src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-I detta papper, introducerar och utvärderar vi nya adaptiva system för granne upptäckt i Bluetooth-aktiverade ad-hoc nätverk. I en ad-hoc peer-to-peer inställning, grannsökning är en kontinuerlig, därav batteri dränering process. För att spara energi när det är osannolikt att enheten stöter på en granne, vi adaptivt välja parameterinställningar beroende på en mobilitet sammanhang för att minska den förväntade strömförbrukningen av Bluetooth-aktiverade enheter. För detta ändamål bestämmer vi först medeltids- och effektförbrukningsvärden för olika Bluetooth-parameterinställningar genom en omfattande undersökning av parameterutrymmet med hjälp av simulering validerad genom experiment på verkliga enheter. Den snabbaste genomsnittliga upptäcktstiden är 0,2 s, medan vid en genomsnittlig upptäcktstid på 1 s är strömförbrukningen bara 1,5 gånger den för viloläge på våra enheter. Vi introducerar sedan två adaptiva algoritmer för dynamisk justering av Bluetooth-parametrarna baserat på tidigare upplevd aktivitet i ad-hoc-nätverket. Båda adaptiva system för att välja sökläge baseras endast på lokalt tillgänglig information. Vi utvärderar dessa algoritmer i en nodmobilitetssimulering. Våra adaptiva algoritmer minskar energiförbrukningen med 50% och har upp till 8% bättre prestanda än ett statiskt effektbevarande system. Index Terms-Wireless Bluetooth-nätverk, ad-hoc nätverk, Bluetooth granne upptäckt hastighet, strömförbrukning för mobila enheter, adaptiv algoritmer | I REF föreslog författarna två adaptiva algoritmer för dynamisk justering av Bluetooth-parametrarna baserat på tidigare upplevd aktivitet i ad hoc-nätverket. | 11,381,383 | Adaptive energy conserving algorithms for neighbor discovery in opportunistic Bluetooth networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 9,872 |
Abstract-Vi anser att problemet med routing i en mobil ad-hoc nätverk (MANET) för vilka de planerade Mobilities av noderna är delvis kända a priori och noderna reser i grupper. Denna situation uppstår ofta i militära scenarier och katastrofscenarier. Optimala rutter beräknas med hjälp av den mest tillförlitliga vägprincipen där den negativa logaritmen för en nodparets adjacency-sannolikhet används som länkviktsmått. Denna sannolikhet uppskattas med hjälp av mobilitetsplanen samt dynamisk information som fångas upp av tabellutbyten, inklusive ett mått på den sociala bindningskraften mellan noderna. Den senare informationen är användbar när noder avviker från sina planer eller när planerna är felaktiga. Vi jämför den föreslagna routing algoritmen med den allmänt använda optimerade länk tillstånd routing (OLSR) protokoll i ns-3 simuleringar. Eftersom OLSR-protokollet inte utnyttjar planerna för rörlighet bygger det på en koppling mellan stater som drabbas av ökad rörlighet. Våra simuleringar visar betydligt bättre genomströmningsprestanda med det föreslagna tillvägagångssättet jämfört med OLSR på bekostnad av ökade omkostnader. I systemet med hög genomströmning överträffar det föreslagna tillvägagångssättet emellertid OLSR både vad gäller genomströmning och omkostnader. | I arbetet av Gupta et al, REF de planerade utrymmena för noderna var delvis kända a priori. | 20,531,469 | Routing in Mobile Ad-Hoc Networks Using Social Tie Strengths and Mobility Plans | {'venue': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'journal': '2017 IEEE Wireless Communications and Networking Conference (WCNC)', 'mag_field_of_study': ['Computer Science']} | 9,873 |
I detta arbete tar vi upp uppgiften att semantisk bildsegmentering med Deep Learning och gör tre huvudsakliga bidrag som experimentellt visas ha betydande praktiska meriter. För det första lyfter vi fram convolution med uppsamlade filter, eller "atreous convolution", som ett kraftfullt verktyg i täta förutsägelser uppgifter. Atrous convolution tillåter oss att uttryckligen kontrollera den upplösning vid vilken funktionssvar beräknas inom Deep Convolutional Neural Networks. Det gör det också möjligt för oss att effektivt utvidga synfältet för filter för att införliva större sammanhang utan att öka antalet parametrar eller mängden beräkning. För det andra föreslår vi upphetsande rumslig pyramidpooling (ASPP) för att på ett robust sätt segmentera objekt på flera skalor. ASPP sonderar ett inkommande konvolutionellt funktionsskikt med filter med flera provtagningshastigheter och effektiva synfält, vilket fångar föremål såväl som bildkontext i flera skalor. För det tredje förbättrar vi lokaliseringen av objektgränser genom att kombinera metoder från DCNN och probabilistiska grafiska modeller. Den ofta använda kombinationen av max-pooling och downsampling i DCNNs uppnår Invariance men har en vägtull på localization noggrannhet. Vi övervinner detta genom att kombinera svaren på det slutliga DCNN-skiktet med ett helt uppkopplat villkorligt Random Field (CRF), som visas både kvalitativt och kvantitativt för att förbättra lokaliseringsprestandan. Vårt föreslagna "DeepLab" system sätter den nya state-of-art vid PASCAL VOC-2012 semantiska bildsegmentering uppgift, nå 79,7 procent mIOU i testuppsättningen, och avancerar resultaten på tre andra datauppsättningar: PASCAL-Context, PASCAL-Person-Part, och Cityscapes. Alla våra koder görs allmänt tillgängliga på nätet. | REF använde sig också av dilationskonvolution och utvecklade ytterligare nätverksförändringar som kallas "atrous spatial pyramid pooling" (ASPP) för att lära sig flerskaliga funktioner. | 3,429,309 | DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolution, and Fully Connected CRFs | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,874 |
Abstract-THIS PAPPER ÄR BERÄTTIGADE FÖR DET STUDENTA PAPPER SOM GÖRS. Att hitta de underliggande sannolikhetsfördelningarna för en uppsättning observerade sekvenser under begränsningen att varje sekvens genereras i.i.d av en distinkt fördelning beaktas. Antalet distributioner, och därmed antalet observerade sekvenser, låter växa med observation blocklängd n. Asymptotiskt matcha övre och nedre gränser på sannolikheten för fel härleds. | Identifiering av de underliggande distributionerna av en uppsättning observerade sekvenser (där varje sekvens genereras i.i.d. av en distinkt distribution) analyserades i REF. | 25,019,179 | On Identifying a Massive Number of Distributions | {'venue': '2018 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2018 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,875 |
Abstract-Cloud RAN (C-RAN) är en lovande möjliggörare för distribuerade massiva MIMO-system, men är ändå sårbar för sin fronthaul överbelastning. För att klara den begränsade fronthaulkapaciteten föreslår detta dokument en hybrid analog-digital förkodningsdesign som adaptivt justerar fronthaulkompressionsnivåer och antalet aktiva radiofrekvenskedjor (RF) ut ur hela RF-kedjorna i en nedlänk distribuerad massiv MIMO-system baserad på C-RAN-arkitektur. Efter denna struktur, föreslår vi en analog strålformare design i strävan efter att maximera fleranvändarsummors genomsnittliga datahastighet (sum-rate). Varje element i den analoga strålformaren är konstruerat på grundval av en viktad summa av rumsliga kanalmatriser, medan storleken på den analoga strålformaren, dvs. Antalet aktiva RF-kedjor är optimerat för att maximera den storskaliga approximerade summan. Med denna analoga strålformare och RF-kedjeaktivering optimeras den digitala strålformaren (RZF) gemensamt baserat på den ögonblickliga effektiva kanalinformation som observerats genom den givna analoga strålformaren. Effektiviteten hos den föreslagna algoritmen för förkodning av hybrider valideras genom simulering, och dess konstruktionskriterium klargörs genom analys. | I REF beräknades en RF-stråleformning baserad på en viktad summa av andra ordningens kanalstatistik och storleken på RF och digitala strålformningsmatriser fastställdes för att maximera den storskaliga approximerade summan med legaliserad ZF-digital strålformning. | 1,103,237 | Hybrid Precoding for Massive MIMO Systems in Cloud RAN Architecture with Capacity-Limited Fronthauls | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,876 |
Abstract-En robust digital bild vattenstämpel system som kombinerar bild funktion extraktion och bild normalisering föreslås. Målet är att stå emot både geometrisk distorsion och signalbehandlingsattacker. Vi använder en funktion utvinningsmetod som kallas Mexikanska Hat våget skal interaktion. De extraherade funktionspunkterna kan överleva en mängd olika attacker och användas som referenspunkter för både inbäddning och upptäckt av vattenstämpel. Den normaliserade bilden av en bild (objekt) är nästan invariant med avseende på rotationer. Som ett resultat, vattenstämpel detektion uppgift kan mycket förenklas när det tillämpas på den normaliserade bilden. Men, eftersom bild normalisering är känslig för bild lokal variation, tillämpar vi bild normalisering på icke överlastat bilddiskar separat. Skivorna är centrerade vid de extraherade funktionspunkterna. Flera kopior av en 16-bitars vattenstämpel sekvens är inbäddade i den ursprungliga bilden för att förbättra robustheten av vattenmärken. Simuleringsresultat visar att vårt schema kan överleva låg kvalitet JPEG-komprimering, färgreduktion, skärpning, Gaussisk filtrering, medianfiltrering, rad- eller kolonnborttagning, klippning, rotation, lokal warpning, beskärning och linjära geometriska omvandlingar. | Ett funktionsbaserat robust vattenmarkeringssystem REF använder en kombination av bildfunktionsextraktion och bildnormalisering. | 16,079,315 | A feature-based robust digital image watermarking scheme | {'venue': 'IEEE Trans. Signal Process.', 'journal': 'IEEE Trans. Signal Process.', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,877 |
De viktigaste resultaten av detta arbete är nya allmänna krypteringssystem som, under antagandet om quadratic residuosity (QR) (eller Paillier's beslutsmässiga sammansatta residuosity (DCR) antagande), uppnå nyckelberoende meddelandesäkerhet samt hög motståndskraft mot hemligt nyckelläckage och hög motståndskraft mot förekomsten av extra indata. I synnerhet, enligt vad vi kallar undergruppen oskiljaktighet antagande, som QR och DCR är specialfall, kan vi konstruera ett system som har: • Nyckelberoende meddelande (cirkulärt) säkerhet. Uppnår säkerhet även när kryptera affin funktioner av sin egen hemliga nyckel (i själva verket w.r.t. affina "nyckelcyklar" av fördefinierad längd. Vårt system uppfyller också kraven för att utöka nyckelberoende meddelandesäkerhet till bredare klasser av funktioner utöver affina funktioner med hjälp av tidigare tekniker av [BGK, ePrint09] eller [BHHI, Eurocrypt10]. • Läckageförslitning. Kvarstår säkra även om någon motstående lågentropi (effektivt beräkningsbar) funktion av den hemliga nyckeln ges till motståndaren. Ett korrekt urval av parametrar möjliggör en "läckhastighet" på (1 – o(1)) av längden på den hemliga nyckeln. • Stödinsatssäkerhet. Kvarstår säkra även om någon tillräckligt svår att invertera (effektivt beräkningsbar) funktion av den hemliga nyckeln ges till motståndaren. Vår plan är den första att uppnå nyckelberoende säkerhet och extraingång säkerhet baserat på DCR och QR antaganden. Tidigare system som uppnådde dessa egenskaper var beroende av antingen DDH- eller LWE-antagandena. Det föreslagna systemet är också det första som uppnår läckageresiliens för läckagehastighet (1 – o(1)) av den hemliga nyckellängden, enligt antagandet om QR. Vi noterar att läckagetåliga system enligt DCR- och QR-antagandena, för det begränsade fallet av sammansatta moduler produkt av säkra primer, var underförstådda av arbetet av [NS, Crypto09], med hash bevissystem. Enligt QR:s antagande ger dock kända konstruktioner av hashsäkra system endast en läckagehastighet av o(1) av den hemliga nyckellängden. Nyckelberoende meddelanden. Bristen på standardsäkerhetsdefinitionen i det fall där den enkla texten som ska krypteras beror på den hemliga nyckeln märktes redan i [GM84]. Senare konstaterades att denna situation inte är så osannolik och ibland till och med önskvärd [CL01, ABHS05, LC03]. Svart, Rogoway och Shrimpton [BRS02] formellt definierade KDM- säkerhet: angriparen kan få krypteringar av (effektiva) funktioner som den väljer, tagna från någon specificerad klass av funktioner F, tillämpas på den hemliga nyckeln. Kravet är att angriparen inte kan avgöra om alla dess frågor besvaras med kryptering av någon konstant symbol 0, istället för de begärda värdena. Denna definition utvidgas till fallet med många (säg n) användare som kan kryptera varandras hemliga nycklar: angriparens frågor innehåller nu en funktion som ska tillämpas på alla hemliga nycklar, och en identitet på användaren vars öppna nyckel ska användas för att kryptera. Detta senare fall kallas KDM (n) - säkerhet medan enanvändarfallet kallas KDM (1) - säkerhet. Boneh, Halevi, Hamburg och Ostrovsky [BHHO08] konstruerade ett allmänt krypteringssystem som är KDM (n) säker w.r.t. Alla afffin funktioner, 1 enligt beslut Diffie-Hellman (DDH) antagande, för alla polynom n. Detta första resultat följdes av arbetet av Applebaum, Cash, Peikert och Sahai [AVS09] som bevisade att en ändring av Regev s system [Reg05] är också KDM säker w.r.t. alla affina funktioner, under inlärning med fel (LWE) antagande. Senare arbeten av Brakerski, Goldwasser och Kalai [BGK09] och av Barak, Haitner, Hofheinz och Ishai [BHI09] presenterade varje allmän och olika tekniker för att utöka KDMsäkerhet till rikare klasser av funktioner. I [BGK09] införs begreppet entropi-δ KDM-säkerhet. Ett system är entropi-σ KDM-säker om det förblir KDM-säker även om den hemliga nyckeln provtas från en högentropi distribution, snarare än en enhetlig. De visar att ett system med entropiε KDM-säkerhet innebär ett system som är KDM-säkert w.r.t. I stort sett varje fördefinierad uppsättning funktioner av polynom kardinalitet. I [BHHI09] introduceras begreppet riktad kryptering med öppen nyckel. Ett riktat krypteringssystem kan ses som en kombination av oöverträffad överföring och kryptering: det är möjligt att kryptera på ett sådant sätt att chiffertexten kan dekrypteras endast om en viss del av den hemliga nyckeln tar ett fördefinierat värde. De visar att ett riktat krypteringssystem innebär ett KDM-säkert system w.r.t. alla funktioner som kan beräknas av kretsar av någon fördefinierad (polynomiell) storlek. Dessa två resultat uppnår ojämförlig prestanda. Medan i den förra, den offentliga nyckeln och chiffertext längder beror på storleken på funktionsklassen (men inte på dess komplexitet) och är oberoende av antalet användare n, i den senare den offentliga nyckelstorleken beror inte på funktionsklassen, men chiffertext längd är linjär i produkten av n gånger komplexiteten i funktionerna. Läckageförslitning. Arbetet med kalla kängor attacker av Halderman et al. [HSH + 08], gav upphov till begreppet öppen kryptering motståndskraftig mot (bundna) minnesläckage attacker, presenteras av Akavia, Goldwasser och Vaikuntanathan [AGV09] och ytterligare utforskas av Naor och Segev [NS09]. I sin definition, säkerhet innehar även om angriparen får viss information av sitt val (beroende på värdet av den offentliga nyckeln) på systemets hemliga nyckel, så länge den totala mängden information läckt inte överstiger en a-prioriterad information teoretiska bundna. Mer formellt kan angriparen begära och ta emot f (sk) för en längdbegränsad funktion f. 2 [AGV09, NS09] presenterade öppen nyckel kryptering system som är motståndskraftiga mot läckage av även en 1 − o(1) fraktion av den hemliga nyckeln (vi | Brabrski och Goldwasser REF föreslog en läckagetålig PKE under undergruppen oskiljbarhet, vilket är en teoretisk prestandautvärdering för att förbättra läckagehastigheten. | 5,205,139 | Circular and leakage resilient public-key encryption under subgroup indistinguishability | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,879 |
Utnyttja nyligen införda begrepp från statistik och kvantitativ riskhantering, presenterar vi en allmän variant av Batch Normalization (BN) som erbjuder snabbare konvergens av Neural Network utbildning jämfört med konventionella BN. I allmänhet visar vi att medelvärde och standardavvikelse inte alltid är det lämpligaste valet för centrering och skalning inom BN-omvandlingen, särskilt om ReLU följer normaliseringssteget. Vi presenterar en Generalized Batch Normalization (GBN) transformation, som kan använda en mängd alternativa avvikelsemått för skalning och statistik för centrering, val som naturligt uppstår från teorin om generaliserade avvikelsemått och riskteori i allmänhet. När den underliggande riskteorin används i samband med ReLU-linjäritet tyder den på naturliga, utan tvekan optimala val för avvikelsemåttet och statistiken. Genom att använda den föreslagna avvikelsen mått och statistik, visar vi experimentellt att utbildningen påskyndas mer än med konventionella BN, ofta med förbättrad felfrekvens också. Sammantaget föreslår vi en mer flexibel BN-omvandling som stöds av ett kompletterande teoretiskt ramverk som potentiellt kan styra designval. | Generaliserad satsnormalisering REF undersöker en mängd alternativa avvikelsemått för skalning och alternativa medelmått för centrering. | 54,464,557 | Generalized Batch Normalization: Towards Accelerating Deep Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,880 |
Trots den senaste tidens framgång med neural maskinöversättning (NMT) i standardriktmärken, bristen på stora parallella corpora utgör ett stort praktiskt problem för många språkpar. Flera förslag har lagts fram för att mildra denna fråga med till exempel triangulering och halvövervakade inlärningstekniker, men de kräver fortfarande en stark tvärspråkig signal. I detta arbete tar vi helt bort behovet av parallella data och föreslår en ny metod för att utbilda ett NMT-system på ett helt oövervakat sätt, beroende på ingenting annat än enspråkig corpora. Vår modell bygger på det senaste arbetet med oövervakade inbäddade kartläggningar, och består av en något modifierad uppmärksamhet encoder-dekoder modell som kan tränas på enspråkig corpora ensam med hjälp av en kombination av denoiserande och bakåtöversättning. Trots enkelheten i tillvägagångssättet, vårt system får 15.56 och 10.21 BLEU poäng i WMT 2014 Franska → Engelska och tyska → Engelsk översättning. Modellen kan också dra nytta av små parallella corpora, och uppnå 21.81 och 15.24 poäng i kombination med 100.000 parallella meningar, respektive. Vår strategi är ett genombrott i oövervakad NMT och öppnar spännande möjligheter för framtida forskning. | REF bygger på beskrivna metoder för att träna översättningsmodell utan någon parallell korpora alls. | 3,515,219 | Unsupervised Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,881 |
En 3D iteration utrymme visualizer (ISV) presenteras för att analysera parallellismen i loopar och för att hitta loop transformationer som förbättrar parallellismen. Med hjälp av automatisk programinstrumentering konstrueras iterationsutrymmesberoendekurvan (ISDG), som visar de exakta databeroendena hos godtyckligt inbäddade slingor. Olika grafiska operationer som rotation, zoomning, klippning, färgning och filtrering, tillåter en detaljerad undersökning av beroenderelationer. Dessutom visar en animerad dataflödesutförande maximal parallellism och parallella slingor indikeras automatiskt av en inbäddad databeroendeanalys. Dessutom kan användaren upptäcka och indikera ytterligare parallellism för vilken en lämplig enmodulär slinga omvandling beräknas och verifieras. Den ISV har applicerats för att parallellisera algoritmiska kärnprogram, en beräkningsvätska dynamik (CFD) simuleringskod, upptäckt av uttalande nivå parallellism och loop variabel privatisering.Programmen visar att visualiseraren är ett mångsidigt och lätt att använda verktyg för den högpresterande program programmeraren. Akademisk press | 3D iteration utrymme visualizer REF bygger på en automatisk sökning för parallellisering transformation. | 18,787,334 | Loop parallelization using the 3D iteration space visualizer | {'venue': 'Journal of Visual Languages and Computing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,882 |
Mobile-edge computing (MEC) är ett framväxande paradigm för att möta de ständigt ökande kraven på beräkning från mobila applikationer. Genom att avlasta den beräkningsintensiva arbetsbelastningen till MEC-servern kan kvaliteten på beräkningsupplevelsen, t.ex. exekveringslatensen, förbättras avsevärt. Eftersom batterikapaciteten på enheten är begränsad, skulle dock beräkningen avbrytas när batteriets energi tar slut. För att ge tillfredsställande beräkningsprestanda och uppnå grön databehandling är det av stor betydelse att söka förnybara energikällor för att driva mobila enheter via energiskördsteknik. I detta dokument kommer vi att undersöka ett grönt MEC-system med EH-enheter och utveckla en effektiv avlastningsstrategi. Exekveringskostnaden, som tar upp både genomförande latency och uppgiftsfel, antas som prestandamått. En låg-komplexitet online-algoritm, nämligen Lyapunov optimering-baserad dynamisk beräkning offloading (LODCO) algoritm föreslås, som gemensamt beslutar avlastning beslut, CPU-cykel frekvenser för mobilt utförande, och sändningseffekt för beräkning offloading. En unik fördel med denna algoritm är att besluten endast beror på den ögonblickliga sidan information utan att kräva distribution information om begäran om beräkning uppgift, den trådlösa kanalen, och EH processer. Genomförandet av algoritmen kräver bara att lösa ett deterministiskt problem i varje tidsrymd, för vilken den optimala lösningen kan erhållas antingen i sluten form eller genom bisektionssökning. Dessutom visas att den föreslagna algoritmen är asymptotiskt optimal genom noggrann analys. Resultaten av provsimuleringen ska presenteras för att verifiera den teoretiska analysen och validera den föreslagna algoritmens effektivitet. Mobil-edge computing, energi skörd, dynamisk spänning och frekvensskalning, effektstyrning, QoE, Lyapunov optimering. Författarna är med | Mao m.fl. REF studerade de gröna datorerna med hjälp av teknik för energiskördning (EH) och kompletterade teknikerna för dynamisk spännings- och frekvensskalning (DVFS) för att förbättra energieffektiviteten. | 14,777,050 | Dynamic Computation Offloading for Mobile-Edge Computing with Energy Harvesting Devices | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,883 |
Abstract-I detta dokument förespråkar vi användning av stabila matchningsramverk för att lösa nätverksproblem, som traditionellt löses med hjälp av verktygsbaserad optimering eller spelteori. Född i ekonomi, stabil matchning löser effektivt intressekonflikter bland själviska agenter på marknaden, med en enkel och elegant förfarande för uppskjuten acceptans. Vi illustrerar genom en teknisk fallstudie hur den kan tillämpas i praktiska scenarier där den försvårande komplexiteten hos idiosynkratiska faktorer gör det svårt att definiera en nyttofunktion. På grund av dess användning av allmänna preferenser, har stabil matchning potential att erbjuda effektiva och praktiska lösningar på nätverksproblem, medan dess matematiska struktur och rik litteratur i ekonomi ger många möjligheter till teoretiska studier. Som avslutning diskuterar vi öppna frågor vid tillämpning av det stabila matchande ramverket. | Xu och Li REF använde ett stabilt matchande ramverk för att lösa nätverksproblem. | 10,137,133 | Seen as stable marriages | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 9,884 |
Ett antal verk har undersökt med hjälp av manipuleringssäkra maskinvarupolletter som verktyg för att uppnå en mängd olika kryptografiska uppgifter. I synnerhet, Goldreich och Ostrovsky ansåg målet för programvaruskydd via oöverträffat RAM. Goldwasser, Kalai och Rothblum introducerade konceptet med engångsprogram: i ett engångsprogram skickar en ärlig avsändare en uppsättning enkla maskinvarupolletter till en (potentiellt skadlig) mottagare. Hårdvarupolletterna gör det möjligt för mottagaren att utföra ett hemligt program som anges av avsändarens polletter exakt en gång (eller, mer allmänt, upp till en fast t gånger). Ett nyligen påbörjat arbete av Katz undersökte problemet med att uppnå UC-säker beräkning med hjälp av maskinvarupolletter. Motiverade av målet att förena och stärka dessa tidigare föreställningar, anser vi den allmänna frågan om att basera säker beräkning på hårdvara tokens. Vi visar att följande uppgifter, som inte kan realiseras i den "plain" modellen, blir möjliga om parterna tillåts att generera och byta manipuleringssäkra hårdvarupolletter. • Ovillkorlig icke-interaktiv säker beräkning. Vi visar att genom att utbyta enkla stateful hårdvara tokens, kan alla funktioner realiseras med villkorslös säkerhet mot skadliga parter. När det gäller tvåpartsfunktioner f (x, y) som tar sina ingångar från en avsändare och en mottagare och levererar sina utdata till mottagaren, är vårt protokoll icke-interaktivt och kräver endast en enkelriktad kommunikation av enkla statiska polletter från avsändaren till mottagaren. Detta stärker tidigare genomförbarhetsresultat för engångsprogram både genom att ge villkorslös säkerhet och genom att erbjuda allmänt skydd mot skadliga avsändare. Som typiskt är fallet för villkorslöst säkra protokoll, vårt protokoll är i själva verket UCsecure. Detta förbättrar över tidigare arbeten på UC-säker beräkning baserad på hårdvara tokens, som gav beräkningssäkerhet under kryptografiska antaganden. • Interactive Secure beräkning från statslösa polletter baserat på enkelriktade funktioner. Vi visar att statslösa maskinvarupolletter är tillräckliga för att basera allmänna säkra (i själva verket UC-säkra) beräkningar på förekomsten av enkelriktade funktioner. Man kan inte hoppas på säkerhet mot obundna motståndare med statslösa polletter eftersom en obunden motståndare kan fråga den symboliska flera gånger för att "lära" den funktionalitet den innehåller. • Icke-interaktiv säker beräkning från statslösa polletter. Vi anser att problemet med att utforma icke-interaktiv säker beräkning från statslösa polletter för statslösa omedvetna reaktiva funktioner, dvs. reaktiva funktioner som tillåter obegränsade frågor från mottagaren (dessa är de enda funktioner som man kan hoppas att förverkliga icke-interaktivt med statslösa polletter). Genom att bygga på ny teknik från återställningssäker beräkning ger vi ett generellt positivt resultat för statslösa omedvetna reaktiva funktioner under standard kryptografiskt antagande. Detta resultat generaliserar begreppet (obegränsad användning) obfuscation genom att tillhandahålla säkerhet mot en skadlig avsändare, och ger också det första allmänna genomförbarhetsresultatet för program obfuscation med hjälp av statslösa tokens. | Goyal m.fl. REF konstruerar det första ovillkorligt säkra protokollet för godtyckliga funktioner med hjälp av statiska polletter. | 8,205,062 | Founding Cryptography on Tamper-Proof Hardware Tokens | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']} | 9,885 |
Abstract-Vi studerar kapaciteten hos hybrida trådlösa nätverk. Ett hybridnät bildas genom att ett glest nät av basstationer placeras i ett ad hoc-nät. Dessa basstationer antas vara anslutna av ett trådbundet nätverk med hög bandbredd och fungera som reläer för trådlösa noder. De är varken datakällor eller mottagare. Hybridnät innebär en avvägning mellan traditionella cellulära nät och rena ad hoc-nät genom att data kan vidarebefordras på ett multihop-sätt eller genom infrastrukturen. Det har visat sig att kapaciteten hos ett slumpmässigt ad hoc-nätverk inte ökar väl med antalet noder i systemet [1]. I detta arbete, vi överväga två olika routing strategier och studera skalning beteende av genomströmningskapaciteten i ett hybridnätverk. Analytiska uttryck för överföringskapaciteten erhålls. För en hybrid nätverk av n noder och m basstationer, resultaten visar att om m växer asymptotiskt långsammare än ε n, fördelen med att lägga basstationer på kapacitet är obetydlig. Om m emellertid växer snabbare än ε n ökar kapaciteten linjärt med antalet basstationer, vilket ger en effektiv förbättring jämfört med ett rent ad hoc-nät. För att uppnå icke försumbara kapacitetsvinster bör investeringarna i trådbunden infrastruktur därför vara tillräckligt stora. | al i REF, där de beräknar genomströmningen av ett sådant hybridnätverk. | 2,853,015 | On the capacity of hybrid wireless networks | {'venue': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'journal': 'IEEE INFOCOM 2003. Twenty-second Annual Joint Conference of the IEEE Computer and Communications Societies (IEEE Cat. No.03CH37428)', 'mag_field_of_study': ['Computer Science']} | 9,886 |
Vi anser att en klass av geometriska anläggning plats problem där målet är att bestämma en uppsättning X diskar ges av sina centra (t j ) och radieri (r j ) som täcker en given uppsättning av efterfrågepunkter Y och R 2 till minsta möjliga kostnad. Vi anser att kostnadsfunktioner av blanketten på j f (r j ), där f (r) = r α är kostnaden för överföring till radien r. Specialfall uppstår för α = 1 (summan av radier) och α = 2 (total yta); energiförbrukningsmodeller i trådlös nätverksdesign använder ofta en exponent α > 2. Olika scenarier uppstår enligt eventuella restriktioner på överföringscentra t j, som kan begränsas till att tillhöra en given diskret uppsättning eller att ligga på en linje, etc. Vi får flera nya resultat, inklusive (a) exakta och approximativa algoritmer för att välja överföringspunkter t j på en given linje för att täcka efterfrågepunkter Y på R 2; (b) approximativa algoritmer (och ett algebraiskt intractability resultat) för att välja en optimal linje på vilken överföringspunkter ska placeras för att täcka Y; (c) ett bevis på NP-hårdhet för en diskret uppsättning överföringspunkter i R 2 och varje fast α > 1; och (d) ett polynom-tids approximationssystem för problemet med att beräkna en minsta kostnad täcker turné (MCCT), där den totala kostnaden är en linjär kombination av överföringskostnaden för uppsättningen diskar och längden på en tur / bana som ansluter centrumen av diskarna. - Vad är det för fel på dig? | I denna miljö, Alt et al. REF anser att ett nära relaterat problem med att välja diskcentra och radieri är sådant att en given uppsättning punkter i planet täcks av diskarna. | 207,159,283 | Minimum-cost coverage of point sets by disks | {'venue': "SCG '06", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,887 |
En stor utmaning för 3D utgör uppskattning från en enda RGB-bild är förvärv av tillräckliga utbildningsdata. I synnerhet är det omöjligt att samla in stora mängder utbildningsdata som innehåller okonstruerade bilder och som är kommenterade med exakta 3D-poser. Vi föreslår därför att man använder två oberoende utbildningskällor. Den första källan består av bilder med kommenterade 2D poser och den andra källan består av korrekt 3D rörelse fånga data. För att integrera båda källorna föreslår vi en strategi med dubbla källor som kombinerar 2D pose estimering med effektiv och robust 3D pose recovery. I våra experiment visar vi att vår strategi uppnår toppmoderna resultat och till och med är konkurrenskraftig när skelettstrukturen i de två källorna skiljer sig avsevärt åt. | Yasin m.fl. I REF föreslogs en strategi med två källor för 3D som innebär en uppskattning från en enda bild. | 7,735,413 | A Dual-Source Approach for 3D Pose Estimation from a Single Image | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 9,888 |
ABSTRACT Processing streaming big data blir avgörande när nya dykare Internet av Thing program börjar dyka upp. Den befintliga cloud prissättningsstrategin är ovänlig för behandling av strömmande big data med varierande laster. Flera molnmiljöer är en potentiell lösning med en effektiv prissättningsstrategi för streaming av stordata. I detta dokument föreslår vi ett förmedlande ramverk med flera molnmiljöer för att tillhandahålla strömmande stordatadatatjänster med lägre kostnad per belastning, där en molntjänstförmedlare hyr ut molntjänsten från flera molnleverantörer och tillhandahåller streamingtjänster till användare med flera tjänstegränssnitt. Inom denna ram föreslår vi också en prisstrategi för att maximera intäkterna från flera moln mellanhänder. Med omfattande simuleringar ger vår prisstrategi högre intäkter än andra prissättningsmetoder. INDEX TERMS Streaming big data, cloud computing, flera moln. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I Ref föreslogs ett förmedlande ramverk, där det finns en mellanhand mellan flera molnleverantörer och användare. | 206,681,692 | Pricing and Repurchasing for Big Data Processing in Multi-Clouds | {'venue': 'IEEE Transactions on Emerging Topics in Computing', 'journal': 'IEEE Transactions on Emerging Topics in Computing', 'mag_field_of_study': ['Computer Science']} | 9,889 |
En linjär superposition princip av exponentiella vandringsvågor analyseras för Hirota bilinear ekvationer, med ett syfte att konstruera en specifik sub-klass av N-soliton lösningar som bildas av linjära kombinationer av exponentiella vandringsvågor. Tillämpningar görs för 3 + 1 dimensional KP, Jimbo-Miwa och BKP ekvationer, och därmed presentera sina särskilda N-våg lösningar. En motsatt fråga uppstår också och diskuteras om att generera Hirota bilinjära ekvationer som har de angivna N-våg lösningar, och några belysande exempel presenteras, tillsammans med en algoritm med hjälp av vikter. | Mycket nyligen, i solitonteori, den linjära superposition princip gäller för Hirota bilinjära ekvationer för att konstruera soliton lösningar REF. | 17,667,305 | Linear superposition principle applying to Hirota bilinear equations | {'venue': 'Comput. Math. Appl.', 'journal': 'Comput. Math. Appl.', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,890 |
I detta dokument förespråkas att cachekonsekvensprotokoll använder en bandbredd adaptiv metod för att anpassa till varierande systemkonfigurationer (t.ex., antal processorer) och arbetsbelastning beteenden. Vi föreslår Bandbredd Adaptive Snooping Hybrid (BASH), ett hybridprotokoll som sträcker sig från att bete sig som snooping (genom att sända förfrågningar) när överskott bandbredd är tillgänglig för att bete sig som en katalog protokoll (genom unicasting förfrågningar) när bandbredden är begränsad. BASH anpassar sig dynamiskt genom att probabilistiskt besluta att sända eller unicastera på begäran med hjälp av en lokal uppskattning av det senaste utnyttjandet av samtrafiknätet. Simuleringar av mikrobenchmark samt kommersiell och vetenskaplig arbetsbelastning visar att BASH presterar lika bra eller bättre än det bästa av snooping- och katalogprotokoll som tillgänglig bandbredd varierar. Genom att blanda sändningar och unicaster överträffar BASH både snooping och katalogprotokoll i mellanområdet där ett statiskt val av antingen är ineffektivt. | Bandbredd Adaptive Snooping Hybrid (BASH) REF är ett hybridkonsekvensprotokoll som dynamiskt bestämmer om man ska agera som snoopingprotokoll (broadcast) eller katalogprotokoll (unicast) beroende på tillgänglig bandbredd. | 6,984,741 | Bandwidth adaptive snooping | {'venue': 'Proceedings Eighth International Symposium on High Performance Computer Architecture', 'journal': 'Proceedings Eighth International Symposium on High Performance Computer Architecture', 'mag_field_of_study': ['Computer Science']} | 9,891 |
I detta dokument behandlas problemet med fast prioriterad tidsplanering av periodiska uppgifter med godtyckliga tidsfrister. Ett allmänt kriterium för att utföra en sådan uppgift anges. Värsta fall är angivna gränser som generaliserar Liu och Layland bundna. Resultaten har visat sig ligga till grund för utvecklingen av förutsägbara distribuerade realtidssystem. | Senare utvecklade Lehoczky ett exakt schemaläggningskriterium för den fasta prioriteringen schemaläggning av periodiska uppgifter med godtyckliga tidsfrister REF. | 1,985,701 | Fixed priority scheduling of periodic task sets with arbitrary deadlines | {'venue': '[1990] Proceedings 11th Real-Time Systems Symposium', 'journal': '[1990] Proceedings 11th Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']} | 9,892 |
I detta dokument ger vi en omfattande utvärdering av fixeringsförutsägelser och betydande objektsegmenteringsalgoritmer samt statistik över stora datamängder. Vår analys identifierar allvarliga konstruktionsbrister hos befintliga betydande objektriktmärken, som kallas datasetets designfördomar, genom att betona de stereotypa begreppen för soliditet. Datasetets konstruktionsfördel skapar inte bara obehaglig frånkoppling mellan fixeringar och betydande objektsegmentering, utan vilseleder också algoritmens utformning. Baserat på vår analys föreslår vi ett nytt högkvalitativt dataset som erbjuder både fixering och betydande objektsegmentering mark-sanning. Med fixeringar och framträdande objekt som presenteras samtidigt, kan vi överbrygga gapet mellan fixeringar och framträdande objekt, och föreslå en ny metod för framträdande objekt segmentering. Slutligen rapporterar vi betydande benchmarking framsteg på 3 befintliga datauppsättningar av segmentering framträdande objekt. | I REF föreslogs en ny algoritmkonstruktion, kallad C P MC+G BV S, tillsammans med en ny datauppsättning för att överbrygga klyftan mellan utmaningarna med fixeringsförutsägelse och betydande objektsegmentering. | 6,881,166 | The Secrets of Salient Object Segmentation | {'venue': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2014 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 9,893 |
En ny applikation, Fusion Viewer, tillgänglig gratis, har utformats och implementerats med en modulär objektorienterad design. Betraktaren tillhandahåller både traditionella och nya verktyg för att smälta 3D-datamängder såsom CT (komputerad tomografi), MRT (magnetisk resonanstomografi), PET (positronemissionstomografi) och SPECT (enstaka fotonemissionstomografi) av samma ämne, för att skapa maximal intensitetsprognoser (MIP) och för att justera dynamiskt område. I många situationer är det önskvärt och fördelaktigt att förvärva biomedicinska bilder i mer än en modalitet. Till exempel kan PET användas för att förvärva funktionella data, medan MRI kan användas för att förvärva morfologiska data. I vissa situationer ger en jämförelse sida vid sida av bilderna tillräcklig information, men i de flesta fall kan det vara nödvändigt att ha det exakta rumsliga förhållandet mellan de metoder som presenteras för observatören. För att utföra denna uppgift måste bilderna först registreras och sedan kombineras (sammanslagna) för att skapa en enda bild. I detta dokument diskuterar vi alternativen för att utföra sådan fusion i samband med multimodal brösttomografi. Dessutom presenteras en ny splinebaserad dynamisk intervallteknik i detalj. Den har fördelen av att få en hög kontrastnivå i intensitetsområdet av intresse utan att kasta intensitetsinformationen utanför detta intervall samtidigt som ett användargränssnitt som liknar standard fönster fönster/nivå förfarande. | Det beror på att det är önskvärt och fördelaktigt att visa de olika objekten och analysera förhållandet mellan dem REF. | 6,124,214 | Fusion Viewer: A New Tool for Fusion and Visualization of Multimodal Medical Data Sets | {'venue': 'Journal of Digital Imaging', 'journal': 'Journal of Digital Imaging', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,894 |
Textsammanfattning och känsloklassificering syftar båda till att fånga de viktigaste idéerna i texten men på olika nivåer. Textsammanfattning är att beskriva texten inom några få meningar, medan känsloklassificering kan betraktas som en speciell typ av sammanfattning som "sammanställer" texten till ett ännu mer abstrakt mode, d.v.s. en känsloklass. Baserat på denna idé föreslår vi en hierarkisk endto-end-modell för gemensamt lärande av textsammanfattning och känsloklassificering, där känsloklassificeringsetiketten behandlas som den ytterligare "sammanfattningen" av textsammanfattningsutgången. Därför sätts känsloklassificeringsskiktet på textsammanfattningsskiktet, och en hierarkisk struktur härleds. Experimentella resultat på Amazon online recensioner dataset visar att vår modell uppnår bättre prestanda än de starka baslinjesystem på både abstrakt sammanfattning och känsla klassificering. | Mamma och Al. REF kombinerade textkänslor klassificering med textsammanfattning uppgifter och föreslog en hierarkisk end-to-end modell med ett motorvägsnät, som uppnådde goda experimentella resultat på Amazon online översyn dataset. | 20,636,603 | A Hierarchical End-to-End Model for Jointly Improving Text Summarization and Sentiment Classification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,895 |
Nuvarande sökmotorer klarar knappast tillräckligt med luddiga predikat som definieras av komplexa preferenser. Det största problemet med sökmotorer implementeras med standard SQL är att SQL inte direkt förstår begreppet preferenser. Preferens SQL utökar SQL med en preferensmodell baserad på strikta partiella beställningar (presenteras mer i detalj i följepapper [Kie02], där preferensfrågor beter sig som mjuka urval begränsningar. Flera inbyggda baspreferenstyper och den kraftfulla Pareto-operatören, kombinerat med följsamheten till deklarativ SQL-programmeringsstil, garanterar stor programmeringsproduktivitet. Preference SQL optimizer gör en effektiv omskrivning till standard SQL, inklusive en hög nivå genomförande av Skyline-operatören för Pareto-optimala uppsättningar. Denna pre-processor metod möjliggör en sömlös applikation integration, vilket gör Preferens SQL tillgänglig på alla stora SQL-plattformar. Flera kommersiella B2C-portaler drivs av Preferens SQL. Dess fördelar omfattar samarbete frågesvar och smart kundrådgivning, vilket leder till högre e-kundnöjdhet och kortare utvecklingstider för personliga sökmotorer. Vi rapporterar praktiska erfarenheter som sträcker sig från m-handel och jämförelseshopping till ett storskaligt prestandatest för en jobbportal. | Referens REF Introduced Preferens SQL som utökar SQL med några inbyggda bas preferens konstruktörer och en pareto ackumulering och en prioriterad ackumulering konstruktörer. | 16,584,178 | Preference SQL - Design, Implementation, Experiences | {'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,896 |
Med den senaste tidens framsteg i grafik, har det blivit mer dragbart att träna modeller på syntetiska bilder, potentiellt undvika behovet av dyra kommentarer. Att lära sig av syntetiska bilder kan dock inte uppnå önskad prestanda på grund av ett gap mellan syntetiska och verkliga bilddistributioner. För att minska detta gap föreslår vi Simulated+Oövervakad (S+U) inlärning, där uppgiften är att lära sig en modell för att förbättra realismen i en simulators utdata med hjälp av omärkta verkliga data, samtidigt som annotationsinformationen från simulatorn bevaras. Vi utvecklar en metod för S+U-inlärning som använder ett kontradiktoriskt nätverk som liknar Generative Adversarial Networks (GANS), men med syntetiska bilder som ingångar istället för slumpmässiga vektorer. Vi gör flera viktiga ändringar i standarden GAN algoritm för att bevara kommentarer, undvika artefakter, och stabilisera utbildning: (i) en "självreglering" term, (ii) en lokal kontrarimal förlust, och (iii) uppdatera discriminator med hjälp av en historia av förfinade bilder. Vi visar att detta möjliggör generering av mycket realistiska bilder, som vi demonstrerar både kvalitativt och med en användarstudie. Vi utvärderar kvantitativt de bilder som genereras av träningsmodeller för blickuppskattning och handuppskattning. Vi visar en betydande förbättring jämfört med att använda syntetiska bilder, och uppnå state-of-the-art resultat på MPIIGaze dataset utan någon märkt verkliga data. | Till exempel Srivastava et al. REF tillför realism till syntetiska data genom att utbilda ett kontradiktoriskt nätverk som omvandlar en syntetisk bild till en riktig bild. | 8,229,065 | Learning from Simulated and Unsupervised Images through Adversarial Training | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 9,897 |
Abstract-Vi föreslår ett mått för att avgöra om en version av ett system är säkrare än en annan med avseende på en fast uppsättning dimensioner. I stället för att räkna fel på kodnivå eller räkna sårbarhetsrapporter på systemnivå, räknar vi ett systems attackmöjligheter. Vi använder denna siffra som en indikation på systemets "angripbarhet", sannolikheten för att det kommer att attackeras framgångsrikt. Vi beskriver ett systems attackyta längs tre abstrakta dimensioner: mål och möjliggörare, kanaler och protokoll samt åtkomsträttigheter. Intuitivt, ju mer exponerad systemets yta, desto fler attacker möjligheter, och därmed desto mer sannolikt kommer det att vara ett mål för attack. Ett sätt att förbättra systemets säkerhet är därför att minska dess angreppsyta. För att validera våra idéer omarbetar vi Microsoft Security Bulletin MS02-005 med vår terminologi, och vi visar hur Howard's Relative Attack Surface Quotient för Windows är ett exempel på vår allmänna metriska. | Anfallsytan idén introducerades först av Howard i hans Relativa Attack Ytan Quotient metrisk REF. | 8,149,329 | Measuring Relative Attack Surfaces | {'venue': 'Computer Security in the 21st Century', 'journal': 'Computer Security in the 21st Century', 'mag_field_of_study': ['Computer Science']} | 9,898 |
Denna rapport beskriver det arbete som utförts av QA-gruppen för språktekniklabbet vid DFKI, för 2003 års upplaga av forumet för språkutvärdering (CLEF). Vi har deltagit i det nya spåret "Multiple Language Question Answering (QAat-CLEF)" som erbjuder uppgifter för att testa enspråkiga och tvärspråkiga QA-system. I synnerhet utvecklade vi ett öppet tvåspråkigt QA-system för frågor om tyska källspråk och engelska måldokumentsamlingar. Eftersom det var vårt allra första deltagande i en sådan konkurrens, var fokus snarare på systemimplementering än systeminställning. | Denna typ av gränsöverskridande kvalitetssäkringssystem undersöks för europeiska språk också REF. | 10,300,390 | A Cross-Language Question/Answering-System for German and English | {'venue': 'CLEF', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,899 |
Abstrakt. Under de senaste åren har den ökande spridningen av hatpropaganda i sociala medier och det akuta behovet av effektiva motåtgärder fått betydande investeringar från regeringar, företag och empirisk forskning. Trots ett stort antal nya vetenskapliga studier för att ta itu med problemet är bristen på jämförande utvärderingar en stor begränsning av det befintliga arbetet, vilket gör det svårt att bedöma enskilda verks bidrag. Detta dokument introducerar en ny metod baserad på ett djupt neuralt nätverk som kombinerar konvolutionella och gated återkommande nätverk. Vi gör en omfattande utvärdering av metoden mot flera baslinjer och state of the art på den största insamlingen av allmänt tillgängliga Twitter-dataset hittills, och visar att jämfört med tidigare rapporterade resultat på dessa dataset, vår föreslagna metod kan fånga både ordsekvens och orderinformation i korta texter, och det sätter nya riktmärken genom att prestera på 6 av 7 dataset med mellan 1 och 13 procent i F1. Vi utökar också den befintliga datainsamlingen om denna uppgift genom att skapa en ny datauppsättning som täcker olika ämnen. | REF införde en ny metod genom att kombinera ett konvolutionellt neuralt nätverk (CNN) och gated recidiverande enheter (GRU) modeller. | 46,939,253 | Detecting Hate Speech on Twitter Using a Convolution-GRU Based Deep Neural Network | {'venue': 'ESWC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,900 |
Abstract-En bärbar dator, kallad eButton, har utvecklats för utvärdering av den mänskliga livsstilen. Denna ARM-baserade enhet förvärvar multimodala data från en kameramodul, en rörelsesensor, en orienteringssensor, en ljussensor och en GPS-mottagare. Dess prestanda har testats både i vårt laboratorium och av människor under fria levnadsförhållanden. Våra resultat visar att eButton kan registrera verkliga data på ett tillförlitligt sätt, vilket ger ett kraftfullt verktyg för utvärdering av livsstil för ett brett spektrum av tillämpningar. | Bai och Al. utvecklat en bärbar dator kallad e-knapp med målet att "värdera den mänskliga livsstilen" REF. | 28,858,764 | Designing a wearable computer for lifestyle evaluation | {'venue': '2012 38th Annual Northeast Bioengineering Conference (NEBEC)', 'journal': '2012 38th Annual Northeast Bioengineering Conference (NEBEC)', 'mag_field_of_study': ['Engineering', 'Medicine']} | 9,901 |
Flercellig bearbetning i form av gemensam kodning för nedlänk av ett cellulärt system studeras under antagandet att basstationer (BS) är anslutna till en central processor (CP) via finitkapacitet länkar (finit kapacitet backhaul). För att få analytisk inblick i effekterna av ändlig kapacitet backhaul på nedlänken genomströmning, fokuserar undersökningen på ett enkelt linjärt cellulärt system (som för en motorväg eller en lång aveny) baserat på Wyner-modellen. Flera överföringssystem föreslås som kräver varierande grad av kunskap om systemkodböckerna vid BS. Achievable rates härleds i sluten form och jämförs med en övre gräns. Prestanda utvärderas också i asymptotiska system av intresse (hög backhaulkapacitet och extremt signal-till-brusförhållande, SNR) och bekräftas ytterligare av numeriska resultat. Det viktigaste resultatet av detta arbete är att även i närvaro av omedvetna BS (dvs. BS utan information om kodböckerna) kan multicellsbehandling ge idealisk prestanda med relativt liten backhaul kapacitet, såvida inte tillämpningen av intresse kräver hög datahastighet (dvs. hög SNR) och backhaul kapacitet inte tillåts öka med SNR. I dessa senare fall blir det nödvändigt med någon form av kodboksinformation vid BS. | Slutsatsen av Ref är att omedvetna BS är tillräckliga i systemet med tillräckligt stor backhaulkapacitet för Wyner-modellen. | 8,171,324 | Downlink multicell processing with limited-backhaul capacity | {'venue': None, 'journal': 'EURASIP Journal on Advances in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 9,902 |
Abstract-Data deduplication är en viktig och kritisk komponent i säkerhetskopieringssystem. Väsentligt, eftersom det minskar behovet av lagringsutrymme, och kritisk, eftersom prestandan för hela säkerhetskopieringsoperationen beror på dess genomströmning. Traditionella backup arbetsbelastningar består av stora dataströmmar med hög lokalitet, som befintliga deduplicering tekniker kräver för att ge rimlig genomströmning. Vi presenterar Extreme Binning, en skalbar dedupliceringsteknik för icke-traditionella säkerhetskopieringsarbetsbelastningar som består av enskilda filer utan plats bland på varandra följande filer i ett givet tidsfönster. På grund av brist på lokalitet, befintliga tekniker presterar dåligt på dessa arbetsbelastningar. Extreme Binning utnyttjar fil likhet istället för lokalitet, och gör bara en disk tillgång för bit uppslag per fil, vilket ger rimlig genomströmning. Multi-node backup system byggda med Extreme Binning skala graciöst med mängden indata; fler backup noder kan läggas till för att öka genomströmningen. Varje fil tilldelas med hjälp av en statslös routing algoritm till endast en nod, vilket möjliggör maximal parallellisering, och varje backup nod är autonom utan beroende mellan noder, vilket gör datahanteringsuppgifter robust med låga overhead. | Extreme Binning REF föreslog en skalbar dedupliceringsteknik för icke-traditionella säkerhetskopieringsarbetsbelastningar som består av enskilda filer utan plats bland på varandra följande filer i ett givet tidsfönster. | 7,126,423 | Extreme Binning: Scalable, parallel deduplication for chunk-based file backup | {'venue': '2009 IEEE International Symposium on Modeling, Analysis & Simulation of Computer and Telecommunication Systems', 'journal': '2009 IEEE International Symposium on Modeling, Analysis & Simulation of Computer and Telecommunication Systems', 'mag_field_of_study': ['Computer Science']} | 9,903 |
Abstrakt. Vi introducerar klassen av Strig träd Automata (RTA), en förlängning av standard bottom-up automata på rankade träd med framstående stater som kallas stel. Strikta tillstånd definierar en begränsning av beräkningen av RTA på träd: RTA kan testa för jämlikhet i delträd som når samma stela tillstånd. RTA kan utföra lokala och globala tester av jämlikhet mellan delträd, icke-linjära trädmönstermatchning, och begränsade tester av ojämlikhet också. Egenskaper som determinism, pumpa lemma, booleanska stängning, och flera beslutsproblem studeras i detalj. I synnerhet är tomheten problemet visas deciderbar i linjär tid för RTA, medan medlemskap i ett givet träd till språket i en given RTA är NP-fullständig. Vårt huvudsakliga resultat är att det går att avgöra om ett givet träd hör till omskrivningen av ett RTA-språk under en begränsad familj av omskrivningssystem, medan denna stängning inte är ett RTA-språk. Detta resultat, en av de första om skriva stängning av språk av trädautomata med begränsningar, möjliggör förlängning av modellkontroll förfaranden baserade på ändliga trädautomata tekniker. Slutligen, en jämförelse av RTA med flera klasser av trädautomata med lokala och globala jämlikhetstester, och med dag automata finns också. | Språken i Tagc och trädautomata med lokal jämlikhet och bristande kvalitet är ojämförliga (se t.ex. Om det inte finns några uppgifter som tyder på att det finns en risk för att det finns en risk för att det uppstår en allvarlig risk för en allvarlig störning, ska den behöriga myndigheten i den medlemsstat där den behöriga myndigheten har sitt säte underrätta den behöriga myndigheten i den medlemsstat där den behöriga myndigheten har sitt säte om detta. | 11,147,791 | Rigid tree automata | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,904 |
Idag har en stor del av Internettrafiken sitt ursprung i innehållsdelivery Networks (CDNs). För att klara av den ökande efterfrågan på innehåll har CDN-enheter infört massivt distribuerade infrastrukturer. Dessa utbyggnader innebär utmaningar för CDN eftersom de dynamiskt måste kartlägga slutanvändare till lämpliga servrar utan att vara fullt medvetna om nätverksförhållandena inom en Internetleverantör (ISP) eller slutanvändarens plats. Å andra sidan kämpar Internetleverantörer för att klara av snabba trafikförskjutningar som orsakas av CDN:s dynamiska serverval. De utmaningar som CDNs och Internetleverantörer står inför separat kan omvandlas till en möjlighet till samarbete. Vi hävdar att det räcker för CDN och Internetleverantörer att samordna endast i serverval, inte routing, för att utföra trafikteknik. I detta syfte föreslår vi Content-aware Traffic Engineering (CaTE), som dynamiskt anpassar serverval för innehåll som innehas av CDNs med hjälp av ISP rekommendationer på små tidsskalor. CaTE förlitar sig på observationen att genom att välja en lämplig server bland dem som är tillgängliga för att leverera innehållet, vägen för trafiken i nätverket kan påverkas på ett önskat sätt. Vi presenterar utformningen och genomförandet av en prototyp för att förverkliga CaTE, och visar hur CDN och Internetleverantörer gemensamt kan dra nytta av de redan distribuerade hostinginfrastrukturer och sökvägar mångfald, samt ISP detaljerad bild av nätverksstatus utan att avslöja känslig operativ information. Genom att förlita sig på nivå-1 ISP spår, visar vi att CaTE gör det möjligt för CDNs att förbättra slutanvändarens upplevelse samtidigt som en ISP att uppnå flera trafiktekniska mål. | REF föreslagit Content Aware Traffic Engineering (CaTE) som fungerar genom att utnyttja informationen om mångfald i tåglägen i ett ISP-nätverk. | 3,263,624 | Enabling content-aware traffic engineering | {'venue': 'CCRV', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,905 |
Abstrad-This paper fokuserar på överbelastning kontroll över multihop, trådlösa nätverk I ett trådlöst nätverk, en viktig begränsning som uppstår är att på grund av MAC (Media Access Control) lager. Många trådlösa MACs använder en tidsdelningsstrategi för kanalåtkomst, där den fysiska kanalen, när som helst i rymden, kan nås av en enda användare vid varje tidpunkt. I detta dokument utvecklar vi B-algoritm för hop-by-hop-hantering med MAC-begränsningen impasad i form av en kanalåtkomsttidsbegränsning, med hjälp av ett optimeringsbaserat ramverk. I avsaknad av fördröjning visar vi att denna algoritm är globalt stabil med hjälp av ett funktionsbaserat tillvägagångssätt från Lyapunov. Nästa i närvaro av fördröjning, visar vi att Hop-by-hop-styralgoritmen har egenskapen rumslig spridning. Med andra ord, oanvända laster på en viss rumslig plats i nätverket blir "smoothed" över rymden. Vi härleder hundar på "toppbelastningen" vid en nod, både med humle-för-hop-kontroll, samt med end-to-end-kontroll, visar att signitära vinster ska göras med hop-by-hop-systemet, och validera analysresultaten med simulering. I ett trådlöst nätverk är dock antalet flöden per nod mycket mindre än på Internet. Dessutom har trådlösa nätverk oftast per-flöde köning på grund av oacket schemaläggning 151, och det faktum att olika användare är -~~ Denna forskning stöddes delvis av NSF Grant ACI-0305644 och ett bidrag från Texas Telecommunications Engineenng.Fmgram f l X E c ). Auulors är med [he Wirleu Networking och Commune~eations Frwp, Department of Elenncal and Computer Engineering, University of Texas på olika platser, vilket kräver olika fysiska lager strategier (såsom kanalkodning och moduleringsschemat på kraftnivån). Vi argumenterar lhat hop-by-hop system på Austin, e-post: (yi, shakkott}@ece.ute~s.edu. är genomförbara via ett trådlöst nätverk. 0-7803-8355-9/au$20.00 0.2001 IEEE. | Yi och Shaklottai REF undersöker effekterna av MAC-skiktet med trängsel och modellerar det trådlösa multihopnätverket genom att använda ett funktionsbaserat optimeringsramverk från Lyapunov och sedan föreslå distribuerad algoritm från end-to-end och distribuerad hop-by-hop-algoritm. | 39,801,526 | Hop-by-hop congestion control over a wireless multi-hop network | {'venue': 'IEEE INFOCOM 2004', 'journal': 'IEEE INFOCOM 2004', 'mag_field_of_study': ['Computer Science']} | 9,906 |
Vävnadsförnyelse är ett välkänt fenomen genom vilket gamla och döende celler i olika vävnader i kroppen ersätts av avkomma från lokala eller cirkulerande stamceller (SC). En intressant fråga är om donator SC kan förlänga livslängden för en åldrande organism genom vävnadsförnyelse. I detta arbete undersökte vi möjligheten att använda benmärg (BM) SC för att förlänga livslängden. För detta ändamål skapades chimära C57BL/6 möss genom transplantation av BM från unga 1,5 månader gamla donatorer till 21, 5 månader gamla mottagare. Transplantation utfördes med hjälp av en nyligen utvecklad metod som tillät transplantation utan myeloablation upp till 1,5 × 10 8 celler, det vill säga cirka 25% av den totala BM-celler av musen. Som ett resultat av detta var medelöverlevnadstiden, räknat från 21,5 månaders ålder, försökets början +3,6 respektive +5,0 (±0,1) månader för kontrollgruppen respektive försöksgruppen, vilket motsvarar en 39 ± 4% ökning i försöksgruppen över kontrollgruppen. I tidigare studier av BM-transplantation användes en betydligt mindre mängd donatorceller (5 × 10 6 ), cirka 1% av de totala egna BM-cellerna. Mottagarna före transplantationen exponerades för en dödlig (för kontrolldjur) röntgendos som eliminerade möjligheten att studera livslängden med denna metod. | REF transplanterade gamla möss (21,5 månader) med BM-celler från unga donatorer (1,5 månader). | 5,937,499 | Effect on lifespan of high yield non-myeloablating transplantation of bone marrow from young to old mice | {'venue': 'Front. Genet.', 'journal': None, 'mag_field_of_study': ['Biology', 'Medicine']} | 9,907 |
För närvarande blir den numeriska simuleringen av flöde och/eller vattenkvalitet mer och mer sofistikerad. Det uppstår krav på integration av ny kunskapshantering (KM), artificiell intelligensteknik med konventionella hydrauliska algoritmiska modeller för att hjälpa nybörjare att välja och manipulera olika matematiska verktyg. I denna uppsats presenteras ett ontologibaserat KM-system (KMS), som använder en trestegs livscykel för ontologidesign och ett Java/XML-baserat system för att automatiskt generera kunskapssökningskomponenter. Prototypen KMS om flödes- och vattenkvalitet är avsedd för att simulera mänsklig expertis under problemlösning genom att integrera artificiell intelligens och koppla samman olika beskrivande kunskaper, procedurkunskaper och resonemangskunskaper som är involverade i kustnära hydrauliska processer och transportprocesser. Ontologin är indelad i information ontologi och domän ontologi för att förverkliga målet med semantisk matchning för kunskapssökning. Arkitekturen, utvecklingen och genomförandet av prototypsystemet beskrivs i detalj. Både framkedjning och bakåtkedjning används kollektivt under inferensprocessen. För att demonstrera tillämpningen av prototypen KMS presenteras en fallstudie. Nyckelord: Kunskapshanteringssystem; flödes- och vattenkvalitetsmodellering; artificiell intelligens; ontologibaserad De aktuella teknikerna för numerisk simulering av flöde och/eller vattenkvalitet är mycket specialiserade uppgifter. Den numeriska tekniken kan baseras på finita element metod, ändlig skillnad metod, gränselement metod och Eulerian-Lagrangian metod. Tidsstegsalgoritmen kan vara implicit, explicit eller karaktäristisk. Formfunktionen kan vara av första ordningens, andra ordningens eller högre ordningens. Modelleringen kan förenklas till olika rumsliga dimensioner, dvs. 1-dimensionell modell, 2-dimensionell djupmedelvärde modell, 2-dimensionell skikt modell, 3-dimensionell modell, och så vidare (Blumberg et al., 1999; Chau et al., 1996; Chau and Jin, 1998; Tucciarelli and Termini, 2000). Heuristik, empirisk erfarenhet av specialister, förenklingar och modelleringsteknik ingår i analysen av kusthydraulik och vattenkvalitet (Yu och Righetto, 2001). Exaktheten i förutsägelsen beror till stor del på exaktheten i de öppna gränsförhållanden, modellparametrar som används och det numeriska system som antagits (Martin m.fl., 1999). Det är allmänt erkänt att de viktigaste tillgångarna är expertisen kunskap. Kunskapskällorna kommer inte bara från böcker, tekniska manualer och utbildningar, utan också från den ansamling av långvariga erfarenheter som vanligtvis lagras i skriftliga dokument. Eftersom den begreppsmässiga terminologins mångfald och komplexitet inom branschen och bristen på korrekt dokumenthantering är det svårt att systematiskt ordna och reservera den befintliga kunskapen, till och med dela den, och ingenjörerna måste anstränga sig mycket för att söka den kunskap de behöver. Därför är det önskvärt att skapa en bro mellan modellutvecklare och applikationsanvändare. Tillämpning av kunskapshantering (KM) anses vara en genomförbar | Chau REF presenterade ett ontologibaserat kunskapshanteringssystem (KMS) för att nybörjare ska kunna hitta numeriska flödes- och vattenkvalitetsmodeller med tanke på en rad begränsningar. | 7,784,855 | An ontology-based knowledge management system for flow and water quality modeling | {'venue': 'Adv. Eng. Softw.', 'journal': 'Adv. Eng. Softw.', 'mag_field_of_study': ['Computer Science']} | 9,908 |
Ett programmeringsspråk är en notation för skrivprogram, som är specifikationer för beräkning av algoritm. Den allmänna uppfattningen är att programmeringsspråk gör det lättare att skriva program för datorer, medan det är sant, det som ofta förbises av språkdesigners är att det andra syftet, och upprätthålla dess främsta syfte, är att göra det lättare för människor att läsa och förstå program. Ett beslut om programmeringsspråk är i sig ett problem med flera kriterier. I detta sammanhang använde vi Fuzzy Analytic Hierarchy Process (FAHP) för att välja det bästa objektorienterade programmeringsspråket. FAHP är en användbar metod för att utvärdera komplexa flera kriterier alternativ som inbegriper subjektiva och osäkra bedömningar. | Lesani och Rouyendegh REF presenterar en studie som använder fuzzy analytic hierarki process för det bästa objektorienterade programmeringsspråket. | 64,471,004 | Object-Oriented Programming Language Selection Using Fuzzy AHP Method | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,909 |
Detta dokument handlar om uppgiften att rese-tid förutsäga ett godtyckligt ursprung-destination par på en karta. Till skillnad från de flesta av de befintliga studierna, som bara fokuserar på en viss länk (vägsegment) med tung trafik, vår metod tillåter oss att probabilistiskt förutsäga restiden längs en okänd väg (en sekvens av länkar) om likheten mellan vägar definieras som en kärna funktion. Vår första innovation är att använda en strängkärna för att representera likheten mellan banor. Vår andra nya idé är att tillämpa Gaussian process regression för probabilistiska rese-tid förutsägelse. Vi testade vår strategi med realistiska trafikdata. | Med tanke på en samling av resor och deras motsvarande restider, föreslår en studie REF en Gaussisk process regression baserad metod för att förutsäga restider för osedda resor. | 17,896,540 | Travel-time prediction using Gaussian process regression: A trajectorybased approach | {'venue': 'in Proc. of the 9th SIAM international conference on Data Mining (SDM), 2009', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,910 |
Aspect-level känsla klassificering är en finkornig uppgift i känsloanalys. Eftersom den ger mer fullständiga och djupgående resultat har analys av känslor på aspektnivå fått stor uppmärksamhet under dessa år. I detta dokument avslöjar vi att känslan av en menings polaritet inte bara bestäms av innehållet utan också i hög grad hänger samman med den berörda aspekten. Till exempel, "Förrätterna är ok, men tjänsten är långsam.", för aspekt smak, polariteten är positiv medan för service, polariteten är negativ. Därför är det värt att undersöka sambandet mellan en aspekt och innehållet i en mening. I detta syfte föreslår vi ett uppmärksamhetsbaserat långfristigt minnesnätverk för klassning av känslor på aspektnivå. Uppmärksamhetsmekanismen kan koncentrera sig på olika delar av en mening när olika aspekter tas som input. Vi experimenterar med datasetet SemEval 2014 och resultaten visar att vår modell uppnår toppmoderna resultat när det gäller klassifikation av aspekter och känslor. | Wang m.fl. REF tillämpade en uppmärksamhetsbaserad LSTM-modell för analys av känslor på aspektnivå. | 18,993,998 | Attention-based LSTM for Aspect-level Sentiment Classification | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,911 |
Abstract-Dual modalitet PET / CT har nu i huvudsak ersatt PET i klinisk praxis och gett en möjlighet att förbättra bildsegmentering genom hög upplösning, lägre buller CT-data. Hittills har de flesta forskningsinsatserna inriktats på segmentering av PET-baserade data. I detta arbete föreslår vi en systematisk lösning för automatiserad segmentering av PET/CT-bilder i grå, vit materia och CSF-regioner med MAP-MRF-modellen. Vår strategi drar nytta av den fullständiga information som finns tillgänglig från den kombinerade skanningen. Ett PET/CT bildpar och dess segmentering resultat modelleras som en slumpmässig fälttriol, och segmentering uppnås så småningom genom att lösa en maximal en posteriori (MAP) problem med hjälp av förväntanmaximization (EM) algoritm med simulerad glödgning. Vi jämförde den nya algoritmen med två vanligt använda PET-baserade segmenteringsmetoder i SPM5-verktygslådan och VBM-verktygslådan för simulering och patientdata. Våra resultat tyder på att genom att använda den föreslagna metoden avsevärt förbättrar noggrannheten i avgränsningen av hjärnstrukturer. | Xia m.fl. REF presenterade en systematisk lösning för samsegmentering av PET-CT-bilder i hjärnan med MAP-MRF-modellen, som uppnåddes genom att lösa ett problem med maximal a posteriori (MAP) med hjälp av algoritmen förväntan-maximisering (EM) med simulerad glödning. | 15,641,807 | Segmentation of dual modality brain PET/CT images using the MAP-MRF model | {'venue': '2008 IEEE 10th Workshop on Multimedia Signal Processing', 'journal': '2008 IEEE 10th Workshop on Multimedia Signal Processing', 'mag_field_of_study': ['Computer Science']} | 9,912 |
ROUGE står för Recall-orienterad Understudie för Gisting Evaluation. Den innehåller åtgärder för att automatiskt bestämma kvaliteten på en sammanfattning genom att jämföra den med andra (ideala) sammanfattningar skapade av människor. Åtgärderna räknar antalet överlappande enheter såsom n-gram, ordsekvenser och ordpar mellan den datorgenererade sammanfattningen som ska utvärderas och de idealiska sammanfattningar som skapats av människor. | Återkallelseorienterad Understudie för Gisting Evaluation REF ) är en uppsättning mätvärden som används i automatiskt genererad sammanfattande utvärdering och i maskinöversättning. | 964,287 | ROUGE: A Package For Automatic Evaluation Of Summaries | {'venue': 'Workshop On Text Summarization Branches Out', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,913 |
Sammanhang: Verifiering och validering (V&V) utgör 20–50 procent av de totala utvecklingskostnaderna för ett programvarusystem i praktiken. Testautomation föreslås sänka dessa V&V-kostnader, men tillgänglig forskning ger endast begränsade empiriska data från industriell praxis om underhållskostnaderna för automatiserade tester och vilka faktorer som påverkar dessa kostnader. I synnerhet är dessa kostnader och faktorer okända för automatiserad GUI-baserad testning. Mål: I detta dokument behandlas denna brist på kunskap genom en analys av de kostnader och faktorer som är förknippade med upprätthållandet av automatiserade GUI-baserade tester i industriell praxis. Metod: En empirisk studie vid två företag, Siemens och Saab, rapporteras där intervjuer om, och empiriskt arbete med, Visual GUI Testing utförs för att få fram data om teknikens underhållskostnader och genomförbarhet. Resultat: 13 faktorer som påverkar underhållet observeras, t.ex. Testerkunskaper/erfarenheter och testfalls komplexitet. Dessutom visar statistisk analys att utveckla nya testskript är dyrare än underhåll men också att frekvent underhåll är mindre kostsamt än sällan, big bang underhåll. Dessutom presenteras en kostnadsmodell, baserad på tidigare arbete, som uppskattar tiden till positiv avkastning på investeringar (ROI) av testautomation jämfört med manuell testning. Slutsatser: Slutsatsen är att testautomation kan sänka de totala kostnaderna för programvaruutveckling av ett projekt samtidigt som den har positiva effekter på programvarukvaliteten. Underhållskostnader kan dock fortfarande vara betydande och ju mindre tid ett företag för närvarande spenderar på manuell testning, desto mer tid krävs innan positiva, ekonomiska, ROI uppnås efter automatisering. | Till exempel, studien visar att underhållskostnader för frekvent underhåll är lägre än sällan underhåll, positiv avkastning på investeringar kan uppnås i rimlig tid, tekniken kan möjligtvis användas över månader åt gången, etc REF. | 17,036,046 | Maintenance of Automated Test Suites in Industry: An Empirical study on Visual GUI Testing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,914 |
Trådlösa sensornätverk (WSN) växer fram som ett effektivt sätt att övervaka miljön. I detta dokument undersöks en strategi för energieffektiv övervakning i WSN:er som delar upp sensorerna i höljen, och sedan aktiverar höljena iterativt på ett round-robin-sätt. Detta tillvägagångssätt drar nytta av den överlappning som skapas när många sensorer övervakar ett enda område. Vårt arbete bygger på tidigare arbete i [13], där modellen först formuleras. Vi har designat tre approximationsalgoritmer för en variation av SET K-COVER-problemet, där målet är att dela upp sensorerna i täcken så att antalet täcken som inkluderar ett område, summerat över alla områden, maximeras. Den första algoritmen är randomiserad och partitionerar sensorerna, i förväntan, inom ett bråk 1 - 1 e (.63) av det optimala. Vi presenterar två andra deterministiska approximationsalgoritmer. Den ena är en distribuerad girig algoritm med en 12 approximation förhållande och den andra är en centraliserad girig algoritm med en 1-1 e approximation förhållande. Vi visar att det är NP-Complete att garantera bättre än 15 16 av den optimala täckningen, vilket indikerar att alla tre algoritmer presterar bra med avseende på bästa approximation algoritm möjligt i polynom tid, förutsatt att P = N P. Simuleringar visar att i praktiken deterministiska algoritmer utför långt över sina värsta fall gränser, konsekvent täcker mer än 72% av vad som täcks av en optimal lösning. Simuleringar visar också att ökningen av livslängden är proportionell mot mängden överlappningar mellan sensorerna. Algoritmerna är snabba, lätta att använda, och enligt simuleringar, avsevärt öka livslängden för sensornätverk. Särskilt den randomiserade algoritmen verkar ganska praktisk. | Abrams m.fl. REF utforma tre approximationsalgoritmer för en variation av uppsättningen k-cover problem, där målet är att dela upp sensorerna i täcker så att antalet täcker som inkluderar ett område, summerat över alla områden, maximeras. | 15,302,555 | Set k-cover algorithms for energy efficient monitoring in wireless sensor networks | {'venue': "IPSN '04", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,915 |
Det är vanligt att använda socialt innehåll på nätet för att analysera politiska händelser. Twitterbaserade data i sig är inte nödvändigtvis ett representativt urval av samhället på grund av icke-uniformt deltagande. Detta faktum bör uppmärksammas när man förutsäger verkliga händelser från sociala medier trender. Dessutom kan varje tweet visa en positiv eller negativ inställning till ämnet, som måste beaktas. Genom att samla in en stor datauppsättning på mer än 370 000 tweets om 2016 amerikanska val och noggrant bekräfta de resulterande nyckeltrender mot Google Trender, skapas en legitim datauppsättning. En Gaussisk process regression modell används för att förutsäga valresultatet; vi för in den nya idén om att uppskatta kandidaternas röstandelar i stället för att direkt förutse vinnaren av valet, som praktiseras i andra strategier. Att tillämpa denna metod på US 2016 Val resulterade i att man förutspådde Clintons majoritet i folkomröstningen i början av valveckan med en procents fel. Den höga variansen i Trump supportrar beteende rapporteras någon annanstans återspeglas i den högre felfrekvensen av hans röstandel. | Kassraie, Modirshanechi och Aghajan REF utvecklade en Gaussisk process regression modell för att förutsäga 2016 US Val från 370 000 tweets via en uppskattning av kandidaterna "röstandelar. | 4,412,793 | Election Vote Share Prediction using a Sentiment-based Fusion of Twitter Data with Google Trends and Online Polls | {'venue': 'DATA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,916 |
Automatisk känsloklassificering har studerats och tillämpats i stor utsträckning under de senaste åren. Känslor uttrycks dock på olika sätt inom olika områden, och det är opraktiskt att kommentera corpora för alla möjliga intresseområden. Vi undersöker domänanpassning för känsloklassificerare, med fokus på online-recensioner för olika typer av produkter. För det första utvidgar vi till känsloklassificering den nyligen föreslagna algoritmen för strukturell korrespondensinlärning (SCL), vilket minskar det relativa felet på grund av anpassning mellan domäner med i genomsnitt 30 % jämfört med den ursprungliga SCL-algoritmen och 46 % över en övervakad baslinje. För det andra identifierar vi ett mått på domänlikhet som korrelerar väl med potentialen för anpassning av en klassificering från en domän till en annan. Denna åtgärd skulle till exempel kunna användas för att välja ut en liten uppsättning domäner för att kommentera vilkas utbildade klassificerare skulle överföra väl till många andra domäner. | Det är värt att notera att REF hanterar problemet med domänanpassning för känsloklassificering där märkta data från en domän används för att utbilda en klassificeringsgivare för klassificering av data från en annan domän. | 14,688,775 | Biographies, Bollywood, Boom-boxes and Blenders: Domain Adaptation for Sentiment Classification | {'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,917 |
Namngiven enhetsigenkänning är en utmanande uppgift som traditionellt har krävt stora mängder kunskap i form av funktionsteknik och lexikon för att uppnå hög prestanda. I detta papper presenterar vi en ny neural nätverk arkitektur som automatiskt detekterar ord-och tecken-nivå funktioner med hjälp av en hybrid dubbelriktad LSTM och CNN arkitektur, vilket eliminerar behovet av de flesta funktionsteknik. Vi föreslår också en ny metod för kodning av partiella lexikonmatcher i neurala nätverk och jämför den med befintliga metoder. Omfattande utvärdering visar att, med tanke på endast symbolisk text och offentligt tillgängliga ord inbäddningar, vårt system är konkurrenskraftig på CoNLL-2003 dataset och överträffar den tidigare rapporterade toppmoderna prestanda på OntoNotes 5.0 dataset med 2.13 F1 poäng. Genom att använda två lexikon konstruerade från allmänt tillgängliga källor, etablerar vi nya state of the art performance med en F1-poäng på 91.62 på CoNLL-2003 och 86.28 på OntoNotes, överträffar system som använder tunga funktionsteknik, egenutvecklade lexikon och rika enhet länkning information. | På samma sätt presenterades en hybrid av dubbelriktade LSTM- och CNN-referenser för att automatiskt upptäcka ord- och teckennivåfunktioner. | 6,300,165 | Named Entity Recognition with Bidirectional LSTM-CNNs | {'venue': 'Transactions of the Association for Computational Linguistics', 'journal': 'Transactions of the Association for Computational Linguistics', 'mag_field_of_study': ['Computer Science']} | 9,918 |
På grund av den stora mängden data som genereras av användarinteraktioner på webben, är vissa företag för närvarande innovativa inom området för datahantering genom att utforma sina egna system. Många av dem kallas NoSQL-databaser och står för "Inte bara SQL". Med deras breda antagande kommer nya behov att uppstå, och dataintegration kommer säkerligen att vara ett av dem. I detta dokument anpassar vi en ram för integrering av relationsdata till ett bredare sammanhang där både NoSQL- och relationsdatabaser kan integreras. En viktig förlängning består i ett effektivt svar på frågor som uttryckts över dessa datakällor. Den mycket denormaliserade aspekten av NoSQL-databaser resulterar i varierande prestandakostnader för flera möjliga frågeöversättningar. Således en dataintegration som riktar NoSQL databaser behöver för att generera en optimerad översättning för en given fråga. Våra bidrag är att föreslå (i) en åtkomstväg baserad kartläggning lösning som tar nytta av designval av varje datakälla, (ii) integrera preferenser för att hantera konflikter mellan källor och (iii) ett frågespråk som överbryggar klyftan mellan SQL-frågan uttryckt av användaren och frågespråket i datakällorna. Vi presenterar också en prototyp implementering, där målschemat representeras som en uppsättning relationer och som gör det möjligt att integrera två av de mest populära NoSQL-databas modeller, nämligen dokument och en kolumn familjebutiker. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | I Ref har en ram utvecklats för att integrera såväl relationsdatabaser som NoSQL-databaser. | 364,741 | Data Integration over NoSQL Stores Using Access Path Based Mappings | {'venue': 'Database and Expert Systems Applications', 'journal': 'Database and Expert Systems Applications', 'mag_field_of_study': ['Computer Science']} | 9,919 |
Förvärvet av symboliska och språkliga representationer av sensorimotoriskt beteende är en kognitiv process som utförs av en agent när den utför och / eller observera egna och andras handlingar. Enligt Piagets teori om kognitiv utveckling utvecklas dessa representationer under det sensorimotoriska stadiet och det föroperativa stadiet. Vi föreslår en modell som relaterar konceptualiseringen av informationen på högre nivå från visuell stimuli till utvecklingen av ventrala/dorsal visuella strömmar. Denna modell använder neurala nätverk arkitektur som innehåller en prediktiv sensorisk modul baserad på en RNNPB (Recurrent Neural Network with Parametric Biases) och en horisontell produktmodell. Vi exemplifierar denna modell genom en robot som passivt observerar ett objekt för att lära sig dess egenskaper och rörelser. Under inlärningsprocessen att observera sensorimotoriska primitiver, d.v.s. att observera en uppsättning banor av armrörelser och dess orienterade objektfunktioner, är den pre-symboliska representationen självorganiserad i de parametriska enheterna. Dessa representationsenheter fungerar som bifurcation parametrar, guidar roboten att känna igen och förutsäga olika inlärda sensorimotoriska primitiver. Den pre-symboliska representationen står också för inlärningen av sensormotoriska primitiver i ett latent inlärningssammanhang. | Baserat på utbyggnaden av detta nätverk, REF upptäckte att den semantiska representationen om objektrörelser och objektfunktioner också uppstår i ett återkommande neuralt nätverk. | 10,874,779 | Toward a self-organizing pre-symbolic neural model representing sensorimotor primitives | {'venue': 'Front. Behav. Neurosci.', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,920 |
Algoritmer används ofta för att ta fram beslutsregler som klassificerar eller utvärderar individer. När dessa individer har incitament att klassificeras på ett visst sätt kan de agera strategiskt för att påverka sina resultat. Vi utvecklar en modell för hur strategiska agenter kan investera insatser för att ändra de resultat de får, och vi ger en snäv karakterisering av när sådana agenter kan stimuleras att investera specificerade former av insatser för att förbättra sina resultat i stället för att "gaming" klassificeraren. Vi visar att närhelst någon "rimlig" mekanism kan göra det räcker det med en enkel linjär mekanism. En av de grundläggande insikterna i informationsekonomin är det sätt på vilket bedömning av människor (studenter, arbetssökande, anställda) kan tjäna två syften samtidigt: det kan identifiera de starkaste utövande konstnärerna, och det kan också motivera människor att satsa på att förbättra sina prestationer [33]. Denna princip har bara vuxit i betydelse med ökningen av algoritmiska metoder för att förutsäga individuella resultat inom ett brett spektrum av områden, inklusive utbildning, sysselsättning och finansiering. En viktig utmaning är att vi i allmänhet inte har tillgång till de verkliga underliggande egenskaper som vi behöver för en bedömning; snarare är de kodade av ett mellanskikt av funktioner, så att de verkliga egenskaperna bestämmer funktionerna, och de funktioner som sedan bestämmer vår bedömning. Standardiserat test i utbildningen är ett kanoniskt exempel, där ett testresultat fungerar som en proxyfunktion för en elevs inlärningsnivå, materialbehärskning och kanske andra egenskaper som vi vill utvärdera också. I detta fall, liksom i många andra, är den kvantitet vi vill mäta omärklig, eller åtminstone svår att exakt mäta; den observerade egenskapen är en konstruktion mellan beslutsregeln och den avsedda kvantiteten. Denna roll som funktioner spelar, som ett slags nödvändigt gränssnitt mellan de underliggande attributen och de beslut som är beroende av dem, leder till ett antal utmaningar. Särskilt när en enskild investerar ansträngningar för att prestera bättre på en åtgärd som utformats av en utvärderare, finns det en grundläggande spänning mellan de insatser som gjorts för att höja de verkliga underliggande attribut som utvärderaren bryr sig om, och ansträngningar som kan bidra till att förbättra proxyfunktionerna utan att faktiskt förbättra de underliggande attributen. Denna spänning visas i många sammanhang - det är problemet med spelande utvärderingen Tillstånd att göra digital | REF studerar hur man kan få agenter att satsa på att förbättra meningsfulla funktioner snarare än att försöka spela klassaren. | 49,868,894 | How Do Classifiers Induce Agents to Invest Effort Strategically? | {'venue': "EC '19", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,921 |
I detta papper presenterar vi ett förhållningssätt till flerspråkig bildbeskrivning som sammanför insikter från neural maskinöversättning och neural bildbeskrivning. För att skapa en beskrivning av en bild för ett visst målspråk, våra sekvensgenerering modeller villkor på funktion vektorer från bilden, beskrivningen från källspråket, och / eller en multimodal vektor som beräknas över bilden och en beskrivning i källspråket. I bildbeskrivningsexperiment på datauppsättningen IAPR-TC12 av bilder i linje med engelska och tyska meningar, finner vi betydande och betydande förbättringar i BLEU4 och Meteorpoäng för modeller som utbildats över flera språk, jämfört med en enspråkig baslinje. | REF visade ett sätt att hantera flerspråkig bildbeskrivning som förenar delar av kunskap från neural maskinöversättning och neural bildtextering. | 18,550,051 | Multi-Language Image Description with Neural Sequence Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,922 |
Representationsinlärning (RL) har nyligen visat sig vara effektiv när det gäller att fånga lokala objektrelationer genom att modellera objektets samtidiga förekomst i enskilda användares interaktionsrekord. Värdet av RL för rekommendation har dock inte nått den fulla potentialen på grund av två stora nackdelar: 1) rekommendationen är modellerad som ett betygsförutsägelse problem men bör i huvudsak vara en personlig ranking en; 2) flernivåorganisationer av objekt försummas för finkorniga objekt relationer. Vi utformar en enhetlig Bayesian ram MRL för att lära användare och objekt inbäddningar från en flernivå objekt organisation, vilket drar nytta av RL samt uppnå målet personlig rankning. Omfattande validering av verkliga datauppsättningar visar att MRLR konsekvent överträffar toppmoderna algoritmer. | Sol och al. REF gemensamt lärt användar-ID och objekt-ID inbäddning vektorer från en flernivå objekt kategori organisation för personlig rankning i rekommendation. | 3,507,673 | MRLR: multi-level representation learning for personalized ranking in recommendation | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,923 |
Fog computing är en lovande arkitektur för att tillhandahålla ekonomiska och låg latency datatjänster för framtida Internet of Things (IoT)-baserade nätverkssystem. Fog computing bygger på en uppsättning av lågeffektsdimma noder (FN) som är belägna nära slutanvändarna för att avlasta de tjänster som ursprungligen riktar sig mot molndatacenter. I detta dokument anser vi att ett specifikt dimdatanät består av en uppsättning datatjänstoperatörer (DSO) som vart och ett kontrollerar en uppsättning FN-enheter för att tillhandahålla den nödvändiga datatjänsten till en uppsättning datatjänstabonnenter (DSS). Hur man ska fördela FN:s begränsade datorresurser till alla DSS för att uppnå en optimal och stabil prestanda är ett viktigt problem. Därför föreslår vi en gemensam optimeringsram för alla FN:s, DSO:er och DSS för att uppnå optimala resursfördelningssystem på ett distribuerat sätt. Inom ramen formulerar vi först ett Stackelberg spel för att analysera prissättningsproblem för DSO samt resurstilldelningsproblem för DSS. Enligt de scenarier som DSO kan veta den förväntade mängden resurs som köpts av DSS, ett många-till-många matchande spel tillämpas för att undersöka parning problemet mellan DSO och FNs. Slutligen, inom samma DSO, använder vi ytterligare ett lager av många-till-många matchning mellan var och en av de parade FNs och servar DSS för att lösa FN-DSS parningsproblem. Simuleringsresultat visar att vårt föreslagna ramverk avsevärt kan förbättra prestandan hos IoT-baserade nätverkssystem. | Zhang m.fl. Ref studerade ett programvarudefinierat dimnät, där datatjänsteprenumeranter (DSS) köper dimnodernas beräkningsresurser via datatjänstoperatörerna. | 335,462 | Computing Resource Allocation in Three-Tier IoT Fog Networks: A Joint Optimization Approach Combining Stackelberg Game and Matching | {'venue': 'IEEE Internet of Things Journal', 'journal': 'IEEE Internet of Things Journal', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,924 |
Nyligen, fullt anslutna och konvolutionella neurala nätverk har utbildats för att uppnå state-of-the-art prestanda på en mängd olika uppgifter som taligenkänning, bildklassificering, naturligt språk bearbetning och bioinformatik. För klassificeringsuppgifter använder de flesta av dessa "djupt lärande" modeller softmax aktiveringsfunktion för förutsägelse och minimerar korsentropi förlust. I detta papper visar vi en liten men konsekvent fördel med att ersätta softmax-skiktet med en linjär stödvektormaskin. Inlärning minimerar en marginalbaserad förlust istället för kors-entropi förlust. Även om det har funnits olika kombinationer av neurala nät och SVM i tidigare konst, våra resultat med hjälp av L2-SVMs visar att genom att helt enkelt ersätta softmax med linjära SVMs ger betydande vinster på populära djupinlärning dataset MNIST, CIFAR-10, och ICML 2013 Representation Learning Workshop ansikte uttryck erkännande utmaning. | Tang REF ersätter till exempel det slutliga softmax-skiktet med ett linjärt SVM för att maximera en marginal i det sista lagret. | 6,928,185 | Deep Learning using Linear Support Vector Machines | {'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,925 |
I detta dokument studeras säkerheten och memorabiliteten av fria multitouch-gester för mobil autentisering. I detta syfte samlade vi in ett dataset med ett generera-test-test paradigm där deltagarna (N=63) genererade fri-form gester, upprepade dem, och senare omtestades för minne. Hälften av deltagarna bestämde sig för att skapa enfingergester, och den andra hälften skapade flerfingergester. Även om det har varit nyligen arbete på mallbaserade gester, finns det ännu inga mått för att analysera säkerheten av antingen mall eller fri-form gester. Till exempel, entropi-baserade mätvärden som används för text-baserade lösenord är inte lämpliga för att fånga säkerheten och memorabiliteten av fri-form gester. Därför modifierar vi en nyligen föreslagen mätmetod för att analysera informationskapaciteten hos kontinuerliga helkroppsrörelser för detta ändamål. Vår metriska beräknade ömsesidig information i upprepade gester. Förvånansvärt nog hade enfingergester högre genomsnittlig ömsesidig information. Gester med många hårda vinklar och svängar hade den högsta ömsesidiga informationen. De mest ihågkomna gester inkluderade signaturer och enkla vinkelformer. Vi implementerade också en multitouch igenkännare för att utvärdera praktiskheten av fri-form gester i ett verkligt autentiseringssystem och hur de utför mot axelsurfing attacker. Vi diskuterar strategier för att generera säkra och minnesvärda fri-form gester. Vi drar slutsatsen att fria gester presenterar en robust metod för mobil autentisering. | Sherman m.fl. utvecklat en informationsteori metriska och genomfört en labbstudie som visar att enfinger gester och gester med många hårda vinklar och svängar visade bättre säkerhet REF. | 811,567 | User-generated free-form gestures for authentication: security and memorability | {'venue': "MobiSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,926 |
, där de mobila användarna kontaktar varandra opportunistiskt. Medan kooperativ caching på Internet har studerats i stor utsträckning, kooperativ caching i MOSNs är ett betydligt annorlunda och utmanande problem på grund av den probabilistiska karaktären av kontakt mellan de mobila användarna i MOSNs. För att minska den totala åtkomstfördröjningen låter vi de mobila användarna i samarbete lagra dessa dataobjekt i sitt begränsade buffertutrymme. Vi balanserar mellan själviskhet (caching data objekt enligt sin egen preferens) och osjälviskhet (hjälpa andra noder att cache). Vänner med högre kontaktfrekvens kan dela liknande intressen, därför caching data objekt för vän användare kan leda till viss nytta. I detta dokument presenterar vi ett hierarkiskt samarbetsprogram för cachelagring, som delar upp buffertutrymmet i tre komponenter: jag, vänner och främlingar. I självkomponenten cacher mobila användare dataobjekten enligt deras önskemål. I vänner komponenten, mobila användare hjälpa sina vänner att cache vissa data objekt. I den främmande komponenten cacher mobilanvändare slumpmässigt de återstående dataobjekten. Vi analyserar formellt åtkomstfördröjningen för det föreslagna systemet. Effektiviteten i vårt tillvägagångssätt verifieras genom omfattande spårdrivna simuleringar i verkligheten. Index Terms-Access fördröjning, kooperativ caching, mobila opportunistiska sociala nätverk (MOSNs), Zipf-liknande distribution. | Wang m.fl. REF beskrev ett samarbetssystem för cachelagring som studerar förhållandet mellan noder och delar upp buffertutrymme i tre komponenter för cachedata enligt åtkomstfrekvensen. | 13,032,965 | Hierarchical cooperative caching in mobile opportunistic social networks | {'venue': '2014 IEEE Global Communications Conference', 'journal': '2014 IEEE Global Communications Conference', 'mag_field_of_study': ['Computer Science']} | 9,927 |
Förändringsdetektering är ett av flera viktiga problem i utformningen av ett automatiserat videoövervakningssystem. Lämpligt urval av ramar av betydande förändringar kan minimera kommunikation och bearbetning overheads för sådana system. Denna forskning presenterar utformningen av en VLSI-arkitektur för förändringsdetektering i en videosekvens och dess genomförande på Virtex-IIPro FPGA-plattform. Klusterbaserat system används för att upptäcka förändringar. Det föreslagna systemet är utformat för att uppfylla realtidskraven för videoövervakningstillämpningar. Den detekterar robust förändringarna i en videoström i realtid med 25 bilder per sekund (fps) i grå skala cif storlek video. | I REF tas problemet med förändringsdetektering i utformningen av automatiserade videoövervakningssystem upp; lämpligt urval av ramar av betydande förändringar kan minimera kommunikation och bearbetning overheads för sådana system. | 61,517,996 | Real-Time Implementation of Change Detection for Automated Video Surveillance System | {'venue': None, 'journal': 'International Scholarly Research Notices', 'mag_field_of_study': ['Computer Science']} | 9,928 |
Sammanfattning av denna webbsida: När du utökar livslängden för trådlösa uppladdningsbara Sensor Networks (WRSN) är en utmaning att ladda nätverk när de blir större. Att övervinna denna begränsning kommer att göra ett WRSN mer praktiskt och mycket anpassningsbart till tillväxt i den verkliga världen. De flesta laddningsalgoritmer kräver en i förväg fullständig kunskap om sensornoder effektnivåer för att bestämma de noder som kräver laddning. I detta arbete presenterar vi en probabilistisk algoritm som förlänger livslängden för skalbar WRSN utan att först ha kunskap om effekt och utan fullständig nätexploatering. Vi utvecklar en sannolikhet bunden på maktnivån av sensorn noder och utnyttja detta bundna att fatta beslut samtidigt utforska en WRSN. Vi verifierar algoritmen genom att simulera en trådlös kraftöverföring obemannade luftfartyg, och laddar en WRSN för att förlänga dess livslängd. Våra resultat visar att, utan kunskap, vår föreslagna algoritm förlänger livslängden för en WRSN i genomsnitt 90% av vad en optimal full kunskap algoritm kan uppnå. Detta innebär att laddningsroboten inte behöver utforska hela nätverket, vilket möjliggör skalning av WRSN. Vi analyserar påverkan av nätverksparametrar på vår algoritm och visar att den är okänslig för ett stort antal parametervärden. | Najeeb m.fl. presenterade en probabilistisk algoritm för att förlänga livslängden för ett trådlöst uppladdningsbart sensornätverk utan att utforska hela nätverket REF. | 3,521,689 | Extending Wireless Rechargeable Sensor Network Life without Full Knowledge | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 9,929 |
Abstrakt. Recurrent neural network (RNN) och connectist temporal klassification (CTC) har visat framgångar i många sekvensmärkning uppgifter med den starka förmågan att hantera de problem där anpassningen mellan ingångar och måletiketter är okänd. Resterande nätverk är en ny struktur av konvolutionella neurala nätverk och fungerar bra i olika datorseende uppgifter. I det här dokumentet utnyttjar vi arkitekturerna ovan för att skapa ett nytt nätverk för handskriven siffersträngsigenkänning. Först utformar vi ett resterande nätverk för att extrahera funktioner från indatabilder, sedan använder vi en RNN för att modellera den kontextuella informationen inom funktionssekvenser och förutsäga igenkänningsresultat. På toppen av detta nätverk, en standard CTC tillämpas för att beräkna förlusten och ge de slutliga resultaten. Dessa tre delar utgör ett end-to-end-utbildbart nätverk. Den föreslagna nya arkitekturen uppnår de högsta prestationerna på ORAND-CAR-A och ORAND-CAR-B med igenkänningsgrad 89,75 % respektive 91,14 %. Dessutom, experimenten på en genererad captcha dataset som har mycket längre stränglängd visar potentialen i det föreslagna nätverket för att hantera långa strängar. | En annan strategi som används för okonstruerad strängigenkänning anställd Recurrent Neural Network (RNN) och Connectionist Temporal Classification (CTC) REF. | 6,708,387 | Handwritten digit string recognition by combination of residual network and RNN-CTC | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,930 |
Vi beskriver en metod för diskriminerande träning av en språkmodell som använder syntaktiska egenskaper. Vi följer en omklassificeringsmetod, där en referensigenkänning används för att producera 1000-bästa utdata för varje akustisk ingång, och en andra "omställningsmodell" används sedan för att välja ett uttalande från dessa 1000-bästa listor. Omklassificeringsmodellen använder syntaktiska funktioner tillsammans med en parameteruppskattningsmetod som baseras på perceptronalgoritmen. Vi beskriver experiment på taligenkänningsuppgiften för växeln. Syntaktiska funktioner ger en ytterligare minskning på 0,3 % av felfrekvensen jämfört med modellen (Roark et al., 2004a; Roark et al., 2004b ) (betydande vid p < 0,001), som använder sig av en diskriminativt utbildad n-grammodell, vilket ger en total minskning på 1,2 % jämfört med utgångsvärdet för växelsystemet. | REF presenterar en korrektionsmodell baserad på en diskriminativ ram. | 5,644,017 | Discriminative Syntactic Language Modeling For Speech Recognition | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,931 |
Metaforiska uttryck är genomträngande i naturligt språk och utgör en betydande utmaning för beräkningssemantik. Den inneboende sammansättningen av metaforen gör det till ett viktigt testfall för kompositional distributionssemantiska modeller (CDSM). Detta dokument är det första som undersöker om metaforisk komposition motiverar en distinkt behandling inom ramen för CDSM. Vi föreslår en metod för att lära metaforer som linjära omvandlingar i en vektorrymd och finner att, över en mängd semantiska domäner, explicit modellering metafor förbättrar de resulterande semantiska representationer. Vi använder sedan dessa representationer i en metafor identifiering uppgift, uppnå en hög prestanda på 0,82 i termer av F-poäng. | REF föreslår en kompositionell fördelningssemantisk modell (CDSM), som genererar en vektorrepresentation av fraserna. | 7,413,755 | Literal and Metaphorical Senses in Compositional Distributional Semantic Models | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,932 |
Abstract-Vi studerar problemet med dynamisk resursallokering till klustrade webbapplikationer. Vi utökar applikationsserver middleware med möjlighet att automatiskt bestämma storleken på programkluster och deras placering på fysiska maskiner. Till skillnad från befintliga lösningar, som fokuserar på att maximera resursutnyttjandet och som på ett orättvist sätt kan behandla vissa tillämpningar, anser det tillvägagångssätt som införs i detta dokument att varje ansökan är nöjd med en särskild resursfördelning och försöker åtminstone tillgodose alla tillämpningar på ett jämlikt sätt. Vi modellerar tillfredsställelse med hjälp av allmännyttiga funktioner, kartläggning CPU resursallokering till prestandan av en ansökan i förhållande till dess mål. Den demonstrerade online-placeringstekniken syftar till att utjämna nyttovärdet i alla applikationer samtidigt som den uppfyller operativa begränsningar, förhindrar övertilldelning av minne, och minimerar antalet placeringsändringar. Vi har implementerat vår teknik i en ledande kommersiell mellanprodukt. Med hjälp av denna verkliga testbädd och en simulering visar vi fördelarna med den bruksdrivna tekniken jämfört med andra toppmoderna tekniker. | Carrera m.fl. REF utforma ett liknande system, men de ger också nyttofunktioner av applikationer som kartlägger CPU resurs allokering till prestandan av ett program i förhållande till dess mål. | 6,119,928 | Utility-based placement of dynamic Web applications with fairness goals | {'venue': 'NOMS 2008 - 2008 IEEE Network Operations and Management Symposium', 'journal': 'NOMS 2008 - 2008 IEEE Network Operations and Management Symposium', 'mag_field_of_study': ['Computer Science']} | 9,933 |
En effektiv strategi för energibesparing i trådlösa sensornätverk är att schemalägga vilointervaller för främmande noder, medan de återstående noderna förblir aktiva för att tillhandahålla kontinuerlig service. För att sensornätverket ska fungera framgångsrikt måste de aktiva noderna upprätthålla både sensortäckning och nätverksanslutning. Dessutom måste nätverket kunna konfigurera sig till alla tänkbara nivåer av täckning och konnektivitet för att stödja olika tillämpningar och miljöer med olika krav. I detta dokument presenteras utformningen och analysen av nya protokoll som dynamiskt kan konfigurera ett nätverk för att uppnå garanterad grad av täckning och konnektivitet. Detta arbete skiljer sig från befintliga konnektivitets- eller täckningsunderhåll protokoll på flera viktiga sätt: 1) Vi presenterar en Coverage Configuration Protocol (CCP) som kan ge olika grader av täckning begärs av applikationer. Denna flexibilitet gör det möjligt för nätverket att självkonfigurera för ett brett spektrum av tillämpningar och (eventuellt dynamiska) miljöer. 2) Vi tillhandahåller en geometrisk analys av förhållandet mellan täckning och konnektivitet. Denna analys ger viktiga insikter för att behandla täckning och konnektivitet inom en enhetlig ram: detta står i skarp kontrast till flera befintliga metoder som hanterar de två problemen isolerat. 3) Slutligen integrerar vi CCP med SPAN för att ge både täckning och konnektivitetsgarantier. Vi demonstrerar våra protokolls förmåga att ge garanterad täckning och konnektivitetskonfigurationer, både genom geometrisk analys och omfattande simuleringar. | I vissa andra insatser överväger REF både att känna täckning och nätverksanslutning. | 269,391 | Integrated coverage and connectivity configuration in wireless sensor networks | {'venue': "SenSys '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,934 |
Vi introducerar en neural maskinöversättning modell som ser inmatning och utgång meningar som sekvenser av tecken snarare än ord. Eftersom information på ordnivå utgör en viktig källa till partiskhet, utgör vår inmatningsmodell representationer av teckensekvenser i framställningar av ord (som bestäms av blankteckens gränser), och sedan översätts dessa med hjälp av en gemensam uppmärksamhet/översättningsmodell. I målspråket är översättningen modellerad som en sekvens av ordvektorer, men varje ord genereras ett tecken i taget, beroende på de föregående teckengenerationerna i varje ord. Eftersom återgivning och generering av ord utförs på teckennivå, är vår modell kapabel att tolka och generera osynliga ordformer. En sekundär fördel med detta tillvägagångssätt är att det lindrar en stor del av de utmaningar som är förknippade med förbehandling/tokenisering av käll- och målspråken. Vi visar att vår modell kan uppnå översättningsresultat som är i nivå med konventionella ordbaserade modeller. | En teknisk skillnad från vårt arbete är att uppmärksamhetsmekanismen fortfarande fungerar på nivån av ord i modellen genom REF, och att representationen av varje ord är fast längd. | 5,799,549 | Character-based Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,935 |
Framsteg inom maskininlärning banar väg för artificiell generation av högkvalitativa bilder och videor. I detta dokument visar vi dock att framtagning av syntetiska prover med generativa modeller kan leda till informationsläckage, d.v.s. en motståndare kan härleda information om individer vars data används för att utbilda modellerna. I detta syfte utbildar vi ett Generative Adversarial Network (GAN), som kombinerar en diskriminerande och generativ modell, för att upptäcka överutrustning och känna igen ingångar som var en del av utbildningsdataset genom att förlita sig på discriminatorns förmåga att lära sig statistiska skillnader i distributioner. Vi presenterar attacker baserade på både vit- och svart-box tillgång till målmodellen, och visar hur man kan förbättra den senare med hjälp av begränsad extra kunskap om prover i datasetet. Vi testar våra attacker på flera state-of-the-art modeller, såsom Deep Convolutional GAN (DCGAN), Boundary Equilibrium GAN (BEGAN), och kombinationen av DCGAN med en Varial Autoencoder (DCGAN+VAE), med hjälp av datauppsättningar som består av komplexa representationer av ansikten (LFW), objekt (CIFAR-10), samt medicinska bilder (Diabetisk retinopati). De vit-box attacker är 100% framgångsrika att dra slutsatsen vilka prover användes för att träna målmodellen, och de svart-box de kan sluta utbildning sätta medlemskap med upp till över 80% noggrannhet. | Hayes och Al. REF använde generativa kontradiktoriska nätverk för att utföra medlemsangrepp på generativa modeller. | 3,052,834 | LOGAN: Evaluating Privacy Leakage of Generative Models Using Generative Adversarial Networks | {'venue': 'Proceedings on Privacy Enhancing Technologies (PoPETs), Vol. 2019, Issue 1', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,936 |
Abstrakt. Publicera-subscribe arkitektonisk stil har nyligen vuxit fram som en lovande strategi för att ta itu med dynamiken i moderna distribuerade applikationer. Korrektheten av dessa applikationer beror inte bara på beteendet hos varje komponent i isolering, men samspelet mellan komponenter och leveransinfrastrukturen spelar viktiga roller. I detta dokument presenteras de första resultaten av bedömningen av valideringen av dessa tillämpningar i en probabilistisk miljö. Vi använder probabilistiska modellkontrolltekniker på stokastiska modeller för att ta itu med den osäkerhet som finns inbäddad i dessa system. Kommunikationsinfrastrukturen (dvs. överföringskanalerna och Publishing-prenumeration middleware) modelleras direkt med hjälp av probabilistisk timed automata. Applikationskomponenter modelleras med hjälp av Statechart diagram och sedan översättas till probabilistic timed automata. De viktigaste inslagen i tillvägagångssättet beskrivs genom ett exempel. | Parallellt undersökte vi också probabilistiska modeller genom att använda en stokastisk modellkontroll för att redogöra för variabiliteten i nätverksinfrastrukturen REF. | 2,011,332 | Formal Analysis of Publish-Subscribe Systems by Probabilistic Timed Automata | {'venue': 'FORTE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,937 |
Framgången för konvolutionella neurala nätverk (CNN) i datorseende applikationer har åtföljts av en betydande ökning av beräknings- och minneskostnader, vilket förbjuder deras användning på resursbegränsade miljöer, såsom mobila system eller inbyggda enheter. För detta ändamål har forskningen om CNN-komprimering nyligen börjat växa fram. I detta dokument föreslår vi ett nytt filterbeskärningssystem, som kallas strukturerad sparitetsreglering (SSR), för att samtidigt påskynda beräkningen och minska CNN:s minnesomkostnader, vilket kan stödjas väl av olika djupinlärningsbibliotek utanför hyllan. Konkret omfattar det föreslagna systemet två olika regularizers av strukturerad sparhet i den ursprungliga objektiva funktionen av filterbeskärning, som fullt ut samordnar den globala produktionen och lokala beskärningsåtgärder till adaptivt beskära filter. Vi föreslår vidare en alternativ uppdatering med Lagrange multiplikatorsystem (AULM) för att effektivt lösa dess optimering. AULM följer principen om alternerande riktning metod multiplikatorer (ADMM) och växlar mellan att främja den strukturerade gleshet CNNs och optimera igenkänningsförlusten, vilket leder till en mycket effektiv lösare (2,5× till det senaste arbetet som direkt löser gruppen gleshet-baserad legalisering). Dessutom, genom att införa den strukturerade gleshet, online inference är extremt minne-ljus eftersom antalet filter och utdatafunktionskartor minskas samtidigt. Det föreslagna systemet har använts för en mängd olika toppmoderna CNN-strukturer, inklusive LeNet, AlexNet, VGGNet, ResNet och GoogLeNet, över olika datamängder. Kvantitativa resultat visar att det föreslagna systemet uppnår bättre resultat än de senaste metoderna. Vi demonstrerar vidare det föreslagna kompressionssystemet för uppgiften att överföra lärande, inklusive domänanpassning och objektdetektering, som också visar spännande prestandavinster över toppmoderna filterbeskärningsmetoder. 3 För att göra en rättvis jämförelse utvärderar vi endast beräkningskostnaden för modellen för online-slut, utan att inkludera utbildningen Shaohui Lin (S'19) fick M.S. examen från Jimei University, Xiamen, Kina, 2014. Han bedriver för närvarande doktorsexamen i informations- och datavetenskap med Xiamen University, Xiamen. Hans nuvarande forskningsintressen inkluderar maskininlärning och datorseende. | Ett nytt arbete använder strukturerad sparity regularization och Stochastic Gradient Descent att beskära onödiga funktionskartor REF. | 59,158,854 | Toward Compact ConvNets via Structure-Sparsity Regularized Filter Pruning | {'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,938 |
Detta dokument tar upp problemet med att upptäcka maskeradering, en säkerhetsattack där en inkräktare tar på sig identiteten som en legitim användare. Många strategier baserade på dolda Markov-modeller och olika former av Finite State Automata har föreslagits för att lösa detta problem. Nyheten i vår strategi är resultatet av tillämpningen av tekniker som används i bioinformatik för en parvis sekvensjustering för att jämföra den övervakade sessionen med tidigare användarbeteende. Vår algoritm använder en semi-global anpassning och ett unikt poängsystem för att mäta likheten mellan en sekvens av kommandon som produceras av en potentiell inkräktare och användarens signatur, vilket är en sekvens av kommandon som samlas in från en legitim användare. Vi testade algoritmen på standarddatainsamlingen. Som diskuteras i dokumentet visade resultaten av testet att den beskrivna algoritmen ger en lovande kombination av intrångsdetekteringsfrekvens och falsk positiv frekvens, jämfört med publicerade intrångsdetekteringsalgoritmer. | Coull m.fl. REF föreslår en effektiv algoritm som använder parvis sekvensjustering för att karakterisera likhet mellan sekvenser av kommandon. | 1,127,690 | Intrusion detection: a bioinformatics approach | {'venue': '19th Annual Computer Security Applications Conference, 2003. Proceedings.', 'journal': '19th Annual Computer Security Applications Conference, 2003. Proceedings.', 'mag_field_of_study': ['Computer Science']} | 9,939 |
Abstract-Fine-grained bildklassificering är att känna igen hundratals underkategorier som tillhör samma grundnivå kategori, såsom 200 underkategorier som tillhör fågeln, vilket är mycket utmanande på grund av stora variationer i samma underkategori och liten varians mellan olika underkategorier. Befintliga metoder lokaliserar i allmänhet objekten eller delarna och diskriminerar sedan vilken underkategori bilden tillhör. De har dock huvudsakligen två begränsningar: 1) Att förlita sig på föremål eller delvis annoteringar som är mycket arbetskrävande. (2) Ignorera de rumsliga sambanden mellan objektet och dess delar samt mellan dessa delar, som båda är till stor hjälp för att hitta diskriminerande delar. Därför föreslår detta dokument objektdelen uppmärksamhet modell (OPAM) för svagt övervakad finkornig bildklassificering, och de viktigaste nyheterna är: (1) Objektpart uppmärksamhet modell integrerar två nivåer uppmärksamhet: objekt-nivå uppmärksamhet lokaliserar objekt av bilder, och del-nivå uppmärksamhet väljer diskriminerande delar av objekt. Båda är gemensamt anställda för att lära sig multi-view och flerskaliga funktioner för att förbättra deras ömsesidiga kampanjer. (2) Objekt-part rumslig begränsning modell kombinerar två rumsliga begränsningar: objekt rumslig begränsning säkerställer utvalda delar mycket representativa, och del rumslig begränsning eliminerar redundans och ökar diskriminering av utvalda delar. Båda används gemensamt för att utnyttja de subtila och lokala skillnaderna för att särskilja underkategorierna. Viktigt är att varken objekt eller del annoteringar används i vårt föreslagna tillvägagångssätt, vilket undviker den tunga arbetskonsumtionen av märkning. Jämfört med mer än 10 state-of-the-art metoder på 4 allmänt använda dataset, vår OPAM metod uppnår bästa prestanda. | Ett annat tillvägagångssätt i samma riktning är REF, där objektnivå och delnivå "aktiviteter" gemensamt används för att lära sig av multi-view och flerskaliga funktioner. | 19,429,476 | Object-Part Attention Model for Fine-grained Image Classification | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,940 |
Vi föreslår ett Advanced Mobility Handover-system (AMH) i detta dokument för sömlös rörlighet i MIPv6-baserade trådlösa nätverk. I det föreslagna systemet använder mobilnoden en unik IPv6-adress i hemmet som utvecklats för att upprätthålla kommunikationen med andra motsvarande noder utan adressvård under roamingprocessen. IPv6-adressen för varje MN under den första omgången av AMH-processen identifieras unikt av HA genom att använda det utvecklade MN-ID-fältet som en global permanent, som unikt identifierar MN:s IPv6-adress. Dessutom genereras ett tillfälligt MN-ID av åtkomstpunkten varje gång ett MN är associerat med en viss AP och tillfälligt sparas i en utvecklad tabell inne i AP. Vid användning av AMH-systemet utförs överlämningsprocessen i nätverksskiktet innan dess standardtid. Det vill säga, processen för överföring av rörlighet i nätverksskiktet hanteras av ett utlösande utvecklat AMH-meddelande till nästa åtkomstpunkt. Således fortsätter en mobil nod att kommunicera med den aktuella åtkomstpunkten medan nätverkslagrets överlämnande utförs av nästa åtkomstpunkt. De matematiska analyserna och simuleringsresultaten visar att det föreslagna systemet fungerar bättre jämfört med de befintliga metoderna. | Ali Safa Sadiq et al REF har i detta dokument föreslagit ett system för Advanced Mobility Handover (AMH) för sömlös rörlighet i MIPv6-baserade trådlösa nätverk. | 15,828,048 | Advanced Mobility Handover for Mobile IPv6 Based Wireless Networks | {'venue': 'The Scientific World Journal', 'journal': 'The Scientific World Journal', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,941 |
Hela elinfrastrukturen och tillhörande sociotekniska system, inklusive överförings- och distributionsnät, systemoperatören, leverantörer, producenter, konsumenter och marknadsmekanismer, kommer att behöva utvecklas för att förverkliga den fulla potentialen hos smarta nät. I centrum för denna utveckling ligger integrationen av informations- och kommunikationsteknik (IKT) och energiinfrastrukturer för en allt mer decentraliserad utveckling, övervakning och förvaltning av ett motståndskraftigt nät. I detta dokument identifieras utmaningarna med integration och fyra nyckelområden för framtida forskning och utveckling i skärningspunkten mellan energi och IKT: standardiseringsbaserad driftskompatibilitet, tillförlitlighet och säkerhet, decentraliserad och självorganiserande nätarkitektur och innovativa affärsmodeller för att frigöra potentialen i energivärdeskedjan. De idéer som läggs fram här är tänkta att fungera som en utgångspunkt för framtida FoU-inriktningar. | Mourshed m.fl. föreslog fyra strategiska utmaningar i skärningspunkten mellan IKT och energiinfrastrukturer REF. | 16,625,366 | Smart Grid Futures: Perspectives on the Integration of Energy and ICT Services | {'venue': None, 'journal': 'Energy Procedia', 'mag_field_of_study': ['Engineering']} | 9,942 |
Sammanfattning av denna webbsida: För väg- och gatuplanering, vägunderhåll och trafiksäkerhetsbedömning krävs en exakt beskrivning av asfaltens omfattning. I den här artikeln utvecklas ett nytt tillvägagångssätt för automatisk vägbeskrivning utifrån linjemolnskonceptet. Metoden bygger på linjemolngruppering från punktmolnets laserdata. Med hjälp av geometriska kriterier struktureras de ursprungliga 3D LiDAR-punktdata i linjer som täcker vägytan. Dessa linjer grupperas sedan enligt en uppsättning kvasiplanära begränsningsregler. Gränserna för väg asfalt kant utvinns från slutpunkterna på linjer som tillhör dessa grupper. Slutligen tillämpas ett tvåstegs utjämningsförfarande för att korrigera för kantocklusioner och andra anomalier. Metoden testades på en vägsträcka på 2,1 km, och resultaten kontrollerades med hjälp av en RTK-GNSS uppmätt datauppsättning som marksanning. Korrekthet och fullständighet var 99 % respektive 97 %. | I referens REF presenteras ett linjemolnskoncept för avgränsning av asfaltkanter på väg. | 424,488 | An Algorithm for Automatic Road Asphalt Edge Delineation from Mobile Laser Scanner Data Using the Line Clouds Concept | {'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Geology']} | 9,943 |
Extended-scale computing är inställd på att tillhandahålla infrastrukturen för de framsteg och genombrott som kommer att lösa några av de svåraste problemen inom vetenskap och teknik. Resistens och energiproblem är dock två av de största utmaningarna för maskiner i den skalan. Antalet komponenter som kommer att monteras i superdatorerna spelar en grundläggande roll i dessa utmaningar. För det första kommer ett stort antal delar att avsevärt öka felfrekvensen i systemet jämfört med felfrekvensen hos nuvarande maskiner. För det andra måste dessa komponenter passa in i anläggningens kraftskåp och hålla energiförbrukningen inom driftmarginalerna. Extremskaliga maskiner måste införliva feltoleransmekanismer och respektera energi- och kraftbegränsningarna. Därför är det viktigt att förstå hur feltolerans och energiförbrukning samspelar. I detta dokument presenteras en jämförande utvärdering och analys av energiförbrukningen i tre olika routeback-återhämtningsprotokoll: checkpoint/restart, meddelandeloggning och parallell återvinning. Vår experimentella utvärdering visar att parallell återhämtning har minimal drifttid och energiförbrukning. Dessutom presenterar vi en analytisk modell som projekterar parallell återvinning kan minska energiförbrukningen mer än 37% jämfört med checkpoint/restart i extrem skala. | I REF utvärderar de också den parallella återhämtningen och föreslår en analytisk modell för att förutsäga energibeteendet i exaskala. | 1,575,396 | Energy profile of rollback-recovery strategies in high performance computing | {'venue': 'Parallel Comput.', 'journal': 'Parallel Comput.', 'mag_field_of_study': ['Computer Science']} | 9,944 |
Abstract-En av de distinkta egenskaperna i ett trådlöst ad hoc-nätverk är brist på någon central controller eller en enda myndighet, där varje nod / länk sedan gör sina egna beslut självständigt. Därför, fullt samarbete beteenden, såsom samarbete för att öka systemkapacitet, minska störningar för varandra, eller ärligt avslöja privat information, kanske inte direkt tillämpas. Det har visat sig att kraftstyrning är en effektiv metod för att uppnå kvalitetskrav för tjänster i ad hoc-nät. Det befintliga arbetet har dock till stor del förlitat sig på samarbete mellan olika noder/länkar eller en prissättningsmekanism som ofta behöver involveras av tredje part. I detta dokument strävar vi efter att utforma en icke-kooperativ kraftstyrningsalgoritm utan prissättningsmekanism för ad hoc-nät. Vi ser interaktionen mellan användarnas beslut om maktnivå som ett upprepat spel. Med teorin om stokastiskt fiktivt spel (SFP), föreslår vi en förstärkning lärande algoritm för att schemalägga varje användares effektnivå. Det finns tre utmärkande drag i vårt föreslagna system. För det första är användarens beslut i varje steg självincitament med myopisk bästa svarskorrespondens. För det andra, den dynamik som uppstår från vår föreslagna algoritm så småningom konvergerar till ren Nash Equilibrium (NE). För det tredje behöver vårt system inte något informationsutbyte eller för att observera motståndarnas privata information. Därför kan denna föreslagna algoritm säkert köras i en helt självisk miljö utan ytterligare prissättning och säker mekanism. Simuleringsstudie visar hur effektivt vårt föreslagna system är. | Lång et al. REF föreslog en förstärkningsbaserad PC-algoritm för trådlösa ad hoc-nätverk med upprepade spel. | 14,668,503 | Non-cooperative power control for wireless ad hoc networks with repeated games | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 9,945 |
Korrekt visualisering och övervakning av deras (pågående) affärsprocesser är avgörande för alla företag. Således måste ett brett spektrum av processer visualiseras, allt från enkla, kortgående processer till komplexa långgående processer (bestående av upp till hundratals aktiviteter). Under alla omständigheter ska användarna snabbt kunna förstå logiken bakom en process och få en snabb överblick över relaterade uppgifter. Ett praktiskt problem uppstår när olika fragment av en affärsprocess är utspridda över flera system där de ofta modelleras med hjälp av olika processmetamodeller (t.ex. högnivå Petri Nets). Utmaningen är att hitta en integrerad och användarvänlig visualisering för dessa affärsprocesser. I det här dokumentet upptäcker vi att vi använder fall som är relevanta i detta sammanhang. Eftersom befintliga graflayoutstrategier har fokuserat på allmän grafritning hittills utvecklar vi ytterligare ett specifikt tillvägagångssätt för layoutering av affärsprocessgrafer. Det arbete som presenteras i denna uppsats är inbäddat i ett större projekt (Proviado) om visualisering av fordonsprocesser. | Flera användningsfall motivera behovet av en korrekt affärsprocess visualisering samt en affärsprocess graf layouting metod infördes i REF. | 4,899,465 | Business Process Visualization - Use Cases, Challenges, Solutions | {'venue': 'ICEIS (3)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,946 |
Monokulära kameror är en av de vanligaste sensorerna i bilindustrin för autonoma fordon. En stor nackdel med hjälp av en monokulär kamera är att den bara gör observationer i det tvådimensionella bildplanet och inte direkt kan mäta avståndet till objekt. I detta dokument strävar vi efter att fylla denna lucka genom att utveckla en multi-objekt spårningsalgoritm som tar en bild som ingång och producerar banor av upptäckta objekt i ett globalt koordinatsystem. Vi löser detta genom att använda ett djupt neuralt nätverk tränat för att upptäcka och uppskatta avståndet till objekt från en enda ingångsbild. Upptäckten från en sekvens av bilder matas in i ett toppmodernt Poisson multi-Bernoulli blandningsspårningsfilter. Kombinationen av den lärda detektorn och PMBM-filtret resulterar i en algoritm som uppnår 3D-spårning med endast monokamerabilder som ingång. Algoritmens prestanda utvärderas både i 3D-världskoordinater och 2D-bildkoordinater med hjälp av allmänt tillgängliga KITTI-objektspårningsdata. Algoritmen visar förmågan att exakt spåra objekt, korrekt hantera databindningar, även när det finns en stor överlappning av objekten i bilden, och är en av de högst presterande algoritmerna på KITI- objektspårningsriktmärket. Dessutom är algoritmen effektiv, körs i genomsnitt nära 20 ramar per sekund. Symposiet IEEE Intelligent Vehicles (IV) | En 3D multi-objekt spårning med hjälp av djupinlärning upptäckter undersöks i REF. | 3,555,546 | Mono-Camera 3D Multi-Object Tracking Using Deep Learning Detections and PMBM Filtering | {'venue': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'journal': '2018 IEEE Intelligent Vehicles Symposium (IV)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 9,947 |
Abstract-Cloud-Radio Access Network (C-RAN), en av de främsta arkitekturerna för 5G cellulära system, kännetecknas av en hierarkisk struktur där basband bearbetningsfunktioner för fjärrradiohuvuden (RRH) genomförs med hjälp av molndata vid en central enhet (CU). En viktig begränsning av C-RAN ges av kapacitetsbegränsningarna för fronthaullänkarna som förbinder RRH med CU. I detta brev undersöks effekten av denna arkitektoniska begränsning för de grundläggande funktionerna för slumpmässig åtkomst och aktiv användarutrustning (UE) identifiering i närvaro av ett potentiellt stort antal UE. I synnerhet studeras två basalgoritmiska lösningar, nämligen en standard C-RAN metod baserad på kvantize-och-framåt och ett alternativt system baserat på detektion-och-framåt. Båda teknikerna utnyttjar Bayesian compressive Sensing (CS) algoritmer och är klargjorda med hänvisning till toppmoderna på CS. Numeriska resultat illustrerar fördelarna med centraliserad bearbetning och de relativa fördelarna med de två systemen som en funktion av systemparametrarna. | I REF beaktas effekten av slumpmässig åtkomst i Cloud-Radio Access Network. | 1,722,403 | Random Access in C-RAN for User Activity Detection with Limited-Capacity Fronthaul | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,948 |
Abstrakt. En metod för att förbättra noggrannheten hos klassificeringar baserade på generativa modeller är att kombinera dem med framgångsrika discriminativa algoritmer. Fisherkärnor utvecklades för att kombinera generativa modeller med en för närvarande mycket populär klass av inlärningsalgoritmer, kärnmetoder. Empiriskt har kombinationen av dolda Markov-modeller med stödvektormaskiner visat lovande resultat. Hittills har dock Fisher-kärnor endast övervägts för sekvenser över platta alfabet. Detta beror främst på bristen på en metod för att beräkna lutningen av en generativ modell över strukturerade sekvenser. I detta papper visar vi hur man beräknar lutningen av logiska dolda Markov modeller, som möjliggör modellering av logiska sekvenser, dvs. sekvenser över ett alfabet av logiska atomer. Experiment visar en betydande förbättring jämfört med resultat som uppnåtts utan Fisher-kärnor för logiska sekvenser. | I REF har föreslagits en förlängning av klassiska Fisher-kärnor, som arbetar på sekvenser över platta alfabet, för att de ska kunna modellera logiska sekvenser, dvs. sekvenser över ett alfabet av logiska atomer. | 11,584,030 | Fisher kernels for logical sequences | {'venue': 'In Proc. of 15th European Conference on Machine Learning (ECML-04', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,949 |
Abstrakt. Vi föreslår en ny Connectionist Text Proposition Network (CTPN) som exakt lokaliserar textlinjer i naturlig bild. CTPN upptäcker en textrad i en sekvens av textförslag i finskala direkt i konvolutionella funktionskartor. Vi utvecklar en vertikal ankarmekanism som tillsammans förutser placering och text/icke-textpoäng för varje förslag med fast bredd, vilket avsevärt förbättrar lokaliseringsnoggrannheten. De sekventiella förslagen är naturligt sammankopplade med ett återkommande neuralt nätverk, som sömlöst införlivas i det konvolutionella nätverket, vilket resulterar i en end-to-end trainingable modell. Detta gör det möjligt för CTPN att utforska rik kontextinformation av bild, vilket gör det kraftfullt att upptäcka extremt tvetydig text. CTPN fungerar tillförlitligt på flerskalig och flerspråkig text utan vidare efterbehandling, vilket avviker från tidigare bottom-up-metoder som kräver flerstegs postfiltrering. Den uppnår 0,88 och 0,61 F-mått på riktmärkena för ICDAR 2013 och 2015 och överträffar de senaste resultaten [8, 35] med stor marginal. CTPN är beräkningseffektiv med 0,14s/bild, genom att använda den mycket djupa VGG16 modellen [27]. Online demo finns på: http://textdet.com/. | Connectionist Text Proposition Network (CTPN) REF är en berömd metod för horisontell textdetektering. | 14,728,290 | Detecting Text in Natural Image with Connectionist Text Proposal Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,950 |
Abstract-Vi tar upp frågan om visuell hälsa ur tre perspektiv. För det första anser vi att detektering av hållfasthet är ett problem med frekvensdomänanalys. För det andra uppnår vi detta genom att använda begreppet "non-saliency". För det tredje tar vi samtidigt hänsyn till upptäckten av framträdande regioner av olika storlek. I dokumentet föreslås ett nytt bottom-up paradigm för att upptäcka visuell styrka, som kännetecknas av en skal-rymd analys av amplitud spektrum av naturliga bilder. Vi visar att konvolutionen av bildamplitudspektrumet med en lågpass Gaussisk kärna av lämplig skala är likvärdig med en sådan bildsalientdetektor. Salienskartan erhålls genom att rekonstruera 2-D-signalen med hjälp av den ursprungliga fasen och amplitudspektrumet, filtreras på en skala som valts genom att minimera salienskartans entropi. En Hypercomplex Fourier Transform utför analysen i frekvensdomänen. Med hjälp av tillgängliga databaser visar vi experimentellt att den föreslagna modellen kan förutsäga mänskliga fixeringsdata. Vi introducerar också en ny bilddatabas och använder den för att visa att detektorn kan lyfta fram både små och stora framträdande regioner, samt hämma upprepade distraktorer i belamrade bilder. Dessutom visar vi att den kan förutsäga viktiga regioner som människor riktar sin uppmärksamhet på. | Därefter införde REF en mer prioriterad metod baserad på skalrymdsanalys i frekvensdomänen. | 350,786 | Visual Saliency Based on Scale-Space Analysis in the Frequency Domain | {'venue': 'Pattern Analysis and Machine Intelligence, IEEE Transactions on 35.4 (2013): 996-1010', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']} | 9,951 |
I den här artikeln studeras en viktig fråga inom trådlös kommunikation, nämligen överföringen av ljudsignaler över trådlösa nätverk. Den presenterar ett nytt interbladsystem för skydd mot felsprickor och minskar paketförlusten av ljudsignalerna. Den föreslagna tekniken i artikeln är den kaotiska interbladaren; den är baserad på kaotisk Baker karta. Det används som ett slumpmässigt dataverktyg för att förbättra kvaliteten på ljudet över de mobila kommunikationskanalerna. En jämförelsestudie presenteras mellan det föreslagna kaotiska interleaving-systemet och det traditionella blocket och det konvolutionella interleaving-systemet för ljudöverföring över okorrelerade och korrelerade blekningskanaler. Simuleringsresultaten visar att det föreslagna kaotiska interleaving-systemet är överlägset de traditionella systemen. Simuleringsresultaten visar också att den föreslagna kaotiska interleaver förbättrar kvaliteten på den mottagna ljudsignalen. Det förbättrar mängden av genomströmningen över den trådlösa länken genom paket förlust minskning. | Ett optimalt interleaving system för överföring av ljudinformation över de trådlösa kanalerna har utvecklats i REF. | 3,924,453 | Performance of the audio signals transmission over wireless networks with the channel interleaving considerations | {'venue': None, 'journal': 'EURASIP Journal on Audio, Speech, and Music Processing', 'mag_field_of_study': ['Computer Science']} | 9,952 |
Sammanfattning av denna webbsida: I den här artikeln måste ett effektivt system för energibesparing och motsvarande algoritm utvecklas och utformas för att ge en rimlig energiförbrukning och för att förbättra nätverkets livslängd för trådlösa sensornätverkssystem. Den klusterbaserade tekniken är en av metoderna för att minska energiförbrukningen i trådlösa sensornätverk. I den här artikeln föreslår vi en besparing av energiklusteralgoritm för att ge effektiv energiförbrukning i sådana nät. Huvudidén med denna artikel är att minska dataöverföringsavståndet för sensornoder i trådlösa sensornätverk genom att använda de enhetliga klusterkoncepten. För att göra en idealisk fördelning för sensornodkluster beräknar vi det genomsnittliga avståndet mellan sensornoder och tar hänsyn till restenergin för att välja lämpliga klusterhuvudnoder. Livslängden för trådlösa sensornätverk förlängs genom att man använder den enhetliga klusterplatsen och balanserar nätverksbelastningen mellan klusteren. Simuleringsresultat indikerar den överlägsna prestandan hos vår föreslagna algoritm för att slå rätt prestanda i energiförbrukningen och nätverkets livslängd för de trådlösa sensornätverken. | Ett annat verk gjort av Chang et al. I Ref föreslås en energibesparande klusteralgoritm för att tillhandahålla effektiv energiförbrukning i nätet. | 21,726,542 | An Efficient Cluster-Based Power Saving Scheme for Wireless Sensor Networks | {'venue': 'International Journal of Science and Research (IJSR)', 'journal': 'International Journal of Science and Research (IJSR)', 'mag_field_of_study': ['Engineering']} | 9,953 |
Abstract-I detta dokument föreslår vi nya omsampling algoritmer med arkitekturer för effektiv distribuerad implementation av partikelfilter. De föreslagna algoritmerna förbättrar skalbarheten hos de filterarkitekturer som påverkas av omsamplingsprocessen. Problem i partikelfiltret implementation på grund av omsampling beskrivs, och lämpliga ändringar av omsampling algoritmer föreslås så att distribuerade implementationer utvecklas och studeras. Distribuerade omsamplingsalgoritmer med proportionell allokering (RPA) och icke-proportionell allokering (RNA) av partiklar beaktas. Komponenterna i filterarkitekturerna är processelementen (PE), en central enhet (CU) och ett sammanlänkningsnät. En av de största fördelarna med de nya omsamplingsalgoritmerna är att kommunikationen genom sammanlänkningsnätet minskar och blir deterministisk, vilket resulterar i enklare nätstruktur och ökad provtagningsfrekvens. Partikelfilter prestanda uppskattas för lager-endast spårning program. I den arkitektoniska delen av analysen uppskattas området och hastigheten för partikelfiltrets implementation för ett annat antal partiklar och en annan nivå av parallellism med fältprogrammerbar grindmatris (FPGA) implementation. I detta papper, endast provtagning betydelse omsampling (SIR) partikelfilter beaktas, men analysen kan utvidgas till alla partikelfilter med omsampling. Index Terms-Algoritmer för parallell implementation, distribuerad omsampling, FPGA implementation, parallell arkitektur, partikelfilter. | Två distribuerade partikelfilteralgoritmer föreslås i REF: 1) omsampling med proportionell allokering (RPA) och 2) omsampling med icke-proportionell allokering (RNA). | 2,031,937 | Resampling algorithms and architectures for distributed particle filters | {'venue': 'IEEE Transactions on Signal Processing', 'journal': 'IEEE Transactions on Signal Processing', 'mag_field_of_study': ['Computer Science']} | 9,954 |
Intrångsdetekteringen måste hantera en stor mängd data, särskilt tekniken för att upptäcka intrång i nätet måste upptäcka alla nätverksdata. Massiv databehandling är flaskhalsen hos nätverksprogramvara och hårdvaruutrustning vid intrångsdetektering. Om vi kan minska datadimensionen i stadiet av dataprovtagning och direkt få information om nätverksdata, kan detektionens effektivitet förbättras avsevärt. I tidningen presenterar vi en SVM intrångsdetekteringsmodell baserad på kompressiv provtagning. Vi använder komprimerad provtagningsmetod i den komprimerade sensorteorin för att implementera funktionskomprimering för nätverksdataflöde så att vi kan få förfinad gles representation. Därefter används SVM för att klassificera komprimeringsresultaten. Denna metod kan realisera upptäckt av nätverk anomali beteende snabbt utan att minska klassificering noggrannhet. | År 2016, Peng et al. REF föreslog en provtagningsmetod i den komprimerade sensorteorin för att implementera funktionskomprimering för nätverksdataflödet så att vi kan få förfinad gles representation. | 34,687,339 | SVM Intrusion Detection Model Based on Compressed Sampling | {'venue': 'J. Electrical and Computer Engineering', 'journal': 'J. Electrical and Computer Engineering', 'mag_field_of_study': ['Computer Science']} | 9,955 |
Vi anser att problemet med att klusterera Web image sökresultat. Generellt, den bild sökresultat returneras av en bild sökmotor innehåller flera ämnen. Organisera resultaten i olika semantiska kluster underlättar användarnas surfning. I detta dokument föreslår vi en hierarkisk klustermetod med hjälp av visuell analys, text- och länkanalys. Genom att använda en visionsbaserad sidsegmenteringsalgoritm delas en webbsida upp i block, och text- och länkinformationen för en bild kan extraheras exakt från det block som innehåller den bilden. Genom att använda block-nivå länkanalys tekniker, en bild graf kan konstrueras. Vi tillämpar sedan spektraltekniker för att hitta en Euclidean inbäddning av de bilder som respekterar grafstrukturen. För varje bild har vi alltså tre typer av representationer, dvs. Visuell funktionsbaserad representation, textfunktionsbaserad representation och grafbaserad representation. Med hjälp av spektral klusterteknik kan vi samla sökresultaten i olika semantiska kluster. Ett exempel på bildsökning illustrerar potentialen hos dessa tekniker. | REF använder visuell information, text och länkinformation om bilder för att skapa ett relationsdiagram över webbbilder. | 866,392 | Hierarchical clustering of WWW image search results using visual, textual and link information | {'venue': "MULTIMEDIA '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,956 |
Sammanfattning av denna webbsida: I detta dokument undersöks frågan om undvikande av störningar i nätverk för kroppsdelar (BAN). IEEE 802.15 Arbetsgruppen 6 presenterade flera system för att minska sådana störningar, men dessa system är fortfarande inte lämpliga lösningar för BAN. Vi presenterar en ny distribuerad TDMA-baserad bacon intervall skiftningsschema som minskar störningar i BANs. Ett designmål med systemet är att undvika att varje BAN-anrop sammanfaller med andra nätverk genom att använda bäraravkänning före en signalöverföring. Vi analyserar bacon intervallet skiftning schema och undersöka rätt back-off längd när kanalen är upptagen. Vi jämför det föreslagna systemets prestanda med de system som presenteras i IEEE 802.15 Task Group 6 med hjälp av en simulering av OMNeT++. Simuleringsresultaten visar att det föreslagna systemet har en lägre paketförlust, energiförbrukning och leveranslatens än systemen i IEEE 802.15 arbetsgrupp 6. | Kim et al., Ref har följt flera system för medelhög åtkomst och föreslagit ett distribuerat TDMA-baserat system för byte av fyrars intervall för att undvika överlappning mellan superframes aktiva period genom att använda bärarsinne före en signalöverföring. | 5,853,036 | A Beacon Interval Shifting Scheme for Interference Mitigation in Body Area Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 9,957 |
Abstract-En bild som förvärvats av en kamera består av uppmätta intensitetsvärden som är relaterade till scenstrålning av en funktion som kallas kamerans responsfunktion. Kunskap om detta svar är nödvändig för datorseende algoritmer som är beroende av scenstrålning. Ett sätt på vilket responsen har fastställts är genom att fastställa en kartläggning av intensitetsvärden mellan bilder tagna med olika exponeringar. Vi kallar detta kartläggning av intensitetskarteringsfunktionen. I detta dokument tar vi upp två grundläggande frågor. Vilken information från ett par bilder tagna vid olika exponeringar behövs för att bestämma intensitetskartläggning funktion? Med tanke på denna funktion, kan kamerans svar och bildernas exponering bestämmas? Vi fastställer fullständigt de tvetydigheter som är förknippade med återhämtningen av responsen och förhållandet mellan exponeringarna. Vi visar alla metoder som har använts för att återställa reaktionen bryta dessa tvetydigheter genom att göra antaganden om exponeringen eller formen av svar. Vi visar också när exponeringsgraden kan återvinnas direkt från intensitetskartläggningen, utan att återställa responsen. Vi visar att intensiteten mappning mellan bilder bestäms enbart av intensiteten histogram av bilderna. Vi beskriver hur detta möjliggör bestämning av intensitetskartläggningen mellan bilder utan registrering. Detta gör det möjligt att bestämma intensiteten kartläggning i sekvenser med viss rörelse av både kameran och objekt i scenen. | I REF bestämde Grossberg och Nayar kamerasvarsfunktionen från intensitetskartläggningsfunktionerna mellan flera bilder, som inte är rumsligt anpassade. | 17,150,201 | Determining the Camera Response from Images : What Is Knowable ? | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']} | 9,958 |
Abstract-Computer vision betraktas som en av de mest komplexa och beräkningsintensiva problem. I allmänhet försöker ett datorsynsystem (CVS) att relatera scen(er) till modeller. En typisk CVS använder algoritmer från ett mycket brett spektrum såsom numeriska, bildbehandling, grafalgoritmer, symbolisk bearbetning och artificiell intelligens. Detta dokument presenterar en multiprocessorarkitektur+ kallad "NE-TRA", för datorseende system. NETFLA är en mycket flexibel arkitektur. Topologin för NETRA definieras rekursivt och är därför lätt skalbar från små till stora system. Det är en hierarkisk arkitektur med en trädtypskontrollhierarki. Dess blad noder består av ett kluster av processorer som är anslutna med en programmerbar crossbar med selektiv sändningskapacitet för att ge önskad flexibilitet. Processorer i kluster kan fungera i SIMD-, MIMD- eller Systoliska-liknande lägen. Andra egenskaper i arkitekturen inkluderar integrering av begränsad datadriven beräkning inom en främst styrflödesmekanism, blocknivåkontroll och dataflöde, decentralisering av minneshanteringsfunktioner och hierarkisk lastbalansering och schemaläggningskapacitet. I detta dokument presenteras också en kvalitativ utvärdering och preliminära resultat av ett kluster av NETRA. | NETRA REF var en parallell arkitektur för datorseende. | 7,086,104 | NETRA: A hierarchical and partitionable architecture for computer vision systems | {'venue': 'IEEE Trans. on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,960 |
Abstract-Recently, flera experimentella studier har utförts på block data layout i samband med tiling som en data transformation teknik för att förbättra cache prestanda. I detta papper analyserar vi cache- och TLB-prestanda för sådana alternativa layouter (inklusive blockdatalayout och Mortonlayout) när de används i samband med timing. Vi härleder en snäv lägre gräns på TLB prestanda för standard matris åtkomst mönster, och visar att block data layout och Morton layout uppnå denna gräns. För att förbättra cacheprestandan används blockdatalayout tillsammans med tiling. Baserat på cache- och TLB-prestandaanalysen föreslår vi en datablockstorleksalgoritm som hittar ett snävt intervall för optimal blockstorlek. För att validera vår analys utförde vi simuleringar och experiment med hjälp av kakladmatrismultiplikation, LU nedbrytning, och Cholesky factorization. För matris multiplikation, simuleringsresultat med hjälp av UltraSparc II parametrar visar att tiling och block data layout med en blockstorlek ges av vårt block storlek val algoritm, minskar upp till 93 procent av TLB missar jämfört med andra tekniker (kopiering, stoppning, etc.). Den totala felkostnaden minskas avsevärt. Experiment på flera plattformar (UltraSparc II och III, Alpha och Pentium III) visar att tiling med blockdatalayout ger upp till 50 procent bättre prestanda jämfört med andra tekniker som använder konventionella layouter. Morton layout analyseras också och jämförs med blockdata layout. Experimentella resultat visar att matris multiplikation med hjälp av blockdata layout är upp till 15 procent snabbare än att använda Morton data layout. | Park m.fl. i REF analysera TLB- och cacheprestandan för standardmatrisens åtkomstmönster, när tiling används tillsammans med blockdatalayouter. | 2,625,111 | Analysis of Memory Hierarchy Performance of Block Data Layout | {'venue': 'ICPP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,961 |
Vi beskriver två nya krypteringssystem för statslösa mottagare. Båda systemen är helt säkra mot vilket antal kolliderare som helst. I vår första konstruktion både chiffertexts och privata nycklar är av konstant storlek (endast två gruppelement), för någon delmängd av mottagare. Den allmänna nyckelstorleken i detta system är linjär i det totala antalet mottagare. Vårt andra system är en generalisering av den första som ger en avvägning mellan chiffertextstorlek och offentlig nyckelstorlek. Till exempel uppnår vi ett samverkansresistent sändningssystem för n-användare där både chiffertexter och allmänna nycklar är av storlek O ( ε n) för alla undergrupper av mottagare. Vi diskuterar flera tillämpningar av dessa system. | I REF föreslås ett system för kryptering av public-key-sändningar som uppnår storleken O(1) för både huvud och privat nyckel. | 5,931,297 | Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys | {'venue': 'CRYPTO', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,962 |
Att förutse förekomsten av länkar är ett grundläggande problem i nätverken. I länken förutsägelse problem vi ges en ögonblicksbild av ett nätverk och vill dra slutsatsen vilka interaktioner mellan befintliga medlemmar sannolikt kommer att uppstå inom en nära framtid eller vilka befintliga interaktioner vi saknar. Även om detta problem har studerats ingående, är utmaningen med att effektivt kombinera information från nätverksstruktur med rik nod- och kantattributdata fortfarande till stor del öppen. Vi utvecklar en algoritm baserad på Supervised Random Walks som naturligt kombinerar informationen från nätverksstrukturen med nod- och kantnivåattribut. Vi uppnår detta genom att använda dessa attribut för att styra en slumpmässig gång på grafen. Vi formulerar en övervakad inlärning uppgift där målet är att lära sig en funktion som tilldelar styrkor till kanter i nätverket så att en slumpmässig gångare är mer benägna att besöka noderna till vilka nya länkar kommer att skapas i framtiden. Vi utvecklar en effektiv träningsalgoritm för att direkt lära oss egg strength estimation-funktionen. Våra experiment på Facebook sociala grafen och stora samarbetsnätverk visar att vår strategi överträffar state-of-theart oövervakade tillvägagångssätt samt tillvägagångssätt som är baserade på funktionsextraktion. | Ref föreslog en övervakad slumpmässig gångmetod för länkprognoser i sociala nätverk. | 7,851,677 | Supervised random walks: predicting and recommending links in social networks | {'venue': "WSDM '11", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']} | 9,963 |
Klassificeringsmodeller används ofta för att fatta beslut som påverkar människor: om man ska godkänna en låneansökan, förlänga ett jobberbjudande eller tillhandahålla försäkringar. I sådana tillämpningar bör enskilda personer ha möjlighet att ändra modellens beslut. När en person till exempel nekas ett lån genom en kreditvärderingsmodell bör han eller hon kunna ändra modellens insatsvariabler på ett sätt som garanterar godkännande. I annat fall kommer denna person att nekas lånet så länge modellen används, och ännu viktigare kommer att sakna myndighet över ett beslut som påverkar deras levebröd. I detta dokument föreslår vi att man granskar en linjär klassificeringsmodell när det gäller användning, som vi definierar som en persons förmåga att ändra modellens beslut genom indatavariabler (t.ex. inkomst kontra kön, ålder eller civilstånd). Vi presenterar ett heltal programmering verktygslåda för att: (i) mäta genomförbarheten och svårigheten att utnyttja i en målgrupp, och (ii) generera en lista över genomförbara förändringar för en individ för att få ett önskat resultat. Vi visar hur våra verktyg kan informera praktiker, beslutsfattare och konsumenter genom att granska kreditscoring-modeller som byggts med hjälp av verkliga dataset. Våra resultat illustrerar hur användningen kan påverkas väsentligt av gemensamma modelleringsmetoder och motiverar behovet av att garantera användningen som ett politiskt mål för reglering i algoritmiskt beslutsfattande. | Idén om att vända sig som en önskvärd egenskap hos en klassificerare infördes och formaliserades av REF. | 51,734,899 | Actionable Recourse in Linear Classification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,964 |
De flesta programs prestanda påverkas av mängden tillgängligt minne. I en traditionell applikation, som har en fast arbetsset storlek, ökar minnet har en fördelaktig effekt fram till dess att applikationens arbetsset möts. I närvaro av sophämtning blir detta förhållande mer komplicerat. Samtidigt öka storleken på programmets hög minskar frekvensen av samlingar, samla en hög med minne sidad till bakgrundsbutiken är mycket dyrt. Vi visar först att det finns en optimal högstorlek för ett antal applikationer som körs på en maskin med en specifik konfiguration. Vi inför sedan ett system som på ett anpassningsbart sätt finner denna fina högstorlek. I detta schema spårar vi minnesanvändning och antal sidfel vid ett programs fasgränser. Med hjälp av denna information väljer systemet den mjuka högstorleken. Genom att anpassa sig dynamiskt är vårt system oberoende av den underliggande huvudsakliga minnesstorlek, kodoptimering och sophämtningsalgoritm. Vi presenterar flera experiment om verkliga tillämpningar för att visa effektiviteten i vår strategi. Våra resultat visar att programnivå högstyrning ger upp till en faktor på 7,8 total upphastighet jämfört med att använda den bästa möjliga fasta högstorlek som styrs av den virtuella maskinen på identiska sopsamlare. | Page-level Adaptive Memory Manager försöker upptäcka den optimala högstorleken för ett antal applikationer som körs på en maskin, dra nytta av programmets fasbeteende REF. | 7,390,429 | Program-level adaptive memory management | {'venue': "ISMM '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,965 |
Abstract-The HAL systemet beskrivs utför beteendesyntes med hjälp av en global schemaläggning och tilldelning schema som fortskrider stegvis förfining. Den kraftriktade schemaläggningsalgoritm som ligger till grund för detta system minskar antalet funktionella enheter, lagringsenheter och bussar som krävs för att balansera motsvarande verksamhet som tilldelats dem. Algoritmen stöder en omfattande uppsättning av begränsningstyper och schemaläggningslägen. Dessa inkluderar: multicycle och kedjade verksamheter; ömsesidigt uteslutande verksamhet; schemaläggning under j x e d globala tidsbegränsningar med: minimering av funktionella enhetskostnader, minimering av registerkostnader, minimering av globala sammanlänkningskrav: schemaläggning med lokala tidsbegränsningar (på driftpar): schemaläggning under fasta hårdvaruresurser begränsningar; funktionell rördragning; strukturell rördragning (användning av rörledningar funktionella enheter). Exempel från aktuell litteratur, av vilka ett valdes som riktmärke för 1988 års Högnivåseminarium, används för att illustrera effektiviteten i tillvägagångssättet. | Force-directed schemaläggning infördes av Paulin och Knight REF som ett sätt att minimera nödvändiga resurser under tidsbegränsningar. | 17,082,019 | Force-Directed Scheduling for the Behavioral Synthesis of ASIC’s | {'venue': 'IEEE Trans. on CAD of Integrated Circuits and Systems', 'journal': 'IEEE Trans. on CAD of Integrated Circuits and Systems', 'mag_field_of_study': ['Computer Science']} | 9,966 |
Traditionellt hanteras bilddenoiserande och visionsarbete på hög nivå separat i datorseendet, och deras anslutning är bräcklig. I detta dokument hanterar vi de två gemensamt och undersöker det ömsesidiga inflytandet mellan dem med fokus på två frågor, nämligen 1) hur denoisering av bilden kan bidra till att lösa synproblem på hög nivå, och 2) hur den semantiska informationen från högnivåseende kan användas för att styra bildens denoisering. Först föreslår vi ett djupt konvolutionellt neuralt nätverk för bilddenoisering som kan överträffa state-of-the-art. För det andra föreslår vi en djup neural nätverk lösning som kaskader två moduler för bild denoiserande respektive olika hög nivå uppgifter, respektive, och föreslår användningen av ledförlust för att uppdatera endast denoiserande nätverket för att tillåta semantisk information som flödar in i optimeringen av det denoiserande nätverket via back-propagation. Våra experimentella resultat visar att den föreslagna arkitekturen å ena sidan kan övervinna prestandanedbrytningen av olika visionsuppgifter på hög nivå, t.ex. bildklassificering och semantisk segmentering, på grund av bildbuller eller artefakter orsakade av konventionella denoiserande metoder såsom översmoothing. Å andra sidan kan det denoiserande nätverket, med vägledning av högnivåinformation, ytterligare bevara finare detaljer och generera mer visuellt tilltalande resultat. Såvitt vi vet är detta det första arbetet med att systematiskt undersöka nyttan med att använda visionsemantik på hög nivå för att denoisera bilden via djupinlärning. | Ref presenterade en systematisk studie om det ömsesidiga inflytandet mellan lågnivå- och högnivåvisionsnätverken. | 4,909,124 | When Image Denoising Meets High-Level Vision Tasks: A Deep Learning Approach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,967 |
I detta dokument behandlas en ekonomi där individerna skiljer sig åt i fråga om produktivitet och risk. Rochet (1991) har visat att när de privata försäkringsmarknaderna erbjuder full täckning till rättvisa räntor är socialförsäkringen önskvärd om och endast om risk och produktivitet är negativt korrelerade. Detta tillstånd är vanligtvis visat sig vara uppfyllt för många hälsorisker, men det verkar brytas för ålderdomen beroenderisk (främst eftersom livslängd i sin tur är positivt korrelerad med produktivitet). Vi undersöker den enhetliga och icke-uniforma socialförsäkringens roll för att komplettera en allmän inkomstskatt när varken offentliga eller privata försäkringsgivare kan iaktta individuella risker och när de är positivt korrelerade med löner. Följaktligen uppstår en jämvikt mellan Rothschild och Stiglitz (1971) på den privata försäkringsmarknaden och låglöne- och lågrisktagare är inte fullt försäkrade. Vi visar att även när socialförsäkringen ger de fattiga en negativ stimulanseffekt, ökar den också deras annars otillräckliga försäkringsskydd. Socialförsäkringen till de rika ger precis motsatt effekt. Oavsett vilka av dessa effekter dominerar, vissa socialförsäkring är alltid önskvärt. Slutligen inför vi missuppfattningar om riskerna, vilket förvärrar misslyckandet på de privata marknaderna. Försäkringsbegreppet återspeglar nu det kombinerade misslyckandet till följd av ogynnsamt urval och missuppfattning. Nu är lågriskpersonerna inte bara underförsäkrade, utan betalar också en högre än skälig ränta. Men, och ganska överraskande, visar det sig att detta inte nödvändigtvis stärker argumentet för offentliga försäkringar. | Med andra ord kan socialförsäkring tillhandahållas för att skydda mot alla typer av risker som den privata marknaden inte kan tillhandahålla REF. | 9,670,692 | Social insurance with competitive insurance markets and risk misperception | {'venue': None, 'journal': 'Journal of Public Economics', 'mag_field_of_study': ['Economics']} | 9,968 |
I detta dokument presenteras en end-to-end ram för aktivitetsorienterade dialogsystem med hjälp av en variant av Deep Recurrent Q-Networks (DRQN). Modellen kan samverka med en relationsdatabas och gemensamt lära sig policyer för både språkförståelse och dialogstrategi. Dessutom föreslår vi en hybridalgoritm som kombinerar styrkan av förstärkande lärande och övervakat lärande för att uppnå snabbare inlärningshastighet. Vi utvärderade den föreslagna modellen på en 20 Frågespel konversationsspel simulator. Resultaten visar att den föreslagna metoden överträffar det modulära basvärdet och lär sig en distribuerad representation av det latenta dialogtillståndet. | I referensreferensreferensdokumentet föreslås en kombination av DM och end-to-end-DM. | 6,179,947 | Towards End-to-End Learning for Dialog State Tracking and Management using Deep Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,969 |
Abstract-Mobile-edge computing (MEC) framträder som ett lovande paradigm för att förbättra kvaliteten på beräkningsupplevelsen för mobila enheter. Ändå, utformningen av beräkning uppgift schemaläggning politik för MEC system oundvikligen möter en utmanande två-tids stokastisk optimering problem. I den större tidsskalan bör man särskilt besluta om man ska utföra en uppgift lokalt på den mobila enheten eller om man ska avlasta en uppgift till MEC-servern för molndata, medan överföringspolicyn för uppgiftsinmatningsdata i den mindre tidsskalan bör anpassas till kanalsidans information. I detta dokument antar vi en Markov-beslutsprocess för att hantera detta problem, där beräkningsuppgifterna är schemalagda baserat på kötillståndet för uppgiftsbufferten, genomförandetillståndet för den lokala bearbetningsenheten samt överföringsenhetens tillstånd. Genom att analysera den genomsnittliga fördröjningen av varje uppgift och den genomsnittliga strömförbrukningen hos den mobila enheten, formulerar vi ett energibegränsat fördröjningsminimeringsproblem, och föreslår en effektiv endimensionell sökalgoritm för att hitta den optimala schemaläggningspolicyn för uppgiften. Simuleringsresultat tillhandahålls för att visa förmågan hos den föreslagna optimala stokastiska strategin för schemaläggning av uppgifter för att uppnå en kortare genomsnittlig fördröjning av genomförandet jämfört med baslinjepolitiken. | Liu m.fl. REF formulerade problemet med att fördröja optimal avlastning av beräkningsuppgiften inom ramen för en MDP och utvecklade en effektiv endimensionell sökalgoritm för att hitta den optimala lösningen. | 16,521,756 | Delay-Optimal Computation Task Scheduling for Mobile-Edge Computing Systems | {'venue': '2016 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2016 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,970 |
Vi föreslår en algoritm för icke-negativ faktorisering av en händelse tensor byggd från heterogena nätverk. Vi använder 0 norm för att modellera glesa fel över diskreta värden (förekomster), och använda sönderdelade faktorer för att modellera inbäddade grupper av noder. En effektiv delningsmetod utvecklas för att optimera det icke-konvexa och icke-smootha målet. Vi studerar både syntetiska problem och en ny datauppsättning byggd från finansiella dokument, resMBS. | Denna nedbrytning utökades ytterligare med en effektiv algoritm för icke-negativa förekomst tensor factorization (NOTF) REF. | 8,856,321 | Non-negative Factorization of the Occurrence Tensor from Financial Contracts | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,971 |
Meddelandeleverans i glesa mobila ad hoc-nätverk (MANETS) är svårt på grund av att nätverksgrafen sällan (om någonsin) är ansluten. En viktig utmaning är att hitta en rutt som kan ge bra leveransprestanda och låg end-to-end fördröjning i en frånkopplad nätverksgraf där noder kan röra sig fritt. I detta dokument presenteras en tvärvetenskaplig lösning som bygger på beaktandet av den så kallade lilla världsdynamik som har föreslagits för ekonomiska och sociala studier och som nyligen har visat sig vara ett framgångsrikt tillvägagångssätt som ska utnyttjas för att karakterisera informationsspridningen i trådlösa nätverk. För detta ändamål identifieras vissa bronoder utifrån deras centraliseringsegenskaper, dvs. deras förmåga att förmedla informationsutbyte mellan i övrigt bortkopplade noder. På grund av komplexiteten hos centralitetsmåtten i befolkade nätverk utnyttjas begreppet egonätverk där noder inte krävs för att utbyta information om hela nätverkets topologi, utan endast lokalt tillgänglig information beaktas. Sedan föreslås SimBet Routing som utnyttjar utbytet av förhandsskattade "mellanhet" centralitetsmått och lokalt bestämda sociala "likheter" med destinationsnoden. Vi presenterar simuleringar med hjälp av verkliga spårdata för att visa att SimBet Routing resulterar i leveransprestanda nära Epidemic Routing men med betydligt lägre omkostnader. Dessutom visar vi att SimBet Routing överträffar PRoPHET Routing, särskilt när sändande och mottagande noder har låg konnektivitet. | Ref. I REF diskuteras centralitet för uppkopplade och fördröjda toleranta nätverk, där vissa broknutpunkter identifieras på grundval av deras "mellanhet" centralisering och lokalt fastställda sociala "likhet" med destinationsnoden för att vidarebefordra information till den destinationen. | 11,056,988 | Social network analysis for routing in disconnected delay-tolerant MANETs | {'venue': "MobiHoc '07", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,972 |
Abstract-I ett nätverk, en nod sägs medföra en fördröjning om dess kodning av varje överförd symbol innebär endast dess mottagna symboler som erhållits innan den överförda symbolen skickas (därav den överförda symbolen skickas i en tid slits kan inte bero på den mottagna symbolen som erhållits i samma tid slits). En nod sägs inte medföra någon fördröjning om den mottagna symbolen som erhålls i en tidsslot är tillgänglig för kodning av den överförda symbolen som skickas i samma tidsslot. Enligt den klassiska modellen blir varje nod i nätverket försenad. I detta dokument undersöker vi multimessage multicast nätverk (MMN) under en generalized-delay modell som tillåter vissa noder att ådra sig ingen fördröjning. Vi får kapacitetsregionerna för tre klasser av MMN med nolldelay noder, nämligen det deterministiska nätverket som domineras av produktdistributioner, MMN som består av oberoende DMC och det trådlösa raderingssystemet. Dessutom visar vi att för alla MMN som tillhör en av de tre ovan nämnda klasserna, den uppsättning uppnåeliga hastighet tuples enligt den generaliserade-delay modellen och enligt den klassiska modellen är samma, vilket innebär att uppsättningen av uppnåeliga hastighet tuples för MMN inte beror på de förseningar som uppstår av noderna i nätverket. Index Terms-Multimessage multicast nätverk (MMN), noll-fördröjning noder, kapacitet region, cut-set bundna, fördröjningsoberoende. | I detta arbete stärker vi huvudresultatet i REF under vår kantfördröjningsmodell för MMN med oberoende DMC och visar att kapacitetsregionen förblir oförändrad även när det finns nolldämpande kanter. | 52,802,389 | Classes of Delay-Independent Multimessage Multicast Networks With Zero-Delay Nodes | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 9,973 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.