src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi föreslår en probabilistisk modell för att härleda övervakade latenta variabler i hammingrymden från observerade data. Vår modell möjliggör samtidig slutledning av antalet binära latenta variabler, och deras värden. De latenta variablerna bevarar områdets struktur av data i en mening att objekt i samma semantiska koncept har liknande latenta värden, och objekt i olika begrepp har olika latenta värden. Vi formulerar det övervakade oändliga latenta variabla problemet baserat på en intuitiv princip om att dra ihop objekt om de är av samma typ, och skjuta isär dem om de inte är det. Vi kombinerar sedan denna princip med en flexibel indisk buffetprocess före de latenta variablerna. Vi visar att de inferred övervakade latenta variablerna kan användas direkt för att utföra en närmaste grannsökning för hämtningsändamål. Vi introducerar en ny tillämpning av dynamiskt förlänga hash koder, och visa hur man effektivt par strukturen av hash koder med ständigt växande struktur i grannskapet bevara oändliga latent utrymme. | I övervakad miljö, Quadrianto et al. REF presenterar en probabilistisk modell för lärande och utvidgning av binära hashkoder. | 13,639,480 | The Supervised IBP: Neighbourhood Preserving Infinite Latent Feature Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,974 |
Den ökande efterfrågan på storskaliga tillämpningar för datautvinning och dataanalys har lett till att både industrin och den akademiska världen designat nya typer av mycket skalbara dataintensiva datorplattformar. MapReduce har haft särskild framgång. Men MapReduce saknar inbyggt stöd för iterativa program, som uppstår naturligt i många tillämpningar, inklusive datautvinning, webbrankning, grafanalys och modellmontering. Detta papper (Detta är en utökad version av VLDB 2010 papper "HaLoop: effektiv iterativ databehandling på stora kluster" PVLDB 3.1:285-296, 2010.) presenterar HaLoop, en modifierad version av Hadoop MapReduce ramverk, som är utformad för att tjäna dessa applikationer. HaLoop tillåter iterativa applikationer att monteras från befintliga Hadoop-program utan ändring, och avsevärt förbättrar deras effektivitet genom att tillhandahålla inter-iteration caching mekanismer och en loop-aware schemaläggare för att utnyttja dessa caches. HaLoop behåller feltoleransegenskaperna hos MapReduce genom automatisk cacheåterställning och aktivitetsåterställning. Vi utvärderade HaLoop på en mängd olika riktiga applikationer och verkliga dataset. Jämfört med Hadoop förbättrade HaLoop i genomsnitt gångtiderna med en faktor på 1,85 och blandade endast 4 % så mycket data mellan kartare och reduktionsmedel i de applikationer som vi testade. | HaLoop gör det möjligt att montera iterativa applikationer från befintliga MapReduce Hadoop-program REF. | 8,666,642 | The HaLoop approach to large-scale iterative data analysis | {'venue': 'The VLDB Journal', 'journal': 'The VLDB Journal', 'mag_field_of_study': ['Computer Science']} | 9,975 |
Tensorer erbjuder en naturlig representation för många typer av data som ofta förekommer i maskininlärning. Bilder, till exempel, är naturligt representerade som tredje ordningen tensorer, där lägen motsvarar höjd, bredd och kanaler. I synnerhet är tensor nedbrytningar kända för sin förmåga att upptäcka flerdimensionella beroenden och producera kompakta låg-rankade approximationer av data. I detta papper, vi utforskar användningen av tensor sammandragningar som neurala nätverk lager och undersöka flera sätt att tillämpa dem på aktivering tensorer. Speciellt föreslår vi Tensor Contraction Layer (TCL), det första försöket att införliva tensorer sammandragningar som end-to-end trainingable neurala nätverkslager. Tillämpas på befintliga nätverk, TCLs minskar dimensionaliteten av aktivering tensorer och därmed antalet modellparametrar. Vi utvärderar TCL om uppgiften att bildigenkänning, öka populära nätverk (AlexNet, VGG). De resulterande modellerna är utbildningsbara end-to-end. Vi utvärderar TCL: s prestanda på uppgiften att bildigenkänning, med hjälp av CIFAR100 och ImageNet dataset, studera effekten av parameterreduktion via tensor sammandragning på prestanda. Vi visar betydande modellkompression utan betydande påverkan på noggrannheten och, i vissa fall, förbättrad prestanda. | I REF föreslås spännskikt för att minska dimensionaliteten hos aktiverings tensorer samtidigt som deras multilinjära struktur bevaras. | 19,228,148 | Tensor Contraction Layers for Parsimonious Deep Nets | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 9,976 |
Överför lärande är en allmänt använd metod för att bygga högpresterande datorseende modeller. I detta dokument studerar vi hur effektivt överföringslärande är genom att undersöka hur valet av data påverkar prestanda. Vi finner att mer data före utbildningen inte alltid hjälper, och överföringens prestanda beror på ett klokt val av data före utbildningen. Dessa fynd är viktiga med tanke på den fortsatta ökningen av datauppsättningens storlek. Vi föreslår också domänadaptiv överföringsutbildning, en enkel och effektiv förträningsmetod med hjälp av vikter som beräknas utifrån måldatauppsättningen. Vår metod att beräkna vikter följer av idéer inom domänanpassning, och vi visar en ny tillämpning för att överföra lärande. Våra metoder uppnår toppmoderna resultat på flera finkorniga klassificeringsdata och är väl lämpade för användning i praktiken. | REF beräknar vikten vikter på en märkt stöddataset genom att konditionering på måldatasetet. | 53,712,814 | Domain Adaptive Transfer Learning with Specialist Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 9,977 |
Automatisk felsökning av parallella tillämpningar omfattar två huvudsteg: lokalisering av flaskhalsar i prestandan och upptäckt av deras grundorsaker för optimering av prestandan. Tidigare arbete misslyckas med att lösa denna utmanande fråga på två sätt: för det första, flera tidigare insatser automatisera lokalisering flaskhalsar, men presentera resultat på ett begränsat sätt som endast identifierar prestandaproblem med apriori kunskap; för det andra, flera verktyg tar undersökande eller bekräftande data analys för att automatiskt upptäcka relevanta prestanda datarelationer, men dessa ansträngningar fokuserar inte på att lokalisera prestanda flaskhalsar eller avslöja deras bakomliggande orsaker. Den enkla program och flera data (SPMD) programmering modell används i stor utsträckning för både högpresterande dator och Cloud computing. I detta dokument designar och implementerar vi ett innovativt system, AutoAnalyzer, som automatiserar processen för att felsöka prestandaproblem i SPMD-stil parallella program, inklusive datainsamling, prestanda beteendeanalys, lokalisera flaskhalsar, och avslöja deras grundorsaker. AutoAnalyzer är unik i termer av två funktioner: för det första, utan någon apriori kunskap, det automatiskt lokaliserar flaskhalsar och avslöjar deras grundorsaker för prestandaoptimering; för det andra, det är lätt i fråga om storleken på prestandadata som ska samlas in och analyseras. Våra bidrag är trefaldiga: För det första föreslår vi två effektiva klusteralgoritmer för att undersöka förekomsten av prestandaflaskhalsar som orsakar skillnader i processbeteende eller kodregionbeteende; för det andra presenterar vi två sökalgoritmer för att lokalisera flaskhalsar; för det andra, på grundval av den grova teorin, föreslår vi ett innovativt tillvägagångssätt för att automatiskt avslöja rotorsaker till flaskhalsar; för det tredje, på klustersystemen med två olika konfigurationer använder vi två produktionsapplikationer, skrivna i Fortran 77, och en öppen källkod-MPIBZIP2 (http://compression.ca/mpibzip2/), skrivna i C++, för att verifiera effektiviteten och korrektheten i våra metoder. För tre tillämpningar föreslår vi också ett experimentellt tillvägagångssätt för att undersöka effekterna av olika mätvärden på lokalisering av flaskhalsar. | Liu m.fl. REF utformade och implementerade AutoAnalyzer som automatiserar processen för felsökning av prestandaproblem i SPMD-liknande parallella program, inklusive datainsamling, prestandabeteendeanalys, lokalisering av flaskhalsar och avslöjande av deras grundorsaker. | 7,511,614 | Automatic Performance Debugging of SPMD-style Parallel Programs | {'venue': 'Journal of Parallel and Distributed Computing (JPDC), March, 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine']} | 9,978 |
Abstract-Vi tar itu med det glesa signalåterställningsproblemet i samband med flera mätvektorer (MMV) när element i varje icke-nollrad i lösningsmatrisen tidsmässigt korreleras. Befintliga algoritmer anser inte en sådan tidsmässig korrelation och därmed deras prestanda försämras avsevärt med korrelationen. I detta arbete föreslår vi ett block glest Bayesianskt läranderamverk som modellerar den tidsmässiga korrelationen. Vi härleder två sparse Bayesian learning (SBL) algoritmer, som har överlägsen återhämtning prestanda jämfört med befintliga algoritmer, särskilt i närvaro av hög temporal korrelation. Dessutom är våra algoritmer bättre på att hantera mycket underbestämda problem och kräver mindre rad-parsitet på lösningsmatrisen. Vi tillhandahåller också analyser av de globala och lokala minima för deras kostnadsfunktion, och visar att SBL kostnadsfunktionen har den mycket önskvärda egenskapen att det globala minimum är den glesaste lösningen på MMV-problemet. Omfattande experiment ger också några intressanta resultat som motiverar framtida teoretisk forskning om MMV-modellen. | Ett block sparse Bayesian lärramar föreslås i REF, pekar på hur korrelation kan utnyttjas i legalisering algoritmer. | 5,871,226 | Sparse Signal Recovery with Temporally Correlated Source Vectors Using Sparse Bayesian Learning | {'venue': 'IEEE Journal of Selected Topics in Signal Processing, vol.5, no. 5, pp. 912-926, 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,979 |
Vi utvecklar från första principer en exakt modell av beteendet hos loopar som utför i en minneshierarki, genom att använda en icke-traditionell klassificering av missar som har nyckel egenskapen komposabilitet. Vi använder Presburger formler för att uttrycka olika typer av missar samt tillståndet i cache i slutet av loop boet. Vi använder befintliga verktyg för att förenkla dessa formler och räkna cache missar. Modellen är kraftfull nog att hantera imperfekta loop bon och olika smaker av icke-linjära array layouter baserat på bit interleaving av array index. Vi anger också hur man hanterar blygsamma nivåer av associativitet, och hur man utför begränsad symbolisk analys av cache beteende. Komplexiteten i formlerna relaterar till den statiska strukturen i loop boet snarare än till dess dynamiska resa räkna, så att vår modell för att få effektivitet i att räkna cache missar genom att utnyttja repetitiva mönster av cache beteende. Validering mot cachesimulering bekräftar exaktheten i vår formulering. Vår metod kan ligga till grund för en statisk prediktor för att styra program- och dataomvandlingar för att förbättra prestandan. | Chatterjee m.fl. REF använder Presburger formler för att uttrycka olika typer av missar samt tillståndet i cache i början och i slutet av en slinga. | 5,113,452 | Exact analysis of the cache behavior of nested loops | {'venue': "PLDI '01", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,980 |
I detta dokument föreslår vi guidat lärande, en ny inlärningsram för dubbelriktad sekvensklassificering. Uppgifterna att lära sig ordning inferens och utbildning den lokala klassificeringen är dynamiskt införlivade i en enda Perceptron som lärande algoritm. Vi tillämpar denna nya inlärningsalgoritm för POS-märkning. Det får en felfrekvens på 2,67 % på standard-PTB-testuppsättningen, vilket motsvarar 3,3 % relativ felminskning jämfört med det tidigare bästa resultatet på samma datauppsättning, samtidigt som man använder färre funktioner. | REF presenterar ramverket för guidat lärande (GL) för klassificering av dubbelriktade sekvenser. | 15,876,808 | Guided Learning for Bidirectional Sequence Classification | {'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,981 |
Abstract-Vi presenterar en flexibel Hardware Abstraction Architecture (HAA) som balanserar motstridiga krav på trådlösa Sensor Networks (WSNs) applikationer och önskan om ökad portabilitet och strömlinjeformad utveckling av applikationer. Vår treskiktsdesign anpassar gradvis kapaciteten hos de underliggande hårdvaruplattformarna till det valda ptatformoberoende hårdvarugränssnittet mellan operativsystemets kärna och applikationskoden. Samtidigt gör den det möjligt för applikationerna att utnyttja en plattforms fulla kapacitet -exporteras i det andra skiktet, när prestandakraven överväger behovet av plattformsoberoende kompatibilitet. Vi visar det praktiska värdet av vårt tillvägagångssätt genom att presentera hur det kan tillämpas på de viktigaste hårdvarumodulerna som finns i en typisk WSN-plattform. Vi stöder våra påståenden med hjälp av konkreta exempel från befintliga hårdvaruabstractioner i TinyOS och vårt genomförande av MSP430-plattformen som följer den arkitektur som föreslås i detta dokument. | I REF, har en tre lager hårdvara abstraktion arkitektur införts med målet att öka portabilitet och förenkla programutveckling. | 69,934 | Flexible hardware abstraction for wireless sensor networks | {'venue': 'Proceeedings of the Second European Workshop on Wireless Sensor Networks, 2005.', 'journal': 'Proceeedings of the Second European Workshop on Wireless Sensor Networks, 2005.', 'mag_field_of_study': ['Computer Science']} | 9,982 |
Abstract-Distribuerade lagringssystem ger storskalig tillförlitlig datalagring genom att lagra en viss grad av redundans på ett decentraliserat sätt på en grupp av lagringsnoder. För att återhämta sig från dataförluster på grund av instabiliteten i dessa noder, när en nod lämnar systemet, bör ytterligare redundans regenereras för att kompensera sådana förluster. I detta sammanhang är det allmänna målet att minimera volymen av den faktiska nättrafik som orsakas av sådana regenereringar. En kodklass, kallad regenererande koder, har föreslagits för att uppnå en optimal avräkningskurva mellan den mängd lagringsutrymme som krävs för att lagra redundans och nätverkstrafiken under regenereringen. I detta dokument överväger vi gemensamt val av regenererande koder och nättopologier. Vi föreslår en ny design, kallad RCTREE, som kombinerar fördelen med regenererande koder med en trädstrukturerad regenerering topologi. Vårt fokus är ett effektivt utnyttjande av nätverkslänkar, utöver minskningen av regenereringstrafiken. Med de omfattande analyserna och kvantitativa utvärderingarna visar vi att RCTREE kan uppnå en både snabb och stabil regenerering, även med starter av lagringsnoder under regenereringen. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. också anses gemensam design av regenererande koder och nätverk topologi för att effektivt utnyttja nätverkslänkar och minska reparation bandbredd REF. | 7,914,791 | Tree-structured Data Regeneration in Distributed Storage Systems with Regenerating Codes | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 9,983 |
I detta dokument studeras ett optimalt problem med samförståndsspårning av heterogena linjära multiagentsystem. Genom att införa spårning feldynamik, det optimala spårningsproblemet omformuleras som att hitta en Nash-equilibrium lösning till multiplayer spel, som kan göras genom att lösa tillhörande kopplade Hamilton-Jacobi ekvationer. En databaserad felskattare är utformad för att erhålla den databaserade kontrollen för multiagentsystemen. Med hjälp av den kvadratiska funktionen för att approximera varje agents värdefunktion kan vi få den optimala kooperativa kontrollen genom input-output (I/O) Q-learning algoritm med en värde iterationsteknik i minsta kvadrat bemärkelse. Kontrolllagen löser det optimala samförståndsproblemet för multiagentsystem med uppmätt I/O-information och förlitar sig inte på modellen med multiagentsystem. Ett numeriskt exempel ges för att illustrera den föreslagna algoritmens effektivitet. Index Terms-Consensus, databaserad kontroll, optimal samarbetskontroll, förstärkt inlärning. Manuskript | Zhang REF studerade ett optimalt samförståndsspårningsproblem med heterogena linjära multiagentsystem och fann en Nashequilibrium-lösning genom att lösa tillhörande kopplade Hamilton-Jacobi-ekvationer. | 52,896,419 | Data-Based Optimal Control of Multiagent Systems: A Reinforcement Learning Design Approach | {'venue': 'IEEE Transactions on Cybernetics', 'journal': 'IEEE Transactions on Cybernetics', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 9,984 |
Generativa kontradiktoriska nätverk (GAN) approximerar en måldatadistribution genom att gemensamt optimera en objektiv funktion genom ett "tvåspelarspel" mellan en generator och en diskriminator. Trots deras empiriska framgång förblir dock två mycket grundläggande frågor om hur väl de kan approximera målfördelningen obesvarade. För det första är det inte känt hur begränsningen av discriminator familjen påverkar approximationskvaliteten. För det andra, även om ett antal olika objektiva funktioner har föreslagits, förstår vi inte när konvergensen till målfunktionens globala minima leder till konvergens till målfördelningen enligt olika begrepp om fördelningskonvergens. I detta dokument tar vi upp dessa frågor i ett brett och enhetligt sammanhang genom att definiera ett begrepp om kontradiktoriska skillnader som omfattar ett antal nyligen föreslagna objektiva funktioner. Vi visar att om den objektiva funktionen är en kontradiktorisk skillnad med vissa ytterligare villkor, då med hjälp av en begränsad discriminator familj har en moment-matchande effekt. Dessutom visar vi att för objektiva funktioner som är strikt kontradiktoriska skillnader innebär konvergens i den objektiva funktionen svag konvergens och därmed generalisering av tidigare resultat. | REF visar också att för objektiva funktioner som är strikt kontradiktoriska skillnader innebär konvergens i den objektiva funktionen svag konvergens. | 31,204,957 | Approximation and Convergence Properties of Generative Adversarial Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,985 |
Sammanfattning av denna webbsida: Under de senaste åren har många hälsoövervakningssystem utformats för att tillgodose behoven i ett stort antal scenarier. Även om många av dessa system erbjuder bra ad hoc-lösningar, saknar de flesta av dem mekanismer som gör att de lätt kan återanvändas. Detta dokument är inriktat på att beskriva en öppen plattform, micro Web of Things Open Platform (μWoTOP), som har utformats för att förbättra uppkopplingen och återanvändningen av kontextdata för att leverera olika typer av hälso-, hälso- och sjukvårdstjänster och hemvårdstjänster. μWoTOP bygger på en resursorienterad arkitektur som kan vara inbyggd i mobila och resursbegränsade anordningar som möjliggör åtkomst till biometriska sensorer, omgivnings- eller aktivitetssensorer och manöverdonsresurser genom enhetliga gränssnitt som definieras enligt ett RESTful mode. Dessutom hanterar μWoTOP två kommunikationslägen som gör det möjligt att leverera användarkontextinformation enligt olika metoder, beroende på kraven i konsumentapplikationen. Den genererar också varningsmeddelanden baserade på standarder för hälso- och sjukvård och riskhantering, såsom protokollet om gemensam varning, för att göra dess resultat förenliga med befintliga system. | μWoTOP (micro Web of Things Open Platform) REF är en mellanprogramsarkitektur som underlättar integrationen av heterogena sensorer. | 7,620,845 | A Lightweight Web of Things Open Platform to Facilitate Context Data Management and Personalized Healthcare Services Creation | {'venue': 'International Journal of Environmental Research and Public Health', 'journal': 'International Journal of Environmental Research and Public Health', 'mag_field_of_study': ['Medicine']} | 9,986 |
På grund av sin massiva beräkningskraft har grafikprocessorer (GPU) blivit en populär plattform för att utföra allmänna parallella tillämpningar. GPU-programmeringsmodeller gör det möjligt för programmeraren att skapa tusentals trådar, som var och en utför samma datorkärna. GPU utnyttjar denna parallellism på två sätt. För det första grupperas trådar i SIMD-satser i fast storlek som kallas warp, och för det andra utförs många sådana varp samtidigt på en enda GPU-kärna. Trots dessa tekniker är de beräkningsresurser på GPU-kärnor fortfarande underutnyttjade, vilket resulterar i prestanda långt ifrån vad som skulle kunna levereras. Två skäl till detta är villkorliga avdelningskontorets instruktioner och stånd på grund av lång latency-verksamhet. För att förbättra GPU-prestandan måste beräkningsresurserna utnyttjas effektivare. För att uppnå detta föreslår vi två oberoende idéer: den stora warpmikroarkitekturen och två nivåers warpschemaläggning. Vi visar att våra mekanismer tillsammans förbättrar prestandan med 19,1 % jämfört med traditionella GPU-kärnor för ett brett utbud av allmänna parallella tillämpningar som hittills inte har kunnat utnyttja GPU-chipets tillgängliga resurser fullt ut. | En två nivåer warp schemaläggare REF föreslås av Narasiman et. | 529,065 | Improving GPU performance via large warps and two-level warp scheduling | {'venue': 'MICRO-44', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,987 |
I nominell syntax anges variabel bindning med hjälp av konstruktörer för atomabstraktion, och alfaekvivalens formaliseras med hjälp av färskhetsbegränsningar och atombyten, som genomför variabla namnbyten. Sammansättningen av swappar ger upphov till atompermutationer. Algoritmer för att kontrollera likvärdighet, matcha och förena nominella termer har utvidgats för att hantera termer där vissa operatörer är associativa och/eller kommutativa. I fallet med nominell C-förening, problem omvandlas till ändliga och kompletta familjer av fixpoint ekvationer av formen π.X på? X, där π är en permutation. För att generera nominella C-förenare krävs en teknik för att erhålla en ljud- och komplett uppsättning lösningar för dessa ekvationer. I detta arbete visar vi hur kompletta lösningar för nominella fixpunktsproblem byggs och diskuterar effektiva tekniker för att generera lösningar baserade på algebraiska egenskaper hos permutationer. | Efteråt, i REF, Ayala-Rincón et al. föreslog ett ljud och ett fullständigt kombinatoriskt förfarande för att generera en uppsättning lösningar på problem med nominella fasta punkter. | 42,293,392 | On Solving Nominal Fixpoint Equations | {'venue': 'FroCoS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,988 |
Vi behandlar maskinförutsägelse av en individs etikett (privat eller offentlig) för en given bild. Detta problem är svårt på grund av användarens subjektivitet och bristfälliga märkta exempel för att träna individuella, personliga modeller. Det är också dags och utrymmeskrävande att träna en klassificerare för varje användare. Vi föreslår en gruppbaserad personaliserad modell för sekretessklassificering av bilder på sociala medier på nätet, som lär sig en uppsättning arketypiska integritetsmodeller (grupper), och associerar en viss användare med en av dessa grupper. Vårt system kan användas för att ge korrekta "tidiga varningar" med avseende på en användares integritetsmedvetenhetsnivå. | REF föreslog en gruppbaserad personaliserad modell för sekretessklassificering av bilder på sociala medier på nätet som lär sig en uppsättning arketypiska integritetsmodeller (grupper) och associerar en viss användare med en av dessa grupper. | 2,545,063 | A Group-Based Personalized Model for Image Privacy Classification and Labeling. | {'venue': 'IJCAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,989 |
: Vi presenterar en metod som möjliggör snabba, per-rame och från-skrapa re-builds av en gränsande volym hierarki, vilket helt tar bort en BVH-baserad strål spårares beroende av uppdatering eller ommontering. På en dubbel-2,6 GHz Clovertown system (8 kärnor totalt), vår metod gör den exploderande draken modell (252K trianglar) på cirka 13-21 ramar per sekund (1024x1024 pixlar) inklusive animering trianglar, per-ram ombyggnader, skugga, skuggor och display. Själva bygget tar mindre än 20 ms, och är nästan agnostic till fördelningen av trianglarna; således beror variationen i bildhastighet (21 fps för den ursprungliga, slät ram, och 13 fps för det tidssteg som motsvarar den fjärde bilden) endast på varierande traversal kostnad, utan någon försämring av BVH kvalitet alls (dvs. när man börjar med den sista ramen, ramhastigheten faktiskt ökar). Med Ray Traversal prestanda når den punkt där realtid ray spårning blir praktiskt, ray spårning forskning nu skiftar bort från snabbare traversal, och mot frågan vad som måste göras för att använda den i verkligt interaktiva program som spel. Sådana tillämpningar är problematiska eftersom när geometrin ändrar varje ram är strålspårarens interna indexdatastrukturer inte längre giltiga. Fullt bygga om alla datastrukturer varje ram är den mest allmänna metoden för att hantera föränderlig geometri, men var länge anses opraktiskt med undantag för rutnät-baserade rutnät baserade ray spårare, triviala scener, eller minskad kvalitet på indexstrukturen. I den här artikeln undersöker vi hur några av de snabba, ungefärliga byggtekniker som nyligen föreslagits för kd-träd också kan tillämpas på avgränsande volymhierarkier (BVH). Vi hävdar att dessa fungerar ännu bättre för BVHs än de gör för kd-träd, och visar att när du använder dessa tekniker, BVHs kan byggas upp upp till 10× snabbare än konkurrerande kd-träd baserade tekniker. | Dessa tekniker har ursprungligen föreslagits för kd-träd, men fungerar ännu bättre för BVHs, där ett litet antal behållare producerar BVHs nästan oskiljbara från svepbaserade byggen REF. | 15,710,753 | On fast Construction of SAH-based Bounding Volume Hierarchies | {'venue': '2007 IEEE Symposium on Interactive Ray Tracing', 'journal': '2007 IEEE Symposium on Interactive Ray Tracing', 'mag_field_of_study': ['Computer Science']} | 9,990 |
Detta papper undersöker två typer av graf frågor: enkel källavstånd (SSD) frågor och en källa kortaste vägen (SSSP) frågor. Eftersom en nod v i en graf G, en SSD fråga från v ber om avståndet från v till någon annan nod i G, medan en SSSP fråga hämtar den kortaste vägen från v till någon annan nod. Dessa två typer av frågor finner viktiga tillämpningar i grafanalys, särskilt vid beräkning av grafmått. De flesta av de befintliga lösningarna för SSD- och SSSP-frågor kräver dock att inmatningsgrafen passar in i huvudminnet, vilket gör dem otillämpliga för de massiva disk-existerande grafer som vanligen används i webb- och sociala applikationer. Det finns flera tekniker som är utformade för att vara I/O-effektiva, men de fokuserar alla på oriktade och/eller oviktade grafer, och de erbjuder endast suboptimal frågeeffektivitet. För att åtgärda bristen på befintligt arbete presenterar detta dokument Highways-on-Disk (HoD), ett diskbaserat index som stöder både SSD- och SSSP-frågor på riktade och viktade grafer. Den viktigaste idén med HoD är att öka indatagrafen med en uppsättning extra kanter, och utnyttja dem under frågebehandling för att minska I/O och beräkningskostnader. Vi utvärderar HoD experimentellt på både riktade och oriktade verkliga grafer med upp till miljarder noder och kanter, och vi visar att HoD avsevärt överträffar alternativa lösningar när det gäller frågeeffektivitet. | Highways-on-Disk (HoD) föreslås också i REF för att stödja SSSP distansfrågor för riktade grafer. | 10,030,156 | Efficient single-source shortest path and distance queries on large graphs | {'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,991 |
Frågor på webben kan lätt resultera i ett stort antal resultat. Resultatdiversifiering, en process genom vilken frågan ger k mest olika uppsättning matcher, gör det möjligt för användaren att bättre förstå / utforska så stora resultat. Att beräkna den varierande delmängd från en stor uppsättning resultat kräver ett massivt antal parvisa avståndsberäkningar samt att hitta den delmängd som maximerar det totala parvisa avståndet, som är NP-hård och kräver effektiv ungefärlig algoritm. Problemet blir svårare när man ställer frågor om halvstrukturerade data, eftersom mångfald kan förekomma inte bara i dokumentets innehåll utan också (och ännu viktigare) i dokumentstrukturen, vilket innebär att man måste mäta de strukturella skillnaderna mellan resultaten på ett effektivt sätt. Trädredigeringsavståndet är standardvalet men är för dyrt för stora resultatuppsättningar. Dessutom ignorerar det generaliserade trädredigeringsavståndet sammanhanget för frågan och även innehållet i dokumenten som resulterar i dålig diversifiering. Vi presenterar en ny algoritm för meningsfull diversifiering som tar hänsyn till både det strukturella sammanhanget av frågan och innehållet i de matchade resultaten samtidigt som man beräknar parvisa avstånd. Vår algoritm är en storleksordning snabbare än trädredigeringsavståndet med en elegant värsta fall-garanti. Vi presenterar också en ny algoritm som finner top-k olika delmängd av matcher i tid linjär på storleken på resultatet-setet. Vi experimentellt demonstrera nyttan av våra algoritmer som en plugin för standard frågeprocessorer utan att införa stora fel och latens till produktionen. | Hasan m.fl. REF utvecklade effektiva algoritmer för att hitta top-k mest varierande uppsättning resultat för strukturerade frågor över halvstrukturerade data. | 13,962,673 | Diversifying query results on semi-structured data | {'venue': "CIKM '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,993 |
Underwater Acoustic Sensor Networks (UASNs) erbjuder sina praktiska tillämpningar inom seismisk övervakning, upptäckt av havsminor och förebyggande av katastrofer. I dessa nätverk uppstår grundläggande skillnader mellan operativa metoder för routingsystem på grund av kravet på tidskritiska tillämpningar, och därför finns det ett behov av att utforma fördröjningskänsliga tekniker. I detta dokument, Delayy-Sensitive Djup-Based Routing (DSDBR), Delayy-Sensitive Energy Efficient Depth-Based Routing (DSEEDBR) och Delayy-Sensitive Adaptive Mobility of Courier nods in Threshold-optimized Depth-based routing (DSAMCTD) protokoll föreslås för att ge de djupbaserade routing system. De föreslagna systemens resultat har validerats i UASN. Alla de tre systemen formulerar delay-effective Priority Factors (PF) och Delayy-Sensitive Holding Time (DSH ) för att minimera end-to-end fördröjning med en liten minskning av nätgenomströmningen. Dessa system använder också en optimal viktfunktion ( ) för beräkning av överföringsförlust och hastigheten på mottagna signaler. Dessutom ligger lösningen för fördröjning i effektiv dataspedition, minimal relativ överföring i lågdjupsregionen och bättre speditörsval. Simuleringar görs för att bedöma de föreslagna protokollen och resultaten tyder på att de tre systemen i hög grad minimerar end-to-end-fördröjningen tillsammans med en förbättring av överföringsförlusterna i nätet. | Javaid m.fl. REF föreslog djupbaserade routingsystem; de gav dem befogenhet genom en delay-effektiv prioriteringsfaktor och hållandetid (även delay sensitive). | 27,432,107 | Delay-Sensitive Routing Schemes for Underwater Acoustic Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 9,994 |
I detta dokument föreslås ett nytt tillvägagångssätt för att identifiera åtgärder från RGB-D-kameror, där djupfunktioner och RGB-visuella funktioner används gemensamt. Rika heterogena RGB- och djupdata komprimeras effektivt och projiceras till ett inlärt delat utrymme, för att minska buller och fånga användbar information för igenkänning. Kunskap från olika källor kan sedan delas med andra i det lärda rummet för att lära sig tvärmodala funktioner. Detta styr upptäckten av värdefull information för erkännande. För att fånga komplexa spatiotemporala strukturella relationer i visuella och djup funktioner, representerar vi både RGB och djupdata i en matris form. Vi formulerar igenkänningsuppgiften som en lågrankad bilinjär modell som består av rad- och kolonnparametermatriser. Graden av modellen parameter minimeras för att bygga en låg-rank klassificering, vilket är fördelaktigt för att förbättra generaliseringskraften. Den föreslagna metoden utvärderas i stor utsträckning med hjälp av två offentliga RGB-D-åtgärdsdata och uppnår de senaste resultaten. Det visar också lovande resultat om RGB eller djupdata saknas i utbildnings- eller testproceduren. | Kong m.fl. REF slog samman RGB och djupfunktioner och lärde sig en projektionsfunktion baserad på både RGB och djup. | 6,474,290 | Bilinear heterogeneous information machine for RGB-D action recognition | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 9,995 |
Abstrakt. Vi presenterar en enkel algoritm för registerallokering som är konkurrenskraftig med den itererade registersammanslagningsalgoritmen för George och Appel. Vi baserar vår algoritm på observationen att 95% av metoderna i Java 1.5-biblioteket har akustiska interferensgrafer när de kompileras med JoeQ-kompilatorn. En girig algoritm kan optimalt färga ett ackorddiagram i tid linjärt i antalet kanter, och vi kan enkelt lägga till kraftfulla heuristiker för spill och sammansmältning. Våra experiment visar att den nya algoritmen ger bättre resultat än itererade registersammanslagningar för inställningar med få register och jämförbara resultat för inställningar med många register. | Efter Anderssons arbete testade Pereira och Palsberg REF interferensgraferna i Java-standardbiblioteket sammanställda med JoeQ-kompilatorn för ackordalitet och fann att 95% av dem var ackordala. | 16,827,974 | Register allocation via coloring of chordal graphs | {'venue': 'In Proceedings of APLAS’05, Asian Symposium on Programming Languages and Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,996 |
Abstrakt. K-anonymiseringstekniker har varit fokus för intensiv forskning under de senaste åren. Ett viktigt krav för sådana tekniker är att säkerställa anonymisering av data och samtidigt minimera informationsförlusten till följd av datamodifieringar. I detta dokument föreslår vi ett tillvägagångssätt som använder idén om klusterering för att minimera informationsförlust och därmed säkerställa god datakvalitet. Den viktigaste iakttagelsen här är att dataposter som naturligt liknar varandra bör ingå i samma likvärdighetsklass. På så sätt formulerar vi ett specifikt klusterproblem, kallat k-member clustering problem. Vi bevisar att detta problem är NP-hård och presentera en girig heuristic, vars komplexitet är i O(n 2 ). Som en del av vårt förhållningssätt utvecklar vi ett lämpligt mått för att uppskatta den informationsförlust som introduceras av generaliseringar, som fungerar för både numeriska och kategoriska data. | Vi använder k-member kluster algoritm föreslås av Byun et al. Hoppa över det. | 2,176,549 | Efficient k-anonymization using clustering techniques | {'venue': 'In DASFAA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 9,997 |
Nyligen låg deplacement rank (LDR) matriser, eller så kallade strukturerade matriser, har föreslagits för att komprimera storskaliga neurala nätverk. Empiriska resultat har visat att neurala nätverk med viktmatriser av LDR matriser, kallas LDR neurala nätverk, kan uppnå betydande minskning av utrymme och beräknings komplexitet samtidigt behålla hög noggrannhet. Vi studerar formellt LDR matriser i djupt lärande. För det första bevisar vi den universella approximation egenskapen hos LDR neurala nätverk med ett milt tillstånd på förskjutnings operatörer. Vi visar sedan att felgränserna för LDR neurala nätverk är lika effektiva som allmänna neurala nätverk med både ett lager och flera lager struktur. Slutligen föreslår vi backpropagation baserad utbildning algoritm för allmänna LDR neurala nätverk. | Den universella approximations egenskapen hos låg deplacement rank (LDR) neurala nätverk har bevisats av REF under ett milt villkor på deplacement operatör, som är resultatet av en annan effektiv teknik för neurala nätverk kompression. | 18,047,054 | Theoretical Properties for Neural Networks with Weight Matrices of Low Displacement Rank | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 9,998 |
Caricature är en konstform som uttrycker ämnen i abstrakta, enkla och överdrivna vyer. Medan många karikatyrer är 2D-bilder, presenterar detta papper en algoritm för att skapa uttrycksfulla 3D-karikatyrer från 2D-karikatyrbilder med minimal användarinteraktion. Den viktigaste idén med vårt tillvägagångssätt är att införa en inneboende deformations representation som har förmågan att extrapolera, vilket gör det möjligt för oss att skapa ett deformationsutrymme från vanliga ansiktsdataset, som upprätthåller ansiktsbegränsningar och under tiden är tillräckligt stor för att producera överdrivna ansiktsmodeller. Baserat på den föreslagna deformation representation, är en optimering modell formulerad för att hitta 3D karikatyr som fångar stilen på 2D karikatyr bild automatiskt. Experimenten visar att vår strategi har bättre förmåga att uttrycka karikatyrer än de passande metoder direkt med hjälp av klassiska parametriska ansiktsmodeller som 3DMM och FaceWareHouse. Dessutom bygger vår strategi på standardiserade ansiktsdataset och undviker att bygga komplicerade 3D-karikatur utbildningsset, vilket ger stor flexibilitet i verkliga tillämpningar. | Wu och Al. REF införde en inre deformationsrepresentation som möjliggör stor ansiktsöverdrift, med vilken ett optimeringsramverk föreslogs för att göra 3D-rekonstruktion från en karikatyrbild. | 4,039,706 | Alive Caricature from 2D to 3D | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 9,999 |
Katastrofrisk glömska är ett problem med neurala nätverk som förlorar informationen om den första uppgiften efter utbildning den andra uppgiften. Här föreslår vi inkrementell ögonblicksmatchning (IMM) för att lösa detta problem. IMM matchar gradvis tidpunkten för den bakre distributionen av neurala nätverk, som är utbildad för den första respektive den andra uppgiften, respektive. För att göra sökytan för bakre parametern jämn, IMM förfarandet kompletteras med olika överföring inlärningstekniker inklusive viktöverföring, L2-norm av den gamla och den nya parametern, och en variant av avhopp med den gamla parametern. Vi analyserar vår strategi på olika dataset inklusive MNIST, CIFAR-10, Caltech-UCSD-Birds, och Lifelog dataset. Experimentella resultat visar att IMM uppnår toppmoderna resultat i en mängd olika datauppsättningar och kan balansera informationen mellan ett gammalt och ett nytt nätverk. | En utökad version av EWC, IMM REF, slog ihop de bakre delarna baserat på medelvärdet och läget för de gamla och nya parametrarna. | 5,160,005 | Overcoming Catastrophic Forgetting by Incremental Moment Matching | {'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,000 |
Abstract-A high-throughput memory-efficient decoder architecture for low-density paritetskontroll (LDPC) codes föreslås baserat på en ny algoritm för turboavkodning. Arkitekturen drar nytta av olika optimeringar som utförs på tre nivåer av abstraktion i systemdesign-nämligen LDPC-koddesign, avkodningsalgoritm och dekoderarkitektur. För det första mildras problemet med sammankopplingen av nuvarande dekoderimplementeringar genom att man utformar arkitekturmedvetna LDPC-koder med inbyggda strukturella regelbundenhetsfunktioner som resulterar i ett regelbundet och skalbart meddelandetransportnätverk med minskade kontrollomkostnader. För det andra, minnet overhead problem i nuvarande dag dekodrar minskas med mer än 75% genom att använda en ny turbo avkodning algoritm för LDPC-koder som tar bort flera checkto-bit meddelande uppdatering flaskhals av den aktuella algoritmen. En ny sammanslagen scheme-sammanslagning-passing algoritm föreslås också som minskar minnet overhead av den nuvarande algoritmen för låg till måttlig-genomströmning dekodrar. Dessutom föreslås ett parallellt meddelandeuppdateringssystem för soft-input-soft-output (SISO) som implementerar rekursionerna av algoritmen Balh-Cocke-Jelinek-Raviv (BCJR) i form av enkla "max-quartet"-operationer som inte kräver uppslagstavlor och har försumbara prestandaförluster jämfört med det idealiska fallet. Slutligen föreslås en effektiv programmerbar arkitektur i kombination med ett skalbart och dynamiskt transportnätverk för lagring och routing av meddelanden, och en komplett dekoderarkitektur presenteras. Simuleringar visar att den föreslagna arkitekturen uppnår ett genomflöde på 1,92 Gb/s för en ramlängd på 2304 bitar, och ger besparingar på 89,13 % och 69,83 % i effektförbrukning och kiselyta jämfört med toppmodern, med en minskning på 60,5 % i sammanlänkningslängd. Index Terms-Low-density paritet-check (LDPC) koder, Ramanujan grafer, soft-input soft-output (SISO) dekoder, turbo avkodning algoritm, VLSI dekoder arkitekturer. | Mansour och Shanbhag REF föreslog höggenomströmningsminneseffektiv avkodningsarkitektur för LDPC-koder baserade på algoritm för turboavkodning. | 6,091,208 | High-Throughput LDPC decoders | {'venue': 'IEEE Trans. on Very Large Scale Integration Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,001 |
Subjektivitet är ett pragmatiskt inslag på straffnivå som har viktiga konsekvenser för texlbehandlingstillämpningar såsom information exlractiou och information iclricwd. Vi studerar kakel elfeels av dymuniska adjektiv, semantiskt orienterade adjektiv, och graderbara ad.ieclivcs på en enkel subjektivitet klassiccr, och etablera lhat lhcy båge starka prediktorer av subjektivitet. En ny trainingable mclhod thai statistiskt kombinerar två indikatorer för gradability presenteras och ewlhlalcd, som kompletterar exisling automatisk Icchniques för tilldelning av orienteringsetiketter. | I REF, Hatzivassiloglou & Wiebe studera effekterna av dynamiska adjektiv, semantiskt orienterade adjektiv, och graderbara adjektiv på en enkel subjektivitet klassificerare och fastställa att de är starka prediktorer av subjektivitet. | 566,696 | Effects Of Adjective Orientation And Gradability On Sentence Subjectivity | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,002 |
Situationsmedvetenhet är en viktig tillämpningskategori i cyberfysiska system, och distribuerad videobaserad övervakning är ett bra kanoniskt exempel på denna applikationsklass. Sådana tillämpningar är interaktiva, dynamiska, strömbaserade, beräkningskrävande och kräver realtids- eller nära realtidsgarantier. En sense-process-actuate kontrollloop kännetecknar beteendet hos denna programklass. ASAP är en skalbar distribuerad arkitektur för ett multimodalt sensornätverk som tillgodoser behoven i denna applikationsklass. Funktionerna i denna arkitektur inkluderar (a) generering av prioriteringar som gör det möjligt för infrastrukturen att ägna selektiv uppmärksamhet åt dataströmmar av intresse; (b) virtuell sensor abstraktion som gör det möjligt att enkelt integrera multimodal avkänningskapacitet; och (c) dynamisk omdirigering av sensorkällor till distribuerade resurser för att hantera plötsliga utbrott i applikationen. I både empiriska och emulerade experiment visar ASAP att den skalar upp till tusen sensornoder (bestående av kameror med hög bandbredd och RFID-läsare med låg bandbredd), avsevärt minskar infrastruktur och kognitiv överbelastning och minskar falska negativa och falska positiva effekter på grund av dess förmåga att integrera multimodal avkänning. | ASAP middleware REF är en skalbar distribuerad arkitektur för ett multimodalt sensornätverk. | 9,088,902 | ASAP: A Camera Sensor Network for Situation Awareness | {'venue': 'OPODIS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,003 |
Abstract-The whitespaces (WS) i det äldre spektrumet ger nya möjligheter för framtida Wi-Fi-liknande Internetåtkomst, ofta kallad Wi-Fi 2.0, eftersom servicekvaliteten kan förbättras avsevärt tack vare WS bättre spridningsegenskaper än ISM-banden. I Wi-Fi 2.0-nätverken hyr varje leverantör av trådlösa tjänster (WSP) tillfälligt ut ett licensierat spektrumband från licenstagarna och använder det opportunistiskt under frånvaron av de äldre användarna. WSP i Wi-Fi 2.0 står därför inför unika utmaningar eftersom spektrumtillgången till den leasade kanalen är tidsvariation på grund av ON / OFF spektrum användningsmönster för de äldre användarna, vilket kräver vräkning kontroll av kunder i tjänst vid återkomsten av äldre användare. Som ett resultat, för att maximera sin vinst, en WSP bör överväga både kanal leasing och vräkningskostnader för att optimalt bestämma ett spektrumband att leasa och en servicetariff. I detta papper anser vi att en duopol Wi-Fi 2.0-marknad där två samlokaliserade WSPs konkurrerar om spektrumet och kunderna. Konkurrensen mellan WSPs analyseras med hjälp av spelteori för att härleda Nash Equilibria (NE) av priset (av servicetarifferna) och kvaliteten (av den leasade kanalen, i termer av kanalanvändning) tävlingar. De nationella konkurrensmyndigheternas existensvillkor och hinder för marknadsinträde är också härledda. Via en omfattande numerisk analys visar vi kompromisserna mellan leasing/eviction-kostnad, kundanländande och kanalanvändningsmönster hos de äldre användarna. | I REF undersöktes kundinträdet och vräkningskontrollen med hjälp av spelteorin för två samlokaliserade leverantörer av trådlösa tjänster som tillfälligt hyr ut ett licensierat spektrumband från licenstagarna och opportunistiskt utnyttjar det under frånvaron av de äldre användarna. | 12,556,970 | Wi-Fi 2.0: Price and quality competitions of duopoly cognitive radio wireless service providers with time-varying spectrum availability | {'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 10,004 |
Sammanfattning av denna webbsida: Denna undersökning avgör hörbarheten av kant-diffraktion när den används i auralisering av ett scenhus. Beräknade impulssvar med varierande klasser av diffraktion är auraliserade och jämförs via lyssning tester. Dessa impulssvar jämförs också med uppmätta, auraliserade impulssvar från en skalamodell. Resultaten visar att för de undersökta positionerna är första ordningens diffraktion betydligt mer hörbar än andra ordningens diffraktion. Således, högre-order edge diffraktion beräkningar kan möjligen försummas i auralization program. | REF utförde lyssnande tester för att beräkna hörbarheten av kantdiffraktion i ett scenhus och fann att första ordningens diffraktion är betydligt mer hörbar än andra ordningens diffraktion. | 123,618,928 | Audibility of edge diffraction in auralization of a stage house | {'venue': None, 'journal': 'Journal of the Acoustical Society of America', 'mag_field_of_study': ['Physics']} | 10,005 |
Abstract-Limited energiförsörjning är en av de största begränsningarna i trådlösa sensornätverk. En genomförbar strategi är att aggressivt minska den rumsliga provtagningshastigheten hos sensorer, dvs. mätpunkternas densitet i ett fält. Genom korrekt schemaläggning vill vi behålla den höga troheten i datainsamlingen. I detta dokument föreslår vi en datainsamlingsmetod som bygger på en noggrann analys av de övervakningsdata som rapporterats av sensorerna. Genom att utforska den rumsliga korrelationen av avkänningsdata delar vi dynamiskt upp sensornoder i kluster så att sensorerna i samma kluster har liknande övervakningstidsserier. De kan dela på arbetsbördan för datainsamlingen i framtiden, eftersom deras framtida avläsningar sannolikt kan vara likartade. Dessutom kan en sensor under en kort tid rapportera liknande värden. En sådan korrelation i de data som rapporteras från samma sensor kallas temporal korrelation, som kan utforskas för att ytterligare spara energi. Vi utvecklar ett generiskt ramverk för att ta itu med flera viktiga tekniska utmaningar, bland annat hur man delar upp sensorerna i kluster, hur man dynamiskt upprätthåller klusteren som svar på miljöförändringar, hur man schemalägger sensorerna i ett kluster, hur man utforskar tidsmässiga korrelationer och hur man återställer data i diskhon med hög trohet. Vi genomför en omfattande empirisk studie för att testa vår metod med både ett riktigt testbäddssystem och ett storskaligt syntetiskt dataset. | Författarna i REF föreslår en datainsamlingsmetod baserad på analys av övervakningsdata från sensorer genom att dynamiskt dela upp sensorer i kluster. | 6,019,083 | An Energy-Efficient Data Collection Framework for Wireless Sensor Networks by Exploiting Spatiotemporal Correlation | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 10,006 |
Semantisk matchning är av central betydelse för många naturliga språkuppgifter [2, 28]. En framgångsrik matchningsalgoritm måste modellera språkobjektens interna strukturer på ett tillfredsställande sätt och samspelet mellan dem. Som ett steg mot detta mål föreslår vi konvolutionella neurala nätverksmodeller för att matcha två meningar, genom att anpassa den konvolutionella strategin i vision och tal. De föreslagna modellerna representerar inte bara fint de hierarkiska strukturerna av meningar med deras lager för lager sammansättning och pooling, men också fånga de rika matchande mönster på olika nivåer. Våra modeller är ganska generiska, kräver inga förkunskaper om språk, och kan därför tillämpas på matchande uppgifter av olika slag och på olika språk. Den empiriska studien av en mängd olika matchningsuppgifter visar hur effektiv den föreslagna modellen är på en mängd olika matchningsuppgifter och dess överlägsenhet gentemot konkurrerande modeller. | Hu m.fl. REF använde staplade konvolutionella neurala nätverk modeller för att matcha två meningar. | 4,497,054 | Convolutional Neural Network Architectures for Matching Natural Language Sentences | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,007 |
Abstract-främjas av framgången med konvolutionella neurala nätverk (CNN) i bildklassificering, nyligen mycket arbete läggs på att tillämpa CNNs på video-baserade åtgärder erkännande problem. En utmaning är att en video innehåller ett varierande antal ramar, vilket är oförenligt med CNN:s standardindataformat. Befintliga metoder hanterar denna fråga antingen genom direkt provtagning av ett fast antal ramar eller genom att kringgå denna fråga genom att införa ett 3D-konvolutionsskikt, som utför konvolution inom rumslig-temporal domän. I detta dokument föreslår vi en ny nätstruktur, som tillåter ett godtyckligt antal ramar som nätinmatning. Nyckeln till vår lösning är att introducera en modul bestående av ett kodningslager och ett tidspyramidpoolinglager. Det kodningsskiktet kartlägger aktiveringen från de tidigare skikten till en funktionsvektor som lämpar sig för poolning, medan tidspyramidpoolningsskiktet omvandlar flera bildnivåaktiveringar till en videonivå på fast längd. Dessutom antar vi en funktion conkatension lager som kombinerar utseende och rörelse information. Jämfört med ramprovtagningsstrategin undviker vår metod risken att missa några viktiga ramar. Jämfört med 3D-konvolutionsmetoden, som kräver en enorm videodatauppsättning för nätverksträning, kan vår modell läras på en liten måldatauppsättning eftersom vi kan utnyttja den off-the-shelf bildnivå CNN för modellparameter initialisering. Experiment på tre utmanande datamängder, Hollywood2, HMDB51 och UCF101 visar hur effektivt det föreslagna nätverket är. | Dessutom Wang et al. REF byggde upp en tidspyramidpooling baserad CNN för action representation som består av en kodning, en pyramid pooling och ett konkatetering skikt, som kan transformera både rörelse och utseende funktioner. | 90,264 | Temporal Pyramid Pooling-Based Convolutional Neural Network for Action Recognition | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 10,008 |
Kapaciteten hos ett neuralt nätverk för att absorbera information begränsas av dess antal parametrar. Villkorlig beräkning, där delar av nätet är aktiva per exempel, har i teorin föreslagits som ett sätt att dramatiskt öka modellkapaciteten utan en proportionell ökning av beräkningen. I praktiken finns det dock betydande utmaningar när det gäller algoritmer och prestanda. I detta arbete tar vi itu med dessa utmaningar och slutligen förverkliga löftet om villkorlig beräkning, uppnå mer än 1000x förbättringar i modellkapacitet med endast mindre förluster i beräkningseffektivitet på moderna GPU-kluster. Vi introducerar en Sparsely-Gated Mixing-of-Experts lager (MoE), bestående av upp till tusentals feed-forward undernätverk. Ett utbildat gating nätverk bestämmer en gles kombination av dessa experter att använda för varje exempel. Vi tillämpar MoE på uppgifter som språkmodellering och maskinöversättning, där modellkapacitet är avgörande för att absorbera de stora mängder kunskap som finns i träningskorporan. Vi presenterar modellarkitekturer där en MoE med upp till 137 miljarder parametrar appliceras konvolutionellt mellan staplade LSTM-lager. På stora språk modellering och maskinöversättning riktmärken, dessa modeller uppnå betydligt bättre resultat än state-of-the-art till lägre beräkningskostnader. | Shazeer m.fl. REF införde ett skikt av Sparsely-Gated Mixing-of-Experts, där ett utbildningssystem bestämmer en gles kombination av undernätverk (experter) att använda för varje exempel. | 12,462,234 | Outrageously Large Neural Networks: The Sparsely-Gated Mixture-of-Experts Layer | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,009 |
ABSTRACT I industriella trådlösa sensornätverk är en energieffektiv kvalitetsstyrningsalgoritm (QoS) mycket viktig för att säkerställa att nyckelanalysdata kan vidarebefordras på en tillförlitlig väg och lösa energibalansproblemet. I detta dokument klassificerar vi industrianalysdata i tre datatyper och sätter deras prioritet. Dessutom ger vi tillförlitlighetsparametrarna och aktualitetsparametrarna, och vi föreslår och upprättar kandidaten speditionsnoden som sätts för att balansera energiförbrukningen. Därefter är en energieffektiv och QoS-medveten routingalgoritm utformad, och i denna routingalgoritm kan olika typer av data vidarebefordras med olika strategier. Dessutom garanteras att de viktigaste industrianalysuppgifterna överförs till diskbänksnoden på ett tillförlitligt sätt och att gemensamma data kan överföras effektivt även i tid. Alla dessa uppgifter kommer att vidarebefordras till den optimala relänoden under förutsättning att datakraven i realtid och tillförlitlighet uppfylls. Simuleringsresultaten visar att information om händelser med hög aktualitet kan överföras i realtid och tillförlitlighet än den andra typen av data. Och vår föreslagna routingalgoritm är effektiv jämfört med liknande algoritmer. INDEX TERMS Industriellt trådlöst sensornätverk, routing algoritm, tillförlitlighet, aktualitet, EEQA. | I REF presenteras en energieffektiv och QoS-medveten routingalgoritm som kallas EEQA. | 52,197,743 | An Energy Efficient and QoS Aware Routing Algorithm Based on Data Classification for Industrial Wireless Sensor Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,010 |
Sammanfattning Vetenskaplig litteratur med rika metadata kan representeras som en märkt riktad graf. Denna grafrepresentation gör det möjligt att formulera ett antal vetenskapliga uppgifter som ad hoc-sökning eller namngiven enhetsigenkänning (NER) som typade närhetsfrågor i grafen. En populär närhet åtgärd kallas Random Walk med Restart (RWR), och mycket arbete har gjorts på övervakad lärande av RWR åtgärder genom att associera varje kantetikett med en parameter. I detta papper beskriver vi en ny lärbar närhetsmått som istället använder en vikt per egg etikett sekvens: närhet definieras av en viktad kombination av enkla "pat experter", var och en motsvarar följande en viss sekvens av märkta kanter. Experiment på åtta uppgifter i två underdomäner i biologi visar att den nya inlärningsmetoden avsevärt överträffar RWR-modellen (både tränad och otränad). Vi utökar också metoden för att stödja ytterligare två typer av experter för att modellera inneboende egenskaper hos enheter: frågeoberoende experter, som generaliserar PageRank-måttet, och populära enhetsexperter som gör det möjligt att justera rankingen för särskilda enheter som är särskilt viktiga. | På samma sätt använder REF litteratur grafen och prediktiva modeller av närhet åtgärder, såsom Random Walk med Restart, för att rekommendera papper. | 10,811,631 | Relational retrieval using a combination of path-constrained random walks | {'venue': 'Machine Learning', 'journal': 'Machine Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,011 |
Abstract-Spectrum avkänning, som syftar till att upptäcka spektrum hål, är en förutsättning för genomförandet av kognitiv radio (CR). Samverkansspektrumanalys bland kognitiva radionoder förväntas förbättra förmågan att kontrollera fullständig spektrumanvändning. På grund av hårdvarubegränsningar kan varje kognitiv radionod bara känna ett relativt smalt spektrum av radiospektrum. Följaktligen är den tillgängliga kanalavkänningsinformationen långt ifrån tillräcklig för att man exakt ska kunna känna igen det breda spektrumet av obemannade kanaler. Med sikte på att bryta denna flaskhals föreslår vi att vi tillämpar matriskomplettering och gemensam sparsamhetsåtervinning för att minska kraven på avkänning och överföring och förbättra analysresultaten. Specifikt, utrustad med en frekvens selektivt filter, varje kognitiv radio nod känner linjära kombinationer av flera kanalinformation och rapporterar dem till fusionscentret, där ockuperade kanaler avkodas sedan från rapporterna med hjälp av nya matriskomplettering och gemensamma sparity återhämtning algoritmer. Som ett resultat av detta minskar antalet rapporter som skickas från CR till fusionscentret avsevärt. Vi föreslår två avkodningsmetoder, den ena baserad på matriskomplettering och den andra baserad på gemensam sparsamhetsåterhämtning, som båda möjliggör exakt återhämtning från ofullständiga rapporter. De numeriska resultaten bekräftar effektiviteten och robustheten i våra strategier. Särskilt i småskaliga nätverk uppnår matriskompletteringsmetoden exakt kanaldetektering med ett antal prover som inte överstiger 50 % av antalet kanaler i nätverket, medan gemensam sparitetsåterhämtning uppnår liknande prestanda i storskaliga nätverk. | REF syftar till att lösa problemet när det inte räcker med att analysera prover för att exakt upptäcka tillgängliga kanaler. | 1,822,442 | Collaborative Spectrum Sensing from Sparse Observations in Cognitive Radio Networks | {'venue': 'IEEE Journal on Selected Areas in Communications 29(2), 327-337, 2011', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,012 |
Positiv feedback spelar en viktig roll för uppkomsten av många kollektiva djurbeteenden. I många myror feromon spår rekrytera och direkt bofasta foragers till livsmedel källor. Den starka positiva feedback som orsakas av trail feromoner möjliggör snabba kollektiva svar men kan kompromissa flexibilitet. Tidigare laboratorieexperiment har visat att när miljön förändras kan kolonierna ofta inte omfördela sina födosökare till en mer givande matkälla. Här visar vi både experimentellt, med hjälp av kolonier av Lasius niger, och med en agentbaserad simuleringsmodell, att negativ feedback som orsakas av trängsel på utfodringsplatser tillåter myrkolonier att behålla födosök flexibilitet även med stark rekrytering till livsmedelskällor. I en konstant miljö förhindrar negativ feedback de ofta påträffade fördomarna mot en matare (symmetribrott) och leder till lika fördelning av födoämnen. I en föränderlig miljö gör negativ feedback det möjligt för en koloni att snabbt omfördela majoriteten av sina födosökare till ett överlägset matplåster som blir tillgängligt när födosök på ett sämre plåster redan är på god väg. Modellen bekräftar dessa experimentella fynd och visar att koloniernas förmåga att byta till en överlägsen födokälla inte kräver nedbrytning av leden feromoner. Våra resultat bidrar till att lösa inkonsekvenser mellan kollektiva födomönster som ses i laboratoriestudier och observationer i naturen, och visar att den samtidiga effekten av negativ och positiv återkoppling är viktig för effektiv födosök i massrekryterande insektskolonier. | REF undersöker rollen av negativ feedback på grund av trängsel i ett födoscenario både experimentellt och med en agentbaserad simuleringsmodell. | 3,930,822 | Negative Feedback Enables Fast and Flexible Collective Decision-Making in Ants | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Biology', 'Medicine']} | 10,013 |
Abstract-I detta papper, utvecklar vi en ny variant Bayesian inlärningsmetod för Dirichlet processen (DP) blandning av inverterade Dirichlet distributioner, som har visat sig vara mycket flexibel för modellering vektorer med positiva element. Den nyligen föreslagna utvidgade ramen för variationsinferens (EVI) antas för att få fram en analytiskt dragbar lösning. Konvergensen hos den föreslagna algoritmen garanteras teoretiskt genom att man inför en enda nedre gräns i förhållande till den ursprungliga objektiva funktionen i EVI-ramen. I princip kan den föreslagna modellen ses som en oändlig inverterad Dirichlet blandningsmodell som gör det möjligt att automatiskt bestämma antalet blandningskomponenter från data. Därför har problemet med att på förhand bestämma det optimala antalet blandningskomponenter övervunnits. Dessutom undviks problemen med överbemanning och underbemanning genom den bayesiska skattningsmetoden. Jämfört med flera nyligen föreslagna DP-relaterade metoder och konventionella tillämpade metoder har den föreslagna metodens goda prestanda och effektivitet visats med både syntetiserade data och verkliga datautvärderingar. | Mamma och Al. REF presenterade en ny metod baserad på variationsbaserad Bayesian inlärningsmetod, och uppnådde VOLUME 6, 2018 flexibel prestanda för modellering vektor med positiva element på Dirichlet process blandning av de inverterade Dirichlet distributioner. | 51,615,073 | Variational Bayesian Learning for Dirichlet Process Mixture of Inverted Dirichlet Distributions in Non-Gaussian Image Feature Modeling | {'venue': 'IEEE Transactions on Neural Networks and Learning Systems', 'journal': 'IEEE Transactions on Neural Networks and Learning Systems', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,014 |
Dynamiska molekylära interaktioner spelar en central roll när det gäller att reglera cellers och organismers funktion. Tillgången till experimentellt bestämda storskaliga cellulära nätverk, tillsammans med andra högpresterande experimentella datamängder som ger ögonblicksbilder av biologiska system vid olika tidpunkter och förhållanden, är allt mer till hjälp för att belysa interaktionsdynamiken. Här går vi igenom början på ett nytt subfält inom beräkningsbiologi, ett som fokuserar på den globala slutsatsen och analysen av den dynamiska interaktionen. Detta spirande forskningsområde, som innebär en övergång från statisk till dynamisk nätverksanalys, lovar att vara ett stort steg framåt i vår förmåga att modellera och resonera om cellulär funktion och beteende. | Przytycka m.fl. I REF analyserades de dynamiska molekylära interaktionerna, vilket är avgörande för att reglera cellernas och organismernas funktion. | 15,919,755 | Toward the dynamic interactome: it's about time | {'venue': 'Briefings in bioinformatics', 'journal': 'Briefings in bioinformatics', 'mag_field_of_study': ['Computer Science', 'Biology', 'Medicine']} | 10,015 |
Problemet med att identifiera den optimala lokaliseringen för en ny butik har varit fokus för tidigare forskning, särskilt på området markekonomi, på grund av dess betydelse för framgången för ett företag. Traditionella synsätt på problemet har tagit hänsyn till demografi, inkomster och aggregerad statistik över mänskliga flöden från närliggande eller avlägsna områden. Insamlingen av relevanta uppgifter är dock vanligtvis dyr. Med tillväxten av lokaliseringsbaserade sociala nätverk har finkorniga data som beskriver användarnas rörlighet och platsers popularitet på senare tid blivit uppnåeliga. I detta papper studerar vi den prediktiva kraften hos olika maskininlärning funktioner på populariteten av butiker i staden genom att använda en datauppsättning som samlats in från Foursquare i New York. De funktioner vi minerar är baserade på två allmänna signaler: geografiska, där funktioner formuleras efter typ och densitet av närliggande platser, och användarrörlighet, som inkluderar övergångar mellan platser eller inkommande flöde av mobila användare från avlägsna områden. Vår utvärdering tyder på att de bäst presterande funktionerna är vanliga i de tre olika kommersiella kedjor som beaktas i analysen, även om variationer kan finnas också, som förklaras av heterogena egenskaper i hur detaljhandeln anläggningar lockar användare. Vi visar också att prestanda förbättras avsevärt när man kombinerar flera funktioner i övervakade lärande algoritmer, vilket tyder på att detaljhandeln framgång för ett företag kan bero på flera faktorer. | Dmytro m.fl. studerade problemet med optimal butiksplacering i samband med lokaliseringsbaserade sociala nätverk REF. | 1,128,753 | Geo-spotting: mining online location-based services for optimal retail store placement | {'venue': "KDD '13", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 10,016 |
Vi studerar problemet med att orientera kanterna på en viktad graf så att den maximala viktade utgraden av hörn minimeras. Detta problem, som till exempel har tillämpningar i vaktarrangemanget, kan visa sig vara N P-hård i allmänhet. I detta papper ger vi först optimala orienteringsalgoritmer som körs i polynom tid för följande specialfall: i) indata är en oviktad graf, eller mer allmänt, en graf med identiska viktade kanter, och ii) indatagrafen är ett träd. Sedan, genom att använda dessa algoritmer som delprocesser, ger vi en enkel, combinatorial, min { wmax wmin, (2−ε)}-uppskattning algoritm för det allmänna fallet, där w max och w min är den maximala och den minsta vikterna av kanter, respektive, och ε är några små positiva reella tal som beror på inmatningen. | De bygger på arbetet av Venkateswaran och ger en combinatorial { wmax w min, (2- )}-tillnärmning algoritm där w max och w min är den maximala och minsta vikter av kanter respektive, och är en konstant som beror på input REF. | 11,548,321 | Graph Orientation Algorithms to Minimize the Maximum Outdegree | {'venue': 'CATS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,017 |
Abstract-Cat svärm optimering (CSO), en relativt ny svärm intelligens algoritm, uppvisar bättre prestanda på optimeringsproblem än partikel svärm optimering (PSO) och viktad-PSO. Detta dokument presenterar en variation på standard CSO algoritm som kallas en vibrationell mutation katt svärm optimering, eller VMCSO för att effektivt öka mångfalden av svärmen i den globala sökningar. Jämföra den nya algoritmen med CSO och flera CSO huvudvarianter visar överlägsenheten av VMCSO för referensfunktionerna. | Yan Zhang och Yide Ma REF presenterar en variation på standard CSO algoritm som kallas en vibrationsmutation katt svärm optimering, eller VMCSO för att effektivt öka mångfalden av svärmen i de globala sökningar. | 5,603,116 | Cat Swarm Optimization with a Vibrational Mutation Strategy | {'venue': None, 'journal': 'International Journal of Machine Learning and Computing', 'mag_field_of_study': ['Computer Science']} | 10,018 |
Vi föreslår en teknik för att ta fram "visuella förklaringar" för beslut från en stor klass av Convolutional Neural Network (CNN)-baserade modeller, vilket gör dem mer transparenta. Vår strategi -Gradient-viktad klass Aktivering Kartläggning (Grad-CAM), använder gradienterna i alla målkoncept (säg logits för "dog" eller till och med en bildtext) som flyter in i det slutliga konvolutionslagret för att producera en grov lokaliseringskarta som belyser de viktiga regionerna i bilden för att förutsäga konceptet. Till skillnad från tidigare metoder är Grad-CAM tillämpligt på en mängd olika CNN-modeller: (1) CNN med fullt anslutna skikt (t.ex. VGG), (2) CNN som används för strukturerade resultat (t.ex. Rubrikering), (3) CNN som används i uppgifter med multimodala ingångar (t.ex. visuellt svar på frågor) eller förstärka lärande, utan arkitektoniska förändringar eller omskolning. Vi kombinerar Grad-CAM med befintliga finkorniga visualiseringar för att skapa en högupplöst klass-dicriminativ visualisering, guidad Grad-CAM, och tillämpa den på bildklassificering, bildtextning och visuella frågesvarsmodeller (VQA), inklusive ResNet-baserade arkitekturer. I samband med bildklassificeringsmodeller, våra visualiseringar (a) ge insikter i fellägen av dessa modeller (visar att till synes orimliga förutsägelser har rimliga förklaringar), (b) överträffa tidigare metoder på ILSVRC-15 svagt övervakade lokalisering uppgift, (c) är mer trogna den underliggande modellen, och (d) bidra till att uppnå modell generalisering genom att identifiera datauppsättning partiska. För bildtextning och VQA, våra visualiseringar visar även non-attention baserade modeller kan lokalisera ingångar. Slutligen utformar och genomför vi mänskliga studier för att mäta om Grad-CAM-förklaringar hjälper användare att skapa ett lämpligt förtroende för förutsägelser från djupa nätverk och visar att Grad-CAM hjälper otränade användare att framgångsrikt urskilja ett "starkare" djupt nätverk från ett "svagare" även när båda gör identiska förutsägelser. Vår kod finns på https://github.com/ramprs/grad-cam/ tillsammans med en demo på CloudCV [2] 1 och video på youtu.be/COjUB9Izk6E. * Arbete utfört på Virginia Tech. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | I REF föreslogs en teknik för att ta fram visuella förklaringar efter gradientviktad klassaktiveringskartläggning (Grad-CAM), som använder lutningarna för alla målkoncept (t.ex. Loggar för "hund" eller en bildtext, etc.), påverka det slutliga konvolutionslagret för att producera en grov lokaliseringskarta för att belysa relevanta regioner i bilden för att förutsäga konceptet. | 206,771,654 | Grad-CAM: Visual Explanations from Deep Networks via Gradient-Based Localization | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 10,019 |
Sekvens-till-sekvens modeller har tillämpats på konversation svarsgenerering problem där källsekvensen är konversationshistoriken och målsekvensen är svaret. Till skillnad från översättning är samtal som svarar medfött kreativt. Det är fortfarande en svår uppgift att skapa långa, informativa, sammanhängande och mångsidiga svar. I detta arbete fokuserar vi på den enda svänginställningen. Vi lägger till självuppmärksamhet till dekodern för att bibehålla samstämmigheten i längre svar, och vi föreslår ett praktiskt tillvägagångssätt, som kallas glimtmodellen, för skalning till stora datauppsättningar. Vi introducerar en stokastisk strålesökningsalgoritm med segment-för-segment-rerankning som låter oss injicera mångfald tidigare i generationsprocessen. Vi tränade på en kombinerad datamängd på över 2.3B konversationsmeddelanden mined från webben. I mänskliga utvärderingsstudier producerar vår metod längre svar totalt, med en högre andel betygsatt som acceptabel och utmärkt som längdökningar, jämfört med baslinjesekvens till följd modeller med explicit längdmarknadsföring. En back-off-strategi ger bättre svar på det hela taget, i hela spektrumet av längder. | REF införde en stokastisk strålesökningsalgoritm med segment-för-segment-om-rankning och injicerad mångfald i genereringsprocessen tidigare. | 5,586,146 | Generating High-Quality and Informative Conversation Responses with Sequence-to-Sequence Models | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,020 |
Detta papper visar att en perturbed form av lutning nedstigning konvergerar till en andra ordningen stationär punkt i ett antal iterationer som endast beror poly-logaritmiskt på dimension (dvs, det är nästan "dimension-fri"). Konvergensen för detta förfarande motsvarar den välkända konvergenshastigheten för lutningsnedstigning till första ordningens stationära punkter, upp till loggfaktorer. När alla sadelpunkter är icke-degenererade, är alla andra ordningens stationära punkter lokala minima, och vårt resultat visar därmed att perturbed lutning nedstigning kan fly sadeln punkter nästan gratis. Våra resultat kan tillämpas direkt på många maskininlärningsprogram, inklusive djupinlärning. Som ett konkret exempel på en sådan tillämpning visar vi att våra resultat kan användas direkt för att fastställa skarpa globala konvergensnivåer för matrisfaktorisering. Våra resultat bygger på en ny karakterisering av geometrin kring sadelpunkter, vilket kan vara av oberoende intresse för den icke-konvexa optimeringsmiljön. | I detta fall visar REF att perturbed lutning nedstigning undgår sadeln punkter och finner andra ordningen stationära punkter i Õ( ska −2 ) iterationer. | 14,198,632 | How to Escape Saddle Points Efficiently | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,021 |
Abstrakt. Sedan Lucas-Kanade-algoritmen föreslogs 1981 har bildanpassning blivit en av de mest använda teknikerna i datorseendet. Tillämpningar sträcker sig från optiskt flöde och spårning till lagerrörelser, mosaikkonstruktion och ansiktskodning. Många algoritmer har föreslagits och en mängd olika tillägg har gjorts till den ursprungliga formuleringen. Vi presenterar en översikt över bildanpassning, som beskriver de flesta algoritmer och deras förlängningar i ett konsekvent ramverk. Vi koncentrerar oss på den inversa kompositionsalgoritmen, en effektiv algoritm som vi nyligen föreslog. Vi undersöker vilka av förlängningarna till Lucas-Kanade som kan användas med den omvänt sammansatta algoritmen utan någon betydande förlust av effektivitet, och som inte kan. I detta papper, del 1 i en serie av papper, täcker vi den ungefärliga kvantiteten, warpuppdateringsregeln, och lutningen nedstigning approximation. I kommande dokument kommer vi att ta upp valet av felfunktion, hur man tillåter linjära variationer i utseendet och hur man inför tidigare förhållanden på parametrarna. | Spårningen utförs med hjälp av Lucas-Kanade algoritm REF. | 186,689,463 | Lucas-Kanade 20 Years On: A Unifying Framework | {'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']} | 10,022 |
Knee artros (OA) är den vanligaste muskuloskeletala sjukdomen. OA diagnos genomförs för närvarande genom att bedöma symtom och utvärdera enkla röntgenbilder, men denna process lider av subjektivitet. I denna studie presenterar vi en ny transparent datorstödd diagnosmetod baserad på Deep Siamese Convolutional Neural Network att automatiskt poäng knä OA svårighetsgrad enligt Kellgren-Lawrence gradering skala. Vi tränade vår metod med hjälp av data enbart från Multicenter Osteoartrit Study och validerade den på slumpmässigt utvalda 3.000 individer (5.960 knän) från Osteoartrit Initiative dataset. Vår metod gav en quadratic Kappa koefficient på 0,83 och genomsnittlig multiclass noggrannhet på 66,71% jämfört med annoteringar ges av en kommitté av kliniska experter. Här rapporterar vi också ett radiologiskt OA-diagnosområde under ROC-kurvan på 0,93. Förutom detta presenterar vi kartor som belyser de radiologiska egenskaper som påverkar nätverksbeslutet. Sådan information gör beslutsprocessen öppen för utövaren, vilket skapar bättre förtroende för automatiska metoder. Vi anser att vår modell är användbar för kliniskt beslutsfattande och för OA-forskning; därför släpper vi öppet våra utbildningskoder och de data som skapas i denna studie. Osteoartrit (OA) är den vanligaste muskuloskeletala sjukdomen i världen. Litteraturen visar att höft och knä OA är den elfte högsta globala funktionsnedsättningsfaktor 1, vilket orsakar en stor ekonomisk börda för samhället. Det har rapporterats att de beräknade totala kostnaderna per patient för OA-behandlingar uppgår till 19 000 euro/år 2. En del av dessa kostnader beror på den nuvarande kliniska oförmågan att systematiskt diagnostisera sjukdomen i ett tidigt skede, när det fortfarande kan vara möjligt att bromsa dess progression eller åtminstone minska effekten av dess framtida funktionsnedsättning. Eftersom det inte finns något effektivt botemedel för OA förutom total gemensam ersättning kirurgi i det avancerade skedet, en tidig diagnos och beteendeåtgärder 3 förblir de enda tillgängliga alternativen för att förlänga patienternas friska levnadsår. Kliniskt är tidig diagnos av OA möjlig, men för närvarande kräver det användning av dyra magnetisk resonanstomografi (MRI) som endast finns på specialiserade centra eller i privat praktik. Dessutom, denna modalitet inte fånga de förändringar i benarkitekturen, vilket kan indikera den tidigaste OA progression 4. Den nuvarande guldstandarden för diagnostisering av OA, förutom den alltid nödvändiga rutinmässiga kliniska undersökningen av den symptomatiska leden, är röntgen (plain radiography), som är säker, kostnadseffektiv och allmänt tillgänglig. Trots dessa fördelar är det välkänt att vanlig radiografi är okänslig när man försöker upptäcka tidiga OA förändringar. Detta kan förklaras med flera fakta: för det första, ett kännetecken för OA och det bästa måttet på dess progression är degeneration och slitage av ledbrosk - en vävnad som inte kan ses direkt i vanlig radiografi; för det andra, även om utvärderingen av förändringarna i leden bör vara ett tredimensionellt (3D) problem, avbildning modalitet använder endast tvådimensionell (2D) summa projektion; och slutligen, tolkningen av den resulterande bilden kräver en avsevärt erfaren utövare. Så småningom, brosk degeneration och slitage indirekt uppskattas av bedömningen av joint-space förträngning och beniga förändringar, det vill säga, osteofyter och subkondral skleros 5. Av dessa skäl är en tidig OA-diagnos svår i klinisk praxis. Bortsett från de ovan nämnda begränsningarna av vanlig radiografi, OA diagnos är också i hög grad beroende av subjektiviteten hos den utövare på grund av avsaknaden av ett exakt definierat klassificeringssystem. De vanliga | Tiulpin m.fl. REF använde även CNN för att upptäcka knä OA med röntgenbilder från 3000 ämnen. | 5,849,287 | Automatic Knee Osteoarthritis Diagnosis from Plain Radiographs: A Deep Learning-Based Approach | {'venue': 'Scientific Reports', 'journal': 'Scientific Reports', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,023 |
Registrering av RGB-D-data med visuella funktioner påverkas ofta av fel i omvandlingen av visuella funktioner till 3D-utrymme samt det slumpmässiga felet hos enskilda 3D-punkter. I en lång följd ackumuleras dessa fel och leder till felaktiga och deformerade punktmoln, särskilt i situationer där stängning av slingor inte är möjlig. Vi presenterar en epipolär sökmetod för exakt omvandling av keypoints från 2D till 3D utrymme, och definiera vikter för 3D punkter baserat på den teoretiska slumpmässiga fel djup mätningar. Våra resultat visar att den epipolära sökmetoden resulterar i mer exakta 3D-korrespondenser. Vi visar också att viktning 3D-punkter förbättrar noggrannheten hos sensorn utgör uppskattningar längs banan. | De har viktat 3D-punkterna baserat på det teoretiska slumpmässiga felet i djupmätningar, såsom i REF De har också infört en ny skillnadsbaserad modell för en korrekt och robust grov-till-fin registrering. | 6,407,448 | GENERATION AND WEIGHTING OF 3D POINT CORRESPONDENCES FOR IMPROVED REGISTRATION OF RGB-D DATA | {'venue': None, 'journal': 'ISPRS Annals of the Photogrammetry, Remote Sensing and Spatial Information Sciences', 'mag_field_of_study': ['Computer Science']} | 10,024 |
ABSTRACT Texture analys används i ett mycket brett spektrum av fält och applikationer, från texturklassificering (t.ex. för fjärranalys) till segmentering (t.ex. vid biomedicinsk avbildning), som passerar genom bildsyntes eller mönsterigenkänning (t.ex. för bildinmålning). För var och en av dessa bildbehandlingsförfaranden, för det första, är det nödvändigt att extrahera-från råa bilder-betydande funktioner som beskriver texturegenskaperna. Olika utvinningsmetoder har föreslagits under de senaste årtiondena. Var och en av dem har sina fördelar och begränsningar: prestanda av vissa av dem modifieras inte genom översättning, rotation, affin, och perspektiv förändras; andra har en låg beräknings komplexitet; andra, återigen, är lätta att genomföra; och så vidare. Detta papper ger en omfattande undersökning av texturen funktionen extraktionsmetoder. De senare kategoriseras i sju klasser: statistiska tillvägagångssätt, strukturella tillvägagångssätt, transformbaserade tillvägagångssätt, modellbaserade tillvägagångssätt, grafbaserade tillvägagångssätt, inlärningsbaserade tillvägagångssätt och entropibaserade tillvägagångssätt. För varje metod i dessa sju klasser presenterar vi konceptet, fördelarna och nackdelarna och ger exempel på tillämpning. Denna undersökning gör det möjligt för oss att identifiera två klasser av metoder som i synnerhet förtjänar uppmärksamhet i framtiden, eftersom deras prestationer verkar intressanta, men deras grundliga studier ännu inte har genomförts. | I handgjorda funktion extraktionsmetoder, flera algoritmer har föreslagits under det senaste årtiondet REF. | 59,232,541 | Texture Feature Extraction Methods: A Survey | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 10,025 |
Abstrakt. I detta arbete föreslår vi rebound attack, ett nytt verktyg för kryptoanalys av hash funktioner. Tanken med rebound attack är att använda de tillgängliga graderna av frihet i en kollision attack för att effektivt kringgå de låga sannolikhet delar av en differential spår. Rebound attacken består av en inkommande fas med en match-in-the-middle del för att utnyttja de tillgängliga graderna av frihet, och en efterföljande probabilistisk utgående fas. Särskilt på AES-baserade hashfunktioner leder rebound attacken till nya attacker för ett förvånansvärt stort antal rundor. Vi använder rebound attack för att konstruera kollisioner för 4,5 rundor av 512-bitars hash funktionskvarnar med en komplexitet av 2 120 komprimering funktionsutvärderingar och försumbara minneskrav. Anfallet kan utsträckas till en nära-kollision på 7,5 omgångar av komprimeringsfunktionen av kvarlevor och 8,5 omgångar av den liknande hashfunktionen Maelstrom. Dessutom tillämpar vi rebound attack till SHA-3 inlämning Grøstl, vilket leder till en attack på 6 rundor av Grøstl-256 kompressionsfunktion med en komplexitet på 2 120 och minneskrav på ca 2 64. | En annan liknande attack strategi för hash funktioner är rebound attack införs i REF. | 3,820,987 | The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl | {'venue': 'FSE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,026 |
Abstract-Network intrång upptäckt syftar till att skilja attackerna på Internet från normal användning av Internet. Det är en oumbärlig del av informationssäkerhetssystemet. På grund av mångfalden av nätverksbeteenden och den snabba utvecklingen av attackmode är det nödvändigt att utveckla snabba maskininlärning-baserade detektionsalgoritmer för intrång med hög detektionshastighet och låg falsk-larmfrekvens. I denna korrespondens föreslår vi en intrångsdetekteringsalgoritm baserad på AdaBoost-algoritmen. I algoritmen används beslutstumpar som svaga klassificeringar. Beslutsreglerna gäller både kategoriska och kontinuerliga inslag. Genom att kombinera de svaga klassificeringarna för kontinuerliga funktioner och de svaga klassificeringarna för kategoriska egenskaper till en stark klassificering, hanteras förhållandet mellan dessa två olika typer av egenskaper naturligt, utan några påtvingade omvandlingar mellan kontinuerliga och kategoriska egenskaper. Anpassningsbara initialvikter och en enkel strategi för att undvika övermontering antas för att förbättra algoritmens prestanda. Experimentella resultat visar att vår algoritm har låg computational komplexitet och felfrekvens, jämfört med algoritmer av högre computational komplexitet, som testats på referensprovdata. Index Terms-AdaBoost, computational komplexitet, detektionsfrekvens, falsk-larmfrekvens, intrångsdetektering. | Hu m.fl. I REF föreslogs en ny algoritm för intrångsdetektering som har låg beräkningsmässig komplexitet och hög detektionshastighet. | 8,096,631 | AdaBoost-Based Algorithm for Network Intrusion Detection | {'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,027 |
De senaste framstegen inom mikroelektroenheter har lett forskarna till ett område där man utvecklat ett stort distribuerat system som består av små, trådlösa sensornoder. Dessa sensornoder är vanligtvis utrustade med sensorer för att uppfatta miljön. Synkronisering är en viktig komponent i nästan alla distribuerade system och har studerats av många forskare. Det finns många lösningar för de klassiska nätverken, men de traditionella synkroniseringstekniker är inte lämpliga för sensornätverk eftersom de inte överväger partitionering av nätverket och meddelandefördröjning. Dessutom gör begränsad effekt, beräkningskapacitet och minne av sensornoder problemet mer utmanande för trådlösa sensornätverk. Detta papper undersöker klocksynkronisering frågor i trådlösa sensornätverk. Energieffektivitet, kostnad, skalbarhet, livslängd, robusthet och precision är de största problemen som ska beaktas vid utformningen av en synkroniseringsalgoritm. Det finns inte ett enda system som tillfredsställer alla dessa tillsammans. En jämförelse av olika klocksynkroniseringsalgoritmer i trådlösa sensornätverk med huvudfokus på energieffektivitet, skalbarhet och precisionsegenskaper för dem kommer att tillhandahållas här. | Youn REF har också studerat problem med klocksynkronisering i sensornätverk. | 26,556,854 | A Comparison of Clock Synchronization in Wireless Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 10,028 |
Vi ger en Clifford + T representation av Tofoli porten av T - djup 1, med hjälp av fyra ancillas. Mer allmänt beskriver vi en klass av kretsar vars T - djup kan reduceras till 1 genom att använda tillräckligt många ancillas. Vi visar att kostnaden för att lägga till en extra kontroll till en kontrollerad grind är högst 8 ytterligare T-portar, och T -djup 2. Vi visar också att kretsen T HT inte har en T - djup 1 representation med ett godtyckligt antal ancillas initieras till på 0. | Selinger REF visade att Tofoli-porten, liksom en allmän klass av Clifford+T-kretsar, kan parallelliseras till T-djup 1 med tillräckligt många ancillas. | 11,275,948 | Quantum circuits of T-depth one | {'venue': 'Phys. Rev. A 87, 042302 (2013)', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science']} | 10,029 |
Abstract-Nows Cloud Computing anses vara den idealiska miljön för tillämpningar inom teknik, hosting och provisionering. En ständigt ökande uppsättning molnbaserade lösningar finns tillgängliga för applikationsägare och utvecklare att skräddarsy sina applikationer att utnyttja de avancerade funktionerna i detta paradigm för elasticitet, hög tillgänglighet och prestanda. Även om dessa erbjudanden ger många fördelar för nya tillämpningar, innehåller de också begränsningar för modernisering och migration av äldre tillämpningar genom att kräva användning av specifik teknik och explicita arkitektoniska designstrategier. Modernisering och anpassning av äldre applikationer till molnmiljöer är en stor utmaning för alla inblandade intressenter, inte bara ur det tekniska perspektivet, utan också på affärsnivå med behovet av att anpassa affärsprocesserna och modellerna i den moderniserade applikationen som kommer att erbjudas från och med nu, som en tjänst. I detta dokument presenterar vi en ny modelldriven strategi för migration av äldre tillämpningar i moderna molnmiljöer som täcker alla aspekter och faser av migrationsprocessen, samt en integrerad ram som stöder all migrationsprocess. | REF undersöker ett modellbaserat tillvägagångssätt för migrering av äldre tillämpningar till molnet och presenterar ett integrerat ramverk som stöder detta tillvägagångssätt. | 8,150,975 | ARTIST Methodology and Framework: A Novel Approach for the Migration of Legacy Software on the Cloud | {'venue': '2013 15th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing', 'journal': '2013 15th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing', 'mag_field_of_study': ['Computer Science']} | 10,030 |
I det här dokumentet introducerar vi en ny metod för textdetektering i naturliga bilder. Metoden består av två bidrag: För det första en snabb och skalbar motor för att generera syntetiska bilder av text i skräp. Denna motor överlagrar syntetisk text till befintliga bakgrundsbilder på ett naturligt sätt, vilket förklarar den lokala 3D scengeometrin. För det andra använder vi de syntetiska bilderna för att träna en Full-Konvolutional Regression Network (FCRN) som effektivt utför textdetektering och begränsande-box regression på alla platser och flera skalor i en bild. Vi diskuterar FCRN:s förhållande till den nyligen införda YOLO-detektorn, samt andra system för att upptäcka objekt från början till slut baserade på djupinlärning. Det resulterande detektionsnätverket utför i hög grad aktuella metoder för textdetektering i naturliga bilder och uppnår en F-mätning på 84,2 % på standardriktmärket ICDAR 2013. Dessutom kan den bearbeta 15 bilder per sekund på en GPU. | I REF föreslås en YOLO-relaterad metod för att upptäcka text i naturliga bilder, men endast ett fåtal objekt finns i bilderna. | 206,593,628 | Synthetic Data for Text Localisation in Natural Images | {'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,031 |
Random promenader på en graf reflekterar många av dess topologiska och spektral egenskaper, såsom uppkoppladhet, bipartitet och spektral gap magnitud. I den första delen av detta dokument definierar vi en stokastisk process om simpliala komplex av godtycklig dimension, som på ett analogt sätt återspeglar existensen av högre dimensionell homologi, och omfattningen av den högdimensionella spektralgap som härrör från Eckmanns och Garlands verk. Den andra delen av tidningen ägnas åt oändliga komplex. Vi presenterar en generalisering av Kesten resultat på spektrumet av vanliga träd, och av kopplingen mellan avkastning sannolikheter och spektral radie. Vi studerar analogen av Alon-Boppana teorem på spektral luckor, och uppvisar ett motexempel för dess högdimensionella motsvarighet. Vi visar dock att under vissa antaganden håller teorem - till exempel om codimensionion-ett skelett av komplexen i fråga bildar en familj av expanderare. Vår studie föreslår naturliga generaliseringar av många begrepp från grafteori, såsom amenability, recurrent/transience, och bipartiteness. Vi presenterar några observationer om dessa idéer, och flera öppna frågor. | I ett nyligen utfört verk av Parzanchevski och Rosenthal REF har en uppfattning om topologisk topologisk randomvandring på högdimensionella simplialkomplex studerats. | 42,981,967 | Simplicial complexes: spectrum, homology and random walks | {'venue': 'Random Structures&Algorithms, 50(2): 225-261 (2017)', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,032 |
Abstract-This paper presenterar matematisk modellering och analys för den totala fördröjningen med att sprida säkerhetsmeddelanden i ett fordonsspecifikt ad hoc-nätverk (VANET). Node-kluster kan bidra till att förvalta ett stort nätverk och förbättra skalbarheten, vilket innebär att klusterbaserade sändningar beaktas för att förhindra radio- och tv-stormar. Trafikflödesteorier som utvecklats inom anläggningsteknik används, vilket tyder på olika matematiska modeller för olika trafiktätheter. Detta ger realistiska modeller som förklarar mobilitet och slumpmässighet och matchar den mycket dynamiska karaktären hos en VANET. Vi undersöker också den minsta klusterstorlek som ger godtagbar meddelandelatens. Det visas att nätverksstyrnings- och prestandaparametrarna är beroende av trafiktätheten. | I REF utvecklade Abboud och Zhuang en matematisk modell för att beräkna den totala fördröjningen i nödmeddelanden baserade på trafikflödesteorin för tre trafikflödesnivåer (hög, medelhög och låg). | 9,505,747 | Modeling and Analysis for Emergency Messaging Delay in Vehicular Ad Hoc Networks | {'venue': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'journal': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 10,033 |
Snabbt närmaste grannsökning blir ett allt viktigare verktyg för att lösa många storskaliga problem. På senare tid har ett antal metoder för att lära sig databeroende hashfunktioner utvecklats. I detta arbete föreslår vi en kolumn generering baserad metod för lärande databeroende hash funktioner på grundval av närhet jämförelse information. Med tanke på en uppsättning trioler som kodar den parvisa jämförelseinformationen lär sig vår metod hashfunktioner som bevarar de relativa jämförelseförhållandena i datan så väl som möjligt inom ramen för det storskaliga lärandet. Inlärningsförfarandet genomförs med hjälp av kolonngenerering och därmed kallas CGHash. Vid varje iteration av kolonngenereringen väljs den bästa hashfunktionen. Till skillnad från de flesta andra hashing metoder, vår metod generaliseras till nya datapunkter naturligt; och har ett utbildningsmål som är konvex, vilket säkerställer att den globala optimal kan identifieras. Experiment visar att den föreslagna metoden lär sig kompakta binära koder och att dess hämtningsprestanda på ett gynnsamt sätt jämförs med toppmoderna metoder när de testas på ett fåtal referensdatauppsättningar. * anger lika bidrag. | Kolumn Generation Hash (CGHash) REF är en kolumngenerering baserad metod för att lära hash funktioner med närhet jämförelseinformation. | 8,206,849 | Learning Hash Functions Using Column Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,034 |
Abstract-Cloud lagring gör det möjligt för användare att fjärrbevara sina data och njuta av den på begäran högkvalitativa molnprogram utan bördan av lokal hårdvara och programvara hantering. Även om fördelarna är tydliga, en sådan tjänst är också att avstå användarnas fysiska innehav av sina outsourcade data, vilket oundvikligen medför nya säkerhetsrisker för korrektheten av data i molnet. För att ta itu med detta nya problem och ytterligare uppnå en säker och pålitlig molnlagringstjänst, föreslår vi i detta dokument en flexibel distribuerad integritetsrevisionsmekanism för lagring, med hjälp av homomorfisk token och distribuerade raderingskodade data. Den föreslagna designen gör det möjligt för användare att granska molnlagringen med mycket lätt kommunikations- och beräkningskostnader. Revisionsresultatet säkerställer inte bara stark molnlagrings korrekthet garanti, men också samtidigt uppnår snabb data fel lokalisering, dvs identifiering av felhavande server. Med tanke på att molndata är dynamiska till sin natur stöder den föreslagna designen ytterligare säker och effektiv dynamisk verksamhet på outsourcade data, inklusive blockmodifiering, radering och tillägg. Analys visar att det föreslagna systemet är mycket effektiv och motståndskraftig mot Bysantine misslyckande, skadliga data ändring attack, och även servern samverkan attacker. | I REF presenterar författaren ett revisionssystem för att säkerställa att uppgifterna är korrekta. | 6,923,897 | Toward Secure and Dependable Storage Services in Cloud Computing | {'venue': 'IEEE Transactions on Services Computing', 'journal': 'IEEE Transactions on Services Computing', 'mag_field_of_study': ['Computer Science']} | 10,035 |
Utformningen och korrektheten av en kommunikationsenhet för ett distribuerat datorsystem redovisas. Anläggningen ger stöd till feltoleranta processgrupper i form av en familj av tillförlitliga multicast-protokoll som kan användas i både lokala och breda nätverk. Dessa protokoll uppnår hög grad av samstämmighet, samtidigt som tillämpningsspecifika leveransorderbegränsningar respekteras, och har varierande kostnader och prestanda som beror på graden av beställning som önskas. I synnerhet införs ett protokoll som genomdriver order om leverans av orsakssamband och som visar sig vara ett värdefullt alternativ till konventionella asynkrona kommunikationsprotokoll. Anläggningen säkerställer också att processer som tillhör en feltolerant processgrupp följer konsekventa order på händelser som påverkar koncernen som helhet, inklusive processfel, återhämtningar, migrering och dynamiska förändringar av gruppfastigheter som medlemsrankningar. En genomgång av flera användningsområden för protokollen i ISIS-systemet, som stöder feltoleranta motståndskraftiga objekt och anslagstavlor, illustrerar den betydande förenkling av algoritmer på högre nivå som möjliggörs genom vårt tillvägagångssätt. | I ISIS-projektet REF har en verktygslåda för konstruktion av feltoleranta tillämpningar tagits fram. | 11,224,827 | Reliable communication in the presence of failures | {'venue': 'TOCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,036 |
Att upptäcka små föremål är notoriskt utmanande på grund av deras låga upplösning och bullriga representation. Befintliga objekt detektion pipelines ofta upptäcka små objekt genom att lära representationer av alla objekt på flera skalor. Prestandavinsten för sådana ad hoc-arkitekturer är dock vanligtvis begränsad till att betala av beräkningskostnaden. I detta arbete tar vi itu med problemet med att upptäcka små objekt genom att utveckla en enda arkitektur som internt lyfter representationer av små objekt till "super-upplösta", uppnå liknande egenskaper som stora objekt och därmed mer diskriminerande för detektion. För detta ändamål föreslår vi en ny Perceptual Generative Adversarial Network (Perceptual GAN) modell som förbättrar små objekt upptäckt genom att begränsa representation skillnad av små objekt från de stora. Specifikt, dess generator lär sig att överföra upplevda dåliga representationer av de små objekten till super-upplösta som liknar riktigt stora objekt för att lura en konkurrerande discriminator. Samtidigt dess discriminator konkurrerar med generatorn för att identifiera den genererade representationen och inför ett ytterligare perceptuellt krav - genererade representationer av små objekt måste vara fördelaktigt för detektionsändamål - på generatorn. Omfattande utvärderingar av de utmanande Tsinghua-Tencent 100K [45] och Caltech [9]-riktmärket visar tydligt hur överlägset Perceptual GAN är när det gäller att upptäcka små föremål, inklusive trafikskyltar och fotgängare, över väletablerade state-of-the-arts. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslås ett generativt kontradiktoriskt nätverk (GAN) för att förbättra upptäckten av små föremål, t.ex. | 6,704,804 | Perceptual Generative Adversarial Networks for Small Object Detection | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 10,037 |
Abstract-I detta dokument föreslår vi två mätvärden, d.v.s. den optimala reparationstiden och motståndskraftsminskningen värde, för att mäta kritiskiteten hos komponenterna i ett nätverkssystem från perspektivet av deras bidrag till systemets motståndskraft. I synnerhet kvantifieras de två mätvärdena: 1) prioriteringen med vilken en felkomponent ska repareras och installeras på nytt i nätverket och 2) den potentiella förlusten i den optimala systemresiliensen på grund av en tidsfördröjning i återvinningen av en felande komponent. Med tanke på den stokastiska karaktären hos störande händelser på infrastrukturnät, föreslås en Monte Carlo-baserad metod för att generera sannolikhetsfördelningar av de två mätvärdena för alla komponenterna i nätverket; sedan används en stokastisk rankningsmetod baserad på Copelands parvisa aggregation för att rangordna komponenters betydelse. Numeriska resultat erhålls för IEEE 30-bus testnätverk och en jämförelse görs med tre klassiska centralitetsmått. | Referensreferensreferensreferensen har studerat den kritiska infrastrukturens motståndskraft genom att fokusera på två mätvärden, optimal reparationstid och motståndskraftsreduktionsvärde, för att mäta hur kritiska olika komponenter i systemet är. | 6,738,726 | Resilience-Based Component Importance Measures for Critical Infrastructure Network Systems | {'venue': 'IEEE Transactions on Reliability', 'journal': 'IEEE Transactions on Reliability', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,038 |
Intrusion Detection System (IDS) är en välkänd säkerhetsfunktion och tillämpas i stor utsträckning bland utövare. Sedan IDS skapades har dock det enorma antalet varningar som genereras av detektionssensorerna alltid varit ett bakslag i genomförandemiljön. På grund av denna påträngande situation har det dessutom uppstått två andra problem som är svårigheten att behandla registreringarna korrekt och även den minskade prestandagraden i fråga om tid och minneskapacitet under behandlingen av dessa varningar. Därför, baserat på de specifika problemen, är syftet med vår övergripande forskning att skapa en helhetslösning som kan minska antalet varningar som ska behandlas och samtidigt producera högkvalitativa attackscenarier som är meningsfulla för administratörerna i rätt tid. I detta dokument kommer vi att presentera vår föreslagna ram tillsammans med resultatet av vår nya klustermetod, som enbart är utformad i syfte att minska antalet varningar som genereras av IDS. Klustermetoden testades mot två dataset; en globalt använd dataset, DARPA och en live dataset från en cyberattackövervakningsenhet som använder SNORT-motorn för att fånga larmen. Resultatet från försöket är mycket lovande; klusteralgoritmen kunde minska omkring 86,9% av de varningar som användes i experimentet. Utifrån resultatet kan vi lyfta fram bidraget till praktiker i en faktisk arbetsmiljö. | Klustermetoden testades mot två dataset; en globalt använd dataset, DARPA och en live dataset från en cyberattack övervakningsenhet som använder Snort motor för att fånga varningar REF. | 7,966,941 | An Operational Framework for Alert Correlation using a Novel Clustering Approach | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 10,039 |
I detta dokument föreslår vi Mobile Agent baserad Energy Efficient routing protokoll för MANET. I början protokollet använder en länk kostnad metrisk såsom Network Load i termer av nod burthen grad och bandbredd användbar grad, Minimum Drain Rate (MDR) för energiförbrukning och tillgång till länk. Mobilagenterna är slumpmässigt organiserade och överför humle med humle tills destinationen har nåtts. Därför samlar de, från varje humle de passerar, in uppgifter om ovanstående mått och en kombinerad lista kostnadsmått beräknas på grundval av dessa mätvärden. Slutligen, efter att samla in information från agenter flera vägar upprättas först och sedan källan väljer den optimala vägen med hjälp av sökvägen kostnad metrisk, vilket är summan av länk kostnad metrisk längs banan. | Saravanan N et al (2016) REF föreslog Mobile Agent-baserade Energy Efficient Routing Protocol för MANET för tillförlitlighet och energieffektivitet. | 1,754,846 | Mobile Agents based Reliable and Energy Efficient Routing Protocol for MANET | {'venue': None, 'journal': 'International Journal of Intelligent Engineering and Systems', 'mag_field_of_study': ['Computer Science']} | 10,040 |
I detta dokument diskuterar vi de viktigaste tillämpningsmöjligheterna och beskriver utmaningarna i realtid och energieffektiv hantering av de distribuerade resurser som finns tillgängliga i mobila enheter och på Internet-till-Data Center. Vi presenterar också en energieffektiv adaptiv schemaläggare för Vehicular Fog Computing (VFC) som fungerar i utkanten av ett fordonsnätverk, ansluten till de betjänade Vehicular Clients (VC) genom en Infrastruktur-till-Vicular (I2V) över flera Fogles (Fls). Schemaläggaren optimerar energin genom att utnyttja heterogeniteten hos Fls, där Fl-leverantören formar systemets arbetsbelastning genom att maximera aktivitetsintaget över dataöverföring och beräkning. Den presenterade schemaläggningsalgoritmen visar att den resulterande adaptive schemaläggaren möjliggör skalbar och distribuerad implementering. | Naranjo m.fl. I REF föreslogs en energieffektiv adaptiv schemaläggare för Vehicular Fog Computing (VFC) som fungerar i utkanten av ett fordonsnätverk. | 3,336,244 | Fog over virtualized IoT: new opportunity for context-aware networked applications and a case study | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']} | 10,041 |
Förutsäga populariteten av innehåll är viktigt för både värd och användare av sociala medier webbplatser. Utmaningen med detta problem kommer från ojämlikheten i populariteten av innehåll. Befintliga metoder för popularitetsprognoser bygger främst på kvaliteten på innehåll, gränssnittet på sociala medier webbplats för att belysa innehåll, och det kollektiva beteendet hos användare. Man ägnar dock föga uppmärksamhet åt de strukturella egenskaperna hos de nät som används av tidiga användare, dvs. de användare som ser på eller vidarebefordrar innehållet i ett tidigt skede av innehållsspridningen. I detta dokument, som tar Sina Weibo som ett fall, studerar vi empiriskt om strukturella egenskaper kan ge ledtrådar till populariteten av korta meddelanden. Vi finner att innehållets popularitet väl återspeglas av den strukturella mångfalden hos de tidiga adopterarna. Experimentella resultat visar att förutsägelsens noggrannhet förbättras avsevärt genom att faktorn strukturell mångfald införlivas i befintliga metoder. | REF undersökte vikten av strukturella egenskaper för populariteten av tweets på SINA Weibo. | 2,393,023 | Popularity prediction in microblogging network: a case study on sina weibo | {'venue': "WWW '13 Companion", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 10,042 |
Den tredje i2b2 Workshop om naturligt språk bearbetning utmaningar för kliniska register fokuserade på identifiering av läkemedel, deras doser, lägen (vägar) för administration, frekvenser, durationer, och skäl för administration i sammanfattningar av ansvarsfrihet. Denna utmaning kallas medicinutmaningen. För medicinering utmaning, i2b2 släppt detaljerade annotering riktlinjer tillsammans med en uppsättning kommenterade urladdningssammanfattningar. Tjugo team som representerade 23 organisationer och nio länder deltog i medicinutmaningen. Lagen producerade regelbaserade, maskininlärning och hybridsystem riktade mot uppgiften. Även om regelbaserade system dominerade topp 10, var det bästa systemet en hybrid. Av alla läkemedelsrelaterade fält var varaktigheter och orsaker de svåraste för alla system att upptäcka. Medan mediciner själva identifierades med bättre än 0,75 F-mått av alla de 10 bästa systemen, var den bästa F-mått för varaktigheter och skäl 0,525 respektive 0,459, respektive. State-of-the-art naturliga språk bearbetningssystem går en lång väg mot att extrahera läkemedel namn, doser, lägen och frekvenser. De är dock begränsade när det gäller att erkänna varaktighet och förnuftsområden och skulle kunna dra nytta av framtida forskning. | 2009 i2b2 Medicination Extraction Challenge Tre Best Systems 20 team som representerar 23 organisationer och 9 länder deltog i den ursprungliga utmaningen; 10 system använde en regelbaserad metod, 4 använde en maskininlärning-baserad metod, och 6 använde en hybrid metod REF. | 20,264,071 | Extracting medication information from clinical text | {'venue': 'Journal of the American Medical Informatics Association : JAMIA', 'journal': 'Journal of the American Medical Informatics Association : JAMIA', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 10,043 |
Multi-task lärande har en förmåga att dela kunskap mellan relaterade uppgifter och implicit öka träningsdata. Den har emellertid länge varit frustrerad över inblandningen i uppgifterna. Detta papper undersöker prestandan av kapselnätverk för text, och föreslår en kapsel-baserad multi-task lärande arkitektur, som är enhetlig, enkel och effektiv. Med fördelarna med kapslar för funktionsklustring, kan föreslagna aktivitet routing algoritm kluster funktioner för varje uppgift i nätverket, vilket bidrar till att minska störningen bland uppgifter. Experiment på sex textklassificeringsdata visar effektiviteten hos våra modeller och deras egenskaper för funktionsklustring. | REF använder kapselnätverk för lärande med flera uppgifter. | 53,080,947 | MCapsNet: Capsule Network for Text with Multi-Task Learning | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,044 |
Abstrakt. En ungefärlig minimigradsbeställningsalgoritm (AMD) för förbeställning av en symmetrisk gles matris före numerisk faktorisering presenteras. Vi använder tekniker baserade på kvoten graf för matris factorization som gör det möjligt för oss att få beräknings billigt gränser på den minsta graden. Vi visar att dessa gränser ofta är lika med den faktiska graden. Den resulterande algoritmen är vanligtvis mycket snabbare än tidigare minimigradsbeställningsalgoritmer, och ger resultat som är jämförbara i kvalitet med de bästa beställningarna från andra minimigradalgoritmer. AMD är ofta snabbare och ger bättre beställningar än allmän nästen dissektion för ett brett utbud av matriser. Nyckelord: ungefärlig minimigrad orderalgoritm, quotient graph, sparse matriser, grafalgoritmer, orderalgoritmer AMS classi katjoner: 65F50, 65F05. 1. Vad är det för fel på dig? Inledning. En vanlig teknik för att lösa stora glesa symmetriska linjära system av formen Ax = b är att föregå numerisk faktorisering med en symmetrisk omordning vald så att pivoting ner diagonalen i ordning på den resulterande permuterade matrisen PAP T = LL T producerar mycket mindre ll-in och arbete än att beräkna faktorerna i A genom att pivoting ner diagonalen i ordning. Denna omordning beräknas med hjälp av endast information om matrisstrukturen utan att ta hänsyn till numeriska värden. Om matrisen A är positiv-de nite 19] kan en Cholesky factorization användas. Denna teknik som föregår numerisk faktorisering med en symbolisk analys kan också utvidgas till icke-symmetriska system, även om den numeriska faktoriseringsfasen måste möjliggöra efterföljande numerisk pivoting 1, 2, 13]. Målet med förbeställningen är att nda en permutationsmatris P som resulterar i den minsta mängden ll-in. Tyvärr är detta problem NP-fullständig 30], så heuristik används. Den lägsta gradens beställningsalgoritm är en av de mest använda heuristikerna, eftersom den producerar faktorer med relativt låg ll-in på ett brett spektrum av matriser. På grund av detta har algoritmen fått mycket uppmärksamhet under de senaste tre decennierna. Algoritmen är en symmetrisk analog av Markowitz metod 24] och var rst föreslås av Tinney och Walker 29] som algoritm S2. Rose 25, 26] utvecklade en graf teoretisk modell av Tinney och Walker algoritm och döpte det till minimum grad algoritm, eftersom det utför sin pivot val genom att välja från en graf en nod av minimum grad. Senare implementeringar har dramatiskt förbättrat tid och minne krav av Tinney och Walker metod, samtidigt som den grundläggande idén om att välja en nod eller uppsättning noder av minimal grad. Dessa har minskat minne komplexiteten så att algoritmen kan fungera inom lagringen av den ursprungliga matrisen, och har minskat mängden arbete som krävs för att hålla reda på den Vi skulle vilja erkänna rollen av Workshop \Sparse Days at Saint-Girons" för att ge stimulans och plats för många diskussioner på detta papper y ENSEEIHT, | Minsta grad beställningar, såsom ungefärlig minimigrad beställning (AMD) används för att minska påfyllning REF. | 6,545,163 | An Approximate Minimum Degree Ordering Algorithm | {'venue': 'SIAM Journal on Matrix Analysis and Applications', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,045 |
Internet of Things (IoT) applikationer, system och tjänster omfattas av lag. Vi hävdar att för att sakernas internet ska kunna utvecklas lagligt måste det finnas tekniska mekanismer som gör det möjligt att tillämpa en viss politik, så att systemen överensstämmer med den rättsliga verkligheten. Granskningen av tillämpningen av politiken måste bidra till att fördela ansvaret, visa att lagstiftningen följs och ange om politiken på ett korrekt sätt fångar upp det rättsliga ansvaret. Eftersom både system och skyldigheter utvecklas dynamiskt måste denna cykel upprätthållas kontinuerligt. Detta innebär en enorm utmaning med tanke på den globala omfattningen av IoT visionen. IoT innebär att dynamiskt skapa nya tjänster genom hanterat och flexibelt datautbyte. Datahanteringen är komplex i denna dynamiska miljö, med tanke på behovet av att både kontrollera och dela information, ofta över sammankopplade administrationsområden. Vi ser middleware spela en viktig roll i hanteringen av sakernas internet. Vår vision är för en mellanprogram-förstärkt, enhetlig policymodell som gäller end-to-end, i hela sakernas internet. Detta beror på att politiken inte kan vara bunden till saker, tillämpningar eller administrativa domäner, eftersom funktionalitet är resultatet av sammansättning, med dynamiskt formade kedjor av dataflöden. Vi har undersökt användningen av Information Flow Control (IFC) för att hantera och granska dataflöden i cloud computing; en domän där förtroende kan vara välgrundade, regler är mer mogna och tillhörande ansvar tydligare. Vi känner att IFC har stor potential i det bredare IoT-sammanhanget. Men den rena skalan och den dynamiska, federerade karaktären av sakernas internet utgör ett antal betydande forskningsutmaningar. | En relaterad oro är den rättsliga och compliance oron för sakernas internet. Detta övervägdes i REF, som föreslog att ett rättsligt överensstämmande sakernas internet kan möjliggöras genom policy efterlevnad (kontroll och revision) över utbyte av data. | 3,332,104 | Big ideas paper: Policy-driven middleware for a legally-compliant Internet of Things | {'venue': "Middleware '16", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,046 |
Framsteg i displayenheter underlättar integrationen av stereoskopisk visualisering i vårt dagliga liv. Autosteroskopisk visualisering har dock inte utnyttjats i någon större utsträckning. I denna artikel presenterar vi ett system som kombinerar Augmented Reality (AR) och autostereoskopisk visualisering. Vi presenterar också den första studien som jämför olika aspekter med hjälp av en autostereoskopisk display med AR och VR, där 39 barn från 8 till 10 år deltog. I vår studie fann man inga statistiskt signifikanta skillnader mellan AR och VR. Poängen var dock mycket hög i nästan alla frågor, och barnen gjorde också AR-versionen högre i alla fall. Dessutom föredrog barnen uttryckligen AR-versionen (81 %). För AR-versionen fann man en stark och betydande korrelation mellan användningen av den autostereoskopiska skärmen i spel och att se det virtuella objektet på markören. För VR-versionen hittades två starka och betydande korrelationer. Den första korrelationen var mellan lättheten att spela och användningen av rotatorregulatorn. Den andra korrelationen var mellan djup perception och spelets globala poäng. Därför är kombinationer av AR och VR med autostereoskopisk visualisering möjligheter att utveckla edutainmentsystem för barn. | Arino m.fl. REF jämförde AR och VR direkt med hjälp av en autostereoskopisk display istället för en HMD. | 11,671,318 | A comparative study using an autostereoscopic display with augmented and virtual reality | {'venue': 'Behav. Inf. Technol.', 'journal': 'Behav. Inf. Technol.', 'mag_field_of_study': ['Computer Science']} | 10,047 |
Abstrakt. Enhetlig sannolikhetsfördelning på lp bollar och sfärer har studerats i stor utsträckning och är kända för att bete sig som produktmått i höga dimensioner. I denna not betraktar vi den enhetliga fördelningen på skärningspunkten mellan en simplex och en sfär. Vissa nya och intressanta drag, såsom fasövergångar och lokaliseringsfenomen, framträder. | En mycket detaljerad matematisk redogörelse för en sådan konvergens har lämnats i REF från och med enhetliga fördelningar i skärningspunkten mellan en simplex och en sfär. | 119,164,598 | A note about the uniform distribution on the intersection of a simplex and a sphere | {'venue': None, 'journal': 'arXiv: Probability', 'mag_field_of_study': ['Mathematics']} | 10,048 |
Vi föreslår en middleware plattform byggd på trådlös USB (WUSB) över trådlösa body area nätverk (WBAN) hierarkiska protokoll för bärbara hälsoövervakningssystem (WHMS). Den föreslagna middleware-plattformen består av tidssynkronisering och lokaliseringslösningar. Det utförs på grundval av WUSB över WBAN protokoll vid varje bärbar sensor nod som omfattar WHMS. I plattformen, för det första, tidssynkronisering middleware utförs. Därefter beräknar en WHMS-värd platsen för en mottagande sensornod genom att använda skillnaden mellan de tidpunkter då sensorn noden mottog olika WBAN-fyrar som skickats från WHMS-värden. WHMS-värden tolkar status och rörelse för de bärbara kroppssensorobjekten. till en central nod, till exempel en personlig digital assistent (PDA) eller en microcontroller board, som sedan i sin tur kan visa den enligt information på ett användargränssnitt eller överföra de aggregerade vitala tecken till ett medicinskt centrum. Det föregående illustrerar det faktum att ett bärbart medicinskt system kan omfatta en mängd olika komponenter: sensorer, bärbara material, smarta textilier, ställdon, strömförsörjning, trådlösa kommunikationsmoduler och länkar, styr- och processenheter, gränssnitt för användaren, programvara och avancerade algoritmer för datautvinning och beslutsfattande. Det trådlösa body area nätverket (WBAN) är en lovande teknik som kan revolutionera nästa generations sjukvårdsapplikationer. Att utveckla en enhetlig WBAN-standard som tar upp de grundläggande tekniska kraven är det väsentliga steget för att frigöra WBAN:s fulla potential och diskuteras för närvarande i arbetsgruppen IEEE 802.15.6 [2]. IEEE 802.15.6 WBAN-standarden används i eller runt en kropp [2, 3]. Den är utformad för att tjäna avancerade medicinska och underhållning alternativ som möjliggörs av denna standard. Det kommer att göra det möjligt för tillverkare av medicinsk utrustning och tillverkare av konsumentelektronik att införa små, effekteffektiva och billiga lösningar för ett brett spektrum av produkter. Denna standard tar hänsyn till effekter på bärbara antenner på grund av närvaron av en person (variera med manliga, kvinnliga, 2 International Journal of Distributed Sensor Networks magra, tunga, etc.), strålningsmönster formas för att minimera specifik absorptionshastighet (SAR) i kroppen, och förändringar i egenskaper som ett resultat av användarens rörelser. WiMedia Alliance utvecklar specifikationerna för PHY-, MAC- och konvergensskikten för system med Ultrawideband (UWB) med deltagande från mer än 170 företag. Dessutom har det främjat standardisering och anpassning av UWB för höghastighetstrådlösa personnät (HR-WPAN) som möjliggör multimedia och höghastighetsdatakommunikation [4, 5]. WiMedia Alliance har slutfört specifikationen av WiMedia distribuated-MAC (D-MAC), vilket gör det möjligt för olika applikationer, såsom trådlös USB (WUSB) [4], trådlös 1394 och trådlös IP, att fungera på WiMedia D-MAC. WiMedia D-MAC stöder en distribuerad MAC-strategi. I motsats till IEEE 802.15.3 gör D-MAC att alla enheter har samma funktionalitet, och nätverken är självorganiserade och ger enheter med funktioner som tillgång till medium, kanalfördelning till enheter, dataöverföring, servicekvalitet och synkronisering på ett distribuerat sätt [5]. Termen middleware avser programvaruskiktet som ligger mellan operativsystemet och applikationslagret. Middleware kan ytterligare klassificeras baserat på "submiddleware"-funktioner, inklusive tidssynkronisering, plats, batterieffekt och nätverksfunktioner. Som i alla distribuerade system, tidssynkronisering är mycket viktigt i ett sensornätverk eftersom utformningen av många protokoll och genomförandet av applikationer kräver exakt timing information. Vid bildandet av ett energieffektivt radioschema, utföra i-nätverk bearbetning såsom datafusion, utföra RF spännvidd, och | I REF föreslås en middleware plattform byggd på WUSB över WBAN hierarkiska protokoll för bärbara hälsoövervakningssystem (WHMS). | 207,554,962 | Novel MAC Protocol and Middleware Designs for Wearable Sensor-Based Systems for Health Monitoring | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 10,049 |
Kvaliteten på webbkällor har traditionellt utvärderats med hjälp av exogena signaler såsom hyperlänkstrukturen i grafen. Vi föreslår ett nytt tillvägagångssätt som bygger på endogena signaler, nämligen riktigheten i den faktiska information som tillhandahålls av källan. En källa som har få falska fakta anses vara pålitlig. Fakta extraheras automatiskt från varje källa genom informationsextraheringsmetoder som vanligen används för att konstruera kunskapsbaser. Vi föreslår ett sätt att skilja fel som gjorts i extraktionsprocessen från faktiska fel i webbkällan i sig, genom att använda gemensam slutsats i en ny multilagerprobabilistisk modell. Vi kallar den trovärdighetspoäng vi beräknade kunskap-baserat förtroende (KBT). När det gäller syntetiska data visar vi att vår metod på ett tillförlitligt sätt kan beräkna källornas verkliga tillförlitlighetsnivåer. Vi tillämpar den sedan på en databas med 2.8B fakta som hämtats från webben, och därmed uppskattar pålitligheten av 119M webbplatser. Manuell utvärdering av en delmängd av resultaten bekräftar metodens effektivitet. | Tillförlitligheten hos webbkällor har också studerats ur ett dataanalysperspektiv, t.ex. föreslog REF att en tillförlitlig källa är en källa som innehåller mycket få falska påståenden. | 739,365 | Knowledge-Based Trust: Estimating the Trustworthiness of Web Sources | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,050 |
Även om många sensorer kan övervaka fysisk aktivitet, finns det ingen anordning som diskret kan mäta ätande på samma detaljnivå. Men att spåra och reagera på livsmedelskonsumtionen är avgörande för att hantera många kroniska sjukdomar som fetma och diabetes. Äta igenkännande har främst använt en enda sensor åt gången i en begränsad miljö men sensorer kan misslyckas och var och en kan plocka upp olika typer av ätande. Vi presenterar en multi-modalitet studie av äta igenkänning, som kombinerar huvud och handled rörelse (Google Glass, smartwatches på varje handled), med ljud (kund örabud mikrofon). Vi samlar in 72 timmars data från 6 deltagare som bär alla sensorer och äter en obegränsad uppsättning livsmedel, och kommentera videoinspelningar för att få marksanning. Med hjälp av vår bulleravstängningsmetod uppnådde ljudanalys ensam 92% precision och 89% återkallande i hitta måltider, medan rörelseavkänning behövdes för att hitta individuella intag. | Merck m.fl. realiserade en multi-enhet övervakningssystem som omfattar in-örat ljud, huvudrörelse, och handled rörelsesensorer, som kunde känna igen äta med 92% precision och 89% återkalla REF. | 4,493,097 | Multimodality sensing for eating recognition | {'venue': 'PervasiveHealth', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,051 |
Sammanfattning av denna webbsida: This paper presents a logik-based supervisor controller designed for trackers for a 1MW HCPV demo plant in Taiwan. En solpositionssensor på spåraren används för att upptäcka solens position, eftersom sensorn är känslig för intensiteten i solljuset. Sensorns signalutgång påverkas delvis av molnet, som har en hård kontrollposition med den traditionella PID-styrningen. Därför har vi använt logikbaserad kontroll (LBS) som tillåter byte av PID-kontroll till solbana under soliga eller molniga förhållanden. För att kontrollera den föreslagna kontrollens stabilitet utfördes ett experiment och resultaten visar att den föreslagna kontrollen effektivt kan stabilisera spårarna av anläggningen 1MW HCPV demo. | Följaktligen hade de använt logikbaserad handledare (LBS) för att tillåta PID controller att byta till solen vägen i molniga eller soliga förhållanden REF. | 16,717,897 | The Logic-Based Supervisor Control for Sun-Tracking System of 1 MW HCPV Demo Plant: Study Case | {'venue': None, 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']} | 10,052 |
Twitter är en viktig plattform för att få tillgång till nyheter och aktuell information. Men på grund av tvivelaktig härkomst, okontrollerbara sändningar och ostrukturerade språk i tweets, Twitter är knappast en pålitlig källa till att bryta nyheter. I detta dokument föreslår vi en ny ämnesfokuserad förtroendemodell för att bedöma tillförlitligheten hos användare och tweets i Twitter. Till skillnad från traditionella grafbaserade förtroenderankningsmetoder i litteraturen, är vår metod skalbar och kan överväga heterogena kontextuella egenskaper för att betygsätta ämnesfokuserade tweets och användare. Vi demonstrerar effektiviteten i vår ämnesfokuserade tillförlitlighetsbedömningsmetod med omfattande experiment med hjälp av verkliga Twitter-data i Latinamerika. | Zhao m.fl. I Ref föreslogs en ämnesinriktad, likhetsbaserad förtroendemodell för att bedöma användarnas pålitlighet på Twitter. | 3,413,005 | A topic-focused trust model for Twitter | {'venue': 'Comput. Commun.', 'journal': 'Comput. Commun.', 'mag_field_of_study': ['Computer Science']} | 10,053 |
Många komponenter i ett beroende-typat programmeringsspråk är vid det här laget välförståeliga, till exempel den underliggande typteorin, typkontroll, enande och utvärdering. Hur man kombinerar dessa komponenter till ett realistiskt och användbart språk på hög nivå är dock folklore, upptäckt på nytt av på varandra följande språkimplementatörer. I detta dokument beskriver jag genomförandet av IDRIS, ett nytt beroendeutformat funktionellt programmeringsspråk. IRIS är avsett att vara ett allmänt programmeringsspråk och tillhandahåller därför koncept på hög nivå såsom implicit syntax, typklasser och notation. Jag beskriver språket på hög nivå och den underliggande typteorin, och presenterar en taktikbaserad metod för att utveckla konkret syntax på hög nivå med implicita argument och typklasser i en helt explicit typteori. Dessutom visar jag hur denna metod underlättar genomförandet av nya språkkonstruktioner på hög nivå. | Idris, ett beroendeframkallande språk utvecklat av REF använder en annan teknik. | 19,895,964 | Idris, a general-purpose dependently typed programming language: Design and implementation | {'venue': 'J. Funct. Program.', 'journal': 'J. Funct. Program.', 'mag_field_of_study': ['Computer Science']} | 10,054 |
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation. | HEED REF väljer regelbundet CHs och bygger lika kluster enligt en hybrid av restenergin från noder och en sekundär parameter. | 2,012,679 | HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 10,055 |
Många uppgifter i AI kräver samarbete med flera agenter. Vanligtvis är kommunikationsprotokollet mellan agenter manuellt specificerat och inte ändrat under utbildningen. I detta papper utforskar vi en enkel neural modell, kallad CommNN, som använder kontinuerlig kommunikation för fullt samarbete uppgifter. Modellen består av flera agenter och kommunikationen mellan dem är inlärd vid sidan av deras policy. Vi tillämpar denna modell på en mängd olika uppgifter, som visar agenternas förmåga att lära sig kommunicera sinsemellan, vilket ger bättre prestanda jämfört med icke-kommunikativa medel och baslinjer. I vissa fall är det möjligt att tolka det språk som uppfunnits av agenterna och avslöja enkla men effektiva strategier för att lösa den aktuella uppgiften. Vi överväger den miljö där vi har J agenter, alla samarbetar för att maximera belöning R i någon miljö. Vi gör det förenklade antagandet om fullständigt samarbete som varje agent tar emot R, oberoende av deras bidrag. I denna inställning finns det ingen skillnad mellan att varje agent har sin egen controller, eller att se dem som bitar av en större modell som styr alla agenter. Med det senare perspektivet, vår controller är ett stort feed-forward neural nätverk som kartlägger ingångar för alla agenter till deras handlingar, varje agent som ockuperar en delmängd av enheter. En specifik konnektivitetsstruktur mellan skikten arXiv:1605.07736v1 [cs.LG] 25 maj 2016 (a) direktierar radiokommunikationskanalen mellan agenter och (b) propagerar för agentstaten. Eftersom agenterna kommer att få belöning, men inte nödvändigtvis tillsyn för varje åtgärd, förstärks lärande används för att maximera förväntad framtida belöning. Vi utforskar två former av kommunikation inom styrenheten: (i) diskret och (ii) kontinuerlig. I det förra fallet är kommunikation en åtgärd, och kan naturligtvis hanteras genom att stärka lärandet. I det kontinuerliga fallet, signalerna som passerar mellan agenter är inte annorlunda än dolda tillstånd i ett neuralt nätverk; således kredittilldelning för kommunikationen kan utföras med hjälp av standard backpropagation (inom den yttre RL-slingan). Vi använder policygradient [36] med en tillståndsspecifik baslinje för att leverera en gradient till modellen. Betrakta tillstånden i en episod av s(1),..., s(T ), och de åtgärder som vidtas vid var och en av dessa tillstånd som a.1,..., a(T ), där T är längden av episoden. Baslinje är en skalär funktion av staterna b (s, på), som beräknas via ett extra huvud på den modell som producerar åtgärden sannolikheter. Förutom att maximera den förväntade belöningen med policygradient tränas modellerna också för att minimera avståndet mellan utgångsvärdet och den faktiska belöningen. Efter att ha avslutat ett avsnitt uppdaterar vi alltså modellparametrarna och 1) Här är r(t) belöningen given vid tidpunkten t, och hyperparametern α är för att balansera belöningen och baslinjemålen, som satt till 0. Abstract abstract troduction arbete gör vi två bidrag. För det första förenklar och utvidgar vi grafens neurala nätverk av??. För det andra visar vi hur denna arkitektur kan användas för att kontrollera grupper av samarbetande odel plest form av modellen består av flerskikts neurala nätverk f i som tar som ingång vektorer c i och utdata en vektor h i+1. Modellen tar som ingång en uppsättning vektorer {h 0 1, h 0 2,..., h 0 Abstrakt ct ction e göra två bidrag. Först, vi förenklar och utvidga grafen neurala nätverket??. För det andra visar vi hur denna arkitektur kan användas för att kontrollera grupper av samarbetande 42 lärande används för att maximera förväntad framtida belöning. Vi utforskar två former av kommunikation inom 43 regulatorn: (i) diskret och (ii) kontinuerlig. I det förra fallet är kommunikation en åtgärd, och 44 kommer att behandlas som sådana genom det förstärkande lärandet. I det kontinuerliga fallet, signalerna passerade 45 mellan agenter är inte annorlunda än dolda tillstånd i ett neuralt nätverk; således kredittilldelning för 46 kommunikation kan utföras med hjälp av standard backpropagation (inom den yttre RL-slingan). Vi använder policygradient [33] med en tillståndsspecifik baslinje för att leverera en gradient till modellen. Betrakta tillstånden i en episod av s(1),..., s(T ), och de åtgärder som vidtas vid var och en av dessa tillstånd 49 som a.1,..., a(T ), där T är längden av episoden. Baslinje är en skalarfunktion hos de 50 tillstånden b(s, till), som beräknas via ett extra huvud på den modell som producerar åtgärdsannolikheterna. Förutom 51 maximering av den förväntade belöningen med policygradient tränas modellerna också för att minimera 52 avståndet mellan utgångsvärdet och den faktiska belöningen. Således, efter att ha avslutat en episod, uppdaterar vi 53 modellparametrarna med Här r(t) är belöning ges vid tidpunkten t, och hyperparametern är för att balansera belöningen och 55 baslinjemål, satt till 0,03 i alla experiment. 3 Modell Vi beskriver nu den modell som används för att beräkna p(a(t) på en given tid t (som anger tiden 58 index för korthet). Låt j vara jth agentens syn på miljöns tillstånd. Inmatningen till den 59 styrenheten är konkatering av alla tillståndsvyer s = {s 1,..., s J }, och styrenheten är en kartläggning 60 a = (s), där utdata a är en konkatering av diskreta åtgärder a = {a 1,..., en J } för varje agent. Observera att denna enda regulator omfattar de enskilda regulatorerna för varje agent, samt 62 kommunikationen mellan agenter. Ett självklart val för är en fullt ansluten flerlagers neurala nätverk, som kan extrahera 64 funktioner h från s och använda dem för att förutsäga bra åtgärder med vårt RL-ramverk. Denna modell skulle vara 65 | REF visar också att det är möjligt att lära sig att kommunicera genom backpropagation. | 6,925,519 | Learning Multiagent Communication with Backpropagation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,056 |
Abstract-För att stödja Internets explosiva tillväxt och expansion till ett verkligt integrerat tjänstenätverk finns det ett behov av kostnadseffektiva kopplingstekniker som samtidigt kan ge hög kapacitetsbyte och avancerad QoS. Tyvärr anses dessa två mål till stor del vara motstridiga till sin natur. För att stödja QoS behövs sofistikerade schemaläggningsalgoritmer för paket, såsom Fair Queueing, för att hantera köpunkter. Merparten av den aktuella forskningen i algoritmer för paketplanering förutsätter dock en utdatabuffrad omkopplararkitektur, medan de flesta högpresterande omkopplare (både kommersiella och forskning) är inbuffrade. Även om utdatabuffrade system kan ha önskad servicekvalitet, saknar de den nödvändiga skalbarheten. Inmatningsbuffrade system, medan skalbara, saknar den nödvändiga kvaliteten på servicefunktioner. I detta dokument föreslår vi att man bygger omkopplingssystem som är både in- och utgångsbuffrade, med skalbarheten hos ingångsbuffrade omkopplare och den robusta kvaliteten på servicen hos utgångsbuffrade omkopplare. Vi kallar den resulterande arkitektur Distribuerad Packet Fair Queueing @-PFQ) eftersom det gör det möjligt fysiskt spridda linjekort för att tillhandahålla service som nära liknar en utgångsbuffrad switch med Fair Queueing. Genom att utjämna tillväxten av virtuella tidsfunktioner över switchsystemet kan de flesta av PFQ-algoritmerna i litteraturen definieras korrekt för distribuerad drift. Vi presenterar vårt system med hjälp av en crossbar för switch core, eftersom de används i stor utsträckning i kommersiella produkter och möjliggör den tydligaste presentationen av vår arkitektur. Buffertteknik används för att förbättra systemets latenstolerans, vilket möjliggör användning av rörläggning och varierande paketstorlekar internt. Vårt system är verkligen distribuerat genom att det varken finns en central skiljedomare eller någon global synkronisering. Simuleringsresultat presenteras för att utvärdera fördröjnings- och bandbreddsdelningsegenskaperna hos det föreslagna D-PFQ-systemet. | REF föreslog arkitekturen Distributed Packet Fair Queueing (DPFQ) för fysiskt spridda linjekort för att emulera en OQ-omkopplare med rättvis köning, och simuleringsresultaten visar att det resulterande systemet tillhandahåller service som nära motsvarar en utmatningsbuffrad omkopplare som använder rättvis köning med liten hastighetsökning. | 7,907,968 | Implementing distributed packet fair queueing in a scalable switch architecture | {'venue': "Proceedings. IEEE INFOCOM '98, the Conference on Computer Communications. Seventeenth Annual Joint Conference of the IEEE Computer and Communications Societies. Gateway to the 21st Century (Cat. No.98", 'journal': "Proceedings. IEEE INFOCOM '98, the Conference on Computer Communications. Seventeenth Annual Joint Conference of the IEEE Computer and Communications Societies. Gateway to the 21st Century (Cat. No.98", 'mag_field_of_study': ['Computer Science']} | 10,057 |
I detta dokument undersöks problemet med att bedöma kvaliteten på video som överförs via IP-nät. Vårt mål är att utveckla en metod som är både någorlunda korrekt och enkel nog att stödja de storskaliga utbyggnader som den ökande användningen av video över IP sannolikt kommer att kräva. För detta ändamål fokuserar vi på att utveckla en metod som kan kartlägga nätverksstatistik, t.ex. paketförluster, tillgängliga från enkla mätningar, till kvaliteten på videosekvenser som rekonstrueras av mottagare. Ett första steg i den riktningen är en förlust-snedvridning modell som står för inverkan av nätverksförluster på videokvalitet, som en funktion av tillämpningsspecifika parametrar såsom video codec och förlust återvinning teknik, kodad bithastighet, paketering, video egenskaper, etc. Modellen, även om den är korrekt, är dåligt lämpad för storskalig, on-line övervakning, på grund av dess beroende av många parametrar som är svåra att uppskatta i realtid. Som ett resultat av detta inför vi ett "relativt kvalitetsmått" som kringgår detta problem genom att mäta videokvalitet mot ett kvalitetsriktmärke som nätverket förväntas tillhandahålla. Tillvägagångssättet erbjuder en lätt videokvalitetsövervakningslösning som lämpar sig för storskaliga distributioner. Vi bedömer dess genomförbarhet och noggrannhet genom omfattande simuleringar och experiment. | Arbetet i REF introducerar en "relativ kvalitet" metrisk (rPSNR) över IP-nät från nätsnedvridningar endast genom att utveckla en metod som kan kartlägga nätstatistik, till exempel paketförluster, som är tillgängliga från enkla mätningar, till kvaliteten på videosekvenser som rekonstrueras av mottagare. | 10,318,101 | Real-time monitoring of video quality in IP networks | {'venue': "NOSSDAV '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,058 |
Abstrakt. I detta dokument introducerar vi grafevolutionsregler, en ny typ av frekvensbaserat mönster som beskriver utvecklingen av stora nät över tiden, på lokal nivå. Med tanke på en sekvens av ögonblicksbilder av en föränderlig graf, syftar vi till att upptäcka regler som beskriver de lokala förändringar som sker i den. Genom att anta en definition av stöd baserad på en minimal bild studerar vi problemet med att utvinna mönster vars frekvens är större än en lägsta stödtröskel. Sedan, i likhet med den klassiska föreningsregler ram, vi härleda diagram-evolution regler från frekventa mönster som uppfyller en given minsta förtroende begränsning. Vi diskuterar meriter och begränsningar av alternativa definitioner av stöd och förtroende, vilket motiverar den valda ramen. För att utvärdera vårt tillvägagångssätt utformar vi GERM (Graph Evolution Rule Miner), en algoritm för att bryta alla graf-evolution regler vars stöd och förtroende är större än givna tröskelvärden. Algoritmen tillämpas för att analysera fyra stora verkliga nätverk (dvs två sociala nätverk, och två medförfattare nätverk från bibliografiska data), med hjälp av olika tidsgranulariteter. Vårt omfattande experiment bekräftar genomförbarheten och nyttan av det framlagda tillvägagångssättet. Det visar också att olika typer av nätverk uppvisar olika utvecklingsregler, vilket tyder på att dessa lokala mönster används för att globalt diskriminera olika typer av nätverk. | I REF introducerar författarna grafevolutionsregler som beskriver de ofta förekommande lokala förändringarna i ett dynamiskt diagram. | 5,782,433 | A.: Mining graph evolution rules | {'venue': 'In: ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,059 |
Abstract-This paper föreslår ett tillvägagångssätt för kontroll av diskreta system med ofullständig information och avkänningskapacitet, med hänsyn till tidslogiska begränsningar. Metoden introducerar aktiv avkänning för att minska beräkningsansträngningen i kontrolldesignen för system som interagerar med okontrollerbara miljöer under ofullständig information. Särskilt omvandlar det en deterministisk controller under fullständig information till en randomiserad, observationsbaserad controller. Att förmedla de senare med strategiska frågor till sensorer, den temporal logik specifikationen har visat sig vara nöjd nästan säkert. Metodens effektivitet visas med exempel på robotisk rörelseplanering. Index Terms-Active avkänning, beräkningsspel teori, kontroll, formella metoder, temporal logik. | Syntetiseringen av gemensamma styr- och avkänningsstrategier för diskreta system med ofullständig information och avkänning presenteras i REF. | 3,027,541 | Synthesis of Joint Control and Active Sensing Strategies Under Temporal Logic Constraints | {'venue': 'IEEE Transactions on Automatic Control', 'journal': 'IEEE Transactions on Automatic Control', 'mag_field_of_study': ['Computer Science']} | 10,060 |
Abstrakt. Inspirerad av de senaste framgångarna med metoder som använder form tidigare för att uppnå robusta 3D rekonstruktioner, föreslår vi en ny återkommande neurala nätverk arkitektur som vi kallar 3D Recurrent Reconstruction Neural Network (3D-R2N2). Nätverket lär sig en kartläggning från bilder av objekt till deras underliggande 3D-former från en stor samling syntetiska data [1]. Vårt nätverk tar i en eller flera bilder av en objekt instans från godtyckliga synvinklar och resulterar en rekonstruktion av objektet i form av en 3D beläggning rutnät. Till skillnad från de flesta av de tidigare verken kräver vårt nätverk inga bildanteckningar eller objektklassetiketter för utbildning eller testning. Vår omfattande experimentella analys visar att vår rekonstruktionsram i) överträffar de centrala metoderna för ensidig rekonstruktion, och ii) möjliggör 3D-rekonstruktion av objekt i situationer då traditionella SFM/SLAM-metoder misslyckas (på grund av brist på textur och/eller bred baslinje). | Choy m.fl. REF använder en RNN för att återuppbygga objektet i form av ett 3D-beläggningsgaller ur flera synvinklar. | 6,325,059 | 3D-R2N2: A Unified Approach for Single and Multi-view 3D Object Reconstruction | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 10,061 |
Abstract-Multipart flera nivåer digital rättighetshantering (DRM) arkitektur som involverar flera nivåer av distributörer mellan en ägare och en konsument har föreslagits som en alternativ affärsmodell till den traditionella två-part (köpare-säljare) DRM arkitektur för digitalt innehåll leverans. I DRM-arkitekturen med två parter används kryptografisk teknik för säker leverans av innehållet och vattenmarkeringstekniker används för att skydda säljarens och köparens rättigheter. De kryptografiska protokoll som används i tvåpartsfallet för säker innehållsleverans kan tillämpas direkt på flerparts flernivåfallet. De vattenmarkeringsprotokoll som används i tvåpartsärendet får dock inte direkt överföras till flerpartsärendet eftersom det är nödvändigt att ta itu med de samtidiga säkerhetsproblemen hos flera parter, t.ex. ägare, flera nivåer av distributörer och konsumenter. Mot detta föreslår vi i detta dokument ett gemensamt system för digital vattenmärkning med hjälp av kinesiskt resterande teorem för flerparts DRM-arkitekturen på flera nivåer. I det föreslagna systemet skapas en vattenstämpelinformation gemensamt av alla berörda parter och sedan genereras en vattenstämpelsignal ur det och inbäddas i innehållet. Detta system tar hänsyn till alla berörda parters säkerhetsintressen. Dessutom, om man hittar en olaglig kopia av innehållet, kan förrädare spåras tillbaka. | Thomas och Al. I REF föreslogs ett gemensamt system för vattenmärkning och ett protokoll för multipart Secure Image Retrieval 3 flernivås DRM-arkitektur som omfattar flera distributionsnivåer mellan en ägare och en konsument. | 16,851,663 | Joint Watermarking Scheme for Multiparty Multilevel DRM Architecture | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 10,062 |
Regressionstestning är att kontrollera att tidigare fungerande programvara finns kvar efter en förändring. Med målet att hitta en grund för ytterligare forskning i ett gemensamt forskningsprojekt inom industri-kademia genomförde vi en systematisk genomgång av empiriska utvärderingar av regressionstesturvalsmetoder. Vi identifierade 27 artiklar med 36 empiriska studier, 21 experiment och 15 fallstudier. Totalt utvärderas 28 tekniker för val av regressionstest. Vi presenterar en kvalitativ analys av resultaten, en översikt över tekniker för val av regressionstest och relaterade empiriska bevis. Ingen teknik fann man klart överlägsen, eftersom resultaten beror på många olika faktorer. Vi identifierade ett behov av empiriska studier där begrepp utvärderas snarare än små variationer i tekniska genomföranden. | Engström m.fl. identifierade 36 empiriska studier, utvärdera 28 tekniker för RT-urval REF. | 854,773 | A systematic review on regression test selection techniques | {'venue': 'Inf. Softw. Technol.', 'journal': 'Inf. Softw. Technol.', 'mag_field_of_study': ['Computer Science']} | 10,063 |
Neural maskinöversättning är en nyligen föreslagen metod för maskinöversättning. Till skillnad från den traditionella statistiska maskinöversättning, den neurala maskinen översättning syftar till att bygga ett enda neuralt nätverk som kan gemensamt ställa in för att maximera översättningen prestanda. De modeller som nyligen föreslagits för neural maskinöversättning hör ofta till en familj av kodare-dekodrar och koda en käll mening till en fast längd vektor från vilken en dekoder genererar en översättning. I detta dokument antar vi att användningen av en vektor med fast längd är en flaskhals för att förbättra prestandan hos denna grundläggande encoder-dekoder arkitektur, och föreslår att förlänga detta genom att tillåta en modell att automatiskt (mjuk-) söka efter delar av en käll mening som är relevanta för att förutsäga ett målord, utan att behöva bilda dessa delar som ett hårt segment explicit. Med detta nya tillvägagångssätt uppnår vi en översättningsprestanda som är jämförbar med det befintliga toppmoderna frasbaserade systemet på uppgiften att översätta engelska till franska. Dessutom visar den kvalitativa analysen att de (mjuka) anpassningar som modellen har funnit stämmer väl överens med vår intuition. | Uppmärksamhet infördes av REF i uppgiften maskinöversättning. | 11,212,020 | Neural Machine Translation by Jointly Learning to Align and Translate | {'venue': 'ICLR 2015', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 10,064 |
I detta dokument studerar vi ungefärliga landmärkesbaserade metoder för point-to-point avståndsberäkning i mycket stora nätverk. Dessa metoder innebär att välja en delmängd av noder som landmärken och beräkna offline avstånden från varje nod i grafen till dessa landmärken. Vid körning, när avståndet mellan ett par noder behövs, kan det uppskattas snabbt genom att kombinera de förberäknade avstånden. Vi bevisar att välja den optimala uppsättningen av landmärken är ett NP-hård problem, och därmed heuristiska lösningar måste användas. Vi utforskar därför teoretiska insikter för att ta fram en mängd enkla metoder som skalar sig väl i mycket stora nätverk. Effektiviteten av de föreslagna teknikerna testas experimentellt med hjälp av fem verkliga grafer med miljontals kanter. Medan teoretiska gränser stöder påståendet att slumpmässiga landmärken fungerar bra i praktiken, visar vårt omfattande experiment att smarta landmärken val kan ge dramatiskt mer korrekta resultat: för en given målnoggrannhet, våra metoder kräver så mycket som 250 gånger mindre utrymme än att välja landmärken på måfå. Dessutom visar vi att vid en mycket liten precisionsförlust är våra tekniker flera storleksordningar snabbare än de senaste exakta metoderna. Slutligen studerar vi en tillämpning av våra metoder på den sociala sökuppgiften i stora grafer. | Arbetet REF undersöker att hitta den optimala uppsättningen landmärken. | 2,034,462 | Fast shortest path distance estimation in large networks | {'venue': 'CIKM', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,065 |
Vi anser att problemet med att bygga optimala beslut träd: med tanke på en samling tester som kan disambiguera mellan en uppsättning m möjliga sjukdomar, varje test har en kostnad, och a-priori sannolikheten för någon viss sjukdom, vad är en bra adaptiv strategi för att utföra dessa tester för att minimera den förväntade kostnaden för att identifiera sjukdomen? Detta problem har studerats i flera arbeten, med O(log m)-uppskattningar kända i specialfall när antingen kostnader eller sannolikheter är enhetliga. I detta dokument löser vi tillnärmningen av det allmänna problemet genom att ge en tight O(log m)-tillnärmningsalgoritm. Vi anser också att en betydande generalisering, adaptiv resande säljare problem. Med tanke på en underliggande metriska utrymme, en slumpmässig delmängd S av hörn dras från en känd distribution, men S är inledningsvis okänd-vi får information om huruvida någon vertex är i S bara när det besöks. Vad är en bra adaptiv strategi för att besöka alla hörn i slumpmässiga delmängd S medan minimera den förväntade avstånd rest? Detta problem har tillämpningar i routing meddelande färjor i ad-hoc nätverk, och även modeller växla kostnader mellan tester i det optimala beslut träd problem. Vi ger en poly-logaritmisk approximationsalgoritm för adaptiv TSP, vilket är nästan bäst möjligt på grund av en koppling till den välkända gruppen Steiner träd problem. Slutligen anser vi den relaterade adaptiv resande reparatör problem, där målet är att beräkna en adaptiv tur minimera den förväntade summan av ankomsttider hörn i den slumpmässiga delmängd S; vi får en poly-logaritmisk approximation algoritm för detta problem också. | IPP är nära relaterat till adaptiv resande säljare (ATSP) problem REF. | 2,188,290 | Approximation Algorithms for Optimal Decision Trees and Adaptive TSP Problems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 10,066 |
Sammanfattning Trots de senaste försöken att uppskatta topologi egenskaper hos stora grafer (t.ex., sociala nätverk online och peer-to-peer nätverk), har liten uppmärksamhet ägnats åt att utveckla en formell krypande metod för att karakterisera den stora mängden innehåll som distribueras över dessa nätverk. På grund av dessa näts storskaliga karaktär och en begränsad frågefrekvens som införs av leverantörer av nätverkstjänster, är uttömmande krypande och uppräkning av innehåll som underhålls av varje vertex beräkningsförbjudande. I den här artikeln visar vi hur man kan få innehållsegenskaper genom att bara kräla en liten del av hörnen och samla in deras innehåll. Vi visar först att när provtagning tillämpas naivt kan detta ge upphov till en enorm partiskhet i innehållsstatistiken (dvs. genomsnittligt antal innehållsrepliker). För att ta bort denna skevhet, kan man använda maximal sannolikhetsuppskattning för att uppskatta innehållsegenskaper. Men våra experiment- tal resultat visar att denna enkla metod kräver att prov de flesta hörn för att få korrekta uppskattningar. För att ta itu med denna utmaning föreslår vi två effektiva estimatorer: speciell kopia estimator (SCE) och viktad kopia estimator (WCE) för att uppskatta innehållets egenskaper med hjälp av tillgänglig information i provinnehåll. SCE använder den särskilda innehållskopia indikatorn för att beräkna uppskattningen, medan WCE härleder uppskattningen baserad på meta-information i provade hörn. Vi utför experiment på en mängd olika riktiga och syntetiska dataset, och resultaten visar att WCE och SCE är kostnadseffektiva och även "asymptotiskt opartiska". Vår metodik ger forskare ett nytt verktyg för att på ett effektivt sätt söka efter innehåll som distribueras i storskaliga nätverk. | Ett annat nytt arbete fokuserar på att karakterisera innehållsdistribution över stora nätverk, och presentera två effektiva och opartiska estimatorer som utnyttjar tillgänglig meta-information i det provade nätverket för att erhålla innehållsegenskaper uppskattningar korrekt och effektivt REF. | 4,321,394 | Fast crawling methods of exploring content distributed over large graphs | {'venue': 'Knowledge and Information Systems', 'journal': 'Knowledge and Information Systems', 'mag_field_of_study': ['Computer Science']} | 10,067 |
De senaste åren har vi sett en bred användning av multiplexing (WDM)-överföringsteknik från punkt till punkt i Internetinfrastrukturen. Motsvarande massiva ökning av bandbredd på grund av WDM har ökat behovet av snabbare byte i kärnan av nätverket. Samtidigt har det gjorts allt större ansträngningar för att utöka Internetprotokollet för att stödja olika tjänstekvalitetsnivåer (QoS). Label switching routers (LSRs) kör multiprotocol etikett switching (MPLS) används för att ta itu med de dubbla problemen med snabbare switching och QoS-stöd. Å ena sidan förenklar LSR vidarebefordringsfunktionen, vilket gör det möjligt att arbeta med högre datahastigheter. Å andra sidan gör MPLS det möjligt för Internetarkitekturen, som bygger på det anslutningslösa Internetprotokollet, att bete sig på ett anslutningsinriktat sätt som är mer gynnsamt för QoS och trafikteknik. Den snabba utvecklingen och utvecklingen av optisk teknik gör det möjligt att gå bortom punkt-till-punkt WDM överföringssystem till ett alloptiskt stamnät bestående av optiska crossconnects (OXC). Varje OXC kan växla den optiska signalen som kommer in på en våglängd av en ingångsfiberlänk till samma våglängd i en utgående fiberlänk. En OXC kan också vara utrustad med omformare som tillåter den att växla den optiska signalen på en inkommande våglängd av en ingångsfiber till någon annan våglängd på en utgående fiberlänk. Den huvudsakliga mekanismen för transport i ett sådant nätverk är ljusvägen, som är en kommunikationskanal som upprättats mellan två LSR (eller andra eggenheter) över nätverket av OXCs, och kan spänna över ett antal fiberlänkar (fysiska humle). En ljusväg är en generalisering av MPLS-konceptet av en etikett-switchad väg (LSP) med våglängdsfärgen som motsvarar etiketten och crossconnect-matrisen som motsvarar tabellen för vidarebefordran av etiketten. Optiska nätverk där OXC tillhandahåller kopplingsfunktionalitet är för närvarande föremål för intensiva forsknings- och utvecklingsinsatser. Internet Engineering Task Force (IETF) undersöker användningen av generaliserade MPLS (GMPLS) för att sätta upp och riva ner ljusvägar; ett antal befintliga protokoll utvidgas också till samarbete med GMPLS, inklusive OSPF, RSVP och CR-LDP. GMPLS är en förlängning av MPLS som stöder flera typer av byte, inklusive byte baserat på våglängder, vanligtvis kallas multiprotokoll lambda switching (MPλS). Med GMPLS kommer OXC:s ryggrad och nätverk av LSR:er att dela gemensam funktionalitet i kontrollplanet, vilket gör det möjligt att sömlöst integrera OXC:s ryggrader i den övergripande Internetinfrastrukturen. Optiska nätverk har också varit föremål för omfattande forskning som undersöker frågor som virtuell topologi design, samtalsblockering prestanda, skydd och restaurering routing algoritmer och riktlinjer våglängd allokering, och effekten av våglängd konvertering, bland annat. Med införandet av kommersiella WDM-system, har det blivit uppenbart att kostnaden för nätverkskomponenter, särskilt linje termineringsutrustning (LTE), är en av de dominerande kostnaderna för att bygga optiska nätverk, och är en mer meningsfull metriska för att optimera än, låt oss säga, antalet våglängder. Dessutom, med nuvarande tillgänglig optisk teknik, datahastigheten för varje våglängd är i storleksordningen 2,5-10 Gb/s, medan kanaler som arbetar vid 40 Gb/s kommer att vara kommersiellt tillgängliga inom en nära framtid. För att effektivt kunna utnyttja denna kapacitet måste ett antal oberoende trafikflöden med lägre hastighet multipliceras med en enda ljusväg. Dessa observationer ger upphov till begreppet trafik grooming, som hänvisar till de tekniker som används för att kombinera lägre hastighetskomponenter på tillgängliga våglängder för att uppfylla mål nätverk design såsom kostnadsminimering. Trafikvård har fått stor uppmärksamhet nyligen, och med tanke på den utbredda användningen av SONET-nätverk är det inte förvånande att det mesta av det tidiga arbetet har fokuserat på ringtopologier. Målet i alla studier är att minimera nätkostnaden antingen direkt, till exempel genom att minimera mängden SONET add-drop multiplexers (ADMs), eller indirekt, till exempel, genom att minimera elektroniska växlingskostnader. O O Trafikvård avser tekniker som används för att kombinera trafikströmmar med låga hastigheter på höghastighetsvåglängder för att minimera kostnaderna för hela nätet när det gäller utrustning för linjeavstängning och/eller elektronisk omkoppling. Sådana tekniker blir allt viktigare för ny nätverksteknik, inklusive SONET/WDM ringar och MPLS/MPλS ryggrader, för vilka trafik grooming är viktigt. I denna artikel definierar vi formellt trafik grooming problem, och vi ger en allmän formulering som fångar särdragen i ett brett spektrum av problemvarianter. Vi presenterar sedan en omfattande jämförande undersökning av litteraturen som avslöjar den betydande mängden forskning i detta ämne (trafiken grooming förflutna). Vi erbjuder också en bred uppsättning ambitiösa forskningsriktningar (trafiken grooming framtiden) som motiveras av de spännande nya utmaningar som uppstår i och med tillkomsten av MPλS-teknik. | En detaljerad undersökning av trafikvård finns i REF. | 11,205,864 | Traffic grooming in WDM networks: past and future | {'venue': None, 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 10,068 |
Vi utvecklar från första principer en exakt modell av beteendet hos loopar som utför i en minneshierarki, genom att använda en icke-traditionell klassificering av missar som har nyckel egenskapen komposabilitet. Vi använder Presburger formler för att uttrycka olika typer av missar samt tillståndet i cache i slutet av loop boet. Vi använder befintliga verktyg för att förenkla dessa formler och räkna cache missar. Modellen är kraftfull nog att hantera imperfekta loop bon och olika smaker av icke-linjära array layouter baserat på bit interleaving av array index. Vi anger också hur man hanterar blygsamma nivåer av associativitet, och hur man utför begränsad symbolisk analys av cache beteende. Komplexiteten i formlerna relaterar till den statiska strukturen i loop boet snarare än till dess dynamiska resa räkna, så att vår modell för att få effektivitet i att räkna cache missar genom att utnyttja repetitiva mönster av cache beteende. Validering mot cachesimulering bekräftar exaktheten i vår formulering. Vår metod kan ligga till grund för en statisk prediktor för att styra program- och dataomvandlingar för att förbättra prestandan. | Chatterjee et al REF använder Presburger formler för att uttrycka cache missar inklusive tillståndet för cache i varje loop boet. | 5,113,452 | Exact analysis of the cache behavior of nested loops | {'venue': "PLDI '01", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,069 |
Kognitiva bedömningsteorier, som kopplar människans emotionella erfarenhet till deras tolkningar av händelser som sker i miljön, leder till att modellera känslor. Kognitiva bedömningsteorier har ofta använts både för att simulera "riktiga känslor" i virtuella tecken och för att förutsäga den mänskliga användarens känslomässiga upplevelse för att underlätta människa-datorinteraktion. I detta arbete undersöker vi beräkningsmodellering av bedömning i en multi-agent beslut-teoretisk ram med hjälp av delvis observable Markov Decision Process-baserade (POMDP) agenter. Domänoberoende strategier utvecklas för fem viktiga bedömningsdimensioner (motivationsrelevans, motivationskongruens, ansvarsskyldighet, kontroll och nyhet). Vi diskuterar också hur modellering av teorin om sinnet (rekursiva uppfattningar om jaget och andra) förverkligas i agenterna och är avgörande för att simulera sociala känslor. Vår modell för bedömning tillämpas på tre olika scenarier för att illustrera dess användning. Detta arbete ger inte bara en lösning för beräkningsmodellering av känslor i POMDP-baserade medel, utan illustrerar också det snäva förhållandet mellan känslor och kognition-bedömning dimensioner härrör från processer och information som krävs för agentens beslutsfattande och trosunderhåll processer, vilket tyder på en enhetlig kognitiv struktur för känslor och kognition. | Inom Thespian, Si et al. modellbedömningsteorier i besluts-teoretiska målbaserade medel med teori om sinne REF. | 1,032,256 | Modeling appraisal in theory of mind reasoning | {'venue': 'Autonomous Agents and Multi-Agent Systems', 'journal': 'Autonomous Agents and Multi-Agent Systems', 'mag_field_of_study': ['Computer Science']} | 10,070 |
I detta dokument presenteras en studie om vilken roll diskursmarkörer spelar i argumenterande diskurs. Vi kommenterade en tysk corpus med argument enligt den vanliga argumenteringsmodellen och utförde olika statistiska analyser om diskursens diskriminerande karaktär för påståenden och lokaler. Våra experiment visar att vissa semantiska grupper av samtalsmarkörer är tecken på antingen påståenden eller förutsättningar och utgör mycket prediktiva egenskaper för diskriminering mellan dem. | Diskursmarkörers roll i identifieringen av påståenden och lokaler diskuterades av REF, som fann sådana markörer vara måttligt användbara för att identifiera argumenterande meningar. | 88,666 | On the Role of Discourse Markers for Discriminating Claims and Premises in Argumentative Discourse | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 10,071 |
Abstract-Vi presenterar en ny strategi för integrerad uppgifts- och rörelseplanering (ITMP) för robotar som utför mobil manipulation. I vårt tillvägagångssätt skriver användaren en specifikation på hög nivå som fångar delvis kunskap om en mobil manipulationsinställning. I synnerhet innehåller denna specifikation en planram som syntaktiskt definierar ett utrymme av rimliga integrerade planer, en uppsättning logiska krav som den genererade planen måste uppfylla, och en beskrivning av det fysiska utrymme som roboten manipulerar. En syntesalgoritm används nu för att söka efter en integrerad plan som ligger inom det utrymme som definieras av planens översikt, och som också uppfyller alla krav. Vår syntesalgoritm kompletterar kontinuerliga rörelseplaneringsalgoritmer med samtal till en tillfredsställande Modulo Theories (SMT) lösare. Från scenbeskrivningen används en rörelseplaneringsalgoritm för att konstruera en placeringsgraf, en abstraktion av en manipuleringsgraf vars banor representerar genomförbara rörelser på låg nivå. En SMT-solver används nu för att symboliskt utforska utrymmet för alla integrerade planer som motsvarar sökvägar i placeringsgrafen, och även uppfylla de begränsningar som krävs av planen översikt och kraven. Vårt tillvägagångssätt är implementerat i ett system som kallas RO-BOSYNTH. Vi har utvärderat ROBOSYNTH på en generalisering av ett ITMP-problem som undersökts i tidigare arbete. Experimenten visar att vår metod kan generera integrerade planer för ett antal intressanta variationer på problemet. är en utmanande klass av planeringsproblem som innefattar komplexa kombinationer av uppgiftsplanering på hög nivå och rörelseplanering på låg nivå. I detta dokument presenterar vi en ny metodi ett system som kallas ROBOSYNTH-till ITMP. I den version av ITMP som beaktas här är uppgiftsplaneringsnivån diskret och kräver kombinatorisk undersökning av utrymmet för möjliga integrerade planer, medan rörelseplaneringsnivån ansvarar för att hitta vägar i kontinuerliga utrymmen. Uppgiftsnivå planeraren måste söka ett utrymme som är exponentiellt i antalet åtgärder som krävs för att uppnå ett mål, medan den kontinuerliga planeringen problemet är PSPACE-fullständig i grad av frihet roboten [5]. Förvånansvärt nog är den sömlösa integrationen av dessa två nivåer svår. Ett strikt hierarkiskt tillvägagångssätt där uppgiftsplaneraren arbetar med en abstraktion och överför lösningen till en kontinuerlig rörelseplanerare fungerar inte alltid: antingen offrar den fullständighet eller kräver omfattande backtracking, vilket kan vara mycket tidskrävande. Även om vi inte löser ovanstående problem i dess | I REF använde författarna SMT-lösare för att syntetisera integrerade uppgifts- och rörelseplaner genom att konstruera ett placeringsdiagram. | 16,395,533 | SMT-based synthesis of integrated task and motion plans from plan outlines | {'venue': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2014 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science']} | 10,072 |
I detta dokument föreslås en viktad kontradiktorisk nätbaserad metod för oövervakad domänanpassning, som är specifik för partiell domänanpassning där måldomänen har färre klasser jämfört med källdomänen. Tidigare metoder för domänanpassning antar i allmänhet identiska märkningsutrymmen, så att en minskning av divergensen i distributionen leder till en genomförbar kunskapsöverföring. Ett sådant antagande är emellertid inte längre giltigt i ett mer realistiskt scenario som kräver anpassning från ett större och mer varierat källområde till ett mindre målområde med färre klasser. Detta dokument utvidgar den kontradiktoriska nätbaserade domänanpassningen och föreslår en ny kontradiktorisk nätbaserad partiell domänanpassningsmetod för att identifiera de källprover som potentiellt kommer från de avvikande klasserna och samtidigt minska förskjutningen av delade klasser mellan domäner. | Viktade tvärgående nätnät REF utvecklar en tvådomänklassningsstrategi för att uppskatta källdomänernas relativa betydelse. | 4,445,132 | Importance Weighted Adversarial Nets for Partial Domain Adaptation | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 10,073 |
I denna artikel undersöker vi relationen mellan konsekvenserna av Dirichlet gränsförhållanden (menta noncommutativitet och parametrar för den effektiva teorin) och bakgrundsfält av fermionic T-dual teori. Vi inför Dirichlet gränsvillkor på slutpunkterna i den öppna strängen propagering i bakgrunden av typ IIB superstring teori med konstant bakgrundsfält. Vi visade att på lösningen av gränsförhållandena momenta blir icke-kommuterande, medan koordinaterna pendlar. Fermionic T-dualitet introduceras också och dess förhållande till noncommutativity beaktas. Vi använder kompakt notation så att typ IIB superstring formellt får formen av den bosonic en med Grassman variabler. Därefter momenta noncommutativitet parametrar är fermionic T-dual fält. Den effektiva teorin, den initiala teorin om gränsförhållandenas lösning, är bilinjär i de effektiva koordinaterna, udda under världsbalansens paritetsomvandling. Den effektiva mätningen är lika med den ursprungliga och termer med den effektiva Kalb-Ramond fältet försvinner. | Slutligen berörs aspekter av Dirichlet gränsförhållanden i samband med fermionisk t-dualitet i REF. | 118,625,984 | Dirichlet boundary conditions in type IIB superstring theory and fermionic T-duality | {'venue': 'JHEP 06 (2012) 101', 'journal': None, 'mag_field_of_study': ['Physics']} | 10,074 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.