. Det föreslagna systemet använder konvolutionella nätverksfunktioner som robusta landmärkesdeskriptorer för att känna igen platser trots allvarliga syn- och tillståndsförändringar, utan att kräva någon miljöspecifik utbildning. De färgade rutorna i bilderna ovan visar ConvNet landmärken som korrekt har matchats mellan två betydligt olika synvinklar av en scen, vilket möjliggör platsigenkänning under dessa utmanande förhållanden. Abstract-Place-erkännandet har länge varit ett ofullständigt löst problem eftersom alla tillvägagångssätt innebär betydande kompromisser. Nuvarande metoder tar upp många men aldrig alla av de kritiska utmaningarna med platsigenkänning -viewpoint-invariance, tillståndsinvarians och minimering av utbildningskrav. Här presenterar vi en strategi som anpassar den senaste tekniken för förslag till objekt för att identifiera potentiella landmärken inom en bild för platsigenkänning. Vi använder den häpnadsväckande kraften i konvolutionella neurala nätverksfunktioner för att identifiera matchande banbrytande förslag mellan bilder för att utföra platsigenkänning över extrema utseende och perspektiv variationer. Vårt system kräver ingen form av utbildning, alla komponenter är generiska nog att användas off-the-shälf. Vi presenterar en rad utmanande experiment i varierande perspektiv och miljöförhållanden. Vi visar överlägsen prestanda jämfört med nuvarande hjärtteknik. Genom att bygga vidare på befintliga och allmänt använda ramar för erkännande ger detta tillvägagångssätt dessutom ett mycket kompatibelt system för platsigenkänning med möjlighet till enkel integrering av andra tekniker såsom objektdetektering och semantisk scentolkning. Visuell platsigenkänningsforskning har dominerats av sofistikerade lokala funktionsbaserade tekniker som SIFT och SURF keypoints, handgjorda globala bilddeskriptorer som GIST och bag-of-words tillvägagångssätt. Men eftersom robotar arbetar under längre tidsperioder i verkliga miljöer har problemet med förändrade miljöförhållanden kommit i förgrunden, där konventionella igenkänningsmetoder misslyckas. För att ta itu med detta problem, ett antal tekniker har antagits -matchande bildsekvenser [27, 29, 33, 28], skapa skugga-invarianta bilder [6, 43, 25, 24], lära sig framträdande bild regioner [26] eller lärande timliga modeller som tillåter förutsägelse av förekommande förändringar [31]. Den senaste forskningen har också visat hur generiska djupinlärning-baserade funktioner som utbildats för objektigenkänning framgångsrikt kan tillämpas inom området platsigenkänning [41, 3]. Alla nuvarande strategier har dock infört minst en betydande prestanda eller användbarhet kompromiss, oavsett om det är en brist på invarians till kamera synpunkt förändringar [27, 28], omfattande miljöspecifika utbildningskrav [26], eller bristen på utseende ändrar robusthet [7]. För att visuell platsigenkänning ska vara verkligt robust måste den samtidigt ta itu med tre kritiska utmaningar: 1) tillståndsinvariant, 2) perspektivinvariant och 3) allmängiltighet (inga miljöspecifika utbildningskrav). I detta dokument presenterar vi ett enhetligt tillvägagångssätt som tar itu med alla dessa tre utmaningar. Vi använder en toppmodern metod för objektförslag för att upptäcka potentiella landmärken i bilderna. Ett konvolutionsnätverk (ConvNet) används sedan för att extrahera allmänna funktioner för vart och ett av dessa banbrytande förslag. Vi visar att ConvNet funktioner är robusta för både utseende och perspektiv förändring; de första två kritiska utmaningar. Vi betonar också att banbrytande förslag kräver ingen utbildning och ConvNet är förskolad på ImageNet, en generisk bilddatabas; den tredje kritiska utmaningen. Genom att utföra experiment på ett antal dataset visar vi att vårt system är utbildningsfritt genom att ingen uppgiftsspecifik eller ens platsspecifik utbildning krävs. Vi betonar också att endast enstaka bilder krävs för matchning och att systemet inte kräver bildsekvenser. Vi demonstrerar det allmänna i vårt system på ett antal befintliga dataset och introducerar nya utmanande platsigenkänningsdataset, samtidigt som vi jämför med de senaste metoderna. De nya bidragen i detta dokument är: 1) Ett platsigenkänningssystem som är robust för syn- och utseendevariation, som inte kräver någon miljöspecifik utbildning, och 2) Införandet av nya utmanande datauppsättningar som uppvisar extrem syn- och utseendevariation. Tidningen går vidare enligt följande. Avsnitt II ger en kort översikt över relaterat arbete. Metoden beskrivs i detalj i avsnitt III följt av en översikt över de fyra försöksgrupperna. Vi presenterar resultaten i avsnitt V innan vi avslutar med en diskussion och beskriver det framtida arbetet. Fokus för forskning på plats erkännande har nyligen gått från att känna igen scener utan betydande utseende förändringar till mer utmanande, men också mer realistiska föränderliga miljöer. Place Recognition: Metoder som tar itu med platsen igenkänning problem spänna från matchande sekvenser av bilder [27, 17, 40, 33, 29], omvandla bilder för att bli invariant mot vanliga scen förändringar såsom skuggor [6, 43, 25, 24, 21], lära sig hur miljöer förändras över tid och förutsäga dessa förändringar i bildutrymme [30, 21, 31], partikelfilterbaserade metoder som bygger upp plats igenkänning hypoteser över tid [23, 39, 22], eller bygga en karta över erfarenheter som täcker olika utseenden av en plats över tid [5]. Att lära sig hur miljöns utseende förändras kräver i allmänhet träningsdata med kända ramkorrespondenser. [17] Bygger en databas över observerade funktioner under en dag och natt. [30, 31] presenterar ett tillvägagångssätt som lär sig systematiska scenförändringar för att förbättra prestandan på ett säsongsbetonat förändringsdataset. [26] lär sig framträdande regioner i bilder av samma plats med olika miljöförhållanden. Utöver begränsningen av krav på utbildningsdata är generaliteten för dessa metoder för närvarande också okänd; dessa metoder har endast visat sig fungera i samma miljö och på samma eller mycket liknande typer av miljöförändringar som de som förekommer i utbildningsdataseten. Även om punktfunktionsbaserade metoder visade sig vara robusta mot synförändringar [7, 8, 38], till författarnas kunskap, har betydande förändringar i både syn- och miljöförhållanden inte tagits upp i litteraturen. Vi visar att robusthet mot variation i båda fallen kan hanteras utan platsspecifik utbildning. Funktionsbaserade metoder: SIFT [20], SURF [1] och ett antal efterföljande funktionsdetektorer har visat sig uppvisa en betydande grad av invarians men endast en begränsad grad av tillståndsinvarians (belysning, atmosfäriska förhållanden, skuggor, säsonger). Perceptuell förändring lika drastisk som den som illustreras i bild. 1 har visat sig vara utmanande för konventionella funktionsdetektorer [27, 44] och medan FAB-MAP [7] är robust med avseende på synförändringar, är det känt att misslyckas i förhållanden med allvarliga förändringar utseende [29, 31, 13]. Dessutom hävdade [11, 34] att FAB-MAP inte generaliserar väl till nya miljöer utan att lära sig ett nytt platsspecifikt ordförråd. [26] visar att patchar och regionbaserade metoder inom en bild kan uppvisa samma robusthet som helbildstekniker samtidigt som viss robusthet bibehålls för att skala variation, och därmed uppnå några av fördelarna med både punkt- och helbildsfunktioner. Det krävdes dock omfattande platsspecifik utbildning. I denna forskning utökar vi fördelarna med regionbaserade metoder för att ta itu med både syn- och miljöförändringar utan krav på platsspecifik utbildning. En gemensamhet mellan alla dessa metoder är att de förlitar sig på en fast uppsättning handgjorda traditionella funktioner eller arbetar på rå pixelnivå. En ny trend när det gäller datorseende, och särskilt när det gäller igenkänning och upptäckt av föremål, är att utnyttja inlärda funktioner med hjälp av djupa konvolutionella nätverk (ConvNets). Det mest framträdande exemplet på denna trend är den årliga ImageNet Large Scale Visual Recognition Challenge där under de senaste två åren många av deltagarna har använt ConvNet funktioner [36]. Flera forskargrupper har visat att ConvNets överträffar klassiska metoder för objektklassificering eller detektering som bygger på handgjorda funktioner [19, 37, 10, 12, 35]. Tillgången till förutbildade nätverksmodeller gör det enkelt att experimentera med sådana metoder för olika uppgifter: programvarupaketen Overfeat [37] och Decaf [10] eller dess efterföljare Caffe [16] tillhandahåller liknande nätverksarkitekturer som var förtränade på ImageNet ILSVRC-datauppsättningen [36]. Nyligen genomförda studier har visat att toppmoderna prestanda på plats kan uppnås med nätverk utbildade med hjälp av generiska data: [41] visade att ConvNet funktioner som representerar hela bilden överträffar nuvarande metoder för att ändra miljöförhållanden. Helbildsdrag lider emellertid av känslighet för en förändring av synsättet. Vi visar att genom att kombinera kraften i ConvNets och regionbaserade funktioner snarare än att använda helbildsrepresentationer, kan en stor grad av robusthet mot synförändringar uppnås. Följaktligen bygger vi i denna forskning på de bäst presterande aspekterna av state of the art; erkännande prestanda ConvNet tillvägagångssätt [41], och robustheten i regionbaserade metoder för att se förändring [26]. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. FÖRSLAG TILL SYSTEM I detta avsnitt beskriver vi de fem nyckelkomponenterna i vårt föreslagna platsigenkänningssystem: 1) banbrytande förslagsextraktion från den aktuella bilden 2) beräkning av en ConvNet-funktion för varje förslag 3) projektion av funktionerna i ett lägre dimensionsutrymme 4) beräkning av en matchningspoäng för varje tidigare sedd bild 5) beräkning av den bästa matchningen Bild. 2 illustrerar vårt system. Tillvägagångssättet har flera egenskaper som skiljer det från tidigare arbete: • Systemet kräver ingen uppgiftsspecifik eller platsspecifik utbildning. Den använder en off-the-shälf förtränad con-
Dessutom behandlas i Ref landmärken som objekt genom att hitta objektförslag i bilderna och funktioner extraheras för dem med hjälp av djupa nätverk.
5,437,340
Place Recognition with ConvNet Landmarks: Viewpoint-Robust, Condition-Robust, Training-Free
{'venue': 'Robotics: Science and Systems', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
9,838
Abstract-Vi anser att problemet med att lära sig en icke-deterministisk probabilistiska system överensstämmer med en given begränsad uppsättning av positiva och negativa trädprover. Överensstämmelse definieras med avseende på stark simuleringskonformitet. Vi föreslår att lära algoritmer som använder traditionella och en ny stokastisk tillstånd-rymd partitionering, det senare resulterar i det minsta antalet stater. Vi använder dem sedan för att lösa problemet med aktivt lärande, som använder en kunnig lärare för att generera prover som motexempel till simulering likvärdighet frågor. Vi visar att problemet är obeslutbart i allmänhet, men att det blir decidable under ett lämpligt villkor på läraren som kommer naturligt från hur prover genereras från misslyckade simuleringskontroller. Det senare problemet visar sig vara obeslutbart om vi ställer ytterligare ett villkor på eleven att alltid anta en minimal statlig hypotes. Vi föreslår därför en semi-algoritm med hjälp av stokastiska partitioner. Slutligen tillämpar vi de föreslagna (semi-)algoritmerna för att härleda mellanliggande antaganden i ett automatiserat ramverk för antagande-garantiverifiering för probabilistiska system.
I REF, L * i kombination med en stokastisk tillstånd-rymd partitionering algoritm gör det möjligt att lära sig icke-deterministiska märkta probabilistiska övergångssystem från trädprover.
10,942,521
Learning Probabilistic Systems from Tree Samples
{'venue': 'LICS, pp. 441-450, IEEE, 2012', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,839
Hur väl klassificerar en klassisk djup nätarkitektur som AlexNet eller VGG19 på en standarddatauppsättning som CIFAR-10 när dess "bredd" -namely, antal kanaler i konvolutionella lager, och antal noder i fullt anslutna interna lager - tillåts öka till oändlighet? Sådana frågor har kommit i framkant i strävan att teoretiskt förstå djupt lärande och dess mysterier om optimering och generalisering. De kopplar också djupt lärande till föreställningar som Gaussiska processer och kärnor. En nyligen publicerad tidning [Jacot et al., 2018] introducerade Neural Tangent Kernel (NTK) som fångar beteendet hos fullt anslutna djupa nät i oändlig bredd gräns tränas av lutning nedstigning; detta objekt var implicit i några andra senaste papper. En efterföljande uppsats [Lee et al., 2019] gav heuristiska Monte Carlo metoder för att uppskatta NTK och dess förlängning, Convolutional Neural Tangent Kernel (CNTK), och använde detta för att försöka förstå det begränsande beteendet på datauppsättningar som CIFAR-10. En attraktion av sådana idéer är att en ren kärnbaserad metod används för att fånga kraften i ett fullt tränat djupt nät av oändlig bredd. Det aktuella dokumentet ger den första effektiva exakta algoritmen (baserad på dynamisk programmering) för att beräkna CNTK samt en effektiv GPU-implementering av denna algoritm. Detta resulterar i ett signifikant nytt riktmärke för prestanda för en ren kärnbaserad metod på CIFAR-10, som är 10 % högre än de metoder som rapporterats i [Novak et al., 2019], och endast 5 % lägre än prestandan för motsvarande finita djupnätsarkitektur (en gång batch normalisering etc. är avstängda). Vi ger det första icke-asymptotiska beviset som visar att ett fullt utbildat tillräckligt brett nät verkligen motsvarar kärnans regressionsprediktor med NTK. Våra experiment visar också att tidigare Monte Carlo approximation kan försämra prestandan avsevärt, vilket belyser kraften i vår exakta kärnberäkning, som vi har tillämpat även på den fullständiga CIFAR-10 dataset och 20-lager nät.
REF är formellt bevisad polynomiskt bred neural netto prediktor tränad av gradient nedstigning är likvärdig med NTK prediktor.
135,463,287
On Exact Computation with an Infinitely Wide Neural Net
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,840
I detta dokument introducerar vi en ny kanalbeskärningsmetod för att påskynda mycket djupa konvolutionella neurala nätverk. Med tanke på en utbildad CNN-modell föreslår vi en iterativ tvåstegsalgoritm för att effektivt beskära varje lager, genom ett LASSO regressionsbaserat kanalval och minst kvadratrekonstruktion. Vi generaliserar vidare denna algoritm till multi-lager och multi-branch fall. Vår metod minskar det ackumulerade felet och förbättrar kompatibiliteten med olika arkitekturer. Vår beskurna VGG-16 uppnår toppmoderna resultat med 5× speed-up tillsammans med endast 0,3% ökning av fel. Viktigare, vår metod kan accelerera moderna nätverk som ResNet, Xception och lider bara 1,4%, 1,0% noggrannhet förlust under 2× speedup respektive, vilket är betydande.
I REF utvecklades en iterativ tvåstegsalgoritm för att effektivt beskära kanaler i varje lager.
20,157,893
Channel Pruning for Accelerating Very Deep Neural Networks
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
9,841
Vi presenterar en parallell evolutionär optimeringsalgoritm som utnyttjar surrogatmodeller för att lösa beräknings dyra designproblem med allmänna begränsningar, på en begränsad beräkningsbudget. Den grundläggande ryggraden i vårt ramverk är en evolutionär algoritm i kombination med en genomförbar sekventiell programlösning i Lamarckiansk inlärningsanda. Vi använder oss av en förtroende-region-strategi för att kombinera användning av exakta modeller för mål- och begränsningsfunktioner med beräkningsbaserade surrogatmodeller under lokal sökning. I motsats till tidigare arbeten konstruerar vi lokala surrogatmodeller med radiala basfunktioner som motiveras av principen om transduktiv inferens. Dessutom behåller den nuvarande metoden den inneboende parallellismen hos evolutionära algoritmer och kan därför enkelt implementeras på nätdatainfrastrukturer. Experimentella resultat presenteras för vissa referenstestfunktioner och ett aerodynamiskt vinge design problem för att visa att vår algoritm konvergerar till bra konstruktioner på en begränsad beräkningsbudget.
Ong m.fl. föreslog en trust-region strategi i hybrid evolutionär sökning för att mellanhand användning av de exakta objektiva och begränsningar funktioner med beräkningsmässigt billiga lokala surrogat modeller under Lamarckian lärande REF.
43,560,538
Evolutionary Optimization of Computationally Expensive Problems via Surrogate Modeling
{'venue': None, 'journal': 'AIAA Journal', 'mag_field_of_study': ['Mathematics']}
9,842
Protein gamma-turn förutsägelse är användbart i proteinfunktionsstudier och experimentell design. Flera metoder för gamma-turn förutsägelse har utvecklats, men resultaten var otillfredsställande med Matthew korrelationskoefficienter (MCC) runt 0,2-0,4. Därför är det värt att undersöka nya metoder för förutsägelsen. Ett banbrytande djupt neuralt nätverk, som heter Capsule Network (CapsuleNet), ger en ny möjlighet till gamma-turn förutsägelse. Även när antalet indataprover är relativt liten, kapslarna från CapsuleNet är effektiva för att extrahera hög nivå funktioner för klassificering uppgifter. Här föreslår vi ett djupt start kapsel nätverk för gamma-turn förutsägelse. Dess prestanda på gamma-turn-riktmärket GT320 uppnådde en MCC på 0,45, vilket betydligt överträffade den tidigare bästa metoden med en MCC på 0,38. Detta är den första gamma-turn förutsägelse metod som använder djupa neurala nätverk. Dessutom, enligt vår kunskap, är det den första publicerade bioinformatik ansökan använder kapselnätverk, som kommer att ge ett användbart exempel för samhället. Körbar och källkod kan laddas ner på http://dslsrv8.cs.missouri.edu/~cf797/MUFoldGammaTurn/download.html. Protein tertiär struktur förutsägelse har varit en aktiv forskningsämne sedan ett halvt sekel sedan 1-3. Eftersom det är utmanande att direkt förutsäga proteinet tertiär struktur från en sekvens, har det delats in i vissa sub-problem, såsom protein sekundära och supersekundära struktur förutsägelser. Protein sekundära strukturer består av tre element såsom alfa-helix, beta-blad och spole 4. De spolar kan klassificeras i snäva svängar, utbuktningar och slumpmässiga spole strukturer 5. Tight svängar kan ytterligare klassificeras i alfa-, gamma-, delta-, pi-och beta-svängar baserat på antalet aminosyror som är involverade i att bilda svängar och deras egenskaper 6. De snäva svängarna spelar en viktig roll när det gäller att bilda supersekundära strukturer och global 3D-strukturvikning. Gamma-svängar är de näst vanligaste svängarna (efter beta-svängar) i proteiner. En gammasväng innehåller per definition tre på varandra följande rester (betecknade med i, i + 1, i + 2) och en vätebindning mellan ryggraden CO i och ryggraden NH i+2 (se bild). 1 )............................................................................................................... Det finns två typer av gamma-svängar: klassisk och invers 7. Gamma-svängar står för 3,4 % av de totala aminosyrorna i proteiner 8. De kan tilldelas baserat på protein 3D strukturer genom att använda PROMOTIF programvara 9. Det finns två typer av gamma-turn prognos problem: (1) gamma-turn/ non-gamma-turn förutsägelse 10-12, och (2) gamma-turn typ förutsägelse [13] [14] [15]. De tidigare metoderna kan grovt delas in i två kategorier: statistiska metoder och maskininlärningsmetoder. Tidiga prediktorer 10, 11, 16 inbyggda statistiska modeller och maskininlärning metoder för att förutsäga gamma-svängar. Till exempel Garnier et al. 17, Gibrat et al......................................................................................................... 18 och Chou 13 tillämpade statistiska modeller medan Pham et al. 12 anställd stöd vektor maskin (SVM). Den gamma-turn förutsägelsen har förbättrats gradvis, och förbättringen kom från både metoder och funktioner som används. Chou och Blinn 14 tillämpade en resthaltskopplad modell och uppnådde förutsägelse MCC 0,08. Kaur och Raghava 11 använde flera sekvensanpassningar som funktionsinmatning och uppnådde MCC 0.17. Hu och Li 19 tillämpade SVM och uppnådde MCC 0,18. Zhu m.fl. 20 använda formsträng och position specifik poängmatris (PSSM) från PSIBLAST som ingångar och uppnått MCC 0,38, som hade den bästa prestandan före denna studie. Metoderna för maskininlärning överträffade de statistiska metoderna i hög grad. Emellertid, gamma-svängar förutsägelse prestanda är fortfarande låg främst på grund av två skäl: (1) gamma-svängar är relativt sällsynta i proteiner, vilket ger ett litet träningsprov storlek, och (2) tidigare maskininlärning metoder har inte fullt ut utnyttjat de relevanta egenskaperna hos gamma-svängar. Ramen för djuplärande kan ge en mer kraftfull strategi för detta problem än tidigare maskininlärningsmetoder, liksom andra djuplärande tillämpningar i proteinsekvensanalys och -förutsägelse [21] [22] [23] [24]. Publicerad: xx xx xxxx OPEN www.nature.com/science reports/
Fang m.fl. REF tillämpade ett kapselnätverk på uppgiften för protein gamma-turn förutsägelse, snarare än att avbilda klassificering-den första sådan tillämpning av kapselnätverk i bioinformatik domänen.
49,314,146
Improving Protein Gamma-Turn Prediction Using Inception Capsule Networks
{'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine', 'Biology']}
9,843
Baserat på en kategorisk semantik som har utvecklats nyligen studerar vi komposition och re nement som horisontella och vertikala struktureringstekniker för typade graftransformationssystem. Sammansättning av graftransformationssystem w.r.t. gemensamma delsystem visas vara kompatibla med semantiken, dvs. semantiken i det sammansatta systemet erhålls som sammansättningen av semantiken i komponentsystemen. Dessutom bevaras strukturen i ett sammansatt graftransformationssystem under ett re nement steg i den meningen att kompatibla re nements av komponenterna framkallar en re nement av sammansättningen. Koncepten och resultaten illustreras av en urvalsutveckling av ett litet informationssystem med hjälp av modelleringsmetoder för relation mellan enheter.
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF bygger på ett syntaktiskt samband mellan två graftransformationssystem.
8,775,917
Horizontal and Vertical Structuring of Typed Graph Transformation Systems
{'venue': 'Mathematical Structures in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,844
Abstract-The frågan om att överföra ansiktsprestanda från en persons ansikte till en annans har varit ett område av intresse för filmindustrin och datorgrafik gemenskapen under ganska lång tid. Under de senaste åren har deformerbara ansiktsmodeller, såsom Active Appearance Model (AAM), gjort det möjligt att spåra och syntetisera ansikten i realtid. Det är inte förvånande att deformerbara ansiktsmodellbaserade metoder för överföring av ansiktsprestanda har fått ett enormt intresse för datorseendet och grafikgemenskapen. I detta dokument fokuserar vi på problemet med ansiktsöverföring i realtid med hjälp av AAM-ramverket. Vi föreslår en ny metod för att lära sig kartläggningen mellan parametrarna för två helt oberoende AAM, med hjälp av dem för att underlätta ansiktsprestanda överföring på ett mer realistiskt sätt än tidigare metoder. Den största fördelen med att modellera denna parametriska korrespondens är att den möjliggör en "betydelsefull" överföring av både den icke-rigida formen och texturen över ansiktena oavsett talarnas kön, form och storlek, och ljusförhållanden. Vi utforskar linjära och ickelinjära metoder för modellering av den parametriska överensstämmelsen mellan AAM och visar att den glesa linjära regressionsmetoden fungerar bäst. Dessutom visar vi nyttan av det föreslagna ramverket för en gränsöverskridande ansiktsbehandling som är ett intresseområde för filmdubbningsindustrin.
Asthana m.fl. I REF föreslogs en metod för överföring av ansiktsprestanda i realtid genom modellering av parametrisk korrespondens för 2D-bilder.
9,734,811
Facial Performance Transfer via Deformable Models and Parametric Correspondence
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
9,845
Bakgrund: Hög upplösning och hög genomströmning genotyp till fenotyp studier i växter pågår för att påskynda avel av klimatklara grödor. Under de senaste åren har djupinlärningsteknik och i synnerhet Convolutional Neural Networks (CNN), Recurrent Neural Networks och Long-Short Term Memories (LSTMs), visat stor framgång i visuell dataigenkänning, klassificering och sekvensinlärning uppgifter. På senare tid har CNN använts för växtklassificering och fenotypning, med hjälp av enskilda statiska bilder av växterna. Å andra sidan har växters dynamiska beteende samt deras tillväxt varit en viktig fenotyp för växtbiologer, och detta motiverade oss att studera potentialen hos LSTMs i kodningen av dessa tidsinformation för anslutning klassificering uppgift, vilket är användbart vid automatisering av växtproduktion och skötsel. I detta dokument föreslår vi ett CNN-LSTM-ramverk för växtklassificering av olika genotyper. Här utnyttjar vi kraften i djupa CNN:er för automatisk ledfunktion och klassifiering, jämfört med att använda handgjorda funktioner. Dessutom utnyttjar vi LSTM:s potential att studera tillväxten av växterna och deras dynamiska beteenden som viktiga diskriminerande fenotyper för anslutning klassificering. Dessutom samlade vi en datauppsättning av tidsserier bildsekvenser av fyra anslutningar av Arabidopsis, fångas i liknande bildförhållanden, som kan användas som ett standardriktmärke av forskare inom området. Vi gjorde den här datauppsättningen tillgänglig för allmänheten. Resultaten ger belägg för fördelarna med vår anslutning klassificering strategi över att använda traditionella handgjorda bildanalys funktioner och andra ramar anslutning klassificering. Vi visar också att användningen av tidsinformation med hjälp av LSTMs kan ytterligare förbättra systemets prestanda. Den föreslagna ramen kan användas i andra tillämpningar, t.ex. vid klassificering av växter med tanke på miljöförhållandena eller för att skilja sjuka växter från friska växter.
En annan metod har använt en CNN-LSTM ram för att klassificera växter i genotyp REF.
36,000,883
Deep phenotyping: deep learning for temporal phenotype/genotype classification
{'venue': 'Plant Methods', 'journal': 'Plant Methods', 'mag_field_of_study': ['Biology', 'Medicine']}
9,846
Gruppsynkronisering kräver att man uppskattar okända element (- v ) v-V i en kompakt grupp G som är associerad med hörnen i en graf G = (V, E), med hjälp av bullriga observationer av de gruppskillnader som är förknippade med kanterna. Denna modell är relevant för en mängd olika tillämpningar som sträcker sig från struktur från rörelse i datorseende till graf lokalisering och positionering, till vissa familjer av problem samhället upptäckt. Vi fokuserar på fallet där graf G är det d-dimensionella rutnätet. Eftersom de okända är v bestäms endast upp till en global åtgärd i gruppen, anser vi följande svaga återhämtning fråga. Kan vi bestämma gruppskillnaden ska −1 u ska v mellan långt isär hörn u, v bättre än genom slumpmässiga gissningar? Vi bevisar att svag återhämtning är möjlig (under förutsättning att bullret är tillräckligt litet) för d ≥ 3 och, för vissa ändliga grupper, för d ≥ 2. Viceversa, för vissa kontinuerliga grupper, visar vi att svag återhämtning är omöjligt för d = 2. Slutligen är svag återhämtning alltid omöjlig för tillräckligt starkt buller.
REF studerar egenskaperna hos svag återhämtning när elementen kommer från en generisk kompakt grupp och den underliggande grafen för parvisa observationer är det d-dimensionella rutnätet.
26,213,539
Group Synchronization on Grids
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
9,847
Kooperativa cellbaserade strategier har nyligen föreslagits som en teknik för att förlänga livslängden för trådlösa ad hoc-nätverk, samtidigt som endast något påverkar nätverksprestanda. Hur effektivt detta tillvägagångssätt är beror i hög grad på nodtätheten: ju högre det är, desto mer konsekventa energibesparingar kan potentiellt uppnås. Inga allmänna analyser av nätverkets livslängd har dock gjorts vare sig för ett basnät (ett utan någon energibevarande teknik) eller för en som använder samarbetsstrategier för energibevarande. I den här artikeln undersöker vi avskrivningen av livslängd/densitet under hypotesen att noderna fördelas jämnt slumpmässigt i en viss region och att trafiken är jämnt fördelad över nätverket. Vi analyserar också fallet där noden densitet är bara tillräckligt för att säkerställa att nätverket är ansluten med hög sannolikhet. Denna analys, som stöds av resultaten av omfattande simuleringar, visar att även i detta scenario med låg densitet kan cellbaserade strategier avsevärt förlänga nätverkets livslängd.
Blögh och Santi REF studerar den övre gränsen för nätverkets livslängd för cellbaserade energibevarande tekniker, som är begränsad till GAF-systemet.
10,006,955
Investigating upper bounds on network lifetime extension for cell-based energy conservation techniques in stationary ad hoc networks
{'venue': "MobiCom '02", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,848
Neural kodare-dekoder modeller av maskinöversättning har uppnått imponerande resultat, rivaliserande traditionella översättningsmodeller. Men deras modelleringsformulering är alltför förenklad, och utelämnar flera viktiga induktiva fördomar inbyggda i traditionella modeller. I detta papper utvidgar vi uppmärksamhets neural översättning modell att inkludera strukturella fördomar från ordbaserade anpassning modeller, inklusive positionell fördomar, Markov konditionering, fertilitet och överenskommelse över översättning riktningar. Vi visar förbättringar över en baslinje uppmärksamhet modell och standard fras-baserad modell över flera språkpar, utvärdera på svåra språk i en låg resursinställning.
REF ta en annan strategi och öka uppmärksamheten modell med välkända funktioner i traditionella SMT, inklusive positionsfördel, Markov konditionering, fertilitet och tvåspråkig symmetri funktion.
1,964,946
Incorporating Structural Alignment Biases into an Attentional Neural Translation Model
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,849
Maskininlärning modeller är sårbara för kontradiktoriska exempel, indata illvilligt störd för att vilseleda modellen. Dessa ingångar överför mellan modeller, vilket möjliggör Black-box attacker mot utplacerade modeller. Motståndsträning ökar robustheten mot attacker genom att ge kontradiktoriska exempel på träningsdata. Förvånansvärt nog finner vi att även om de kontradiktoriskt utbildade modellerna uppvisar en stark robusthet i vissa white-box-attacker (dvs. med kunskap om modellparametrarna), är de fortfarande mycket sårbara för överförda kontradiktoriska exempel gjorda på andra modeller. Vi visar att orsaken till denna sårbarhet är modellens beslutsyta som uppvisar skarp krökning i närheten av datapunkterna, vilket hindrar attacker baserade på första ordningens approximationer av modellens förlust, men tillåter svart-box attacker som använder kontradiktoriska exempel överförs från en annan modell. Vi utnyttjar denna observation på två sätt: För det första föreslår vi en enkel men kraftfull ny attack som först tillämpar en liten slumpmässig perturbation på en ingång, innan vi hittar den optimala perturbationen under en första ordningen approximation. Vår attack överträffar tidigare "enstegs" attacker på modeller tränade med eller utan kontradiktorisk träning. För det andra föreslår vi Ensemble Adversarial Training, en förlängning av den kontradiktoriska utbildningen som dessutom utökar träningsdata med perturbed-ingångar som överförs från ett antal fasta förtränade modeller. På MNIST och ImageNet förbättrar ensembleträningen avsevärt robustheten mot attacker i svarta boxar.
Tramér m.fl. REF införde ytterligare ensemble-adversariell utbildning, vilket ökar träningsdata med störningar som överförs från andra modeller.
21,946,795
Ensemble Adversarial Training: Attacks and Defenses
{'venue': 'International Conference on Learning Representations (ICLR) 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,850
Detta dokument tar upp problemet med att upptäcka maskeradering, en säkerhetsattack där en inkräktare tar på sig identiteten som en legitim användare. Många strategier baserade på dolda Markov-modeller och olika former av Finite State Automata har föreslagits för att lösa detta problem. Nyheten i vår strategi är resultatet av tillämpningen av tekniker som används i bioinformatik för en parvis sekvensjustering för att jämföra den övervakade sessionen med tidigare användarbeteende. Vår algoritm använder en semi-global anpassning och ett unikt poängsystem för att mäta likheten mellan en sekvens av kommandon som produceras av en potentiell inkräktare och användarens signatur, vilket är en sekvens av kommandon som samlas in från en legitim användare. Vi testade algoritmen på standarddatainsamlingen. Som diskuteras i dokumentet visade resultaten av testet att den beskrivna algoritmen ger en lovande kombination av intrångsdetekteringsfrekvens och falsk positiv frekvens, jämfört med publicerade intrångsdetekteringsalgoritmer.
I datorn intrång upptäckt problem, Coull et al. REF föreslår en effektiv algoritm som använder parvis sekvensjustering för att karakterisera likhet mellan sekvenser av kommandon.
1,127,690
Intrusion detection: a bioinformatics approach
{'venue': '19th Annual Computer Security Applications Conference, 2003. Proceedings.', 'journal': '19th Annual Computer Security Applications Conference, 2003. Proceedings.', 'mag_field_of_study': ['Computer Science']}
9,851
Tidigare arbeten på fordon Re-ID fokuserar främst på att extrahera globala funktioner och lära sig distansmätningar. Eftersom vissa fordon vanligtvis har samma modell och tillverkare, är det svårt att särskilja dem baserat på deras globala utseende. Jämfört med det globala utseendet, kan lokala regioner som dekorationer och inspektion klistermärken fäst vid vindrutan, vara mer utmärkande för fordon Re-ID. För att bädda in de detaljerade visuella signalerna i dessa lokala regioner föreslår vi en region-medveten djupmodell (RAM). I synnerhet, förutom att extrahera globala funktioner, RAM extraherar också funktioner från en rad lokala regioner. Eftersom varje lokal region förmedlar mer distinkta visuella signaler uppmuntrar RAM den djupa modellen att lära sig diskriminerande drag. Vi introducerar också en ny inlärningsalgoritm för att gemensamt använda fordons-ID, typer/modeller och färger för att träna RAM-minnet. Denna strategi förenar fler signaler för utbildning och resulterar i mer diskriminerande globala och regionala särdrag. Vi utvärderar våra metoder på två storskaliga fordon Re-ID dataset, dvs., Veri och VehicleID. Experimentella resultat visar att våra metoder uppnår lovande resultat i jämförelse med de senaste verken. Index Terms- Vehicle Re-ID, Deep Convolutional Neural Network (DCNN), Region-Aware Deep Model
Förutom globala funktioner, Liu et al. REF utvann diskriminerande lokala särdrag från en rad lokala regioner i ett fordon med hjälp av en regionmedveten djupgående modell.
49,405,935
RAM: A Region-Aware Deep Model for Vehicle Re-Identification
{'venue': '2018 IEEE International Conference on Multimedia and Expo (ICME)', 'journal': '2018 IEEE International Conference on Multimedia and Expo (ICME)', 'mag_field_of_study': ['Computer Science']}
9,852
Bitcoin är en digital valuta som bygger på en distribuerad uppsättning gruvarbetare till myntverk och på ett peer-to-peer-nätverk för att sända transaktioner. De identiteter Bitcoin användare är dolda bakom pseudonymer (offentliga nycklar) som rekommenderas att ändras ofta för att öka transaktion olänkbarhet. Vi presenterar en effektiv metod för att deanonymisera Bitcoin-användare, vilket gör det möjligt att länka användare pseudonymer till IP-adresser där transaktionerna genereras. Våra tekniker fungerar för det vanligaste och mest utmanande scenariot när användarna står bakom NAT eller brandväggar av sina Internetleverantörer. De gör det möjligt att koppla en användares transaktioner bakom ett NAT och att skilja mellan olika användares anslutningar och transaktioner bakom samma NAT. Vi visar också att en naturlig motåtgärd för att använda Tor eller andra anonymitetstjänster kan stängas av genom att missbruka anti-DoS motåtgärder av Bitcoin nätverket. Våra attacker kräver bara några få maskiner och har verifierats experimentellt. Den uppskattade framgången är mellan 11% och 60% beroende på hur smygande en angripare vill vara. Vi föreslår flera motåtgärder för att mildra dessa nya attacker.
Birjukov m.fl. REF, även under 2014, undersökte en metod för att deanonymisera Bitcoin användare, som gör det möjligt att länka användare pseudonymer till IP-adresser där transaktionerna genereras.
207,217,947
Deanonymisation of Clients in Bitcoin P2P Network
{'venue': "CCS '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,853
Designen av rörelsebanor för mobil diskho spelar en viktig roll i datainsamling för trådlösa Sensor Networks (WSNs), eftersom det påverkar nätverkstäckning, och paketleverans förhållande, samt nätverkets livslängd. I vissa scenarier kan hela nätverket delas in i delområden där noderna är slumpmässigt utplacerade. Nodtätheterna i dessa delområden är helt olika, vilket kan resultera i en minskad paketleveranskvot och nätlivslängd om rörelsebanan i den mobila diskbänken inte kan anpassa sig till dessa skillnader. För att ta itu med dessa problem, föreslår vi en justerbar bana design metod baserad på nod densitet för mobila diskho i WSNs. Rörelsebanan för den mobila diskbänken i varje delområde följer Hilberts rymdfyllningskurva. För det första är banan konstruerad utifrån nätverkets storlek. För det andra fastställs den justerbara banan på grundval av nodtätheten i specifika delområden. Slutligen kombineras banorna i varje delområde för att förvärva hela nätets rörelsebana för den mobila diskbänken. Dessutom är ett anpassningsbart kraftkontrollsystem utformat för att dynamiskt justera nodernas sändningsområde i enlighet med rörelsebanan för den mobila diskbänken i varje delområde. Simuleringsresultaten visar att de föreslagna banorna kan anpassas flexibelt till nätverksförändringar och därmed överträffa både i paketleveransförhållande och i energiförbrukning de banor som utformats endast baserat på nätstorleken och hela nätknuttätheten.
I REF, Yang et al. Överväga problemet med att definiera lämpliga banor för mobilsänkan genom att anta den slumpmässiga fördelningen av sensornoderna.
15,785,077
Adjustable Trajectory Design Based on Node Density for Mobile Sink in WSNs
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
9,854
Det är svårt att få svar på liknande frågor på Q&A-webbplatser online, eftersom olika användare kan formulera samma fråga på olika sätt med hjälp av olika ordförråd och struktur. I detta arbete föreslår vi en ny neural nätverk arkitektur för att utföra uppgiften att semantiskt likvärdig frågehämtning. Den föreslagna arkitekturen, som vi kallar BOW-CNN, kombinerar en påse-ofwords (BOW) representation med en distribuerad vektor representation skapad av ett konvolutionellt neuralt nätverk (CNN). Vi utför experiment med hjälp av data som samlats in från två Stack Exchange samhällen. Våra experimentella resultat visar att: (1) BOW-CNN är effektivare än BOW-baserade informationssökningsmetoder som TFIDF; (2) BOW-CNN är mer robust än det rena CNN för långa texter.
Santos m.fl. REF föreslog en ny neural nätverk arkitektur som heter BOW-CNN som kombinerar en påse-of-words representation med en distribuerad vektor representation som skapats av CNN-modellen.
15,217,458
Learning Hybrid Representations to Retrieve Semantically Equivalent Questions
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,855
Rekommenderar system är en viktig komponent i många webbtjänster för att hjälpa användare att hitta objekt som matchar deras intressen. Flera studier visade att recommender system är sårbara för förgiftning acks, där en aacker injicerar falska data till en recommender system så att systemet ger rekommendationer som aacker önskar. Dessa förgiftningsacker är dock antingen agnostiska för att rekommendera algoritmer eller optimerade för att rekommendera system (t.ex., association-rule-based eller matris-faktorization-based recommender system) som inte är graf-based. Liksom associationrule-baserade och matris-faktorization-baserade recommender system, graf-baserade recommender system används också i praktiken, t.ex. eBay, Huawei App Store (en stor app butik i Kina). Men hur man designar optimerade förgiftningsacker för graf-baserade recommender system är fortfarande ett öppet problem. I detta arbete utför vi en systematisk studie av förgiftningsacker till grafbaserade recommender-system. Vi anser att en aacker mål är att främja ett mål objekt rekommenderas till så många användare som möjligt. För att uppnå detta mål, våra acks injicera falska användare med noggrant krångliga betyg poäng till rekommendationssystemet. På grund av begränsade resurser och för att undvika upptäckt, antar vi att antalet falska användare som kan injiceras i systemet begränsas. Den viktigaste utmaningen är hur man tilldelar betygspoäng till falska användare så att målobjektet rekommenderas till så många normala användare som möjligt. För att ta itu med utmaningen formulerar vi förgiftningsackerna som ett optimeringsproblem, vilket avgör betygen för de falska användarna. Vi föreslår också tekniker för att lösa optimeringsproblemet. Vi utvärderar våra acks och jämför dem med befintliga acks under white-box (rekommenderingsalgoritm och dess parametrar är kända), grå-box (rekommenderingsalgoritm är känd men dess parametrar är okända), och blackbox (rekommenderingsalgoritm är okänd) seings med hjälp av två verkliga datauppsättningar. Våra resultat visar att vår ack är eektiv och överträffar befintliga acks för graf-baserade recommender system. Till exempel, när 1% av användarna injiceras falska användare, vår aack kan göra ett mål objekt rekommenderas till 580 gånger mer normala användare i vissa scenarier.
Till exempel Fang et al. REF föreslog effektiva förgiftningsattacker mot grafbaserade recommender-system.
52,198,423
Poisoning Attacks to Graph-Based Recommender Systems
{'venue': "ACSAC '18", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,856
Abstrakt. Personåteridentifiering är ett öppet och utmanande problem i datorseendet. Majoriteten av insatserna har spenderats antingen för att utforma den bästa funktionen representation eller för att lära sig den optimala matchningen metriska. De flesta strategier har försummat problemet med att anpassa de utvalda funktionerna eller den lärda modellen över tiden. För att ta itu med ett sådant problem föreslår vi ett tidsbaserat anpassningssystem med människan i slingan. Vi introducerar först en likhet-diversifiering inlärningsmetod som kan tränas på ett inkrementellt sätt med hjälp av en stokastisk alternerande riktning metoder för multiplikatoroptimering förfarande. Sedan, för att uppnå tidsanpassning med begränsad mänsklig ansträngning, utnyttjar vi en grafbaserad metod för att presentera användaren endast de mest informativa sond-gallery matcher som bör användas för att uppdatera modellen. Resultaten från tre datauppsättningar har visat att vår strategi fungerar på samma eller till och med bättre än de senaste metoderna, samtidigt som den manuella pairwise-märkningen minskas med cirka 80 %.
Martinel m.fl. presenterade en grafbaserad metod för att utnyttja de mest informativa sond-gallery par för att minska mänskliga insatser och utvecklat en inkrementell och iterativ metod baserad på feedback REF.
7,379,933
Temporal Model Adaptation for Person Re-Identification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,857
Med den snabba tillväxten av webbbilder har hashing fått allt större intresse för storskalig bildsökning. Forskningsinsatser har ägnats åt att lära sig kompakta binära koder som bevarar semantisk likhet baserad på etiketter. De flesta av dessa hashing metoder är dock utformade för att hantera enkel binär likhet. Den komplexa semantiska strukturen av bilder som förknippas med flera etiketter har ännu inte utforskats väl. Här föreslår vi en djup semantisk rankningsmetod för att lära sig hashfunktioner som bevarar semantisk likhet mellan multietikettbilder. I vårt förhållningssätt inkorporeras djupa konvolutionella neurala nätverk i hashfunktioner för att gemensamt lära sig funktionsrepresentationer och kartläggningar från dem till hashkoder, vilket undviker begränsningen av semantisk representationskraft av handgjorda funktioner. Samtidigt används en rankningslista som kodar informationen om likheter på flera nivåer för att vägleda inlärningen av sådana djupa hashfunktioner. Ett effektivt system baserat på surrogatförlust används för att lösa det svårhanterliga optimeringsproblemet med nonsmooth och multivariata rankningsåtgärder som är involverade i inlärningsprocessen. Experimentella resultat visar överlägsenheten i vårt föreslagna tillvägagångssätt jämfört med flera "state-of-theart hashing"-metoder när det gäller rankning av mätvärden när de testas på flermärkta bilddataset. 978-1-4673-6964-0/15/$31.00 ©2015 IEEE
Zhao m.fl. REF föreslog en djup semantisk rankningsmetod för att lära sig hashfunktioner för att bevara semantisk likhet mellan flermärkta bilder på flera nivåer.
2,519,230
Deep semantic ranking based hashing for multi-label image retrieval
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
9,858
Sammanfattning av denna webbsida: Modellering och simulering av arbetsprocesser sker ofta på en sådan abstrakt nivå att individuella arbetspraktiker - samarbete, kommunikation, "off-task"-beteenden, multi-tasking, avbruten och återupptagen verksamhet, informella interaktioner, användning av verktyg och rörelser - utelämnas, vilket gör beskrivningen av hur arbetet i en organisation faktiskt blir omöjligt. Denna uppsats beskriver Brahms modellerings- och simuleringsmiljö, utvecklad vid NASA Ames Research Center. Brahms modelleringsspråk är inriktat på att modellera människors aktivitetsbeteende, vilket gör det till en idealisk miljö för att simulera organisatoriska processer på en nivå som gör det möjligt att analysera arbetspraktiken och utforma nya arbetsprocesser på genomförandenivå.
Bland dem finns den multiagentiska miljön Brahms REF, utvecklad av NASA och inriktad på att modellera människors aktivitetsbeteende i rymduppdrag.
9,327,997
Brahms: a multi-agent modelling environment for simulating work processes and practices
{'venue': 'IJSPM', 'journal': 'IJSPM', 'mag_field_of_study': ['Engineering', 'Computer Science']}
9,859
För att upptäcka samordnade angrepp på Internetresurser krävs en distribuerad nätverksövervakningsinfrastruktur. En sådan infrastruktur kommer att ha två logiskt skilda element: distribuerade övervakare som kontinuerligt samlar in trafikinformation, och ett distribuerat frågesystem som gör det möjligt för nätoperatörer att effektivt korrelera information från olika monitorer för att upptäcka onormala trafikmönster. I detta dokument diskuterar vi utformningen och genomförandet av MIND, ett distribuerat indexhanteringssystem som stöder skapandet och ifrågasättandet av flera distribuerade index. Vi validerar MIND med hjälp av trafikspår från två stora stamnät och undersöker sedan prestandan hos en MIND-prototyp på mer än 100 PlanetLab-maskiner. Våra experiment visar att MIND kan upptäcka och rapportera nätverksavvikelser på ungefär en sekund på en interkontinental ryggrad. Vi analyserar också effektiviteten i vår lastbalanseringsmekanism och utvärderar robustheten hos MIND till nodfel.
MIND REF infördes som en distribuerad nätverksövervakningsinfrastruktur för att upptäcka onormala trafikmönster.
13,382,975
MIND: A Distributed Multi-Dimensional Indexing System for Network Diagnosis
{'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
9,860
Abstract-Millimetervåg (mmWave) kommunikationsteknik har nyligen utvecklats som en attraktiv lösning för att möta den exponentiellt ökande efterfrågan på mobil datatrafik. Dessutom förväntas ultratäta nät i kombination med mmWave-teknik öka både energieffektiviteten och spektraleffektiviteten. I detta papper beaktas användarassociering och kraftfördelning i mmWave-baserade UDNs med hänsyn till belastningsbalansbegränsningar, energiupptagning vid basstationer, användarkvalitet för servicekrav, energieffektivitet och interferensgränser mellan olika nivåer. Den gemensamma användar- och strömoptimeringsproblem modelleras som en mixed-integer programmering problem, som sedan omvandlas till en konvex optimering problem genom att koppla av användaren association indikator och lösas av Lagrangian dubbel nedbrytning. En iterativ gradient användare association och makt tilldelning algoritm föreslås och visar sig snabbt konvergera till en optimal punkt. Den föreslagna algoritmens komplexitet analyseras och dess effektivitet jämfört med befintliga metoder verifieras genom simuleringar.
I REF studeras användarassociation och kraftallokering i mmWave-baserade UDN:er när det gäller belastningsbalansbegränsningar, energiupptagning vid basstationer, användarkvalitet för servicekrav, energieffektivitet och interferensgränser mellan olika nivåer.
13,565,381
Energy Efficient User Association and Power Allocation in Millimeter-Wave-Based Ultra Dense Networks With Energy Harvesting Base Stations
{'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
9,861
Ökningen av moderna blockkedjor har underlättat uppkomsten av smarta kontrakt: autonoma program som lever och kör på blockkedjan. Smarta kontrakt har sett en snabb stigning till framskjuten ställning, med tillämpningar som förutspås inom juridik, näringsliv, handel och styrning. Smarta kontrakt är vanligtvis skrivna på ett språk på hög nivå som Ethereum's Solidity, och översatt till kompakt låg nivå bytekod för distribution på blockkedjan. När bytekoden är utplacerad, körs den autonomt, vanligtvis av en virtuell maskin. Som med alla program, smarta kontrakt kan vara mycket sårbara för skadliga attacker på grund av bristfälliga programmeringsmetoder, språk och verktygskedjor, inklusive buggy kompilatorer. Samtidigt är smarta kontrakt också högvärdiga mål, ofta med stora mängder kryptovaluta. Därför behöver utvecklare och revisorer säkerhetsramar som kan analysera bytekod på låg nivå för att upptäcka potentiella säkerhetssårbarheter. I detta dokument presenterar vi Vandal: en ram för säkerhetsanalys av Ethereums smarta kontrakt. Vandal består av en analys pipeline som omvandlar låg nivå Ethereum Virtual Machine (EVM) bytecode till semantiska logiska relationer. Användarna av ramverket kan uttrycka säkerhetsanalyser på ett deklarativt sätt: en säkerhetsanalys uttrycks i en logisk specifikation skriven på Soufflé-språket. Vi genomför en storskalig empirisk studie för en uppsättning gemensamma smarta kontrakt säkerhetssårbarheter, och visar effektiviteten och effektiviteten i Vandal. Vandal är både snabb och robust och analyserar framgångsrikt över 95% av alla 141k unika kontrakt med en genomsnittlig körtid på 4,15 sekunder; överträffar den nuvarande state of the art tools-Oynte, EthIR, Mythril, och Rattle-under likvärdiga förhållanden. * Gemensamt första upphovsmannaskap.
Vandal REF är ett ramverk för säkerhetsanalys av smarta kontrakt.
52,190,385
Vandal: A Scalable Security Analysis Framework for Smart Contracts
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
9,862
I detta dokument tar vi upp problemet med att lösa substitutionschiffer med hjälp av en strålsökningsmetod. Vi presenterar en konceptuellt konsekvent och enkel att implementera metod som förbättrar den nuvarande tekniken för dechiffrering av substitutionschiffer och kan använda hög ordning n-gram språkmodeller. Vi visar experiment med 1:1 substitutionschiffer där den garanterade optimala lösningen för 3-grams språkmodeller har 38,6% dechiffreringsfel, medan vårt tillvägagångssätt uppnår 4,13% dechiffreringsfel på en bråkdel av tiden genom att använda en 6-grams språkmodell. Vi tillämpar också vår strategi på den berömda Zodiac-408 chiffer och få något bättre (och nästan optimala) resultat än tidigare publicerade. Till skillnad från den tidigare toppmoderna metoden som använder ytterligare ordlistor för att utvärdera möjliga dechiffreringar, använder vår metod bara en bokstavsbaserad 6-grams språkmodell. Dessutom använder vi vår algoritm för att lösa stora vokabulärsubstitutionschiffer och förbättra den bäst publicerade felfrekvensen för dechiffrering baserat på Gigaword corpus på 7,8% till 6,0% felfrekvens.
REF presenterar en strålsökningsmetod som skalar sig till stora ordförråd och högklassiga språkmodeller.
6,955,865
Beam Search for Solving Substitution Ciphers
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,863
Bakgrund: Automatiserad extraktion av protein-proteininteraktioner (PPI) är en viktig och allmänt studerad uppgift inom biomedicinsk textutvinning. Vi föreslår ett grafkärnbaserat tillvägagångssätt för denna uppgift. I motsats till tidigare metoder för PPI-extrahering, har den introducerade all-paths grafkärnan förmågan att använda sig av fullständiga, allmänna beroendediagram som representerar meningsstrukturen. Vi utvärderar den föreslagna metoden på fem offentligt tillgängliga PPI corpora, vilket ger den mest omfattande utvärdering som gjorts för en maskininlärning baserad PPI-extraktion system. Vi gör dessutom en detaljerad utvärdering av effekterna av utbildning och testning på olika resurser, vilket ger insikt i de utmaningar som är förknippade med att tillämpa ett system utöver de data som det utbildades på. Vår metod är visad för att uppnå state-of-the-art prestanda med avseende på jämförbara utvärderingar, med 56,4 F-score och 84,8 AUC på AImed corpus. Vi visar att grafkärnan tillvägagångssätt utför på state-of-the-art nivå i PPI extraktion, och notera den möjliga utvidgningen till uppgiften att extrahera komplexa interaktioner. Crosscorpus resultat ger ytterligare insikt i hur lärandet generaliserar bortom individuell korpora. Vidare identifierar vi flera fallgropar som kan göra utvärderingar av PPI-extraktionssystem ojämförliga, eller till och med ogiltiga. Dessa omfattar felaktiga korsvalideringsstrategier och problem med att jämföra resultat från F-poäng som uppnåtts med olika utvärderingsresurser. Rekommendationer för att undvika dessa fallgropar ges.
REF försökte extrahera PPI med hjälp av en grafkärna genom att omvandla beroendetolkar träd till motsvarande beroendediagram.
2,818,758
All-paths graph kernel for protein-protein interaction extraction with evaluation of cross-corpus learning
{'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
9,864
Prestandaprognoser över plattformar blir allt viktigare eftersom utvecklare kan välja mellan många olika utförandeplattformar. Den största utmaningen återstår att göra exakta förutsägelser till en låg kostnad för olika arkitekturer. I detta dokument härleder vi en prisvärd metod som närmar sig plattformsoberoende prestandaöversättning baserat på relativ prestanda mellan två plattformar. Vi hävdar att relativ prestanda kan observeras utan att köra en parallell tillämpning i sin helhet. Vi visar att det räcker att observera mycket korta partiella utföranden av en ansökan eftersom de flesta parallella koder är iterativa och beter sig förutsägbart efter en minimal startperiod. Detta nya förutsägelsesätt är observationsbaserat. Det kräver inte programmodellering, kodanalys eller arkitektonisk simulering. Våra prestandaresultat med hjälp av verkliga plattformar och produktionskoder visar att förutsägelser som härrör från partiella utföranden kan ge hög noggrannhet till en låg kostnad. Vi bedömer också begränsningarna i vår modell och identifierar framtida forskningsinriktningar på observationsbaserade resultatprognoser.
Yang m.fl. Ref presenterade en plattformsöverskridande prestandaprediktionsmetod för parallell tillämpning baserad på plattformsöverskridande relativ prestanda och partiellt genomförande.
6,316,860
Cross-Platform Performance Prediction of Parallel Applications Using Partial Execution
{'venue': "ACM/IEEE SC 2005 Conference (SC'05)", 'journal': "ACM/IEEE SC 2005 Conference (SC'05)", 'mag_field_of_study': ['Computer Science']}
9,865
Det krävs nya protokoll och strategier för att ta itu med en hög grad av rörlighet, stora förseningar och okända, eventuellt obefintliga rutter inom nätverket. Forskare har föreslagit olika protokoll för lagring och vidarebefordran av data i utmanade nätverk. Dessa har kompletterats med lämpliga fall- och schemaläggningspolicyer som behandlar begränsningarna i nodernas buffertar och den begränsade varaktigheten av opportunistiska möten i dessa nätverk. De allra flesta av dessa protokoll och strategier är dock utformade för end-to-end-sändningar. Ett paradigmskifte från det traditionella sättet att ta itu med slutpunkterna i nätverket har dock skett mot innehållscentrerade nätverk. I detta syfte presenterar vi CEDO, en innehållscentrerad spridningsalgoritm för utmanade nätverk. CEDO syftar till att maximera den totala leveranshastigheten för distribuerat innehåll i en miljö där ett utbud av innehåll av olika popularitet kan begäras och lagras, men noder har begränsade resurser. Det uppnår detta genom att upprätthålla en leverans-rate verktyg per innehåll som står i proportion till innehållet missar hastighet och som används av noderna för att göra lämpliga drop och schemaläggning beslut. Denna leverans-hastighet verktyg kan uppskattas lokalt av varje nod med hjälp av opartiska estimatorer matas med prov på information på mobilt nätverk som erhållits genom skvaller. Både simuleringar och teori tyder på att CEDO uppnår sitt fastställda mål och överträffar en LRU-baserad baslinjepolitik med 72 %, även i relativt små scenarier. Den ram som CEDO följer är tillräckligt allmän för att även kunna tillämpas på andra globala prestationsmål.
På samma sätt syftar CEDO REF till att maximera den totala leveranshastigheten för innehåll: genom att upprätthålla ett verktyg per innehåll, noder göra lämpliga drop och schemaläggning beslut.
10,699,612
CEDO: content-centric dissemination algorithm for delay-tolerant networks
{'venue': "MSWiM '13", 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,866
Abstract-I detta arbete föreslår vi en dynamisk textur-baserad metod för att känna igen ansiktsaction enheter (AU:er, atomiska ansiktsgester) och deras temporal modeller (dvs. sekvenser av temporal segment: neutral, debut, apex, och offset) i nära frontal-vyn ansiktsvideor. Två metoder för att modellera dynamiken och utseendet i ansiktet regionen av en indatavideo jämförs: en utökad version av Motion History Images och en ny metod baserad på Nonrigid Registrering med hjälp av Free-Form Deformations (FFDs). Den extraherade rörelse representationen används för att härleda rörelseorientering histogram deskriptorer i både den rumsliga och temporal domänen. Per AU, en kombination av diskriminerande, rambaserade GentleBoost ensemblelärare och dynamiska, generativa dolda Markov modeller upptäcker närvaron av AU i fråga och dess temporal segment i en ingång bildsekvens. När det testades för igenkänning av alla 27 nedre och övre ansikte AU, som förekommer ensam eller i kombination i 264 sekvenser från MMI ansiktsuttryck databas, den föreslagna metoden uppnådde en genomsnittlig händelse igenkänning noggrannhet på 89,2 procent för MHI-metoden och 94,3 procent för FFD-metoden. Generaliseringsprestandan för FFD-metoden har testats med hjälp av Cohn-Kanade-databasen. Slutligen utforskade vi också prestandan på spontana uttryck i Sensitive Artificial Listener data set.
Senare föreslog REF två metoder baserade på dynamiska texturer för att känna igen åtgärdsenheter och deras tillfälliga modeller.
2,397,089
A Dynamic Texture-Based Approach to Recognition of Facial Actions and Their Temporal Models
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']}
9,867
häst zebra zebra häst Sommar Vinter vinter vinter vinter sommar Fotografering Van Gogh Cezanne Monet Ukiyo-e Monet Bilder Monet foto foto Monet Figur 1: Med tanke på två oordnade bildsamlingar X och Y, vår algoritm lär sig att automatiskt "översätta" en bild från en till den andra och vice versa. Exempel ansökan (botten): med hjälp av en samling målningar av en berömd konstnär, lära sig att göra en användares fotografi i deras stil. Image-to-image översättning är en klass av vision och grafik problem där målet är att lära sig kartläggningen mellan en ingångsbild och en utgångsbild med hjälp av en utbildning uppsättning av anpassade bildpar. För många uppgifter kommer dock inte parade träningsdata att finnas tillgängliga. Vi presenterar ett tillvägagångssätt för att lära sig översätta en bild från en källkodsdomän X till en måldomän Y i avsaknad av parade exempel. Vårt mål är att lära sig en kartläggning G : X → Y sådan att distributionen av bilder från G(X) är oskiljaktig från distributionen Y med hjälp av en kontradiktorisk förlust. Eftersom denna kartläggning är mycket underkonsekventa, vi par det med en invers kartläggning F : Y → X och införa en cykelkonsistens förlust att push F (G(X)) på X (och vice versa). Kvalitativa resultat presenteras på flera uppgifter där parade träningsdata inte finns, inklusive insamling stil överföring, objekttransfiguration, säsong överföring, fotoförbättring, etc. Kvantitativa jämförelser mot flera tidigare metoder visar hur överlägsen vår strategi är.
Zhu m.fl. REF introducera CycleGAN ram, som uppnår oparade bild-till-bild översättning med hjälp av cykel-konsistens förlust.
206,770,979
Unpaired Image-to-Image Translation Using Cycle-Consistent Adversarial Networks
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
9,868
På senare tid har man ägnat stor uppmärksamhet åt att försona de sociala nätverken. De flesta av de befintliga studierna har begränsningar i följande tre aspekter: mångfald, fullständighet och robusthet. För att ta itu med dessa tre begränsningar omprövar vi detta problem och föreslår MASTER-ramen, dvs. över flera sociala nätverk, integrerar Attribut och STructure Embedding for Reconciliation. Inom ramen för detta designar vi först en roman Constomed Dual Embedding-modell genom att samtidigt inbädda och förena flera sociala nätverk för att formulera vårt problem till en enhetlig optimering. För att ta itu med denna optimering utformar vi sedan en effektiv algoritm som kallas NS-Alternating. Vi bevisar också att denna algoritm konvergerar till KKT-poäng. Genom omfattande experiment på verkliga datauppsättningar visar vi att MASTER överträffar de toppmoderna tillvägagångssätten.
Su m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF designa en Constomed Dual Embedding modell för flera (mer än två) sociala nätverk, en effektiv NS-Alternation algoritm antas för optimering.
51,605,555
MASTER: across Multiple social networks, integrate Attribute and STructure Embedding for Reconciliation
{'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,869
Abstrakt. Hierarkiska klassificeringar används genomträngande av människor som ett sätt att organisera deras data och kunskap om världen. En av deras främsta fördelar är att naturliga språketiketter, som används för att beskriva deras innehåll, lätt kan förstås av människor. Men samtidigt är detta också en av deras största nackdelar eftersom samma etiketter är tvetydiga och mycket svåra att resonera om av programvaruagenter. Detta faktum skapar ett oöverstigligt hinder för klassificeringar för att integreras i den semantiska webbinfrastrukturen. I detta dokument presenteras en metod för att omvandla klassificeringar till lätta ontologier, och det ger följande bidrag: i) den identifierar de viktigaste NLP-problemen i samband med omvandlingsprocessen och visar hur de skiljer sig från de klassiska problemen i NLP, ii) den föreslår heuristiska lösningar på dessa problem, som är särskilt effektiva på detta område, och iii) den utvärderar de föreslagna lösningarna genom att testa dem på DMoz data.
Ett tillvägagångssätt för att omvandla hierarkiska klassificeringar (vars noder tilldelas naturliga språketiketter) till lätta ontologier föreslås i REF.
9,171,270
From web directories to ontologies: Natural language processing challenges
{'venue': 'In 6th International Semantic Web Conference (ISWC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
9,870
Abstract-En ny kostnadseffektiv och låg latent maskhål router för paket-switchade NoC-design, skräddarsydd för FPGA, presenteras. Detta har utformats för att vara skalbart på systemnivå för att fullt ut utnyttja egenskaperna och begränsningarna hos FPGA-baserade system, snarare än anpassad ASIC-teknik. En viktig funktion är att det uppnår en låg paket utbredning latens av endast två cykler per humle inklusive både router pipeline fördröjning och länk traversal fördröjning - en betydande förbättring jämfört med befintliga FPGA-konstruktioner - var mycket konkurrenskraftig när det gäller prestanda och hårdvara komplexitet. Det kan också konfigureras i olika nätverkstopologier inklusive 1-D, 2-D och 3-D. Detaljerad utforskning av designrymden har genomförts för en rad skalningsparametrar, där resultaten av olika konstruktionsutjämningar presenteras och diskuteras. Genom att dra nytta av riklig buildin omkonfigurerbar logik och routing resurser, har vi kunnat skapa en ny skalbar on-chip FPGA-baserad router som uppvisar hög dimensionalitet och konnektivitet. Den föreslagna arkitekturen kan enkelt migreras mellan många FPGA-familjer för att tillhandahålla flexibla, robusta och kostnadseffektiva NoC-lösningar som lämpar sig för implementering av högpresterande FPGA-datasystem.
En maskhålsrouter med låg latens för paketförändrade NoC-konstruktioner, för Field Programmerbar Gate Array (FPGA), presenteras i REF.
9,040,166
Generic Low-Latency NoC Router Architecture for FPGA Computing Systems
{'venue': '2011 21st International Conference on Field Programmable Logic and Applications', 'journal': '2011 21st International Conference on Field Programmable Logic and Applications', 'mag_field_of_study': ['Computer Science']}
9,871