src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Dynamisk planmigrering handlar om övergången på flygningen från en kontinuerlig frågeplan till en semantiskt likvärdig men mer effektiv plan. Migration är viktigt för system för strömövervakning där långvariga frågor kan behöva stå emot variationer i strömbelastning och dataegenskaper. Befintliga migreringsmetoder antar i allmänhet en paus-dränering-återuppta strategi som pausar behandlingen av nya data, rensar alla gamla data i den befintliga planen, tills slutligen den nya planen kan kopplas in i systemet. Dessa befintliga strategier tar dock inte upp problemet med migrering av frågeplaner som innehåller statliga operatörer, t.ex. Vi utvecklar nu lösningar för online-plan migration för kontinuerliga ståtliga planer. I detta dokument föreslår vi framför allt två alternativa strategier, nämligen strategin för rörliga stater och strategin för parallella spår, den ena som utnyttjar återanvändningsmöjligheter och den andra använder parallellism för att sömlöst migrera mellan planer för kontinuerlig anslutning utan att påverka resultaten av frågan. Vi utvecklar kostnadsmodeller för båda migrationsstrategierna för att analytiskt jämföra dem. Vi inbäddade dessa migrationsstrategier i CAPE [7], en prototypsystem av en ström frågemotor, och genomföra en jämförande experimentell studie för att utvärdera dessa två strategier för fönsterbaserade gå planer. Våra experimentella resultat visar att de två strategierna kan variera avsevärt i fråga om utdatahastigheter och mellanlagringsutrymmen med tanke på distinkta systemkonfigurationer och strömbelastningar. | REF undersöker migrationen mellan frågeplaner som innehåller fönster gå med operatörer för att uppnå dynamisk frågeoptimering. | 211,190 | Dynamic plan migration for continuous queries over data streams | {'venue': "SIGMOD '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,040 |
Abstract —Effektiv programplanering är avgörande för att uppnå hög prestanda i heterogena datormiljöer. Problemen med programplanering har visat sig vara NP-kompletterade både i allmänna fall och i flera begränsade fall. På grund av dess centrala betydelse har detta problem studerats i stor utsträckning och olika algoritmer har föreslagits i litteraturen som främst är för system med homogena processorer. Även om det finns några algoritmer i litteraturen för heterogena processorer, kräver de vanligtvis betydligt höga schemaläggningskostnader och de kanske inte levererar bra kvalitetsscheman med lägre kostnader. I detta dokument presenterar vi två nya schemaläggningsalgoritmer för ett begränsat antal heterogena processorer med målet att samtidigt uppfylla hög prestanda och snabb schemaläggningstid, som kallas den heterogena Earliest-Finish-Time-algoritmen (HEFT) och den kritiska-path-on-a-Processor-algoritmen (CPOP). HEFT-algoritmen väljer uppgiften med det högsta uppåtgående rankvärdet vid varje steg och tilldelar den valda uppgiften till processorn, vilket minimerar dess tidigaste sluttid med en insättningsbaserad metod. Å andra sidan använder CPOP-algoritmen summan av värden uppåt och nedåt för att prioritera uppgifter. En annan skillnad är i processorn urvalsfasen, som schemalägger de kritiska uppgifterna på processorn som minimerar den totala genomförandetiden för de kritiska uppgifterna. För att ge en robust och objektiv jämförelse med det relaterade arbetet, var en parametrisk grafgenerator utformad för att generera viktade riktade acykliska grafer med olika egenskaper. Jämförelsestudien, baserad både på slumpmässigt genererade grafer och graferna i vissa verkliga applikationer, visar att våra schemaläggningsalgoritmer avsevärt överträffar tidigare tillvägagångssätt både när det gäller kvalitet och kostnad för scheman, som huvudsakligen presenteras med schemalängd, upphastighet, frekvens av bästa resultat, och genomsnittliga schemaläggningstidsmått. | Heterogen tidigaste sluttid (HEFT) REF är den mest kända listbaserade schemaläggningsalgoritmen för heterogena system. | 17,773,509 | Performance-Effective and Low-Complexity Task Scheduling for Heterogeneous Computing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,041 |
Internets infrastruktur var utformad för att klara fysiska fel, t.ex. trasiga ledningar eller datorer, jämfört med attacker som inletts av lagliga nätverksanvändare. [1] [2] [3] Internets snabba tillväxt i kombination med dess kostnadseffektiva förmåga att flytta data över geografiskt spridda heterogena informationssystem har gjort det till en virtuell grogrund för angripare. Dessutom har improvisationen och förfiningen av hackers attackstrategier och -metoder överskuggat utvecklingen av säkerhetssystem. En ihållande attack på Internet kan orsaka ett katastrofalt sammanbrott av infrastrukturen. Enligt en studie på Internets struktur, dess beroende av några nyckelnoder gör det särskilt sårbart för organiserade attacker av hackare och terrorister. 4 Enligt den rapporten, om 1 procent av de viktigaste noderna var inaktiverade, Internets genomsnittliga prestanda skulle minskas med en faktor av två; om 4 procent stängdes ner, Internets infrastruktur skulle bli fragmenterad och oanvändbar. För att göra nätverksbaserade system tillförlitliga och robusta behöver vi sårbarhetsmått som låter oss övervaka, analysera och kvantifiera nätverks- och applikationsbeteende under en rad fel och attacker. Här presenterar vi ett agentbaserat ramverk för att analysera nätverkssårbarhet i realtid. Ramverket låter oss kvantifiera hur attacker och fel påverkar nätverksprestanda och tjänster, upptäcka attackpunkter och undersöka hur kritiska nätverkskomponenter beter sig under en attack eller systemfel. I de flesta nätverksattacker, angripare överväldiga målsystemet med en kontinuerlig översvämning av trafik utformad för att förbruka alla systemresurser (såsom CPU cykler, minne, nätverksbandbredd och paket buffertar). Dessa attacker försämrar servicen och kan så småningom leda till en fullständig avstängning. 5 Det finns två vanliga typer av attacker: • Server attacker. Det finns många typer av server attacker, 6 inklusive TCP SYN, Smurf IP, ICMP översvämning, och Ping of Death attacker. I vissa attacker, angriparen gör överväldigande anslutning förfrågningar till en offerserver med spoofed källkod IP-adresser. På grund av TCP/IP-protokoll stack sårbarheter, kan offrets server inte slutföra anslutningsförfrågningar och slösar bort alla sina systemresurser. Servern kan därför inte tillhandahålla laglig trafik, vilket allvarligt påverkar nätverksprestandan. • Routing attacker. Fördelade överbelastningsattacker (DDoS) fokuserar i allt högre grad på routers. När en router är komprometterad, kommer den att vidarebefordra trafiken enligt angriparnas avsikt. Likt serverattacker, angriparna syftar till att konsumera alla router resurser, tvinga routern att släppa alla inkommande paket, vilket negativt påverkar nätverksprestanda och beteende. Att analysera sårbarheten i nätverk och i Internetinfrastruktur är fortfarande i sin linda, och det finns gott om utrymme för förbättringar. Flera befintliga verktyg, som bygger på modellering av nätverksspecifikationer, felträd, grafmodeller och prestandamodeller, analyserar sårbarhet genom att kontrollera loggar av systemprogramvara och övervakning av prestandamått. 5, 7 I vad som följer, vi kort hög- | Hariri m.fl. REF presenterar ett agentbaserat ramverk som kvantifierar hur attacker och fel påverkar nätverksprestanda och tjänster, upptäcker attackpunkter och undersöker hur kritiska nätverkskomponenter beter sig under en attack. | 2,683,492 | Impact Analysis of Faults and Attacks in Large-Scale Networks | {'venue': 'IEEE Secur. Priv.', 'journal': 'IEEE Secur. Priv.', 'mag_field_of_study': ['Computer Science']} | 2,042 |
De olika effekterna av två former av återkoppling på energiförbrukningen undersöktes i två enheter i ett metallurgiskt företag. I en enhet fick de anställda information om energibesparing, var tvungna att sätta upp mål och fick feedback om sitt eget bevarandebeteende. Samma förfarande följdes med anställda i en andra enhet, men de fick också information om prestanda för den första enheten. I enlighet med förutsägelser från social identitetsteori och social jämförelseteori visade resultaten tydligt att medarbetare i det jämförande feedbacktillståndet sparade mer energi än anställda som bara fick information om sina egna prestationer, till och med ett halvår efter ingripandet. En anmärkningsvärd slutsats var att beteendeförändringar ägde rum utan några som helst förändringar i attityder eller avsikter. Diskussionen fokuserar på dessa resultat och på deras konsekvenser för organisationsbeteendet i allmänhet. Inledning från deras extra insatser för att spara energi. Därför blir huvudfrågan: hur kan ett företag motivera sina anställda att bete sig i en mer energibesparande Energiförbrukning leder till ekonomiska och miljömässiga kostnader såsom resursbrist, sätt? I denna studie gjordes ett försök till inflation, luftföroreningar och radioaktivt avfall (Cone & Hayes, 1980). På grund av dessa kostnader, mer uppmuntra energisparande beteende genom att använda jämförande feedback. Anställda i en enhet i en meta och fler västerländska industriorganisationer investerar i innovativ fysisk teknik till allurgiska anläggningar fick information om prestanda för en annan enhet för att se minska energiförbrukningen, till exempel genom att isolera byggnader, genom att köpa eller ändra utrustning-om denna jämförande feedback resulterade i extra energibesparingar efter båda enheterna hade delaktighet, och genom att använda energibesparande enheter. Dessa energiförbrukningsminskande investeringar i ett beteendeförändringsprogram som innehåller pedagogisk information, uppgiftsmåluppgift, är dock inte värda mycket om inte de anställda hanterar apparater och utrustning på ett sådant sätt att mindre energiåterkoppling samt övervakning och kontroll. Tidigare organisationsforskning (Siero et al. 1989) är bortkastad. Därför är en viktig fråga hur energirelaterat organisatoriskt beteende kan visas att ett sådant beteendeförändringsprogram är ett effektivt verktyg för att motivera medarbetarna att minska sina förändringar på ett effektivt sätt. Forskning om energibesparing i familjens hus - deras energislöseri beteende. I följande avsnitt diskuterar vi möjligheterna med jämförande innehav har visat att besparingar på upp till 30 procent på grund av beteendeförändringar kan vara återkoppling för att minska energislöseribeteendet. Därefter kommer uppmärksamhet att ägnas åt det realiserade (Seligman & Darley, 1977; Geller et al. 1982)........................................................................................... Emellertid generalisering av dessa resultat till delar av beteendeförändringsprogrammet. arbetsplatsen är problematisk eftersom utgifter i samband med energianvändning vanligtvis upplever mer jämförande feedback direkt i ett hushåll, och, i samband med en organisation, anställda vinst endast indirekt Mottagande information om prestanda hos | En tidig studie av Siero et al. REF fann att jämförande återkoppling till personal i en industriell miljö leder till energieffektivitetsvinster. | 145,524,328 | CHANGING ORGANIZATIONAL ENERGY CONSUMPTION BEHAVIOUR THROUGH COMPARATIVE FEEDBACK | {'venue': None, 'journal': 'Journal of Environmental Psychology', 'mag_field_of_study': ['Psychology']} | 2,043 |
Ett datornätverk betjänar distribuerade program genom att kommunicera meddelanden mellan sina fjärr ändar. Många sådana program önskar minimal fördröjning för sina meddelanden. Utöver detta effektivitetsmål omfattas tilldelningen av nätkapaciteten också av kravet på rättvisa villkor att inte stänga av kommunikationen för något enskilt meddelande. Processor Sharing (PS) är en de facto-standard för rättvisa men ger betydligt högre genomsnittlig fördröjning än Shortest Resting Processing Time (SRPT), som är en optimal men orättvis algoritm. I den här artikeln utforskar vi effektiva rättvisa algoritmer för meddelandekommunikation där rättvisa innebär att inget meddelande levereras senare än under PS. Först introducerar vi ett slack system för att karakterisera rättvisa algoritmer helt och utveckla effektiva rättvisa algoritmer som kallas Pessimistic Fair Sojourn Protocol (PFS), Optimistic Fair Sojourn Protocol (OFSP) och Shortest Fair Sojourn (SFS). Då bevisar vi att en rättvis online-algoritm inte garanterar minimal genomsnittlig fördröjning uppnåelig med rättvisa. Vår analys avslöjar också lägre gränser på värsta fall ineffektivitet av rättvisa algoritmer. Vi utför omfattande simuleringar för olika distributioner av meddelandestorlekar och ankomsttider. Under antingen tillfällig överbelastning eller stationär drift stöder SFS och andra nyligen föreslagna rättvisa algoritmer SRPT-lik effektivitet och ger konsekvent mycket mindre genomsnittlig fördröjning än PS. | Gorinsky m.fl. ge det teoretiska beviset REF att deras kortaste Fair Sojourn (SFS), Optimistic Fair Sojourn Protocol (OFSP) och Shortest Fair Sojourn (SFS) schemaläggning politik är rättvisa utan att svälta några flöden. | 1,797,951 | Efficient fair algorithms for message communication | {'venue': 'Simul. Model. Pract. Theory', 'journal': 'Simul. Model. Pract. Theory', 'mag_field_of_study': ['Computer Science']} | 2,044 |
Abstract-Mobile sensorer är användbara i många miljöer eftersom utvärdering på grund av svårigheten att bygga mobila sensorer. De kan röra sig för att öka känslighetstäckningen. I den här artikeln presenterar vi i litteraturen några befintliga mobila sensorprototyper en mobil sensorprototyp där Mica2 sensornoden är Robomoten [18] och mobilroboten [14]. Används dock för att styra rörelsen av roboten byggd med kommersiella offthe-shälf (COTS) komponenter. Vi använder en sensor flytta ansökan i dessa mobila sensorer, sensornoder och robotar för att visa genomförbarheten av vår design. I sensorn flytta integrerade, och sensorn noderna är anpassade utformade. Som en applikation, efter en sensor nodfel skapar ett täckningshål, ett mo-resultat, befintliga populära applikationer som utvecklats för populära gallsensor nod flyttas för att täcka hålet i tid och energieffektivt sätt. Vi presenterar en distribuerad sensor flytta algoritm sensor plattformar som Mica2/TinyOS [4], [6] kan inte vara och tillhandahålla nya lösningar för att genomföra denna algoritm i vår mobil som används. För att använda sin mobila sensor, applikationerna måste sensor plattform. Experimentella resultat visar att vår flytt algo-be skrivs om på deras speciella språk. ritm kan minska omlokaliseringstiden för sensorn och balansera energiförbrukningen hos de mobila noderna. I detta dokument presenterar vi vår mobila sensordesign som Index Termer: Sensornätverk, mobilsensor, mobil är baserad på kommersiella off-the-shelf (COTS) komponenter. Robot, mote, sensorförflyttning. Vår mobila sensor är baserad på den populära sensorn knutpunkt- och mobilroboten är byggd med COTS. Mica2 sensornoden kommer att köra TinyOS, och några instruktioner Nya framsteg inom maskinvarudesign möjliggör låg- ges för att styra den mobila roboten. Som ett resultat, finns kostnadssensorer som har sofistikerad avkänning, kommunikation sensor nätverksprogram kan köras på vår mobil och beräkningskapacitet. Dessa sensorer commu-sensorer utan några modifieringar. Genom att använda den tillsatta innicate via radiosändare/mottagare för att bilda en multihop structions, sensorn noden kan styra rörelsen av det trådlösa nätverket, dvs. en distribuerad trådlös sensor net-robot. Arbete. Typiska tillämpningar för trådlösa sensornätverk är målspårning, miljöövervakning och övervakning | I den tredje metoden, sensorn noder själva är mobila REF. | 7,924,889 | Sensor Relocation with Mobile Sensors: Design, Implementation, and Evaluation | {'venue': '2007 IEEE Internatonal Conference on Mobile Adhoc and Sensor Systems', 'journal': '2007 IEEE Internatonal Conference on Mobile Adhoc and Sensor Systems', 'mag_field_of_study': ['Computer Science']} | 2,045 |
Vi undersöker problemet med att underhålla ett kodat distribuerat lagringssystem när vissa noder innehåller kontradiktoriska fel. Med hjälp av felkorrigeringsmöjligheterna som är inbyggda i systemets befintliga redundans föreslår vi ett enkelt linjärt hashsystem för att upptäcka fel i lagringsnoder. Vårt huvudsakliga resultat är att för lagring av ett dataobjekt av total storlek M med hjälp av en (n, k) MDS-kod över ett ändligt fält Fq, upp till t1 = (n − k)/2 fel kan detekteras, med sannolikhet för fel mindre än 1/M, genom att kommunicera endast O(n(n‐k) log M) bitar till en betrodd kontrollör. Vårt resultat konstruerar små prognoser av data som bevarar felen med hög sannolikhet och bygger på en pseudorandom generator som lurar linjära funktioner. Den överföringshastighet som uppnås genom vårt system är asymptotiskt lika med mincut-kapaciteten mellan källan och vilken mottagare som helst. | Författare i REF studerade också säkerheten för distribuerade lagringssystem med MDS-koder. | 7,036,162 | Security in distributed storage systems by communicating a logarithmic number of bits | {'venue': '2010 IEEE International Symposium on Information Theory', 'journal': '2010 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,046 |
På grund av den låga lagringskostnaden och den snabba frågehastigheten har crossmodal hashing (CMH) använts i stor utsträckning för likhetssökning i multimediasökningstillämpningar. De flesta befintliga CMH-metoder bygger dock på handgjorda funktioner som kanske inte är optimalt kompatibla med hash-code inlärningsproceduren. Som ett resultat av detta kan det hända att befintliga CMH-metoder med handgjorda funktioner inte uppnår tillfredsställande prestanda. I detta dokument föreslår vi en ny CMH-metod, kallad djup cross-modal hashing (DCMH), genom att integrera funktionsinlärning och hash-code-inlärning i samma ram. DCMH är en end-to-end lärande ram med djupa neurala nätverk, en för varje modalitet, att utföra funktionsinlärning från grunden. Experiment på tre verkliga datauppsättningar med bildtextmetoder visar att DCMH kan överträffa andra baslinjer för att uppnå den senaste prestandan i cross-modal hämtning. | Djupt cross modal hashing (DCMH) REF lanserade ett banbrytande end-to-end-ramverk som kan utföra simultant funktionsinlärning och hash-kodinlärning. | 206,595,579 | Deep Cross-Modal Hashing | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,047 |
Att skapa högkvalitativa scheman för distribuerade applikationer på ett beräkningsgrid är ett utmanande problem. Vissa experiment med Simulated Annealing som schemaläggningsmekanism för en ScalaPACK LU-lösare på ett rutnät beskrivs. Den Simulerade Annealing schemaläggaren jämförs med en Ad-Hoc Greedy schemaläggare som används i tidigare experiment. Den Simulerade Annealing schemaläggaren avslöjar vissa antaganden inbyggda i Ad-Hoc schemaläggaren och några problem med Performance Model som används. Trots att det finns flera Grid-infrastrukturprojekt, såsom Globus [9] och Legion [11], är programplaneringen, genomförandet och övervakningen av applikationer på ett beräkningsunderlag fortfarande en användarintensiv process. Målet med projektet Grid Application Development Software (GRADS) [4] är att förenkla distribuerad heterogen databehandling på samma sätt som World Wide Web förenklade informationsdelningen. GRADS-projektet avser att tillhandahålla verktyg och teknik för utveckling och genomförande av tillämpningar i en Grid-miljö. Detta inbegriper uppgifter som att lokalisera tillgängliga resurser på rutnätet och schemalägga en ansökan på en lämplig delmängd av resurserna. Detta dokument kommer att presentera några experiment om automatiserad schemaläggning i en Grid-miljö. Schemaläggningen görs över en icke-homogen uppsättning Grid resurser bosatta på geografiskt olika platser, och använder dynamisk maskinstatus och konnektivitetsinformation från Globus Metacomputing Directory Service (MDS) [9, 10] och Network Weather System (NWS) [19]. Det naiva tillvägagångssättet att testa alla möjliga maskinscheman för att välja det bästa schemat blir snabbt intractable när antalet maskiner växer. När N-maskiner är tillgängliga, den naiva metoden skulle kräva att kontrollera cirka 2 N möjliga undergrupper av maskiner. Denna minsta exekveringstid multiprocessor schemaläggning problem är känd för att vara NP-hård i sin generaliserade form, och är NP-hård även i vissa begränsade former [16]. Många heuristik finns som kan användas för att minska sökutrymmet, och sökstrategier såsom giriga sökningar (som rankar maskinerna med hjälp av vissa kriterier), och (icke)-linjära programmeringssökningar (som försöker minimera en objektiv funktion med tanke på vissa begränsningar) kan användas för att hitta lösningar. Dessa tekniker innehåller dock i allmänhet inga mekanismer för att undvika lokala minima. Det finns många forskningsinsatser som syftar till att schemalägga strategier för rutnätet [5, 17, 18, 1, 2], se Berman [3] för en översikt över schemaläggning av rutnätet och en sammanfattning av alternativa tillvägagångssätt. Berman hävdar att en framgångsrik planeringsstrategi för Grid måste ta fram tidsramsspecifika prestandaprognoser, använda dynamisk information och anpassa sig till olika potentiella beräkningsmiljöer. Schemaläggning i GRADS-projektet tar dynamisk resursinformation om en distribuerad, heterogen rutnätsmiljö, och försöker skapa ett schema för att minimera körningstiden. | Den Simulerade Annealing schemaläggaren avslöjar vissa antaganden inbyggda i Ad-Hoc schemaläggaren och några problem med prestandamodellen som används REF. | 17,082,702 | Experiments with Scheduling Using Simulated Annealing in a Grid Environment ∗ | {'venue': 'International Conference on Evolutionary Computation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,048 |
Abstract-Vi studerar kapaciteten hos den full-duplex dubbelriktade (eller två-vägs) reläkanalen med två noder och en relä. Kanalerna i den framåtriktade riktningen antas vara annorlunda (i allmänhet) än kanalerna i den bakåtriktade riktningen, dvs. Det antas inte att kanalerna är ömsesidiga. Vi använder den nyligen föreslagna deterministiska strategin för att fånga kärnan i problemet och för att fastställa en bra överförings- och relästrategi för den Gaussiska kanalen. Beroende på förhållandet mellan de enskilda kanalvinster, föreslår vi att använda antingen en enkel förstärka-och-framåt eller en särskild superposition kodning strategi på reläet. Vi analyserar den uppnåeliga hastighetsregionen och visar att systemet uppnår att inom 3 bitar den brytpunkt som är begränsad till alla värden av kanalvinster. Tvåvägs- eller tvåvägskommunikation mellan två noder studerades först av Shannon själv i [1]. Numera är det tvåvägskommunikationen där ytterligare en nod som fungerar som ett relä stöder informationsutbytet mellan de två noderna som drar till sig allt större uppmärksamhet. Vissa uppnåeliga hastighet regioner för tvåvägs reläkanalen med hjälp av olika strategier på reläet, såsom avkoda-och-framåt, komprimera-och-framåt och förstärka-och-framåt, har analyserats i [2]. Kapacitetsregionen för den s.k. tv-vägsreläkanalen, dvs. förutsatt att kommunikationen sker i två hopar och reläet avkodar de mottagna meddelandena helt och hållet, karakteriserades nyligen [3]. Tekniker för nätkodning har föreslagits av [4], [5], [6] (och andra) för att förbättra överföringshastigheten. Underlägsen traditionell routing vid låg signal-till-brus-ratios (SNR), men det visades i [7] att nätkodning uppnår dubbelt så mycket routing vid hög SNR. På samma sätt undersöks i [8] den halva duplex tvåvägs reläkanalen där kanalvinsterna alla är lika med en. Det visade sig att en kombination av en dekod och framåt strategi med hjälp av lattice koder och en gemensam avkodningsstrategi är asymptotiskt optimal. Genom att använda latticekoder visades det i [9] att kapacitet i vissa fall kan uppnås inom mindre än en bit. Hittills är huvudfokus dock hittills på enkelriktad reläkanal, som infördes av [10] och ytterligare undersöktes i [11]. I allmänhet är samverkande kommunikationssystem särskilt viktiga när tillförlitlig kommunikation inte kan garanteras genom att använda en konventionell punkt- | REF kommer fram till ett deterministiskt tillvägagångssätt för att tillnärma kapaciteten hos tvåvägsreläkanalen. | 15,950,826 | Approximate capacity of the two-way relay channel: A deterministic approach | {'venue': '2008 46th Annual Allerton Conference on Communication, Control, and Computing', 'journal': '2008 46th Annual Allerton Conference on Communication, Control, and Computing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,049 |
Betydande forskning har ägnats åt de topologiska egenskaperna hos komplexa nätverk för att förbättra prestandan hos dynamiska processer som genomförs på dessa nätverk. I detta arbete undersöker vi hur man optimerar ett nätverk för en given dynamisk process via en mindre topologisk modifiering. Den algebraiska konnektiviteten a(G) i ett nätverk G kännetecknas av t.ex. synkronisering av dynamiska processer vid noderna i nätverket G och slumpmässiga promenader på nätverk som modellerar t.ex. Spridningsfenomenen. Vi begränsar oss till problemet: "Var kan man lägga till en länk i ett nätverk G så att den algebraiska anslutningen ökar mest?" Uttömmande sökningar efter det optimala länktillägget är ogenomförbara. Därför föreslår vi två strategier: 1. lägga till en länk mellan den minimala grad noden och en slumpmässig annan nod; 2. lägga till en länk mellan en nod par med den maximala i − u j på, den absoluta skillnaden mellan i − th och j − th element av Fiedler vektorn G. Strategi 1 och 2 jämförs med slumpmässig länk tillägg i tre klasser av nätverk: Erdös-Rényi slumpmässig graf, BA-modellen och k-ary träd. Den Fiedler vektorbaserad strategi 2 presterar bättre än strategi 1. Strategi 1 kräver dock endast lokal information, dvs. Nodgrad. | Wang och Piet REF undersökte hur man optimerar ett nätverk för en given dynamisk process via mindre topologiska modifieringar. | 11,097,248 | Algebraic connectivity optimization via link addition | {'venue': 'BIONETICS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,050 |
Abstract-Som fler och fler multitier tjänster utvecklas från kommersiella off-the-shälf komponenter eller heterogent mellanprogram utan källkod tillgängliga, både utvecklare och administratörer behöver en begäran spårningsverktyg till 1) exakt vet hur en användare begäran om intresse reser genom tjänster i svarta lådor och 2) få makronivå användare begär beteenden av tjänster utan att manuellt analysera massiva loggar. Detta behov förstärks ytterligare av IT-systemet "agility", som ger i uppdrag att spåra verktyg för att tillhandahålla online-prestanda data eftersom offline-strategier inte kan återspegla systemförändringar i realtid. Med tanke på den stora omfattningen av utplacerade tjänster bör dessutom en pragmatisk spårningsmetod vara skalbar när det gäller kostnaderna för att samla in och analysera loggar. I detta dokument introducerar vi ett exakt, skalbart och online-förfrågan spårningsverktyg för multitier tjänster av svarta lådor. Våra bidrag är trefaldiga. För det första föreslår vi en exakt begäran om spårningsalgoritm för multitiertjänster av svarta lådor, som endast använder applikationsoberoende kunskap. För det andra presenterar vi en mikronivåabstraction, komponentaktivitetsdiagram, för att representera kausala vägar för varje begäran. På grundval av denna abstraktion använder vi dominerade kausala vägmönster för att representera gång på gång utförda kausala vägar som står för betydande fraktioner, och vi presenterar vidare en härledd prestandamått för kausala vägmönster, latensprocent av komponenter, för att möjliggöra felsökning prestanda-in-the-large. För det tredje utvecklar vi två mekanismer för att spåra efterfrågan och provtagning för att avsevärt öka systemets skalbarhet. Vi implementerar en prototyp av det föreslagna systemet, som kallas PreciseTracer, och släpper det som öppen källkod. I jämförelse med WAP5-a black-box tracking approach uppnår PreciseTracer högre spårningsnoggrannhet och snabbare svarstid. Våra experimentella resultat visar också att PreciseTracer har låga omkostnader och ändå uppnår hög spårningsnoggrannhet även om en aggressiv provtagningspolitik antas, vilket tyder på att PreciseTracer är ett lovande spårningsverktyg för storskaliga produktionssystem. | PreciseTracer REF erbjuder ett spårningssystem för online-förfrågan. | 16,222,845 | Precise, Scalable, and Online Request Tracing for Multitier Services of Black Boxes | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 2,051 |
Genom att tolka meddelandet autentisering som en hypotes testning problem, ger detta dokument en generaliserad behandling av informations-teoretiska lägre gränser på en motståndares sannolikhet att fuska i enkelriktad meddelande autentisering. Vi anser autentisering av en godtycklig sekvens av meddelanden, med samma hemliga nyckel som delas mellan avsändare och mottagare. Motståndaren försöker lura mottagaren genom att förfalska ett av budskapen i sekvensen. De klassiska två typerna av fusk anses, imitation och substitution attacker, och lägre gränser för fusk sannolikhet för alla autentiseringssystem härleds för tre typer av mål motståndaren kan vilja uppnå. Dessa mål är a) att det bedrägliga meddelandet ska accepteras av mottagaren, eller, dessutom, b) att motståndaren vill veta eller c) vill ens välja värdet av det klartextmeddelande som erhållits av den legitima mottagaren efter avkodning med den hemliga nyckeln. | Maurer i REF beaktade problemet med meddelandeautentisering i samband med hypotestestningsproblemet där den legitima användarens och motståndarens underliggande sannolikhetsfördelning av meddelandet antas vara annorlunda. | 16,934,257 | Authentication Theory and Hypothesis Testing | {'venue': 'IEEE Trans. Inf. Theory', 'journal': 'IEEE Trans. Inf. Theory', 'mag_field_of_study': ['Computer Science']} | 2,052 |
Abstract-Long Term Evolution-Advanced (LTE-A) nätverk utnyttjar Carrier Aggregation (CA) teknik för att uppnå en högre datahastighet genom att tillåta användare utrustning (UES) att samtidigt aggregera flera komponentbärare (CCs). Dessutom har MIMO-tekniken blivit allt mognare och antagits som ett standardval av 4G-standarderna. De flesta befintliga studier av resurstilldelning med transportöraggregation tar dock inte hänsyn till UE:s MIMO-kapacitet. I detta dokument tar vi itu med problemet med spektrumresurstilldelning med beaktande av UE:s MIMO-kapacitet samt valet av modulerings- och kodningssystem (MCS) i operatörsaggregeringsbaserade LTE-A-system. Vi formulerar problemet under både bakåtloggade och ändliga kötrafikmodeller som en optimeringsmodell, och bevisar sin NP-hårdhet. Därför föreslås en 1/2-approximationalgoritm för att hitta en suboptimal lösning för resursfördelning. Simuleringsresultat visar att den föreslagna algoritmen överträffar de befintliga systemen och fungerar ganska nära den optimala lösningen under de småskaliga scenarierna. | Författarna i Ref har tagit itu med problemet med spektrumresurstilldelning med CA-baserade LTE-Advanced-system, genom att överväga UE:s MIMO-kapacitet och valet av modulerings- och kodningssystem. | 15,265,177 | Downlink radio resource allocation with Carrier Aggregation in MIMO LTE-advanced systems | {'venue': '2014 IEEE International Conference on Communications (ICC)', 'journal': '2014 IEEE International Conference on Communications (ICC)', 'mag_field_of_study': ['Computer Science']} | 2,053 |
Abstract-Formellt verifierade metoder för rörelseplanering krävs för att garantera säkerheten för autonoma fordon. I synnerhet anser vi att bana generation genom att överväga den mest sannolika banan för andra trafikdeltagare. Men om de omgivande fordonen utför oväntade manövrar, kan en kollision vara oundviklig. I detta papper, en felsäker rörelse planerare utvecklas, vilket genererar optimala banor, men garanterar säkerhet hela tiden. Säkerheten uppnås genom att man upprätthåller en nödmanöver som säkert kan stoppa värdfordonet samtidigt som man undviker kollisioner. Nödmanövern beräknas genom att man för en given tidshorisont överväger den förutsägelse om inflyttning som innehåller alla möjliga banor för övriga trafikdeltagare. Tillvägagångssättets prestanda utvärderas genom simulering mot verkliga trafikdata. | Vid planering av en felsäker rörelse utvärderar REF fordonens beläggningsmängd i miljön och visar förekomsten av en nödmanöver, t.ex. Körfältsbyte. | 6,603,744 | Fail-safe motion planning of autonomous vehicles | {'venue': '2016 IEEE 19th International Conference on Intelligent Transportation Systems (ITSC)', 'journal': '2016 IEEE 19th International Conference on Intelligent Transportation Systems (ITSC)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,054 |
Över 800 språk talas över hela Västafrika. Trots den uppenbara mångfalden bland människor som talar dessa språk, förenar ett språk dem alla - Västafrikanska Pidgin engelska. Det finns minst 80 miljoner talare av västafrikanska Pidgin engelska. Det finns dock inget känt naturligt språk bearbetning (NLP) arbete på detta språk. I detta arbete utför vi det första NLP-arbetet på den mest populära varianten av språket, vilket ger tre stora bidrag. För det första tillhandahållandet av en Pidgin corpus på över 56000 meningar, vilket är den största vi känner till. För det andra utbildning av den första tvärspråkiga inbäddningen mellan Pidgin och engelska. Detta anpassade inbäddning kommer att vara till hjälp vid utförandet av olika nedströms uppgifter mellan engelska och Pidgin. För det tredje, utbildningen av en Obesudlad Neural Machine Translation modell mellan Pidgin och engelska som uppnår BLEU poäng på 7,93 från Pidgin till engelska, och 5.18 från engelska till Pidgin. Sammantaget minskar detta arbete kraftigt inträdeshindret för framtida NLP-verk på västafrikanska Pidgin engelska. | Det enda kända naturliga språk bearbetning arbete som görs på någon variant av Pidgin engelska är genom REF. | 208,910,507 | PidginUNMT: Unsupervised Neural Machine Translation from West African Pidgin to English | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,055 |
Kooperativ spektrumanalys (CSS) kan förbättra spektrumavkänningsprestandan genom att införa rumslig mångfald i kognitiva radionät (CRN). Ett sådant samarbete innebär dock också att rapporteringen av analysuppgifter försenas. Konventionellt samarbete förutsätter att kooperativa sekundära användare (SU) rapporterar sina lokala avkänningsdata till fusionscentret sekventiellt. Detta leder till att rapporteringsfördröjningen ökar med antalet kooperativa SU, och påverkar slutligen CSS resultat. I den här artikeln anser vi att rapporteringsfördröjningen och formulerar optimeringsproblem av CSS med att avkänna användarval för att maximera den genomsnittliga genomströmningen av CRN i både den additiva vita Gaussian buller (AWGN) miljön och Rayleigh blekning miljö. Det visas att välja alla SUs inom CRN för att samarbeta kanske inte uppnå maximal genomsnittlig genomströmning. Särskilt när det gäller AWGN-miljön är systemet för användarval likvärdigt med att välja ut det optimala antalet kooperativa SU:er på grund av att alla SU:er har samma momentana detektionssignal-till-brus-förhållande (SNR). För Rayleigh blekning miljön, den maximala genomsnittliga genomströmning uppnås genom att välja ett visst antal kooperativa SUs med den högsta ögonblickliga upptäckt SNRs att samarbeta. Slutligen presenteras datorsimuleringar för att visa att den genomsnittliga genomströmningen av CRN kan maximeras genom optimeringen. | Yu m.fl. REF optimerade CSS med avkänning av användarval för att maximera den genomsnittliga genomströmningen. | 16,217,935 | Optimization of cooperative spectrum sensing with sensing user selection in cognitive radio networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,056 |
Med utvecklingen av djupkameror som Kinect och Intel Realsense, RGB-D-baserad mänsklig detektion får kontinuerlig forskning uppmärksamhet på grund av dess användning i en mängd olika applikationer. I detta dokument föreslår vi ett nytt nätverk av multi-Glimpse LSTM (MG-LSTM), i vilket kontextuell information i flera skalor integreras för att främja detektionen av människor. Dessutom föreslår vi en funktionsfusionsstrategi baserad på vårt MG-LSTM-nätverk för att bättre införliva RGB och djupinformation. Såvitt vi vet är detta det första försöket att använda LSTM-strukturen för RGB-D-baserad human detektion. Vår metod uppnår överlägsen prestanda på två allmänt tillgängliga dataset. | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. I REF föreslogs ett nytt nätverk av multi-Glimpse LSTM (MG-LSTM) där kontextuell information i flera skalor integreras för att främja detektionen av människor. | 3,483,581 | Multi-glimpse LSTM with color-depth feature fusion for human detection | {'venue': '2017 IEEE International Conference on Image Processing (ICIP)', 'journal': '2017 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 2,057 |
I detta papper studerar vi familjen av två-state Totalistic Freezing Cellular Automata (TFCA) definieras över triangulära och fyrkantiga rutnät med von Neumann stadsdelar. Vi säger att en Cellular Automaton är Frysande och Totalistisk om de aktiva cellerna förblir oförändrade, och det nya värdet av en inaktiv cell beror endast på summan av dess aktiva grannar. Vi klassificerar alla Cellular Automata i klassen TFCA, grupperar dem i fem olika klasser: Trivial reglerna, Turing universella regler, Algebraiska regler, Topological regler och Fractal Growing regler. Samtidigt studerar vi i denna familj stabilitetsproblemet, som består i att avgöra om en inaktiv cell blir aktiv, med tanke på en inledande konfiguration. Vi utnyttjar egenskaperna hos automaten i varje grupp för att visa att: • För algebraiska och topologiska regler är stabilitetsproblem i NC. • För Turing Universella regler är stabilitetsproblemet P-Complete. | Studien av REF visar att (till skillnad från endimensionell FCA) det finns en tvåstats totalistisk FCA som stabilitet är P-Complete. | 208,857,677 | On the Complexity of the Stability Problem of Binary Freezing Totalistic Cellular Automata | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']} | 2,058 |
I detta dokument undersökte vi effekten av att extrahera olika typer av flerordsuttryck (MWEs) för att förbättra noggrannheten hos en datadriven beroendetolk för ett morfologiskt rikt språk (turkiska). Vi visade att i träningsstadiet, enandet av MWEs av en viss typ, nämligen sammansatta verb och substantiv formationer, har en negativ effekt på tolkning noggrannhet genom att öka den lexiska sparheten. Våra resultat gav en statistiskt signifikant förbättring genom att använda en variant av trädbanken exklusive denna MWE-typ i träningsstadiet. Vår extrinsiska utvärdering av en idealisk MWE-igenkänning (för att endast extrahera MWE av typ namngivna enheter, dupliceringar, siffror, datum och vissa fördefinierade förteckning över sammansatta prepositioner) visade att förbehandlingen av testdata skulle förbättra den märkta tolkningsnoggrannheten med 1,5 %. | REF analyserade effekterna av utvinning av MWE för att förbättra noggrannheten hos en beroendetolk på turkiska. | 2,809,518 | Multiword Expressions in Statistical Dependency Parsing | {'venue': 'SPMRL@IWPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,059 |
I vetenskapliga arbetsflödessystem kräver tidsrelaterade funktioner som schemaläggning av arbetsflöden och tidsverifiering normalt effektiv prognostisering av aktiviteternas varaktighet på grund av den dynamiska karaktären hos underliggande resurser såsom Web eller Grid-tjänster. De flesta befintliga strategier kan dock inte hantera problemen med begränsad urvalsstorlek och frekventa vändpunkter som är typiska för durationsserien av vetenskapliga arbetsflöden. För att ta itu med sådana problem föreslår vi en ny tidsseriebaserad prognosstrategi som använder en periodisk provtagningsplan för att bygga representativa durationsserier, och sedan genomför tidsseriesegmentering för att upptäcka det minsta mönstret och förutsäga aktivitetsintervallen med mönstermatchande resultat. Simuleringsexperimentet visar den utmärkta prestandan hos vår segmenteringsalgoritm och ytterligare visar effektiviteten i vår strategi i förutsägelsen av aktivitetsintervall, särskilt förmågan att hantera vändpunkter. Fjärde internationella IEEE-konferensen om e-vetenskap 978-0-7695-3535-7/08 $25.00 | X. Liu m.fl. REF presenterar en tid-serie mönsterbaserad algoritm för att förutsäga durationsintervall i vetenskapliga arbetsflödesaktiviteter. | 4,064,054 | Forecasting Duration Intervals of Scientific Workflow Activities Based on Time-Series Patterns | {'venue': '2008 IEEE Fourth International Conference on eScience', 'journal': '2008 IEEE Fourth International Conference on eScience', 'mag_field_of_study': ['Computer Science']} | 2,060 |
Den glesa vektortekniken är en kraftfull differentialt privat primitiv som tillåter en analytiker att kontrollera om frågor i en ström är större eller lägre än en tröskel. Denna teknik har en unik egenskap - algoritmen fungerar genom att lägga till buller med en ändlig varians till frågorna och tröskeln, och garanterar integritet som bara försämrar med (a) maximal känslighet för en enda fråga i ström, och (b) antalet positiva svar utdata av algoritmen. Det senaste arbetet har utvecklat varianter av denna algoritm, som vi kallar generaliserade privata tröskeltester, och påstås ha integritetsgarantier som inte beror på antalet positiva eller negativa svar utdata från algoritmen. Dessa algoritmer resulterar i en betydande förbättring av användbarheten över den glesa vektortekniken för en given sekretessbudget, och har hittat applikationer i frekventa itemet gruvdrift, funktionsval i maskininlärning och generera syntetiska data. I denna uppsats analyserar vi kritiskt integritetsegenskaperna hos generaliserade privata tröskeltester. Vi visar att generaliserade privata tröskeltester inte uppfyller.-differentiell integritet för någon ändlig på. Vi identifierar ett subtilt fel i integritetsanalys av denna teknik i tidigare arbete. Dessutom visar vi att en motståndare kan använda generaliserade privata tröskeltester för att återvinna räkningar från datamängderna (speciellt små tal) exakt med hög noggrannhet, och kan därmed resultera i att individer återidentifieras. Vi demonstrerar våra attacker empiriskt på verkliga dataset. | Emellertid Machanavajjhala et al. REF fann att sådan teknik inte tillfredsställer differentiell integritet. | 6,635,049 | On the Privacy Properties of Variants on the Sparse Vector Technique | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,061 |
Network Mobility (NEMO) och IPv6 over Low power WPAN (6LoWPAN) protokoll är de två viktigaste teknikerna i nuvarande nätverksforskning och är avgörande för den framtida allestädes närvarande miljön. I detta dokument föreslår vi ett komprimerat pakethuvudformat för att stödja rörligheten för 6LoWPAN. Dessutom föreslås ett enkelt NEMO-protokoll för att minimera signalgivningen mellan 6LoWPAN mobila routrar och 6LoWPAN gateways med hjälp av en komprimerad mobilitetshuvud. Prestandaresultat visar att vårt Lättvikts NEMO-protokoll kan minimera de totala signalkostnaderna och signalfördröjningen. | Lätta NEMO-protokollet komprimerar pakethuvudet för att minska signalen overhead mellan MRs och gateways, detta görs genom att använda en komprimerad mobilitetshuvud för att stödja 6LoWPAN mobilitet REF. | 61,102,011 | A Lightweight NEMO Protocol to Support 6LoWPAN | {'venue': None, 'journal': 'Etri Journal', 'mag_field_of_study': ['Computer Science']} | 2,062 |
I många system på Chips (SoCs) är kärnorna grupperade i spännings öar. När kärnor på en ö är oanvända, kan hela ön stängas av för att minska läckage strömförbrukningen. Men i dag är sammankopplingsarkitekturen en flaskhals när det gäller att göra det möjligt att stänga av öarna. I detta dokument presenterar vi en syntes metod för att få anpassade applikationsspecifika nätverk på Chips (NoCs) som kan stödja avstängning av spännings öar. Våra resultat på realistiska SoC-riktmärken visar att den resulterande NoC-designen endast har en försumbar overhead i SoC aktiv effektförbrukning (i genomsnitt 3%) och area (i genomsnitt 0,5%) för att stödja avstängning av öar. Den avstängningsstöd som tillhandahålls kan leda till ett betydande läckage och därmed totala energibesparingar. | Seiculescu m.fl. föreslog en syntes metod för att få anpassade tillämpningsspecifika NoC som kan stödja avstängning av spännings öar i REF. | 10,802,031 | NoC topology synthesis for supporting shutdown of voltage islands in SoCs | {'venue': '2009 46th ACM/IEEE Design Automation Conference', 'journal': '2009 46th ACM/IEEE Design Automation Conference', 'mag_field_of_study': ['Computer Science']} | 2,063 |
Många ansträngningar görs varje dag av programmerare för att försöka minska långa, misslyckade avrättningar till orsaken till felet. Vi presenterar en algoritm för felorsak lokalisering baserad på en minskning till maximal tillfredsställelse problem (MAX-SAT), som frågar vad är det maximala antalet klausuler i en Boolesk formel som kan samtidigt tillgodoses av en uppdrag. På en intuitiv nivå tar vår algoritm som ingång ett program och ett feltest, och omfattar följande tre steg. För det första, med hjälp av begränsad modellkontroll, och en gräns som erhålls från genomförandet av testet, kodar vi semantiken för en avgränsad orullning av programmet som en Boolesk spårformel. För det andra, för ett felande program utförande (t.ex. en som bryter mot ett påstående eller en post-villkor), vi konstruera en otillfredsställande formel genom att ta formeln och dessutom hävda att input är feltest och att påståendet villkor håller i slutet. För det tredje, med hjälp av MAX-SAT, hittar vi en maximal uppsättning av klausuler i denna formel som kan uppfyllas tillsammans, och utdata komplementet som en potentiell orsak till felet. Vi har implementerat vår algoritm i ett verktyg som heter BugAssist som utför fellokalisering för C-program. Vi demonstrerar effektiviteten av BugAssist på en uppsättning benchmarking exempel med injicerade fel, och visar att i de flesta fall, BugAssist kan snabbt och exakt isolera några rader kod vars förändring eliminerar felet. Vi visar också hur vår algoritm kan ändras för att automatiskt föreslå korrigeringar för vanliga klasser av fel såsom off-by-one. | Jose och al. REF rapporterar en metod för att lokalisera fel i program, med hjälp av en minskning till Maximal tillfredsställande problem, som informerar det maximala antalet klausuler, av en Boolesk formel, som kan samtidigt tillgodoses genom ett uppdrag. | 5,309,097 | Cause clue clauses: error localization using maximum satisfiability | {'venue': "PLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,064 |
Vi föreslår ett tillvägagångssätt för att lära sig spatio-temporala funktioner i videor från mellanliggande visuella representationer som vi kallar "percepts" med hjälp av Gated-Recurrent-Unit Recurrent Networks (GRUs). Vår metod bygger på percepts som extraheras från alla nivåer av en djup convolutional nätverk tränas på den stora ImageNet dataset. Även hög nivå percepts innehåller mycket diskriminerande information, de tenderar att ha en låg-spatial upplösning. Låg nivå percepts, å andra sidan, bevara en högre rumslig upplösning från vilken vi kan modellera finare rörelsemönster. Med hjälp av låg nivå percepts, kan dock leda till högdimensionella video representationer. För att mildra denna effekt och kontrollera antalet parametrar introducerar vi en variant av GRU-modellen som utnyttjar konvolutionsverksamheten för att upprätthålla gles konnektivitet för modellenheterna och dela parametrar över de rumsliga inmatningsplatserna. Vi validerar empiriskt vår strategi för både erkännande av mänskliga handlingar och videotextningsuppgifter. I synnerhet uppnår vi resultat som är likvärdiga med toppmoderna på YouTube2Text dataset med hjälp av en enklare bildtext-dekoder modell och utan extra 3D CNN-funktioner. | Ballas m.fl. REF använde en Convolutional Gated Recurrent Unit (ConvGRU) som utnyttjar information från olika rumsliga nivåer av aktiveringarna. | 485,828 | Delving Deeper into Convolutional Networks for Learning Video Representations | {'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,065 |
Energi Internet (EI) är en viktig infrastruktur för att effektivt utnyttja och intelligent hantera förnybara energikällor (RES). I detta dokument studerar vi arkitekturdesignen av EI mot bakgrund av storskalig nätanslutning för förnybara energikällor och effektiv prognostisering och optimalt utnyttjande av energi. Bidraget från detta dokument är trefaldigt. För det första utformar vi en hierarkisk integrationsarkitektur för EI och försöker lösa de frågor om energi- och informationshantering som härrör från storskaliga nätanslutningar för förnybara energikällor. För det andra föreslår vi ett nytt energiprognossystem som avsevärt minskar ansträngningen och säkerställer att energiprognoserna formuleras på ett korrekt sätt som ett exempel på frågan om matrisens färdigställande. För det tredje tar vi laddning av elfordon som ett typiskt fall och föreslår användning av förstärkningsutbildning för att uppnå optimal energitillförsel. En experimentell utvärdering av verkliga datauppsättningar validerar studiens förväntningar och belyser överlägsenheterna i våra föreslagna tillvägagångssätt. Energi internet, energiprognoser och leverans, matris färdigställande, förstärkning lärande. | I REF utformade vi en förvaltningsstruktur för den nedersta förnybara energienheten, och en hierarkiskt integrerad EI-arkitektur föreslogs för att ge tillförlitlig och effektiv hantering med dubbla flöden. | 4,552,273 | Efficient Forecasting Scheme and Optimal Delivery Approach of Energy for the Energy Internet | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,066 |
ABSTRACT I datacenternätverk får MultiPath TCP (MPTCP) både högre nätutnyttjande och rättvisare tilldelning av kapacitet genom att utforska flera vägar samtidigt. MPTCP upplever dock mer köoscillation i switchbufferten i och med att antalet delflöden ökar. Vid användning av explicit anmälan om överbelastning som en indikation på trängsel för att spåra kölängden i switchbufferten är det svårt för MPTCP att fånga upp det korrekta trängseltillståndet, vilket leder till fel beteende vid kontroll av trängsel. Därför föreslår vi ett förbättrat MPTCP-protokoll, nämligen avancerat MPTCP (AMP), som justerar tidsgranulariteten för detektion och kontroll av överbelastning under ett annat antal delflöden. Testresultaten visar att AMP, jämfört med Linked Ökar Algoritm och eXplicit MultiPath, uppnår lägre latens för små flöden och högre genomströmning för stora flöden. INDEX TERMS Data center nätverk, explicit anmälan om överbelastning, MultiPath TCP. | J. Ye m.fl. I Ref föreslogs ett förbättrat MPTCP-protokoll, som justerade tidsgranulariteten för detektion och kontroll av överbelastning under ett annat antal delflöden och uppnådde lägre latens för små flöden och högre genomströmning för stora flöden. | 85,502,611 | Fine-Grained Congestion Control for Multipath TCP in Data Center Networks | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,067 |
Grannarnas upptäckt är ett av de första stegen i initieringen av ett trådlöst ad hoc-nätverk. I den här artikeln designar och analyserar vi praktiska algoritmer för nästa upptäckt i trådlösa nätverk. Vi överväger först en ALOHA-liknande granne upptäckt algoritm i ett synkront system, föreslås i ett tidigare arbete. När noder inte har en kollision upptäckt mekanism, visar vi att denna algoritm minskar till den klassiska Coupon Collector problem. Följaktligen visar vi att varje nod upptäcker alla sina n grannar i en förväntad tid lika med ne (ln n+c), för vissa konstant c. När noder har en kollision detektionsmekanism, föreslår vi en algoritm baserad på mottagarens status feedback som ger en ln n förbättring över den ALOHA-liknande algoritmen. Våra algoritmer kräver inte noder för att ha någon uppskattning av antalet grannar. I synnerhet visar vi att inte veta n resulterar i mer än en faktor av två avmattning i algoritmens prestanda. I avsaknad av nodsynkronisering, utvecklar vi asynkrona granne upptäckt algoritmer som bara är en faktor av två långsammare än deras synkrona motsvarigheter. Vi visar att våra algoritmer kan uppnå granne upptäckt trots att tillåta noder att börja utförande vid olika tidpunkter. Dessutom låter våra algoritmer varje nod upptäcka när man ska avsluta grannens upptäcktsfas. | Denna metod studerades vidare som en Aloha-liknande algoritm i REF, baserad på den klassiska kupongsamlarens problem. | 14,630,454 | Neighbor discovery in wireless networks and the coupon collector's problem | {'venue': "MobiCom '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,068 |
Med ett ökande antal småskaliga anläggningar för förnybar generator står distributionsnätsplanerare inför nya tekniska utmaningar (intermittenta belastningsflöden, nätobalanser...). Dessutom ger dessa decentraliserade generatorer (GD) möjligheter till besparingar på nätinfrastruktur om de installeras på strategiska platser. Hur kan vi ta hänsyn till båda dessa aspekter när vi bygger upp beslutsverktyg för planering av framtida distributionsnät? I detta dokument presenteras ett simuleringsramverk som kombinerar två modelleringsmetoder: agentbaserad modellering (ABM) och partikelsvärmoptimering (PSO). ABM används för att exakt och dynamiskt representera de olika systemenheterna i nätverket och simulera över korta tidsperioder. PSO används sedan för att hitta den mest ekonomiska konfigurationen av generaldirektoraten under längre tidsperioder. Infrastrukturen i ramverket introduceras och presenterar de två modelleringsmetoderna och deras integration. En fallstudie av Townsville i Australien används sedan för att illustrera plattformens genomförande och resultaten av en simulering. | REF kombinerar ABM- och partikelsvärmoptimering (PSO) för att ge ett beslutsverktyg för planering av framtida distributionsnät med en stor mängd decentraliserade elgeneratorer. | 1,050,205 | A hybrid simulation framework to assess the impact of renewable generators on a distribution network | {'venue': "WSC '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,069 |
Lokala sociala nätverk (LBSN) är en typ av sociala nät på nätet som erbjuder geografiska tjänster och har fått stor uppmärksamhet under de senaste åren. LBSNs har vanligtvis komplexa strukturer med heterogena noder och länkar. Många rekommendationstjänster i LBSNs (t.ex. kompis- och platsrekommendation) kan användas som länkförutsägelseproblem (t.ex. social länk- och platslänkförutsägelse). Traditionella länk förutsägelser forskningar på LBSNs främst fokusera på att förutsäga antingen sociala länkar eller lokaliseringslänkar, förutsatt att förutsägelsen uppgifter olika typer av länkar att vara oberoende. I många verkliga LBSN är dock prognosuppgifterna för sociala länkar och lokaliseringslänkar starkt korrelerade och ömsesidigt inflytelserika. En annan viktig utmaning i länkförutsägelsen om LBSNs är problemet med datas gleshet (dvs. problemet med "nya nätverk") som kan uppstå när LBSNs förgrenar sig i nya geografiska områden eller samhällsgrupper. Faktiskt, nuförtiden, många användare är involverade i flera nätverk samtidigt och användare som bara gå med i en LBSN kan ha använt andra LBSNs under en lång tid. I detta dokument studerar vi problemet med att förutsäga flera typer av länkar samtidigt för ett nytt LBSN över delvis anpassade LBSNs och föreslår en ny metod TRAIL (stransfer heterogen lInks över LBSNs). TRAIL kan samla information om platser från online-tjänster och ta fram heterogena funktioner för både sociala länkar och lokaliseringslänkar. TRAIL kan förutsäga flera typer av länkar samtidigt. Dessutom kan Trail överföra information från andra samordnade nät till det nya nätet för att lösa problemet med bristande information. Omfattande experiment utförda på två realtidsanpassade LBSNs visar att TRAIL kan uppnå mycket bra prestanda och avsevärt överträffa baslinjemetoderna. | Zhang m.fl. Ref är den första att studera kollektiva länk förutsägelser över "delvis anpassade lokaliseringsbaserade sociala nätverk". | 3,913,092 | Transferring heterogeneous links across location-based social networks | {'venue': "WSDM '14", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,070 |
Fjärranalys av reflektionsfotoplethysmogram med hjälp av en videokamera som vanligtvis placeras 1 m från patientens ansikte är en lovande metod för att övervaka de vitala tecknen på patienter utan att fästa några elektroder eller sensorer på dem. De flesta av tidningarna i litteraturen om icke-kontakt vitala teckenövervakning rapporterar resultat om mänskliga volontärer i kontrollerade miljöer. Vi har kunnat få uppskattningar av hjärtfrekvens och andningsfrekvens och preliminära resultat på förändringar i syremättnad från dubbelkontrollerade patienter som genomgår hemodialys i Oxford Kidney Unit. För att uppnå detta har vi utarbetat en ny metod för att ta bort aliaserade frekvenskomponenter som orsakas av artificiellt ljus flimmer, med hjälp av auto-regressiv (AR) modellering och polen annullering. För det andra har vi kunnat konstruera noggranna kartor över den rumsliga fördelningen av puls- och andningsfrekvensinformation från koefficienterna i AR-modellen. I stabila sektioner med minimal patientrörelse liknar det genomsnittliga absoluta felet mellan den kamerabaserade uppskattningen av hjärtfrekvensen och referensvärdet från en pulsoximeter det genomsnittliga absoluta felet mellan två pulsoximetermätningar på olika ställen (finger och örsnibb). Det dagliga livets aktiviteter påverkar andningsfrekvensen, men de kamerabaserade uppskattningarna av denna parameter är minst lika exakta som de som härrör från en bröstexpansionssensor (bröstbälte). Under en period av obstruktiv sömnapné spårade vi förändringar i syremättnad med hjälp av förhållandet av normaliserat innehåll från detta arbete kan användas enligt villkoren i Creative Commons Attribution 3.0-licensen. All ytterligare distribution av detta verk måste behålla tillskrivningen till upphovsmännen och titeln på verket, tidskriftsciteringen och DOI. Reflektansförändringar i två färgkanaler (röd och blå), men detta krävde kalibrering mot referensdata från en pulsoximeter. | Tarassenko m.fl. REF försökte hantera ljus flimmer genom att använda en auto-regressiv modellering och stolpe annullering. | 3,820,228 | Non-contact video-based vital sign monitoring using ambient light and auto-regressive models | {'venue': 'Physiological measurement', 'journal': 'Physiological measurement', 'mag_field_of_study': ['Medicine']} | 2,071 |
Nyligen har Twitter vuxit fram som en populär plattform för att upptäcka realtidsinformation på webben, såsom nyheter och människors reaktion på dem. I likhet med webben har Twitter blivit ett mål för länkodling, där användare, särskilt spammare, försöker skaffa sig ett stort antal uppföljningslänkar i det sociala nätverket. Förvärvande följare ökar inte bara storleken på en användares direkta publik, utan bidrar också till den upplevda påverkan av användaren, vilket i sin tur påverkar rangordningen av användarens tweets genom sökmotorer. I detta dokument undersöker vi först länken jordbruk i Twitter-nätverket och sedan utforska mekanismer för att avskräcka verksamheten. I detta syfte genomförde vi en detaljerad analys av länkar som förvärvats av över 40 000 spammer-konton som stängts av av Twitter. Vi finner att sambandet mellan jordbruk är brett och att en majoritet av spammares länkar odlas från en liten del av Twitter-användarna, de sociala kapitalisterna, som själva söker samla socialt kapital och länkar genom att följa alla som följer dem. Våra rön kastar ljus över den sociala dynamik som är roten till länkodlingsproblem i Twitter-nätverket och de har viktiga konsekvenser för framtida design av länk spam försvar. I synnerhet visar vi att ett enkelt användarrankningssystem som straffar användare för att ansluta till spammare effektivt kan ta itu med problemet genom att avskräcka användare från att länka med andra användare bara för att få inflytande. | Spöke et al. REF gjorde en analys av följande/följande länkar som förvärvats av över 40 000 spammer-konton som stängts av av Twitter. | 15,556,648 | Understanding and Combating Link Farming in the Twitter Social Network | {'venue': 'WWW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,072 |
I detta dokument föreslås en konvolutionell neurala nätverk (CNN)-baserad metod som lär sig trafik som bilder och förutspår storskalig, nätverk-omfattande trafikhastighet med hög noggrannhet. Spatiotemporal trafikdynamik omvandlas till bilder som beskriver trafikflödets tid- och rymdrelationer via en tvådimensionell tidsrymdsmatris. Ett CNN tillämpas på bilden efter två på varandra följande steg: Abstract traffic features extrahering och nätverksomfattande hastighetsprognoser. Effektiviteten av den föreslagna metoden utvärderas genom att ta två verkliga transportnät, den andra ringvägen och nordöstra transportnätverket i Peking, som exempel, och jämföra metoden med fyra rådande algoritmer, nämligen, vanliga minst kvadrater, k-nearest grannar, artificiella neurala nätverk, och slumpmässiga skog, och tre djupa lärande arkitekturer, nämligen staplad autoencoder, återkommande neurala nätverk, och långsiktiga minnesnätverk. Resultaten visar att den föreslagna metoden överträffar andra algoritmer med en genomsnittlig noggrannhetsförbättring på 42,91% inom en godtagbar genomförandetid. CNN kan träna modellen inom rimlig tid och lämpar sig därför för storskaliga transportnät. | Mamma och Al. REF föreslog en konvolutionell neurala nätverk (CNN)-baserad metod för att förutsäga nätverk-omfattande trafikhastighet med en hög noggrannhet. | 88,322 | Learning Traffic as Images: A Deep Convolutional Neural Network for Large-Scale Transportation Network Speed Prediction | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Medicine']} | 2,073 |
Stadsanalys, medbestämmandeanalys och erkännande av användaraktivitet kan ge omfattande kontextuell information för mobila tillämpningar såsom sociala nätverk och platsbaserade tjänster. Men att kontinuerligt fånga denna kontextuella information om mobila enheter förbrukar enorma mängder energi. I detta dokument presenterar vi en ny designram för ett energieffektivt mobilsystem (EEMSS). EEMSS använder hierarkisk sensorhanteringsstrategi för att känna igen användarstater samt för att upptäcka tillståndsövergångar. Genom att endast driva en minsta uppsättning sensorer och använda lämpliga givares arbetscykler förbättrar EEMSS avsevärt batteritiden för enheten. Vi presenterar design, implementering och utvärdering av EEMSS som automatiskt känner igen en uppsättning användares dagliga aktiviteter i realtid med hjälp av sensorer på en off-the-helf high-end smart telefon. Utvärdering av EEMSS med 10 användare under en vecka visar att vårt tillvägagångssätt ökar batteriets livslängd med mer än 75% samtidigt som både hög noggrannhet och låg latens bibehålls vid identifiering av övergångar mellan slutanvändarens aktiviteter. | För distribuerade lösningar presenterade EEMSS i REF ett sensorhanteringssystem som selektivt aktiverar den minsta uppsättningen sensorer för att övervaka användartillståndet och utlöser en ny uppsättning sensorer vid behov för att uppnå tillståndsövergångsdetektering. | 207,173,188 | A framework of energy efficient mobile sensing for automatic user state recognition | {'venue': "MobiSys '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,074 |
Generativa kontradiktoriska nät [8] introducerades nyligen som ett nytt sätt att träna generativa modeller. I detta arbete introducerar vi den villkorliga versionen av generativa kontradiktoriska nät, som kan konstrueras genom att helt enkelt mata data, y, vi vill villkora både generator och discriminator. Vi visar att denna modell kan generera MNIST siffror som är konditionerade på klass etiketter. Vi illustrerar också hur denna modell kan användas för att lära sig en multimodal modell, och ger preliminära exempel på en applikation för bildmärkning där vi visar hur denna metod kan generera beskrivande taggar som inte ingår i utbildningsetiketter. | Mirza och Osindo REF införde en villkorlig version av GAN, kallad CGAN, som bygger på märkningsinformation till både generatorn och discriminatorn. | 12,803,511 | Conditional Generative Adversarial Nets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,075 |
Många metoder har föreslagits för att hitta korrelationer i binära data. Vanligtvis fokuserar dessa metoder på parvisa korrelationer. I biologitillämpningar är det viktigt att hitta korrelationer som involverar mer än bara två funktioner. Dessutom bör en uppsättning starkt korrelerade egenskaper vara icke-redundanta i den meningen att korrelationen är stark endast när alla samverkande egenskaper beaktas tillsammans. Att ta bort alla funktioner minskar i hög grad korrelationen. I detta dokument undersöker vi problemet med att hitta icke-redundanta hög order korrelationer i binära data. Den höga ordningen korrelationer formaliseras med hjälp av multi-information, en generalisering av pairwise ömsesidig information. För att minska redundans, vi kräver någon delmängd av en starkt korrelerad funktion delmängd för att vara svagt korrelerad. Sådana funktionsundergrupper kallas icke-redundanta interaktiva funktionsundergrupper (NIFS). Att hitta alla NIFS är en utmaning, för förutom att räkna upp funktionskombinationer måste vi också kontrollera alla deras undergrupper för redundans. Vi studerar flera egenskaper hos NIFS och visar att dessa egenskaper är användbara för att utveckla effektiva algoritmer. Vi utvecklar vidare två uppsättningar av övre och nedre gränser på korrelationerna, som kan införlivas i algoritmen för att beskära sökytan. En enkel och effektiv beskärningsstrategi baserad på ömsesidig information utvecklas också för att ytterligare beskära sökytan. Effektiviteten och effektiviteten i vår strategi visas genom omfattande experiment på syntetiska och verkliga datauppsättningar. | I NIFS metoden REF, författarna utforska problemet med att hitta icke-redundant hög order korrelationer i binära data och föreslå beskärning strategier genom att undersöka gränserna för multi-information som är en generalisering av parvis ömsesidig information. | 268,487 | Mining non-redundant high order correlations in binary data | {'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,076 |
Abstrakt. Blanka noder definieras i RDF som "existerande variabler" på samma sätt som tidigare har använts i matematisk logik. Det finns dock belägg för att den faktiska användningen av roterugn inte följer denna definition. I detta dokument täcker vi grundligt frågan om tomma noder, från ofullständig information i databasteori, över olika behandlingar av tomma noder över W3C-stacken av RDF-relaterade standarder, till empirisk analys av RDF-data som är allmänt tillgängliga på webben. Vi sammanfattar sedan alternativa tillvägagångssätt till problemet, väger upp fördelar och nackdelar, också diskuterar förslag till Skolemization. | Mallea et al REF beskriver den existentiella karaktären hos tomma noder i RDF. | 1,385,569 | On Blank Nodes | {'venue': 'in RDF to Avoid the Semantic Mismatch with SPARQL. RDF Next Steps Workshop', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,077 |
Under de senaste åren har intensiva forskningsinsatser genomförts inom vissa till synes orelaterade områden av dynamiska system - delay-tolerant nätverk, opportunistiska-mobilitet nätverk, sociala nätverk som ger nära relaterade insikter. I själva verket kan de begrepp som upptäckts i dessa undersökningar betraktas som delar av samma konceptuella universum; och de formella modeller som hittills föreslagits för att uttrycka vissa specifika begrepp är komponenter i en större formell beskrivning av detta universum. Det viktigaste bidraget i detta dokument är att integrera den omfattande samling av begrepp, formalismer och resultat som finns i litteraturen i en enhetlig ram, som vi kallar TVG (för tidsvarierande grafer). Med hjälp av denna ram är det möjligt att uttrycka sig direkt i samma formalism, inte bara de begrepp som är gemensamma för alla dessa olika områden, utan också de som är specifika för var och en. Baserat på detta definitionsarbete, med både befintliga resultat och ursprungliga observationer, presenterar vi en hierarkisk klassificering av TVGs; varje klass motsvarar en betydande egenskap som undersökts i den distribuerade datalitteraturen. Vi undersöker sedan hur TVG kan användas för att studera utvecklingen av nätverksegenskaper, och föreslår olika tekniker, beroende på om indikatorerna för dessa egenskaper är a-temporala (som i de flesta befintliga studier) eller temporal. Slutligen diskuterar vi kortfattat införandet av slumpmässighet i TVG. | Casteigts, Flocchini, Santoro och Quattrociocchi REF har integrerat en stor samling begrepp, formalismer och resulterar i litteraturen om dynamiska grafer i ett enhetligt utrymme. | 11,647,492 | Time-Varying Graphs and Dynamic Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 2,078 |
Säker beräkning gör det möjligt för ömsesidigt misstänkta parter att beräkna en gemensam funktion av sina privata indata samtidigt som de tillhandahåller starka säkerhetsgarantier. Bland annat, även om några av deltagarna är korrumperade så är utmatningen fortfarande korrekt beräknad, och parterna lär sig ingenting om varandras ingångar förutom den utmatningen. Trots kraften och allmänheten i säker beräkning verkar dess användning i praktiken vara begränsad. Vi hävdar att en av anledningarna till detta är att modellen för beräkning på webben inte är anpassad till den typ av kommunikationsmönster som behövs för säker beräkning. Speciellt, i de flesta webbscenarier kunder självständigt ansluta till servrar, interagera med dem och sedan lämna. Detta utesluter användningen av säkra beräkningsprotokoll som kräver att alla deltagare interagerar samtidigt. I detta dokument initierar vi studien av säker beräkning i en klient-server-modell där varje klient ansluter till servern en gång och interagerar med den, utan att någon annan klient nödvändigtvis är ansluten samtidigt. Vi påpekar några inneboende begränsningar i denna modell och presenterar definitioner som fångar upp vad som kan göras. Vi presenterar också ett allmänt genomförbarhetsresultat och flera verkligt praktiska protokoll för ett antal funktioner av intresse. Alla våra protokoll är baserade på standardantaganden, och vi uppnår säkerhet både i de halvhederliga och illvilliga motståndare modellerna. | Halevi, Lindell och Pinkas REF har nyligen övervägt modellen för "säker beräkning på webben" där målet är att minimera interaktionen mellan parterna. | 8,599,482 | Secure Computation on the Web: Computing without Simultaneous Interaction | {'venue': 'IACR Cryptology ePrint Archive', 'journal': 'IACR Cryptology ePrint Archive', 'mag_field_of_study': ['Computer Science']} | 2,079 |
Inbäddad spårningskurva för en ensemblemedlem i den viskösa fingerdatauppsättningen med högsta partikelupplösning. I motsats till vanliga tracking grafer-där kanter endast koda utvecklingen av komponenter för en enda nivå-nested tracking grafer illustrerar dessutom bohierarkin av komponenter över nivåer. X-axeln representerar tiden och y-axeln används för att minimera kantkorsningar. Densitetsnivåerna 25, 30 och 35 visas från mörkt till ljusrött, och bredden på kanterna anger storleken på deras tillhörande komponenter. Spårdiagram är ett väletablerat verktyg i topologisk analys för att visualisera utvecklingen av komponenter och deras egenskaper över tiden, dvs. när komponenter visas, försvinner, slås samman och delas. Spårargraferna är dock begränsade till en enda nivå och graferna kan variera avsevärt även under små förändringar av tröskeln. För att undersöka utvecklingen av funktioner för olika nivåer, användare måste jämföra flera spårning grafer utan en direkt visuell länk mellan dem. Vi föreslår en ny, interaktiv, bonad graf visualisering baserat på det faktum att de spårade supernivåuppsättning komponenter för olika nivåer är relaterade till varandra genom deras bohierarki. Detta tillvägagångssätt gör att vi kan ställa in flera spårningsdiagram i sammanhang till varandra och gör det möjligt för användare att effektivt följa utvecklingen av komponenter för olika nivåer samtidigt. Vi demonstrerar effektiviteten i vår strategi för datauppsättningar från finita pointset metoder, beräkningsvätska dynamik, och kosmologi simuleringar. | Detta arbete bygger främst på den bofasta spårning grafen (NTG) REF, en topologisk abstraktion som registrerar utvecklingen av supernivå inställda komponenter över tid och nivåer. | 2,367,164 | Nested Tracking Graphs | {'venue': 'Comput. Graph. Forum', 'journal': 'Comput. Graph. Forum', 'mag_field_of_study': ['Computer Science']} | 2,080 |
Vi utför en omfattande mätningsanalys av Silk Road, en anonym, internationell online marknadsplats som fungerar som en Tor dold tjänst och använder Bitcoin som utbytesvaluta. Vi samlar in och analyserar data över åtta månader mellan slutet av 2011 och 2012, inklusive dagliga krypningar på marknaden för nästan sex månader 2012. Vi får en detaljerad bild av den typ av varor som säljs på Silk Road, och av de intäkter som görs både av säljare och Silk Road operatörer. Genom att undersöka över 24 400 olika föremål som säljs på platsen visar vi att Silk Road till övervägande del används som marknad för kontrollerade ämnen och narkotika, och att de flesta föremål som säljs är tillgängliga i mindre än tre veckor. Majoriteten av säljarna försvinner inom ungefär tre månader efter ankomsten, men en kärna av 112 säljare har funnits under hela vårt mätintervall. Vi utvärderar de totala intäkterna från alla säljare, från börsnoteringar, till något över 1,2 miljoner US-dollar per månad, vilket motsvarar cirka 92 000 US-dollar per månad i provisioner för Silk Road-operatörerna. Vi visar vidare att marknaden har fungerat stadigt, med daglig försäljning och antal säljare totalt sett ökar under vårt mätintervall. Vi diskuterar ekonomiska och politiska konsekvenser av vår analys och våra resultat, inklusive etiska överväganden för framtida forskning på detta område. | Christin REF mätte Silk Road, en av de största anonyma svarta marknaderna på nätet 2011 och 2012, och den svarta marknaden fungerade som en Tor dold tjänst. | 4,534,396 | Traveling the silk road: a measurement analysis of a large anonymous online marketplace | {'venue': "WWW '13", 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 2,081 |
Abstract-eftersom smarta hem enheter introduceras i våra hem, säkerhet och integritet tas upp. Smarta hemenheter samlar in, utbyter och överför olika data om miljön i våra hem. Dessa uppgifter kan inte bara användas för att karakterisera en fysisk egendom utan också för att härleda personlig information om invånarna. En potentiell attackvektor för smarta hemenheter är användningen av trafikklassificering som en källa för dolda kanalattacker. Vi är särskilt intresserade av användningen av trafikklassificeringsmetoder för att dra slutsatser om händelser som äger rum i en byggnad. I detta arbete studerar vi två av de mest populära smarta hemenheter, Nest Thermostat och det trådbundna Nest Protect (dvs. rök- och koldioxiddetektor) och visa att trafikanalys kan användas för att lära sig potentiellt känslig information om tillståndet i ett smart hem. Bland andra observationer visar vi att vi kan bestämma, med 88 % respektive 67 % noggrannhet, när termostaten övergår mellan Home- och Auto Away-läget och vice versa, baserat endast på nätverkstrafik som härrör från enheten. Denna information kan till exempel användas av en angripare för att dra slutsatsen om hemmet är ockuperat. | I REF analyserar författarna nätverkstrafiken för att härleda aktiviteten specifikt för Nest Thermostat och Nest Protect (endast) och fastställs med 88 % och 67 % noggrannhet att termostaten övergår mellan Home och Auto Away läge och vice versa-läcka känslig information som visar om hemmet är ockuperat eller inte. | 1,044,858 | Is Anybody Home? Inferring Activity From Smart Home Network Traffic | {'venue': '2016 IEEE Security and Privacy Workshops (SPW)', 'journal': '2016 IEEE Security and Privacy Workshops (SPW)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 2,082 |
Sammanfattning av denna webbsida: Den här artikeln presenterar ett effektivt tillvägagångssätt för att lösa ekonomiska belastningsproblem i olika testkraftsystem med hjälp av en ny sökoptimeringsalgoritm (SOA) I SOA utnyttjas mänsklig sökförmåga och förståelse för optimering. I denna algoritm baseras sökriktningen på empirisk gradient genom att utvärdera svaret på positionsändringarna och steglängden baseras på osäkerhetstänkande med hjälp av en enkel luddig regel. I detta dokument löses fyra testsystem för miljöansvarsproblemen genom att SOA antas. En jämförelse av erhållna simuleringsresultat genom att anta SOA utförs med de som publicerats i de senaste litteraturerna. Det framgår av jämförelsen att SOA:s optimeringseffekt över den rådande optimeringstekniken för lösningen av multimodala, icke-differentierbara, mycket icke-linjära och begränsade ELD-problem är lovande. Nyckelord: Ekonomisk belastning leverans; flera bränslealternativ; sökaroptimering algoritm; transmissionsförlust; ventilpunkt lastning Huvudsyftet med ELD-problemet är att minimera den totala produktionskostnaden i kraftsystem (i syfte att leverera kraft till slutanvändaren till minimal kostnad) för en given belastning efterfrågan med vederbörlig hänsyn till systemet jämlikhet och ojämlikhet begränsningar [1]. Hittills har olika undersökningar gjorts om problem med miljöansvar, eftersom bättre lösningar skulle leda till större besparingar i driftskostnaderna. Flera klassiska metoder, såsom lambda iteration (LI) metod och gradient metod har använts för att lösa ELD problem. Men tyvärr är dessa metoder inte genomförbara i praktiska kraftsystem på grund av icke-linjära egenskaper hos generatorer och icke-smooth kostnadsfunktioner. Följaktligen har många kraftfulla matematiska optimeringstekniker som är snabba och tillförlitliga, såsom icke-linjär programmering och dynamisk programmering använts för att lösa ELD-problemen. Men på grund av de icke-differentiella och icke-konvexa egenskaperna hos kostnadsfunktionerna kan dessa metoder inte heller lokalisera den globala optiman. Bland de artificiell intelligens metoder, Hopfield neurala nätverk [2] har tillämpats för att lösa de icke-linjära ELD problem, men dessa metoder lider av alltför numeriska iterationer, vilket resulterar i enorma beräkningar. Komplexa begränsade ELD-problem har lösts med många populationsbaserade optimeringstekniker under de senaste åren. Några av de populationsbaserade optimeringsmetoderna är genetisk algoritm (GA) [3] | Ett tillvägagångssätt som kallas nysökaroptimeringsalgoritm REF utvecklades för att lösa ELD-problem. | 18,940,315 | Solution of Economic Load Dispatch Problems by a Novel Seeker Optimization Algorithm | {'venue': None, 'journal': 'International Journal on Electrical Engineering and Informatics', 'mag_field_of_study': ['Engineering']} | 2,083 |
Det stora antalet modeshopping online kräver effektiva rekommendationstjänster för kunderna. I detta papper studerar vi två typer av mode rekommendation: (i) föreslå ett objekt som matchar befintliga komponenter i ett set för att bilda en snygg outfit (en samling av modeartiklar), och (ii) skapa en outfit med multimodala (bilder/text) specifikationer från en användare. I detta syfte föreslår vi att gemensamt lära sig en visuell-semantisk inbäddning och kompatibiliteten mellan modeartiklar i ett end-to-end mode. Mer specifikt anser vi att en mode outfit är en sekvens (vanligtvis från topp till botten och sedan tillbehör) och varje objekt i outfiten som en tid steg. Med tanke på modeartiklar i en outfit, tränar vi en dubbelriktad LSTM (Bi-LSTM) modell för att sekventiellt förutsäga nästa objekt villkorade på tidigare för att lära sig sina kompatibilitetsrelationer. Vidare lär vi oss ett visuellt semantiskt utrymme genom att regressera bildfunktioner till deras semantiska representationer som syftar till att injicera attribut och kategoriinformation som en legalisering för att träna LSTM. Det utbildade nätverket kan inte bara utföra de ovan nämnda rekommendationerna effektivt utan också förutsäga kompatibiliteten hos en viss outfit. Vi utför omfattande experiment på vår nyligen insamlade Polyvore dataset, och resultaten ger starka kvalitativa och kvantitativa bevis för att vårt ramverk överträffar alternativa metoder. | I REF behandlades outfit objekt som en sekvens av inmatning tokens till en dubbelriktad LSTM-modell. | 1,537,017 | Learning Fashion Compatibility with Bidirectional LSTMs | {'venue': "MM '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,084 |
Objekt i världen kan ordnas in i en hierarki baserad på deras semantiska betydelse (t.ex. organism - djur - katt - katt). Hur är det då med att definiera en hierarki baserad på objektens visuella utseende? Detta papper undersöker sätt att automatiskt upptäcka en hierarkisk struktur för den visuella världen från en samling omärkta bilder. Tidigare metoder för oövervakade objekt och scenupptäckt fokuserade på att partitionera de visuella data till en uppsättning icke-överlappande klasser av lika granularitet. I detta arbete föreslår vi att vi grupperar visuella objekt med hjälp av ett hierarkiskt flerskiktsträd som bygger på gemensamma visuella element. Detta uppnås genom anpassning till den visuella domänen den generativa hierarkiska latent Dirichlet Allocation (hLDA) modell som tidigare använts för oövervakad upptäckt av ämneshierarkier i text. Bilderna är modellerade med kvantiserade lokala bildregioner som analoger till ord i text. Använda flera segmenteringsramverk av Russell et al. [22] visar vi att meningsfulla objekthierarkier, tillsammans med objektsegmenteringar, automatiskt kan läras från omärkta och osegmenterade bildsamlingar utan övervakning. Vi demonstrerar förbättrad objektklassificering och lokalisering prestanda med hLDA över den tidigare icke-hierarkiska metoden på MSRC dataset [33]. | Senare använde REF Hierarchical Latent Dirichlet Allokering för att automatiskt upptäcka objektklasshierarkier. | 1,874,218 | Unsupervised discovery of visual object class hierarchies | {'venue': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,085 |
En affärsprocess består av flera affärsverksamheter som, när de kombineras i ett flöde, uppnår ett visst mål. Dessa processer fungerar vanligtvis i en distribuerad miljö och den programvara som implementerar dem är ganska komplex. Effektiva verktyg för analys av möjliga utföranden av sådana processer är därför mycket viktiga för företag (Beeri et al., 2006 (Beeri et al.,, 2007 ), (Deutch och Milo, 2008 [13]); dessa verktyg kan göra det möjligt att felsöka och optimera processerna, och göra en optimal användning av dem. Målet med detta dokument är att överväga en formell modell bakom affärsprocesser och studera frågespråk över sådana processer. Vi studerar i detalj relationen mellan den föreslagna modellen och tidigare föreslagna formalismer för processer modellering och frågeställning. I synnerhet föreslår vi en frågeutvärderingsalgoritm av polynom data komplexitet som kan tillämpas enhetligt på två typer av gemensamma frågor över processer, nämligen frågor om strukturen i processen specifikation samt temporal frågor om det potentiella beteendet hos den definierade processen. Vi visar att om inte P = NP effektiviteten hos vår algoritm är asymptotiskt optimal. | Medan Ref föreslog ett frågespråk för processspecifikationer och Markovic et. | 18,671,391 | A structural / temporal query language for Business Processes | {'venue': 'J. Comput. Syst. Sci.', 'journal': 'J. Comput. Syst. Sci.', 'mag_field_of_study': ['Computer Science']} | 2,086 |
Abstract-Vi presenterar en metod för realtidsförutsägelse av interpunktion händelser i neural aktivitet, baserat på tid-frekvensspektrum av signalen, som gäller både för kontinuerliga processer som lokala fält potentialer (LFP) samt för spiktåg. Vi testar det på inspelningar av LFP och spikning aktivitet som förvärvats tidigare från den laterala intraparietal område (LIP) av macaque apor utför en minnes-sackade uppgift. I motsats till tidigare arbeten, där försök med kända starttider har klassificerats, upptäcker och klassificerar vår metod försök direkt från data. Det ger ett sätt att kvantitativt jämföra och kontrastera innehållet i LFP-signaler och spetståg: vi finner att detektorprestandan baserat på LFP matchar prestandan baserat på topphastigheter. Metoden bör hitta applikation i utvecklingen av neural protetik baserad på LFP-signalen. Vår strategi använder en ny funktion vektor, som vi kallar 2 cepstrum. | Bokil m.fl. REF tränade två macaque-apor att utföra en minnessakkad uppgift och samlade LFP och spikar från det laterala intraparietala området. | 2,816,834 | A Method for Detection and Classification of Events in Neural Activity | {'venue': 'IEEE Transactions on Biomedical Engineering', 'journal': 'IEEE Transactions on Biomedical Engineering', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 2,087 |
Abstrakt. Denna forskning föreslår en metod för frågeexpansion på arabiska Information Retrieval med hjälp av Förväntning Maximering (EM). Vi använder EM-algoritmen i processen att välja relevanta termer för att utöka frågan och rensa bort icke-relaterade termer. Vi testade vår algoritm på INFILE test samling av CLLEF2009, och experimenten visar att frågeexpansion som anser likhet av termer både förbättrar precision och hämtar mer relevanta dokument. Den huvudsakliga slutsatsen av denna forskning är att vi kan öka återkallandet samtidigt hålla precisionen på samma nivå med denna metod. | I REF diskuterade författarna begreppet frågeexpansion för att förbättra processen för arabiska informationsförhandling. | 6,714,732 | Query Expansion Based-on Similarity of Terms for Improving Arabic Information Retrieval | {'venue': 'Intelligent Information Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,088 |
Motståndskraftiga inlärningsmetoder är ett lovande sätt att träna robusta djupa nätverk och kan generera komplexa prover över olika områden. De kan också förbättra igenkännandet trots förekomsten av domänskifte eller dataset-fördomar: de senaste kontradiktoriska tillvägagångssätten för oövervakad domänanpassning minskar skillnaden mellan utbildnings- och testdomändistributioner och förbättrar därmed generaliseringens prestanda. Men även om generativa kontradiktoriska nätverk (GAN) visar övertygande visualiseringar, är de inte optimala på diskriminerande uppgifter och kan begränsas till mindre skift. Å andra sidan kan diskriminativa metoder hantera större domänskiften, men tvinga på bundet vikter på modellen och inte utnyttja en GAN-baserad förlust. I detta arbete skisserar vi först en ny generaliserad ram för kontradiktorisk anpassning, som tar upp den senaste tidens moderna tillvägagångssätt som specialfall, och använder denna generaliserade syn för att bättre relatera tidigare tillvägagångssätt. Vi föreslår sedan en tidigare outforskad instans av vårt allmänna ramverk som kombinerar diskriminerande modellering, obundet viktdelning, och en GAN-förlust, som vi kallar Adversarial Discriminative Domain Adaptation (ADDA). Vi visar att ADA är effektivare men betydligt enklare än konkurrerande domänadversariella metoder, och visar löftet om vårt tillvägagångssätt genom att överskrida toppmoderna oövervakade anpassningsresultat på standarddomänanpassningsuppgifter samt en svår funktion för klassificering av objekt med olika transportsätt. | Adversarial Discriminative Domain Adaptation REF använder en omvänd etikett GAN förlust för att dela upp optimeringen i två oberoende mål. | 4,357,800 | Adversarial Discriminative Domain Adaptation | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,089 |
Sammanfattning av denna webbsida: Klockasynkronisering är en mycket viktig fråga för tillämpningar av trådlösa sensornätverk. Sensorerna måste hålla en strikt klocka så att användarna kan veta exakt vad som händer i övervakningsområdet samtidigt. Detta papper föreslår en ny intern distribuerad klocksynkronisering lösning med hjälp av grupp grannskap genomsnittet. Varje sensor nod samlar offset och skev hastighet av grannarna. Gruppmedelvärdet för offset- och skevfrekvensvärdet beräknas i stället för den konventionella metoden med punkt-till-punkt-medelvärde. Sensornoden returnerar sedan kompenserat värde tillbaka till grannarna. Fördröjningen övervägs och kompenseras. Analysen av kompensations- och skevkompensering presenteras. Simuleringsresultat validerar protokollets effektivitet och avslöjar att protokollet gör det möjligt för sensornätverk att snabbt etablera en konsensusklocka och upprätthålla en liten avvikelse från konsensusklockan. | Till skillnad från ATS, är det distribuerade klocksynkroniseringsschemat REF baserat på tvåvägs meddelande utbyte modell och grupp medelvärde i stället för punkt-till-punkt medelvärde. | 6,500,599 | A Group Neighborhood Average Clock Synchronization Protocol for Wireless Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 2,090 |
Bakgrund: Sjukhus-förvärvade infektioner (HAI) är förknippade med ökad hänförlig morbiditet, dödlighet, långvarig sjukhusvistelse och ekonomiska kostnader. En enkel, tillförlitlig förutsägelsemodell för HAI har stor klinisk relevans. Syftet med denna studie är att utveckla ett poängsystem för att förutsäga HAI som härleddes från logistisk regression (LR) och validerades av artificiella neurala nätverk (ANN) samtidigt. | I en studie som genomfördes i Taiwan användes REF linjär regression (LR) och artificiella neurala nätverk (ANN) för att förutsäga HAI. | 17,873,762 | Predicting Hospital-Acquired Infections by Scoring System with Simple Parameters | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Medicine']} | 2,091 |
Medan beräkning av mobila kanter (MEC) minskar beräknings- och effektbegränsningarna för mobila enheter uppstår ytterligare latens vid avlastning av uppgifter till fjärranslutna MEC-servrar. I detta arbete studeras effektfördröjningen i samband med avlastning av uppgifter i ett MEC-scenario med flera användare. I motsats till nuvarande systemutformningar som bygger på genomsnittliga mått (t.ex. den genomsnittliga kölängden och den genomsnittliga latensen) föreslås en ny nätverksutformning där latens- och tillförlitlighetsbegränsningar beaktas. Detta görs genom att införa en probabilistisk begränsning av användarnas aktivitetskölängder och åberopa resultat från extremvärdesteori för att karakterisera förekomsten av händelser med låg sannolikhet i form av kölängd (eller köförsening) överträdelse. Problemet är formulerat som en beräkning och överföring effektminimering med förbehåll för latens och tillförlitlighet begränsningar, och löst med hjälp av verktyg från Lyapunov stokastisk optimering. Simuleringsresultaten visar hur effektivt det föreslagna tillvägagångssättet är, samtidigt som man undersöker skillnaden mellan effektfördröjning och nödvändiga beräkningsresurser för olika beräkningsintensiteter. Index Terms-5G, mobil edge computing, dimnätverk och databehandling, ultra-tillförlitlig låg latency kommunikation (URLLC), extrem värdeteori. | Liu m.fl. REF syftade till att minimera energiförbrukningen och modellerade latens- och tillförlitlighetsbegränsningarna genom användarnas aktivitetskölängder enligt den extrema värdeteorin. | 8,206,861 | Latency and Reliability-Aware Task Offloading and Resource Allocation for Mobile Edge Computing | {'venue': '2017 IEEE Globecom Workshops (GC Wkshps)', 'journal': '2017 IEEE Globecom Workshops (GC Wkshps)', 'mag_field_of_study': ['Computer Science']} | 2,092 |
Abstract-Eyes spelar en central roll i kommunikationen mellan människor, till exempel när det gäller att rikta uppmärksamheten och reglera vändningen. Därför har ögonen varit ett centralt ämne inom flera områden för interaktionsstudie. Även om många psykologiska fynd har uppmuntrat tidigare arbete i både människa-dator och människa-robot interaktionsstudier, har det varit få utforskningar ur synvinkeln timing av blickens beteende. I denna studie anses det intryck som en person bildar av en interaktion starkt påverkad av känslan av att bli betraktad som antas vara baserad på den andres lyhördhet för personens blick och vara grunden för intrycksöverföringen som en kommunikativ varelse. I den här artikeln byggde vi en robot som kunde flytta sin blick lyhördt till sin interaktionspartners för att utforska effekten av lyhörd blick. I den här artikeln utvärderade vi två primitiva sätt att styra en robots blick lyhördt mot sin partner och bekräftade att robotar med en sådan lyhörd blick kunde ge en starkare känsla av att bli sedda än de med icke-responsiv blick. | Yoshikawa m.fl. REF utforskade både responsiva och icke-responsiva blickar och fann att de responsiva blickarna gav en stark effekt av "känslan att bli betraktad" under interaktionen. | 6,218,403 | Responsive robot gaze to interaction partner | {'venue': 'In Proceedings of robotics: Science and systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,093 |
Ett viktigt mål med oövervakat lärande är att upptäcka data representationer som är användbara för efterföljande uppgifter, utan tillgång till övervakade etiketter under utbildningen. Vanligtvis närmar sig detta mål genom att minimera ett surrogatmål, såsom den negativa logsannolikheten för en generativ modell, med förhoppningen att representationer användbara för efterföljande uppgifter kommer att uppstå för övrigt. I detta arbete föreslår vi istället att direkt rikta en senare önskad uppgift genom meta-lärande en oövervakad inlärningsregel, vilket leder till representationer som är användbara för den uppgiften. Här är vår önskade uppgift (meta-objektive) prestandan av representationen på halvövervakad klassificering, och vi meta-lär en algoritm - en oövervakad viktuppdatering regel - som producerar representationer som presterar väl under detta meta-mål. Dessutom begränsar vi vår oövervakade uppdateringsregel till en biologiskt motiverad, neuron-lokal funktion, som gör det möjligt att generalisera till nya neurala nätverksarkitekturer. Vi visar att den meta-lärda regeln producerar användbara funktioner och ibland överträffar befintliga oövervakade inlärningstekniker. Vi visar vidare att den meta-lärda oövervakade uppdateringsregeln generaliserar att träna nätverk med olika bredder, djup och icke-linjäritet. Det generaliserar också att träna på data med slumpmässigt permuterade ingångsmått och även generaliserar från bilddataset till en textuppgift. | Tidigare arbete har använt meta-lärande för att lära sig oövervakade inlärningsregler REF. | 4,554,680 | Learning Unsupervised Learning Rules | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,094 |
De distribuerade kortaste sökvägarna med en enda källa är ett av de mest grundläggande och centrala problemen i den distribuerade databehandlingen. Klassisk Bellman-Ford algoritm löser det i O (n) tid, där n är antalet hörn i inmatningsgrafen G. Peleg och Rubinovitj, FOCS'99, visade en lägre gräns för D + ❌ n för detta problem, där D är Hop-diameter av G. Huruvida detta problem kan lösas i o(n) tid när D är relativt liten är en stor ökänd öppen fråga. Trots intensiv forskning som gav nästan optimala algoritmer för den ungefärliga varianten av detta problem, inga framsteg rapporterades för det ursprungliga problemet. I detta dokument besvarar vi denna fråga på ett normativt sätt. Vi utformar en algoritm som kräver O ((n log n) 5/6 ) tid, för D = O ( n log n), och O (D 1/3 · (n log n) 2/3 ) tid, för större D. Denna körtid är sublinear i n i nästan hela intervallet av parametrar, specie cally, för D = o(n/ log 2 n). Vi generaliserar också vårt resultat i två riktningar. En är när kanterna har bandbredd b ≥ 1, och den andra är s-källor kortaste vägar problem. För båda problemen, vår algoritm ger gränser som förbättrar på den tidigare state-of-the-art i nästan hela utbudet av parametrar. I synnerhet tillhandahåller vi en alla-par kortaste banor algoritm som kräver O (n 5/3 · log 2/3 n) tid, även för b = 1, för alla värden av D. Vi utformar också rst algoritm med icke-trivial komplexitet garantier för att beräkna exakt kortaste banor i multipass semi-streaming modellen av beräkning. Ur teknisk synvinkel beräknar vår algoritm en Hopset G av ett skelett diagram G av G utan rst computing G själv. Vi genomför sedan en Bellman-Ford prospektering i G-G, samtidigt som vi beräknar de nödvändiga kanterna av G på y. Som ett resultat, vår algoritm beräknar exakt de kanter av G som det verkligen behöver, snarare än att beräkna ungefär hela G. | Problemet med att hitta en exakt lösning i sublinjär tid förblev öppet för år, och bara mycket nyligen Elkin REF gav en algoritm som kan lösa problemet i O(n log n) | 15,068,607 | Distributed exact shortest paths in sublinear time | {'venue': 'STOC 2017', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,095 |
Routing i fordonsnätverk är en utmanande uppgift på grund av egenskapen av intermittent anslutning, särskilt när noder beter sig själviskt i den verkliga världen. Tidigare verk antar vanligtvis att alla noder i nätverket är villiga att vidarebefordra paket för andra, vilket är opraktiskt i verkliga världen. Själviska beteenden av noder skulle försämra nätverksprestanda kraftigt. I detta dokument föreslår vi SCR, ett socialt bidragsbaserat routing protokoll, för själviska fordonsnätverk. Vid beslut om vidarebefordran tar SCR hänsyn till både sannolikheten för leverans till destinationen och de sociala avgifterna för relänoden. Sannolikheten för leverans bestäms av de sociala relationerna mellan noder och sociala bidrag används som incitament för att stimulera själviska noder att bli mer kooperativa, som består av ömsesidiga bidrag och gemenskapsbidrag. Noden med högre leverans sannolikhet och lägre sociala avgifter är den föredragna kandidaten för nästa humle. Simuleringsresultat visar att SCR uppnår bättre resultat än andra sociala routingprotokoll med incitamentssystemet. | För att förbättra nätverksprestandan, Gong et al. I Ref föreslogs ett protokoll för socialbidragsbaserad routing. | 19,524,261 | Social Contribution-Based Routing Protocol for Vehicular Network with Selfish Nodes | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 2,096 |
Sammanfattning av denna webbsida: Cloud computing erbjuder olika tjänster. Många molndatacenter används för att tillhandahålla dessa tjänster till användarna i hela världen. Ett moln datacenter är ett hus av fysiska maskiner (PM). Miljontals virtuella maskiner (VM) används för att minimera utnyttjandet av PM. Det finns en risk för obalanserade nät på grund av den snabba tillväxten av Internettjänster. Det krävs en intelligent mekanism för att effektivt balansera nätet. Flera tekniker används för att lösa de ovannämnda frågorna optimalt. VM-placering är en stor utmaning för molntjänstleverantörer att uppfylla användarkraven. I detta papper, en förbättrad avgift baserad multi-objektive grå varg optimering (LMOGWO) algoritm föreslås för att lösa problemet VM placering effektivt. Ett arkiv används för att lagra och hämta äkta Pareto front. En rutnätsmekanism används för att förbättra de icke-dominerade virtuella maskinerna i arkivet. En mekanism används också för att underhålla ett arkiv. Den föreslagna algoritmen efterliknar ledarskapet och jaktbeteendet hos grå vargar (GWs) i multi-objektivt sökutrymme. Den föreslagna algoritmen testades på nio välkända bi-objektiva och tre-objektiva referensfunktioner för att kontrollera kompatibiliteten hos det utförda arbetet. LMOGWO jämfördes sedan med enkel multi-objektiv grå vargoptimering (MOGWO) och multi-objektiv partikelsvärmoptimering (MOPSO). Två scenarier övervägdes för simuleringar för att kontrollera den föreslagna algoritmens anpassningsförmåga. Den föreslagna LMOGWO överträffade MOGWO och MOPSO för University of Florida 1 (UF1), UF5, UF7 och UF8 för scenario 1. Mogwo och MOPSO presterade dock bättre än LMOGWO för UF2. För scenario 2 överträffade LMOGWO de två andra algoritmerna för UF5, UF8 och UF9. Mogwo presterade dock bra för UF2 och UF4. Resultaten av MOPSO var också bättre än den föreslagna algoritmen för UF4. Dessutom minimerades användningen av PM (%) med 30 % med LMOGWO, 11 % med MOGWO och 10 % med MOPSO. | I sitt arbete REF, författarna modifierade Grey Wolf Optimization algoritm för server konsolidering, namngivna som avgift baserad multi-objektive grå varg optimering (LMOGWO) algoritm. | 117,539,180 | An Enhanced Multi-Objective Gray Wolf Optimization for Virtual Machine Placement in Cloud Data Centers | {'venue': None, 'journal': 'Electronics', 'mag_field_of_study': ['Engineering']} | 2,098 |
Abstract-Providing effektiv dataaggregation samtidigt bevara dataintegritet är ett utmanande problem i trådlösa sensornätverk forskning. I detta dokument presenterar vi två integritetsbevarande system för aggregering av data för additiva aggregeringsfunktioner. Det första systemet -Cluster-baserad Privat Data Aggregation (CPDA)-levererar klustering protokoll och algebraiska egenskaper polynom. Det har fördelen att medföra mindre kommunikation overhead. Det andra systemet – Slice-Mix-AggRegaTe (SMART) – bygger på skivteknik och den associativa egenskapen hos tillägg. Det har fördelen av att ådra sig mindre beräkning overhead. Målet med vårt arbete är att överbrygga klyftan mellan samverkande datainsamlingar via trådlösa sensornätverk och dataintegritet. Vi bedömer de två systemen genom integritet-bevarande effektivitet, kommunikation overhead, och data aggregering noggrannhet. Vi presenterar simuleringsresultat från våra system och jämför deras prestanda med ett typiskt dataaggregationssystem -TAG, där inget dataskydd tillhandahålls. Resultaten visar effektiviteten och effektiviteten i våra program. Såvitt vi vet är detta papper bland de första om integritetsbevarande dataaggregation i trådlösa sensornätverk. | Han och Al. presentera två integritetsbevarande system för aggregering av data för additiva aggregeringsfunktioner, som överbryggar klyftan mellan kollaborativ datainsamling och dataintegritet REF. | 10,398,325 | PDA: Privacy-Preserving Data Aggregation in Wireless Sensor Networks | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']} | 2,099 |
Abstrakt. Maximum Carpool Matching problem är en stjärna förpackning problem i riktade grafer. Formellt, med tanke på en riktad graf G = (V, A), en kapacitetsfunktion c : V → N, och en vikt funktion w : A → R, en genomförbar carpool matchning är en trippel (P, D, M ), där P (passagerare) och D (drivare) bildar en partition av V, och M är en delmängd av A till (P × D), under de begränsningar som för varje vertex I maximal Carpool Matching problem vi söker efter en matchning (P, D, M ) som maximerar den totala vikten av M. Problemet uppstår när man utformar en online carpool tjänst, såsom Zimride [1], som försöker ansluta mellan passagerare och förare baserat på (arbitrary) likhet funktion. Problemet är känt för att vara NP-hård, även för enhetliga vikter och utan kapacitetsbegränsningar. Vi presenterar en 3- approximation algoritm för problemet och 2- approximation algoritm för den oviktade varianten av problemet. | För maximal Carpool Matching problem, en 0,33-uppskattning algoritm och en 0,5-uppskattning algoritm för både det allmänna problemet och den oviktade varianten anges i REF. | 14,030,725 | Approximation Algorithms for the Maximum Carpool Matching Problem | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,100 |
Att uppskatta geografisk information från en bild är ett utmärkt och svårt problem med datorseende på hög nivå, vars tid har kommit. Uppkomsten av stora mängder geografiskt kalibrerade bilddata är en stor anledning för datorseendet att börja se globalt - på hela planetens skala! I detta dokument föreslår vi en enkel algoritm för att uppskatta en fördelning över geografiska platser från en enda bild med hjälp av en rent datadriven scenmatchningsmetod. För denna uppgift kommer vi att utnyttja en datauppsättning på över 6 miljoner GPS-taggade bilder från Internet. Vi representerar den uppskattade bildplatsen som en sannolikhetsfördelning över jordens yta. Vi utvärderar kvantitativt vår strategi i flera geolokaliseringsuppgifter och visar uppmuntrande resultat (upp till 30 gånger bättre än chans). Vi visar att geolokaliseringsuppskattningar kan ligga till grund för många andra bildförståelseuppgifter, t.ex. uppskattning av befolkningstäthet, uppskattning av marktäcket eller klassificering av städer och landsbygd. | I arbetet med REF föreslogs en datadriven metod för beräkning av den grova geografiska placeringen av en bild med hjälp av enklare funktioner som GIST och färghistogram. | 2,061,602 | IM2GPS: estimating geographic information from a single image | {'venue': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 2,101 |
Vi föreslår att syntetisera en kontrollpolicy för en Markov beslutsprocess (MDP) så att de resulterande spår av MDP uppfyller en linjär temporal logik (LTL) egendom. Vi konstruerar en produkt MDP som innehåller en deterministisk Rabinautomaton genererad från den önskade LTL-fastigheten. Belöningen funktion av produkten MDP definieras från acceptans villkor Rabin automaton. Denna konstruktion gör att vi kan tillämpa tekniker från inlärningsteori till problemet med syntes för LTL-specifikationer även när övergångssannolikheterna inte är kända a priori. Vi bevisar att vår metod är garanterad att hitta en controller som uppfyller LTL-fastigheten med sannolikhet en om en sådan policy finns, och vi föreslår empiriskt med en fallstudie i trafikledning att vår metod producerar rimliga kontrollstrategier även när LTL-fastigheten inte kan vara nöjd med sannolikhet en. | Alternativt presenterar Ref en inlärningsmetod för att uppfylla LTL-specifikationen. | 307,742 | A learning based approach to control synthesis of Markov decision processes for linear temporal logic specifications | {'venue': '53rd IEEE Conference on Decision and Control', 'journal': '53rd IEEE Conference on Decision and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,102 |
Abstrakt. Statsövergångssystem som kommunicerar med delade variabler har varit den underliggande modellen för val av tillämpning av modellkontroll. Sådana formalismer har emellertid svårt att modellera processen skapande eller död och kommunikation omkonfigurerbarhet. Här introducerar vi "dynamiska reaktiva moduler" (DRM), en state-transition modellering formalism som stöder dynamisk omkonfigurering och skapande/död av processer. Formalismen stöder två typer av variabler, datavariabler och referensvariabler. Referensvariabler gör det möjligt att ändra konnektiviteten mellan processer och hänvisa till fall av processer. Vi visar hur denna nya formalism stöder parallell sammansättning och förfining genom spårning. DRM är ett naturligt språk för modellering (och i slutändan resonemang om) biologiska system och flera trådar som kommunicerar genom delade variabler. | Detta är en formell specifikation och använder referensvariabler för att möjliggöra att ändra anslutning mellan processer och hänvisar till fall av processer REF. | 6,629,273 | Dynamic Reactive Modules ⋆ | {'venue': 'CONCUR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,103 |
Främjar metylering av missmatchning reparationsgenen spelar en viktig roll i sporadiska mikrosatellit instabilitet (MSI) kolorektalcancer. Men promotormetylering förekommer ofta i proximal koloncancer, och molekylära fenotyper underliggande MSI cancer i distal kolon har inte helt klarlagts. Vårt mål var att klargöra skillnaden mellan MSI- och mikrosatellitstabilitetscancer (MSS) och dessutom att fastställa distinkta egenskaper hos proximala och distala MSI-cancer. Genom DNA-mikroarray analys av 84 cancerformer (33 MSI och 51 MSS), identifierade vi diskriminerande gener (177 sonduppsättningar), som förutspådde MSI status med hög noggrannhet (97,6%). Dessa gener var relaterade till fenotypiska egenskaper hos MSI-cancer. Därefter identifierade vi 24 sonduppsättningar som var olika uttryckta i proximal och distal MSI-cancer. Dessa gener inkluderade promotormetylering-medierade gener, vars uttryck var signifikant nedreglerad i proximal MSI cancer. Bland särskiljande gener mellan MSI och MSS visade nio metyleringsmedierade gener nedreglering vid MSI-cancer. Av dessa visade 7 (77,8 %) nedreglering vid proximal MSI-cancer. Dessutom bekräftade metyleringsspecifik PCR att frekvensen av hMLH1-promotormetylering var signifikant högre vid proximal MSI-cancer (P = 0,0317). Dessa resultat tyder på att det finns en skillnad mellan proximal och distal MSI-cancer vid metylering-medierad påverkan på genljuddämpande. Sammanfattningsvis, med hjälp av DNA microarray, kunde vi skilja MSI och MSS cancer. Vi visade också tydliga egenskaper hos proximala och distala MSI-cancer. Inaktiveringsformen av hMLH skilde sig i sig mellan proximal och distal MSI-cancer. Dessa resultat tyder på att distal MSI cancer utgör en distinkt subgrupp av sporadiska MSI cancer. | En av datamängderna har använts i REF för att klargöra skillnaden mellan mikrosatellitinstabilitet (MSI) och mikrosatellitstabilitetscancer (MSS) och dessutom för att fastställa distinkta egenskaper hos proximal och distal MSI-cancer. | 2,600,215 | Distal colorectal cancers with microsatellite instability (MSI) display distinct gene expression profiles that are different from proximal MSI cancers. | {'venue': 'Cancer research', 'journal': 'Cancer research', 'mag_field_of_study': ['Biology', 'Medicine']} | 2,104 |
Sammanfattning av denna webbsida: Underwater Wireless Sensor Networks (UWSNs) har inneboende utmaningar som inkluderar långa spridningsförseningar, hög rörlighet för sensornoder på grund av vattenströmmar, Dopplerspridning, fördröjningsvarians, multipat, dämpning och geometrisk spridning. I det befintliga protokollet om vägningsdjup och befraktningsområde (WDFAD-DBR) beaktas viktdjupet för de två humlena för att välja nästa potentiella vidarebefordrande nod (PFN). För att förbättra prestandan hos WDFAD-DBR föreslår vi Dolphin och Whale Pod Routing Protocol (DOW-PR). I detta system delar vi in överföringsområdet i ett antal överföringseffektnivåer och väljer samtidigt ut nästa PFN från vidarebefordrings- och undertryckta zoner. I motsats till WDFAD-DBR, vår plan inte bara beaktar paketet uppåt framsteg, men också tar hänsyn till antalet undertryckta noder och antal PFNs vid den första och andra humle. Följaktligen kan man observera en rimlig energiminskning när man tar emot och sänder paket. Dessutom tar vårt system också hänsyn till humletalet av PFN:erna från diskbänken. I avsaknad av PFN kommer det föreslagna systemet att välja nod från den undertryckta regionen för sändning och därmed garantera minsta möjliga förlust av data. Förutom detta föreslår vi också en annan routingplan (valkapsel) där flera diskbänkar placeras vid vattenytan, men en diskho är inbäddad i vattnet och är fysiskt ansluten med ytsänkan genom hög bandbredd anslutning. Simuleringsresultat visar att det föreslagna systemet har hög Packet Delivery Ratio (PDR), låg energiskatt, minskade Ackumulerade förökningsavstånd (APD) och ökade nätverkets livslängd. | DOW-PR REF är ett djupbaserat routing protokoll, som anser undertryckta noder förutom PFNs i vidarebefordringsprocessen. | 21,733,439 | DOW-PR DOlphin and Whale Pods Routing Protocol for Underwater Wireless Sensor Networks (UWSNs) | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 2,105 |
Packet klassificering är en möjliggörande funktion för en mängd olika Internet-tillämpningar, inklusive kvalitet på tjänster, säkerhet, övervakning och multimedia kommunikation. För att klassificera ett paket som tillhörande ett visst flöde eller en viss uppsättning flöden, måste nätverksnoder utföra en sökning över en uppsättning filter med hjälp av flera fält i paketet som söknyckeln. I allmänhet har det funnits två viktiga trådar av forskning som behandlar paketklassificering, algoritmisk och arkitektonisk. Några banbrytande grupper av forskare ställde till problemet, gav komplexa gränser och erbjöd en samling algoritmiska lösningar. Därefter har designutrymmet utforskats kraftigt av många som erbjuder nya algoritmer och förbättringar av befintliga algoritmer. Med tanke på att tidiga algoritmer inte kan uppfylla prestandakrav på grund av höghastighetslänkar, har forskare inom industrin och den akademiska världen utarbetat arkitektoniska lösningar på problemet. Denna tråd av forskning producerade den mest använda paket klassificering enhetsteknik, Ternary Content Addressable Memory (TCAM). Ny arkitektonisk forskning kombinerar intelligenta algoritmer och nya arkitekturer för att eliminera många av de ogynnsamma egenskaperna hos nuvarande TCAM. Vi observerar att samhället verkar konvergera om ett kombinerat algoritmiskt och arkitektoniskt förhållningssätt till problemet. Med hjälp av en taxonomi baserad på hög nivå strategi för problemet och en minimal uppsättning löpande exempel, ger vi en undersökning av de seminala och senaste lösningarna på problemet. Det är vår förhoppning att främja en djupare förståelse av de olika paketklassificeringsteknikerna samtidigt som den ger en användbar ram för att urskilja relationer och distinktioner. | En utmärkt undersökning och taxonomi av befintliga algoritmer och arkitekturer finns i REF. | 8,450,611 | Survey and taxonomy of packet classification techniques | {'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,106 |
Sammanfattning Även om seriösa spel har visat sig fungera som pedagogiska verktyg inom många utbildningsområden, finns det en brist på tillförlitliga, automatiserade och repeterbara metoder som mäter deras effektivitet: vad vet spelarna efter att ha spelat seriösa spel? Lär de sig av dem? Tidigare forskning visar att de allra flesta seriösa spel bedöms med hjälp av frågeformulär, vilket står i skarp kontrast till aktuella trender inom videospelsindustrin. Kommersiella utvecklare av videospel har lärt sig av sina spelare genom Game Analytics i flera år via icke-störande spelspårning. I detta dokument föreslår vi en metod för att bedöma allvarlig speleffektivitet baserad på icke-disruptiva i-game spårning. Metodiken innefattar ett designmönster som strukturerar leveransen av utbildningsmål genom ett spel. Denna struktur gör det också möjligt att dra slutsatser om läranderesultat för varje enskild spelare, som när den aggregeras bestämmer effektiviteten i ett seriöst spel. Vi testade metoden genom att låta 320 studenter spela ett seriöst spel. Den föreslagna metoden gjorde det möjligt för oss att dra slutsatser om spelarnas läranderesultat, bedöma speleffektivitetsnivån och identifiera problem i speldesignen. | För närvarande finns det en brist på metoder för att bedöma läranderesultat i spel REF. | 30,235,794 | A methodology for assessing the effectiveness of serious games and for inferring player learning outcomes | {'venue': 'Multimedia Tools and Applications', 'journal': 'Multimedia Tools and Applications', 'mag_field_of_study': ['Computer Science']} | 2,107 |
Forumdiskussioner online innehåller ofta stora mängder frågor som är fokus för diskussioner. Att ta fram sammanhang och svar tillsammans med frågorna ger inte bara en sammanhållen forumsammanfattning utan också en värdefull kunskapsbas för kvalitetssäkring. I detta dokument föreslår vi en allmän ram baserad på villkorliga slumpmässiga fält (CRF) för att upptäcka sammanhang och svar på frågor från forumtrådar. Vi förbättrar den grundläggande ramen av Skip-chain CRFs och 2D CRFs för att bättre anpassa funktionerna i forum för bättre prestanda. Experimentella resultat visar att våra tekniker är mycket lovande. | REF, föreslå en allmän ram baserad på villkorliga slumpmässiga fält (CRF) för att upptäcka sammanhang och svar på frågor från forumtrådar. | 13,243,922 | Using Conditional Random Fields to Extract Contexts and Answers of Questions from Online Forums | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,108 |
Abstrakt. I detta dokument presenterar vi ett ramverk för verifiering av säkerhetspolitiken för webbdesign. Ramverket bygger på omvandlingen av de modeller som anpassar systemkonstruktionen till en formalism där ytterligare analys kan utföras. Omvandlingen specificeras som ett trefaldigt graftransformeringssystem, vilket dessutom skapar kartläggningar mellan elementen i käll- och målmodellerna. Detta möjliggör back-annotering av analysresultaten till den ursprungliga modellen med hjälp av tredubbla grafiska mönster. Verifieringsmekanismerna tillhandahålls av webbdesigner tillsammans med språkspecifikationerna. Formalismens komplexitet är dock dold för den utvecklare som använder språket. Som fallstudie tillämpar vi dessa idéer på Labyrint, ett domänspecifikt språk som är inriktat på design av webbapplikationer. Analysen görs genom en omvandling till Petri nät formalism, och sedan utföra modellkontroll på täckbarhet grafen. Ramverket stöds av meta-modelleringsverktyget AToM 3. | Guerra m.fl. REF inriktar sig på att återföra analysresultaten till den ursprungliga modellen med hjälp av tredimensionella grafiska mönster. | 17,665,084 | A transformation-driven approach to the verification of security policies in web designs | {'venue': 'ICWE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,109 |
SAMMANFATTNING Att mäta information om nätresurser, inklusive tillgänglig bandbredd, fördröjning av spridningen och förhållandet mellan paketförluster, är en viktig uppgift för en effektiv drift av överliggande nättjänster. Även om mätnoggrannheten kan förbättras genom frekventa mätningar kan mätning med hög frekvens orsaka problem med mätningskonflikter som ökar nätbelastningen och försämrar mätnoggrannheten. I detta dokument föreslår vi en billig, distribuerad och konfliktmedveten mätmetod som minskar mätkonflikter samtidigt som hög mätnoggrannhet upprätthålls. Huvudidén är att overlay noden utbyter ruttinformation och mätresultat med sina angränsande overlay noder samtidigt minska mätfrekvensen. Detta innebär att vår metod handlar med omkostnaderna för att utföra mätningar för omkostnaderna för informationsutbyte för att öka mätnoggrannheten. Simuleringsresultat visar att det relativa felet i mätresultaten för vår metod kan minskas med hälften jämfört med den befintliga metoden när de totala mätomkostnaderna för båda metoderna är lika stora. Vi bekräftar också att utbyte av mätresultat bidrar mer till att förbättra mätnoggrannheten än att utföra mätningar. Nyckelord: overlay-nätverk, nätverksmätning, mätkonflikt, distribuerad mätmetod, informationsutbyte | I REF föreslog vi en metod för att mäta sådana additiva mätvärden som latens eller paketförlusthastighet som förbättrar mätnoggrannheten genom att använda mätutbyten mellan överliggande noder. | 15,309,807 | A Low-Cost, Distributed and Conflict-Aware Measurement Method for Overlay Network Services Utilizing Local Information Exchange | {'venue': 'IEICE Transactions', 'journal': 'IEICE Transactions', 'mag_field_of_study': ['Computer Science']} | 2,110 |
Vi presenterar ett bibliotek för grafteori i Coq/Ssreflect. Detta bibliotek täcker olika föreställningar om enkla grafer, riktade grafer och multigrafer. Vi använder den för att formalisera flera resultat från litteraturen: Mengers teorem, den utestängda-mindre karakteriseringen av trädbredd-två grafer, och en korrespondens mellan multigrafer av trädbredd högst två och termer av vissa algebras. Graph Theory in Coq: Minors, Treewidth, and Isomorphisms Ytterligare, ogiltiga bevis för relaterade påståenden har redan publicerats i litteraturen (se [23] ). Vår ursprungliga motivering till detta arbete [10] var att formalisera †: inte bara kommer detta att ge oss en försäkran om bevisets giltighet i [23], det kommer också att möjliggöra utvecklingen av automationstaktik för vissa algebraiska teorier (t.ex., 2p-algebra, allegorier [16, 29] ). Vi presenterar tre viktiga steg mot formalisering av detta resultat: 1. grafer bildar en 2p-algebra; 2. grafer av trädbredd som mest två bildar en subalgebra; 3. varje graf exklusive K 4 som en minderårig kan representeras av en term. Dessa tre steg täcker olika situationer som ofta uppstår när man resonerar om grafer. Den första punkten kräver att vi definierar flera konstruktioner på grafer (t.ex. osammanhängande föreningar och kvoter), och att vi fastställer ett antal isomorfismer. Den andra punkten kräver att vi visar att dessa konstruktioner bevarar trädbredden. Den tredje punkten kräver att vi analyserar strukturen av K 4-fria grafer för att bryta sönder dem rekursivt; för detta använder vi återigen Mengers teorem. Det sista steget för † består i att bevisa att termer som betecknar isomorfa grafer är ekvivalenta modulo axiomen av 2p-algebras. Vi formaliserade detta steg under granskningsprocessen av denna artikel; formaliseringen är baserad på beviset i [11] snarare än den i [23] som vi hade föresatt oss att formalisera i [10]. Proving † krävde att vi skulle införa nya tekniker som vi beskriver i [12]. Vi beskriver inte detta arbete i den här artikeln. Outline Vi diskuterar våra representationsval för riktade grafer, enkla grafer och sökvägar i Sect. 3. Vad är det som händer? Sedan fortsätter vi att bevisa Mengers teorem (Sekt. 4) och av följande skäl: Vi definierar trädförruttnelser och minderåriga i Sects. 5 och 6, så att vi kan bevisa mindre-exklusions sats för trädbredd två i Sect. 7. Vad är det som händer? Vi avslutar presentationen av den allmänna syftet delen av biblioteket genom att definiera märkta multigrafer i Sect. 8, tillsammans med den associerade uppfattningen om isomorfism. I de återstående avsnitten använder vi vårt bibliotek till 2p-algebra: Vi definierar en 2p-algebra av grafer och visar att trädbredd högst två grafer bildar en subalgebra (Sect. 9) och förordning (EEG) nr 4064/89. Vi bevisar sedan ett antal lemmas för att analysera strukturen av K 4 - fria grafer (Sect. 10), vilket gör det möjligt att rekursivt extrahera termer från anslutna K 4 - fria grafer (Sect. 11) Förstainstansrätten har beslutat följande dom: Vi utökar slutligen denna extraktionsfunktion till godtyckliga K 4-fria grafer i Sect. Hur länge har du varit borta? Det Coq-bibliotek som åtföljer detta papper [9] utvecklades avsevärt sedan [10] och fortsätter att utvecklas, därav den olika strukturen i detta papper: det viktigaste bidraget är själva grafbiblioteket, snarare än tillämpningen på 2p-algebras. Den mest märkbara förbättringen är att vi bevisar Menger's Theorem och använder det både för att ge ett direkt bevis på minor-exklusion teorem för trädbredd två, och för att förenkla rekursiv analys av K 4-fria grafer. (Lemma 10.8 följer lätt med Menger's Theorem, medan det krävde en lång serie ad-hoc lemmas i [10].) Vi bevisar också att grafer uppfyller lagarna i 2p-algebra (Lemmas 9.2 och 9.3). Detta krävde att vi utvecklade tekniker för att hantera de komplicerade isomorfismer som uppstår med inhägnade kvoter och osammanhängande föreningar på ett kompositionellt sätt (Lemma 8,7). | Doczkal och Pous REF utvecklar en mekanisering av grafteorin i Coq, inklusive enkla grafer, digrafer och deras egenskaper. | 208,057,875 | Graph Theory in Coq: Minors, Treewidth, and Isomorphisms | {'venue': 'Journal of Automated Reasoning', 'journal': 'Journal of Automated Reasoning', 'mag_field_of_study': ['Mathematics']} | 2,111 |
ABSTRACT På grund av fördelarna med låg latens och signalkostnader kan Proxy Mobile IPv6 (PMIPv6), som ett lokalt mobilitetshanteringsprotokoll för nästa generations mobilnät, väl kombineras med fordonsspecifika ad hoc-nätverk. Bristen på säkerhetshänsyn begränsar dock PMIPv6:s snabba tillväxt. Tyvärr finns det få förslag i litteraturen för att ta itu med denna fråga. Motiverat av detta föreslås ett nytt autentiseringssystem baserat på identitetsbaserad signatur för PMIPv6. Ömsesidig autentisering mellan mobil nod och mobil access gateway uppnås för både intra-domän- och interdomänscenarier med hjälp av identitetsbaserade signaturer och servicenivåavtal. autentiseringssignalen kan integreras i PMIPv6:s procedur för mobilitetshantering, som utrustar vårt system med hög autentiseringseffektivitet. Det formella säkerhetsbeviset enligt SVO:s logik och prestandaanalysen presenteras för att visa att vårt föreslagna system är robust och effektivt. INDEX TERMS VANETS, PMIPv6, ömsesidig autentisering, identitetsbaserad signatur, SVO. | Dessutom, Gao et al. REF utvecklade ett system för meddelandeautentisering för PMIPv6 i VANET (PAAS), där ömsesidig autentisering uppnås med hierarkiska identitetsbaserade signaturer. | 50,773,657 | PAAS: PMIPv6 Access Authentication Scheme Based on Identity-Based Signature in VANETs | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 2,112 |
Trådlösa nätverk är uppbyggda på ett gemensamt medium som gör det enkelt för motståndare att starta jamming-liknande attacker. Dessa attacker kan enkelt utföras av en motståndare som sänder ut radiofrekvenssignaler som inte följer ett underliggande MAC-protokoll. Jammingattacker kan allvarligt störa den normala driften av trådlösa nätverk och följaktligen behövs mekanismer som kan hantera störningsattacker. I detta dokument undersöker vi radiostörningar från båda sidor av frågan: för det första studerar vi problemet med att utföra radiostörningar på trådlösa nätverk, och för det andra undersöker vi den kritiska frågan om att diagnostisera förekomsten av störningsattacker. Särskilt föreslår vi fyra olika störningsangreppsmodeller som kan användas av en motståndare för att inaktivera driften av ett trådlöst nätverk, och utvärdera deras effektivitet när det gäller hur varje metod påverkar förmågan hos en trådlös nod att skicka och ta emot paket. Därefter diskuterar vi olika mätningar som ligger till grund för att upptäcka en störningsattack, och undersöker scenarier där varje mätning i sig inte räcker för att på ett tillförlitligt sätt klassificera förekomsten av en störningsattack. I synnerhet observerar vi att signalstyrkan och transportörens avkänningstid inte definitivt kan upptäcka förekomsten av en störningsdämpare. Dessutom observerar vi att även om vi med hjälp av paket leverans förhållandet kan skilja mellan överbelastade och blockerade scenarier, vi inte kan avgöra om dålig länk nytta beror på störning eller rörligheten av noder. Det faktum att ingen enskild mätning är tillräcklig för att på ett tillförlitligt sätt klassificera förekomsten av en störning är en viktig iakttagelse och kräver att man utvecklar förbättrade detektionssystem som kan undanröja tvetydighet när man upptäcker en störning. För att tillgodose detta behov föreslår vi två förbättrade detektionsprotokoll som använder konsekvent kontroll. Det första systemet använder signalstyrkasmätningar som en reaktiv konsekvenskontroll för dåliga paketleveransförhållanden, medan det andra systemet använder lokaliseringsinformation för att fungera som konsekvenskontroll. Under våra diskussioner undersöker vi om det är möjligt och effektivt att störa attacker och upptäckter med hjälp av MICA2 Mote-plattformen. | Nyligen i REF, Xu et al. Undersökte möjligheten att starta och upptäcka störningsattacker i trådlösa nätverk. | 867,555 | The feasibility of launching and detecting jamming attacks in wireless networks | {'venue': "MobiHoc '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,113 |
Sammanfattning —Vi diskuterar problemet med nätbrytning av föreningsregler i en stor databas över försäljningstransaktioner. Den online gruvdriften utförs genom förbehandling av data på ett effektivt sätt för att göra den lämplig för upprepade online-frågor. Vi lagrar förbehandlade data på ett sådant sätt att online-behandling kan göras genom att tillämpa en graf teoretisk sökalgoritm vars komplexitet är proportionell mot storleken på utdata. Resultatet är en online-algoritm som är oberoende av storleken på transaktionsdata och storleken på de förbehandlade data. Algoritmen är nästan ögonblicklig i storleken på utgången. Algoritmen stöder också tekniker för att snabbt upptäcka föreningsregler från stora artiklar. Algoritmen kan hitta regler med specifika poster i föregångaren eller därefter. Dessa föreningsregler presenteras i en kompakt form, vilket eliminerar redundans. Användningen av icke-redundanta föreningsregler bidrar avsevärt till att minska ovidkommande buller i datautvinningsprocessen. | Aggarwal och Yu REF har tillämpat en graf-teoretisk sökalgoritm som är proportionell mot storleken på utdata, på de lagrade förbehandlade data på ett sådant sätt att online-bearbetning kan göras eller med andra ord kan man säga att online gruvdrift. | 16,178,689 | A new approach to online generation of association rules | {'venue': 'IEEE Trans. Knowl. Data Eng.', 'journal': 'IEEE Trans. Knowl. Data Eng.', 'mag_field_of_study': ['Computer Science']} | 2,114 |
: Vi föreslår en geometri-medveten ram för oövervakad bild-till-bild översättning, som är robust för godtycklig form variationer mellan domäner. Vi visar resultaten av både nära-rigid och icke-rigid objekt. Ko och gepard från CAD-modeller. Katt och mänskligt ansikte från in-the-vilda dataset. Häst och giraff från Flickr. Oöverträffad bild-till-bild-översättning syftar till att lära sig en kartläggning mellan två visuella domäner. Men att lära sig en översättning över stora geometriska variationer slutar alltid med misslyckande. I detta arbete presenterar vi en ny disentang-och-translate ram för att ta itu med komplexa objekt bild-till-bild översättning uppgift. Istället för att lära sig mappningen på bildutrymmet direkt, lösgör vi bildutrymmet till en kartesisk produkt av utseendet och geometrin latenta utrymmen. I synnerhet introducerar vi först en geometri tidigare förlust och en villkorlig VAE förlust för att uppmuntra nätverket att lära sig oberoende men kompletterande representationer. Översättningen bygger sedan på utseende och geometri utrymme separat. Omfattande experiment visar den överlägsna prestandan av vår metod till andra state-of-the-art metoder, särskilt i de utmanande nära-rigid och icke-rigid objekt översättning uppgifter. Dessutom, genom att ta olika exemplars som utseende referenser, vår metod stöder också multimodal översättning. Projektets sida: https://wywu.github. Io/projekt/TGaGa/TGaGa.html | Wu och Al. REF föreslår att utrymmet för bilder löses upp till en Cartesian produkt av utseende och geometri latenta utrymmen för att möjliggöra en geometrisk-medveten översättning. | 127,977,337 | TransGaGa: Geometry-Aware Unsupervised Image-To-Image Translation | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,115 |
Abstract-Leveransen av IP-trafik via Internet beror på de komplexa interaktioner mellan tusentals autonoma system (ASes) som utbyter routing information med hjälp av Border Gateway Protocol (BGP). Detta dokument undersöker den topologiska strukturen av Internet i termer av kund-leverantör och peer-peer relationer mellan ASes, som manifesteras i BGP routing politik. Vi beskriver en teknik för att härleda AS-relationer genom att utnyttja partiella vyer av AS-grafen som finns tillgänglig från olika utsiktspunkter. Därefter tillämpar vi tekniken på en samling av tio BGP routing tabeller för att dra slutsatsen förhållandet mellan angränsande ASes. Baserat på dessa resultat analyserar vi den hierarkiska strukturen på Internet och föreslår en fem-nivå klassificering av ASes. Vår karakterisering skiljer sig från tidigare studier genom att fokusera på kommersiella relationer mellan ASes snarare än helt enkelt anslutning mellan noderna. | REF definierar formellt typ av relation (Tor) problem och presenterar en heuristisk-baserad algoritm (MVP) som utnyttjar partiella vyer av AS grafen tillgängliga från olika utsiktspunkter. | 5,921,003 | Characterizing the Internet hierarchy from multiple vantage points | {'venue': 'Proceedings.Twenty-First Annual Joint Conference of the IEEE Computer and Communications Societies', 'journal': 'Proceedings.Twenty-First Annual Joint Conference of the IEEE Computer and Communications Societies', 'mag_field_of_study': ['Computer Science']} | 2,116 |
Vi studerar problemet med att söka på data som krypteras med hjälp av ett offentligt nyckelsystem. Överväg användare Bob som skickar e-post till användaren Alice krypterad under Alice offentliga nyckel. En e-postgateway vill testa om e-postmeddelandet innehåller nyckelordet "brådskande" så att det kan dirigera e-postmeddelandet i enlighet med detta. Alice, å andra sidan vill inte ge porten förmågan att dekryptera alla hennes meddelanden. Vi definierar och konstruerar en mekanism som gör det möjligt för Alice att ge en nyckel till porten som gör det möjligt för porten att testa om ordet "brådskande" är ett nyckelord i e-postmeddelandet utan att lära sig något annat om e-postmeddelandet. Vi hänvisar till denna mekanism som Public Key Kryptering med nyckelord Sök. Som ett annat exempel, överväga en e-postserver som lagrar olika meddelanden offentligt krypterade för Alice av andra. Med hjälp av vår mekanism Alice kan skicka e-postservern en nyckel som gör det möjligt för servern att identifiera alla meddelanden som innehåller några specifika sökord, men lära sig inget annat. Vi definierar begreppet allmän nyckelkryptering med sökordssökning och ger flera konstruktioner. | Boneh och al. REF gav först begreppet öppen nyckel kryptering med sökordssökning (PEKS). | 929,338 | Public Key Encryption with Keyword Search | {'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,117 |
Nästa generations datacenter (NGDC) omvandlar arbetsintensiva, hårdkodade system till delade, virtualiserade, automatiserade och fullt hanterade adaptiva infrastrukturer. Virtualiseringstekniker utlovar stora möjligheter att minska energi- och hårdvarukostnaderna genom serverkonsolidering. Dessutom kan virtualisering optimera resursdelning mellan program som finns i olika virtuella maskiner för att bättre möta deras resursbehov. Men för att säkert övergå ett program som körs inbyggt på verklig hårdvara till en virtualiserad miljö, måste man uppskatta de ytterligare resurskrav som uppstår av virtualisering overheads. I detta arbete utformar vi en allmän metod för att uppskatta resursbehoven i applikationer när de överförs till en virtuell miljö. Vår strategi har två nyckelkomponenter: en uppsättning mikrobenchmarks för att profilera de olika typerna av virtualisering overhead på en given plattform, och en regressionsbaserad modell som kartlägger den ursprungliga systemanvändningsprofilen till en virtualiserad. Denna härledda modell kan användas för att uppskatta resurskrav för alla program som ska virtualiseras på en given plattform. Vår strategi syftar till att eliminera felbenägna manuella processer och presenterar en helt automatiserad lösning. Vi illustrerar effektiviteten av vår metodik med hjälp av Xen virtuella maskinmonitor. Vår utvärdering visar att vår automatiserade modellgenerering på ett effektivt sätt kännetecknar de olika overhead-omkostnaderna för virtualisering av två olika hårdvaruplattformar och att modellerna har ett medianförutsägelsefel på mindre än 5 % för både RUBiS- och TPC-W-riktmärken. | Dessutom fokuserade Wood et al REF på att uppskatta resursbehoven när man distribuerar en applikation i en virtualiserad miljö med hjälp av en regressionsbaserad modell för att förutsäga framtida CPU-användning. | 14,076,272 | Profiling and Modeling Resource Usage of Virtualized Applications. UMass | {'venue': 'Middleware', 'journal': None, 'mag_field_of_study': ['Biology', 'Computer Science']} | 2,118 |
Retorisk strukturteori har haft ständig uppmärksamhet sedan dess ursprung på 1980-talet. Det har tillämpats, jämfört med andra tillvägagångssätt, och även kritiserats inom ett antal områden inom diskursanalys, teoretisk lingvistik, psykolingvistik och beräkningslingvistik. I detta dokument går vi igenom några av diskussionerna om själva teorin, särskilt när det gäller frågan om tillförlitligheten i analyser och psykologisk giltighet, tillsammans med en diskussion om karaktären av textrelationer. Vi föreslår också områden för ytterligare forskning. En uppföljande uppsats (Taboada och Mann, att visas) kommer att diskutera tillämpningar av teorin inom olika områden. Retorisk strukturteori är en teori om textorganisation som skapades på 1980-talet som ett resultat av uttömmande analyser av texter, beskrivna i Mann och. Sedan dess har teorin haft ett stort efterspel, särskilt inom beräkningslingvistik, där den ofta används för att planera sammanhållen text och tolka texternas struktur. RST var populärt sedan dess allra första början. Citeringar av 1988 års artikel i tidskrifter börjar 1989 (Cornish, 1989). Andra tekniska rapporter (Mann och Thompson, 1983) citeras ännu tidigare (t.ex. Grosz och Sidner, 1986; Hirschberg och Litman, 1987). Web of Science visar 137 citeringar av 1988 års tidning, och Google Scholar visar 525. CiteSeer innehåller 167 hänvisningar till 1988 års tidning och 172 hänvisningar till ett papper daterat 1987 2. Den senare var en teknisk rapport (Mann and Thompson, 1987), som var till * Denna uppsats har godkänts för publicering i Discourse Studies och den slutliga (redigerade, reviderade och typeset) versionen av denna rapport kommer att publiceras i Discourse Studies 8 (3), 2006 av Sage Publications Ltd, All rights reserved. © Sage Publications Ltd, 2006. 1 Bill Mann avled den 13 augusti 2004, eftersom detta dokument var nära ett slutligt utkast. Han hade varit drivkraften bakom det, och vi hade arbetat tillsammans med tidigare utkast, men jag måste nu ta på mig allt ansvar för försummelser och felaktigheter i denna version. Jag hoppas bara att dokumentet kommer att bidra till att lyfta fram det bestående bidraget från Bills forskning. För en beskrivning av Bills forskning, och en hyllning till hans liv, se verket skrivet av Christian Matthiessen för beräkningslingvistik (Matthiessen, 2005). [MT] 2 The Web of Science (tillgänglig via vissa universitetsbibliotek), Google Scholar (scholar.google.com) och CiteSeer (citeseer.ist.psu.edu) siffror är från och med den 5 juli 2005. Taboada och Mann 2 visas i en volym redigerad av Livia Polanyi. Boken publicerades aldrig, men rapporten fanns tillgänglig från Information Sciences Institute. Citationer finns i ett brett spektrum av discipliner, från undervisning i engelska som andraspråk (Connor, 2002) och tillämpad lingvistik (O'Brien, 1995) till kunskapshantering (Gil och Ratnakar, 2002) och krisförhandling (Taylor, 2002), genom artificiell intelligens och beräkningslingvistik (t.ex., Afantenos et al., 2004; Grasso, 2003; Hovy, 1988; Wahlster et al., 1991), bland många andra. Det var med denna popularitet i åtanke som vi beslutade att göra en översyn av några av de beröm och kritik som RST har fått genom åren, även uppmärksamma förlängningar, ändringar och ansökningar. Några sammanfattningar finns, men de fokuserar ofta på en viss tillämpning eller ämnesområde (Károly, 1998; Thomas, 1995), eller är avsedda för en mer allmän publik (Bateman och Delin, 2005). Det var emellertid snart uppenbart att det var omöjligt att göra en fullständig granskning av alla ansökningar och förlängningar. Vi beslutade att koncentrera oss på några frågor som upprepade gånger har varit särskilt intressanta eller besvärliga. När det gäller ansökningar sammanfattade vi ett antal områden, och betydande projekt inom dessa. I detta dokument koncentrerar vi oss på teoretiska aspekter av RST, och vi lämnar en genomgång av dess ansökningar om ett annat papper (Taboada och Mann, att visas). Vi kommer utan tvivel att ha missat viktiga diskussioner och tillämpningar av teorin. Våra ansträngningar syftar till att vara representativa snarare än uttömmande. RST:s långa och fruktbara historia kan få det att verka statiskt och fast. Vi tror att den har en ljus framtid, med många möjligheter till expansion och modifiering. Som en följd av detta försökte vi inte bara se över det förflutna, utan också peka på några vägar till ytterligare forskning. Mycket återstår att lösa och utforska. Vi hoppas att detta dokument sporrar till diskussion och utredning av några av dessa aspekter. Vi börjar med en kortfattad introduktion till RST i Avsnitt 2. I avsnitt 3 behandlas några av de centrala frågorna i RST, där man undersöker varje uppsättning av problem och kritik och pekar på lösningar som redan föreslagits och på vägar till ytterligare undersökning. I avsnitt 4 diskuteras analysprocessen samt RST-analysernas tillförlitlighet och giltighet. Avsnitt 5 är en kort översikt över andra metoder för samstämmighet och relationer i texten och deras förhållande till RST. Slutligen innehåller avsnitt 6 slutsatser och synpunkter på områden som skulle kunna utvecklas i framtiden. Ansökningspapperet (Taboada och Mann, som ska visas) kommer att innehålla de viktigaste tillämpningarna av teorin och en förteckning över resurser relaterade till RST. Retorisk strukturteori (RST) handlar om hur text fungerar. Det är ett beskrivande språkligt förhållningssätt till en rad olika fenomen i organiseringen av diskursen. RST 3 utvecklades 3 Namnet Rethorical Structure Theory har kritiserats i litteraturen av tre grupper. Man klagar över att retoriska aldrig har att göra med klassisk retorik. En andra tyder på att en icke-standardbetydelse på 1980-talet vid Information Sciences Institute of the University of Southern California av en grupp forskare intresserade av Natural Language Generation: William Mann, Christian Matthiessen och Sandra Thompson, med bidrag från Cecilia Ford, Barbara Fox och Peter Fries. Den utvecklades utan starka kopplingar till någon tidigare beskrivande tradition. Det var avsett för en viss typ av användning, för att vägleda beräkningstextgenerering, men denna användning påverkade inte ramverket i någon större utsträckning. Som anges nedan har det använts på mycket olika sätt (se även Taboada och Mann, visas). Teorin började med få antaganden om hur skriven text fungerar, och hur den involverar ord, fraser, grammatisk struktur, eller andra språkliga enheter (Mann et al., 1992; Matthiessen och Thompson, 1988). Denna agnostiska början var avgörande för att forma resultatet. RST är avsett att komplettera andra textbeskrivningsmetoder. De mest bekanta typerna av språklig beskrivning, om ord, fraser, grammatiska struktur, semantik och pragmatiska, alla gör bidrag som kvalitativt skiljer sig från de av RST. Teorin definierades på ett flexibelt, öppet sätt som ett verktyg som kunde anpassas till olika tillämpningar och språkliga situationer. Introduktionen till RST nedan är ganska förenklad. För en mer omfattande introduktion, se RST webbplats (Mann, 2005), eller den publicerade beskrivningen av RST (Mann och Thompson, 1988). Webbplatsen innehåller också en genomgång av en mycket mer komplett teknisk rapport (Mann och Thompson, 1987) som låg till grund för den publicerade artikeln. RST riktar sig till textorganisation med hjälp av relationer som håller mellan delar av en text. Det förklarar samstämmigheten genom att postulera en hierarkisk, sammanhängande struktur av texter, där varje del av en text har en roll, en funktion att spela, med avseende på andra delar i texten. Begreppet textkonsistens genom textrelationer är allmänt vedertaget, och förbindelserna har också kallats konsistentrelationer, samtalsrelationer eller konjunktiva relationer i litteraturen. Asher och Lascarides (2003) använder termen retoriska relationer, även om deras teori skiljer sig från RST. RST erbjuder ett systematiskt sätt för en analytiker (även kallad observatör eller domare) att kommentera en text. Om kommentaren innefattar en hel text, eller ett ganska oberoende fragment, försöker analytikern hitta en kommentar som innehåller varje del av texten i en sammanhängande helhet. En analys är vanligtvis byggd genom att läsa texten och konstruera ett diagram som liknar figur 1. Detta är en titel och sammanfattning, som förekommer högst upp i en artikel i Scientific American magazine (Ramachandran and Anstis, 1986 Structure används. Den tredje gruppen påpekar att RST är grundligt beskrivande och inte ger upphov till någon kausalteori. Alla dessa är lovvärda och giltiga argument. Namnet på RST valdes som en Phrasal enhet, distinkt bäst ur en samling förslag. Taboada och Mann 4 3. det visuella systemet löser förvirring 4. genom att tillämpa några trick som återspeglar en inbyggd kunskap om egenskaper i den fysiska världen. Det huvudsakliga sättet på vilket en enhet blir ansluten till en annan är genom att lägga till en RST-relation till diagrammet. Ett exempel i figur 1 representeras av pilen från enhet 2 till en spännvidd märkt 3-4. En spännvidd av texten är i varje ände av en pil, och pilen är märkt med namnet på en relation, i detta fall villkor. Pilhuvudet pekar på en spännvidd som kallas kärnan (enheter 3-4) och pilen pekar bort från en annan spännvidd som kallas satelliten (enhet 2). Alla enheter är också spännvidder, och spännvidderna kan bestå av mer än en enhet. De abstrakta representationerna i denna typ av diagram kallas scheman. RST-relationer definieras på fyra områden: 1) Begränsningar på kärnan; 2) Begränsningar på satelliten; 3) Begränsningar på kombinationen av kärna och satellit; och 4) Effekt (uppnådd på textmottagaren). För att ange varje fält för varje fall av en viss relation, måste analytikern göra rimliga bedömningar, baserat på sammanhanget och författarens avsikter. Alla förbindelser definieras i termer av de fyra områdena. Definitionerna bygger på funktionella och semantiska kriterier, inte på morfologiska eller syntaktiska signaler, eftersom ingen tillförlitlig eller entydig signal för något av relationerna hittades. Det finns olika listor över relationer. Den ursprungliga uppsättningen definieras i 1988 papper innehåller 24 relationer 4, Dubbed "Klassical RST" (Nicholas, 1994; Rösner och Stede, 1992). Senare arbete har lagt till definitioner för Lista, Medel, Förberedelse, Ovillkorliga, och Om inte. Den har också gett uttryck för både nukleära och multinukleära former, vilket återspeglar nyare förståelser av vissa texter. Detta, tillsammans med Joint (den deklarerade frånvaron av ett förhållande) ger totalt 30 (Mann, 2005). RST fastställer två olika typer av enheter. Nuclei anses vara de viktigaste delarna av en text, medan satelliter bidrar till nuclei och är sekundära. I ett utvecklingsförhållande anses kärnan till exempel vara den grundläggande informationen, och satelliten innehåller ytterligare information om kärnan. Kärnan är viktigare för författarens syfte än satelliten. Satelliten är ofta obegriplig utan kärnan, medan en text där satelliterna har raderats i viss utsträckning kan förstås. Denna kärnvärdesprincip är också grunden för hypotaktiska relationer postulerade för lägre organisationsnivåer i språket (dvs. den huvudsakliga subordinerade distinktionen i komplexa klausuler). Språk uppvisar också parataxis, samordning av strukturer av lika stor betydelse. I RST återspeglas parataxi i multinukleära relationer, de där ingen spännvidd verkar mer central än den andra t o författarens syften. Matthiessen och Thompson (1988) hävdar i själva verket att det som vanligen kallas underordning på klausulnivå kan ha uppstått på grund av grammatikaliseringen av retoriska relationer. Figur 2 visar två exempel, ett av en kärn-satellit relation, Koncession, och det andra av en multinukleär relation, Kontrast, båda tagna från RST webbplats. I Concession relationen anses kärnan ("vi sho sho inte skulle omfamna varje populär fråga som kommer fram") vara mer central. Kontrast förenar å andra sidan två enheter som verkar ha lika stor betydelse. Den hierarkiska principen i RST är en del av den kärnsatellitskillnad som beskrivs i föregående avsnitt. RST-relationer tillämpas rekursivt på en text, tills alla enheter i den texten är komponenter i en RST-relation. Detta beror på att effekten som ska uppnås med ett visst samband kan behöva uttryckas i en komplex enhet som inkluderar andra förbindelser. Effekten av en viss text kan sammanfattas i ett förhållande på högsta nivå, men bryts ned i ytterligare förbindelser som bidrar till detta. Analys av en text utförs genom att tillämpa scheman som lyder begränsningar av fullständighet (ett schema ansökan innehåller hela texten); anslutenhet (varje spännvidd, med undantag för spännvidden som innehåller hela texten, är antingen en minimal enhet eller en beståndsdel i en annan schema ansökan); unikhet (varje schema ansökan innehåller en annan uppsättning text spänner); och adjacency (omfången i varje schema ansökan utgör en sammanhängande text spännvidd). Resultatet av sådana analyser är att RST strukturer är typiskt representerade som träd, med en topp-nivå relation som omfattar andra relationer på lägre nivåer, som illustreras i figur 1, där den huvudsakliga relationen är en av förberedelse (titeln på artikeln). En fråga man kan ställa sig just nu är varför vi skulle vilja ha en teori som RST. Det finns flera svar, i den språkliga och beräkningssidan av teorin. För det första, ur ett språkligt perspektiv, föreslår RST en annan syn på textorganisation än de flesta språkteorier, och en mer komplett än de flesta diskursteorier. För det andra pekar RST på ett snävt förhållande mellan förbindelserna och samstämmigheten i texten, vilket utgör ett sätt att förklara samstämmigheten. En syn på textkonsistens sätter den i kontrast till förekomsten av icke-sequiturer, delar av en text som inte verkar tillhöra, dvs. element som inte har något uppenbart syfte. Om ett RST diagram är en ansluten helhet, med varje enhet av texten länkad i nto diagrammet på något sätt, då analysen visar RST -Draft 7 hur texten kan ses som sammanhängande. Möjligheten att hitta ett RST diagram för texter är starkt korrelerad med subjektiva bedömningar att texter är sammanhängande 5. För det tredje, ur beräkningssynpunkt, ger det en karakterisering av textrelationer som har implementerats i olika system, och för tillämpningar så olika som textgenerering och summering. Det har funnits en överraskande mångfald av åsikter i litteraturen om hur RST karakteriserar dess element och deras användning. RST var avsett och beskrevs som ett öppet system med endast ett fåtal fasta delar. Listorna över relationer och scheman lämnades avsiktligt öppna för att undvika att göra anspråk på någon fast uppsättning. Adjacency, trädformade analyser, unika analyser utan tvetydighet, och möjligheten att bekräfta flera alternativ-alla dessa har missförståtts i tryck. En annan grupp av missförstånd innebär att oberoende klausuler används som analysenheter. Det var, i tidiga beskrivningar av RST, ett förslag om hur cirkuläritet kunde undvikas. Detta särskilt föreslagna urval av enheter har tagits som en fast funktion av RST, och även som en slutsats om samstämmighet. Och RST har mer än en gång tagits som ett utkast till en förklarande teori om diskursstruktur snarare än ett beskrivande system. Genom att granska olika missförstånd punkt för punkt, finner vi att de flesta av dem representerar avvikelser som kan ha gjort mer nytta än skada. Några få, som anges i avsnitten nedan, utgör möjligheter till förbättringar. I detta avsnitt granskas några av de centrala begreppen bakom RST och de grundläggande delarna i analyser och analyser. RST:s ursprungliga mål var att utveckla en teori som kunde bidra till automatisk generering av texter. Det var också tänkt att vara en allmän teori om hur text fungerar, och hur samstämmighet i text uppnås. Genom åren har RST antagits av många forskare för mycket olika ändamål, vilket gör det svårt att beskriva RST i termer av ett eller två huvudmål. Vad vi kan föreslå är en uppsättning egenskaper som en teori som RST helst skulle ha, vilket leder till förklaringar till de roller som RST kan spela. I den första deskriptio ns av RST, och i efterföljande diskussioner, två huvudsakliga egenskaper föreslås: beskrivande lämplighet och kognitiv rimlighet (Sanders et al., 1992). En teori som är beskrivande tillräcklig är en teori som hjälper till att karakterisera texters interna struktur och producerar rimliga textstrukturer. År av textanalys med hjälp av RST har visat att RST verkligen är användbart för att fånga den underliggande strukturen av texter. Dessutom har RST visat sig vara adekvat i beräkningsgenomföranden, i den automatiska analysen av texter och i skapandet av sammanhängande text. För en sammanfattning av dessa 5 Denna syn på samstämmighet knyter underförstått RST till kommunikation, i motsats till olika begrepp om textstruktur. Att åberopa författarens syfte, som RST inte bara för hela texten, utan för varje identifierad spännvidd, gör RST "struktur" helt annorlunda än grammatisk struktur. Kognitiv rimlighet har varit mer svårfångad. Det postulerades tidigt om att språkanvändare använder RST-relationer i läsning och skrivande (Mann och Thompson, 1983, 1986), och ämnet har diskuterats ingående. I resten av detta avsnitt presenteras ett antal frågor som bidrar till att förklara dessa två egenskaper: beskrivande lämplighet och kognitiv rimlighet. I avsnitt 3.2 tar vi upp analysprocessen från det allra första steget: segmenteringen av diskursen till analysenheter. I avsnitt 3.3 redogörs för kognitiv rimlighet och förhållandets karaktär, medan 3.4 tar upp begreppet hierarki och trädstrukturer. En praktisk fråga i användningen av RST är antalet relationer som kan användas, och deras eventuella klassificeringar. Detta undersöks i 3.5. I avsnitt 3.6 behandlas problemet med osignerade förbindelser och hur förbindelserna kan postuleras även när det inte finns någon extern signal om att de är närvarande. Slutligen, i avsnitt 3.7 överväger vi möjligheten att flera förbindelser finns i en RST-analys. För att kunna göra en analys, i RST eller någon jämförbar textanalysram, måste det finnas ett sätt att betrakta texten som bestående av relaterade delar. För RST delas den text som ska analyseras in i enheter, som sedan blir de minimala elementen i analysen. Denna uppdelning genomförs på ett enkelt sätt, ett som är avsett att vara så neutralt som möjligt för att påverka analysprocessen. Identifiering av enheter görs före analys för att undvika cirkuläritetsanalys beroende på enheter och enhetsval beroende på analys. Den vanliga uppdelningsregeln är att varje självständig klausul, tillsammans med alla dess beroenden av något slag, utgör en enhet. Detta fungerar tämligen bra för många ändamål, men det kan vara problematiskt för vissa forskningsmål: • Det saknar den fina detaljen. För långa texter kan det vara nödvändigt att hoppa över detaljer. • Den är knuten till textens språk och dess processer för att skapa klausuler. Således blir det en källa till problem om texten är flerspråkig, eller om den är på ett språk som inte är lika klausul-centrerad som engelska (dvs. där klausalenheter inte är lätt etablerade). • Det utgör ett problem för det talade språket, där enheter vanligtvis betraktas som intonationsenheter, och inte nödvändigtvis oberoende klausuler. Vissa forskare har kritiserat enhetsdelningsmetoderna som otillräckliga, eller har pekat på svårigheter med att etablera enheter (Marcu, 1998a; Nicholas, 1994; Schauer, 2000; Verhagen, 2001; Wiebe, 1993). Vi tror inte att en enhetsdelningsmetod kommer att vara rätt för alla; vi uppmuntrar innovation. Till exempel är en distinkt innovation som påverkar enhetsval Rösners och kollegors arbete (Rösner, 1993; Rösner och Stede, 1992). Som ett alternativ till maskinöversättning utvecklade de flerspråkig textgenerering, med hjälp av RST som ett slags diskurs interlingua. Eftersom klausuler på ett språk inte i allmänhet var klausuler i andra (engelska, franska och tyska i det rapporterade arbetet) justerades enhetens storlek nedåt. Ett annat RST -Draft 9 exempel på justering enheter är Marcu et al. (2000), ett exempel på japansk-engelska maskinöversättning. RST träd är byggda för inmatningsspråket, som sedan modifieras för att producera lämpliga träd för utmatningsspråket. Enheterna måste i vissa fall justeras för att ge en mer naturlig effekt. RST förväntades inledningsvis fungera bra med stora enhetsstorlekar, såsom ortografiska stycken eller underavdelningar, och det finns några försök att få det att fungera i den riktningen (Granville, 1993; Reed och Long, 1997). Ofta fungerar det inte bra. Svårigheter uppstår eftersom det i större enheter är mycket mer sannolikt att det finns flera enheter som är i vissa RST förhållande till objekt utanför enheten. Detta sätter en praktisk övre gräns för detaljerad RST-analys. I princip kan det finnas fall, t.ex. kapitel i en bok, där stora enheter finns i RST-förhållandet. I allmänhet tenderar analysen av större enheter att vara godtycklig och oinformativ. På dessa nivåer är dock andra strukturer på spel: makrostrukturer (van Dijk, 1980) eller komponenter i en genre (Eggins och Martin, 1997; Martin, 1984) är förmodligen mer informativa. Även om genreelement, eller holistiska element, nämns som att vara utanför räckvidden för RST i Mann och Thompson (1988), har inga systematiska försök gjorts att gifta sig med de två tillvägagångssätten. Taboada (2004a) presenterar en analys av RST och hur vissa relationer korrelerar med stadier i en analys av en dialoggenre. En mer uttömmande studie av olika genrer skulle kasta ljus över förhållandet mellan makrostrukturer eller genrer och RST-strukturer. I den motsatta änden av granularitet är analyser av intraklausala relationer. I vissa fall kan det vara önskvärt att analysera relationerna inom klausulen, såsom exempel (1) från Meteer (1993). Här representeras två åtgärder (flicking the switch; winning the light on) i en enda klausul, med verbet "orsakad" som anger ett orsakssamband. Vi har dock bara en klausul, i RST termer, eftersom komplementet "(ljuset) att tända" inte skulle vara en separat enhet, och det nominella verbet "flicking" är en del av subjektet. (1) När jag blinkade fick jag lampan att tända. Nicholas (1994) diskuterar frågan ingående och tar inte bara upp nominaliseringar, som i exemplet, utan kompletterar också klausuler och relativa klausuler. Denna nedåtgående granularitet kan vara önskvärd i vissa tillämpningar, såsom Natural Language Generation (Vander Linden et al., 1992). RST-definitionen av sammanhållen text innebär att man hittar en avsedd roll i texten för varje enhet. Negativt, konsekvens är frånvaron av icke-sequiturer. För att hitta roller för varje del av varje text, och för att notera de flesta av dessa rollers mycket lokala karaktär, verkar det nödvändigt att erkänna hierarkin. Vid identifieringen av en sådan hierarki kombinerar RST idén om kärnkraft (högre relativ betydelse) med identifieringen av relationer. Erfarenheten visar att detta är en tvivelaktig kombination. För relationer som bakgrund är tanken att bakgrundsinformationen aldrig är den viktigaste helt trovärdig. För andra, såsom Volitional Cause (eller Volitional Resultat), avståndstagande från relationen identitet verkar vara ett användbart steg. En alternativ version av RST som görs på detta sätt skulle vara intressant. Taboada och Mann Hierarki och kärnkraft har varit viktigast i beräkningstillämpningar av RST. Marcu (1996; 1997) föreslog en kompositionsprincip: "när två stora texter spänns samman genom en retorisk relation, som retorisk relation också innehåller mellan de viktigaste delarna av den konstituerande spännvidden" (dvs. nuclei och deras dotterrelationer, rekursivt). Omvänt, när man bygger upp retoriska strukturträd för text (t.ex. i tolkningstext), kan ett diskursförhållande mellan två stora textomfång bara postuleras om relationen också håller mellan de viktigaste enheterna i spännena. Denna kompositionsprincip har kritiserats som omotiverad (Wolf och Gibson, 2004b), och som otillräcklig för att planera textstrukturer (Bouayad-Agha, 2000), eller för sammanfattning, även av Marcu själv (Marcu, 1998b ). Om vi emellertid antar begreppen hierarki och kompositionalitet för närvarande (se avsnitt 3.4 för vidare diskussion), är nästa fråga vad som är organiserat på hierarkiskt sätt för att skapa samstämmighet: representerar texterna förslag, avsikter eller något annat? Forskning i diskurs, särskilt i beräkningstillämpningar, har fokuserat på begreppet avsiktlighet som en källa till samstämmighet. Grosz och Sidner (1986) föreslår intentioner som en av de underliggande beståndsdelarna i diskursen. Studiet av intentioner i diskurs gav upphov till mycket forskning på 1990-talet, en del av det relaterade till det allmänna problemet med planering i artificiell intelligens (Bratman, 1987; Cohen et al., 1990; Grosz och Sidner, 1990; Litman och Allen, 1990), och i synnerhet till planering av naturlig text. En workshop 1993 som sponsrades av föreningen för beräkningslingvistik behandlade frågan om "Intentionalitet och struktur i discourse Relations" (Rambow, 1993). I inledningen till förfarandet påpekar Rambow att RST-förbindelserna helt enkelt kan vara en återspegling av intentionerna och relationerna mellan avsikterna. Vi anser att intentioner och förbindelser är annorlunda, även om de möjligen kompletterar varandra. Retoriska relationer förenas två spänner i n för att skapa en ny spännvidd. Anledningen till att koppla samman spännena är att skapa en effekt på läsaren. Denna effekt kan mycket väl betraktas som en avsikt. Avsikter kan emellertid också tillfredsställas genom att man uttalar en enda mening, eller till och med ett enda ord. Sanders och Spooren (1999) hävdar att intentionerna är dåligt definierade och inte överensstämmer med sammanhållningsförhållandena. Avsikter är unary funktioner som gäller för ett enda förslag. Relationen gäller å andra sidan minst två förslag (eller två "chunks" som kan innehålla ett antal förslag). Avsikterna i sig själva kan inte förklara hur konsekventa samtalen är. Asher och Lascarides (1994) skiljer också intentionerna från diskursstrukturen och relationerna. Samstämmighetsrelationerna förverkligar intentioner, men det finns ingen en-till-en-korrespondens mellan de två. Den Ouden (2004) genomförde en mycket intressant studie där hon bad domarna att utföra två typer av analyser: en avsiktsbaserad analys, efter Grosz och Sidner (1986) och en RST-analys. Analyserna visade bättre enighet med RST än med Grosz- och Sidneranalyserna. Den Ouden anser att detta beror på de mer explicita definitionerna av RST, och på den mer detaljerade typ av analys som krävs av RST: RST analyser av fyra texter tog domare ca sju gånger längre att slutföra än en Grosz och Sidner stil analys. Det kan vara så att avsikterna inte ger tillräckligt med detaljer för att förklara textstrukturen. Sammanfattningsvis måste det som räknas som ett samband vara ett klart fastställt samband mellan två textomfång. Relationer, och den hierarkiska struktur som fångas upp av RST -Draft 11 retoriska relationer, bidra till att skapa intrycket av samstämmighet i diskursen. Det finns vanligtvis en avsikt bakom att uttrycka förhållandet, men avsikterna definierar inte i sig relationerna. Även om närvaron av ett förhållande ofta framgår av lexiska eller icke-lexiska signaler, verkar relationerna vara närvarande även utan tydliga signaler. Även om förbindelserna inte är synonyma med intentioner, måste vi fortfarande fråga oss om de verkligen är språkanvändare eller om de är en produkt av textanalys. Vissa konton (Hobbs, 1979; Knott och Sanders, 1998; Sanders m.fl., 1993) betraktar sammanhållning/retoriska relationer som kognitiva enheter. I detta perspektiv är koherensrelationer kognitiva mekanismer som författare använder för att sammanfoga textstycken tillsammans och som läsarna känner igen när de tolkar dessa stycken. Frågan om psykologisk giltighet har enligt vår mening varit alltför starkt knuten till frågan om typ och antal förbindelser. Eftersom vi inte kan enas om hur många relationer det finns, går argumentet, då kan det vara så att dessa förbindelser inte är en del av processen för textproduktion eller förståelse. Denna slutsats är uppenbarligen inte berättigad. Många studieområden, och många områden av lingvistik, postulerar relationer utan att kräva en fast inventering. Lingvister försöker till exempel inte på ett uttömmande sätt räkna upp interklausala samband. Vi tar upp frågan om förhållandet taxonomi i avsnitt 3.5. I resten av detta avsnitt skulle vi dock vilja diskutera ett antal studier som har visat hur viktiga förbindelserna är vid behandlingen av diskussionen. Sanders, Spooren och Noordman (1992) utförde psykolingvistiska experiment för att testa en taxonomi för koherensrelationer (se avsnitt 3.5). Även om deras mål inte var att testa psykologisk giltighet, kan man från experimenten samla ihop att ämnen var känsliga för olika relationer. De rapporterar också om andra experiment som tyder på att koherensrelationer, särskilt när de uttryckligen markeras, bidrar till att organisera diskursrepresentation, vilket framgår av off-line reproduktioner (Meyer et al., 1980), och att språkliga markörer för koherensrelationer leder till snabbare bearbetning av diskurssegment on-line (Haberlandt, 1982; Sanders, 1986). Sanders och Noordman (2000) undersökte påverkan av relationstyp och uttrycklig märkning på läsuppgifter, provningskontroll och återkallande. Hypotesen var att olika relationer leder till olika representationer av texten. Deras resultat visar att läsarna hade kortare bearbetningstider och bättre verifiering och minns när relationen var mer komplex (ett problemlösningsförhållande) än när det var en enkel additiv relation. Detta beror förmodligen på att mer komplicerade förbindelser leder till rikare representationer. Dessutom resulterade en uttrycklig märkning av förhållandet i en snabbare behandling (även om den inte påverkade återkallandet). Slutsatsen är att behandlingen av texten bygger på relationer, vilket resulterar i olika representationer när förbindelserna är olika, och att effekten överförs över tid att minnas. Degand m.fl. (1999) och Degand och Sanders (2002) utforskar ytterligare bindvävens roll i förståelsen, vilket visar att de har en positiv inverkan på förståelsens uppgifter efter att en text har lästs. En annan källa till bevis för att något liknande RST-relationer finns i talarnas sinnen kommer från studier i intonation. Den Ouden och kollegerna (den Ouden, 2004; den Ouden m.fl., 2002) konstaterade att vissa av texternas organisatoriska särdrag motsvarade karakteristiska prosodiska drag. De fann paus och tonhöjd korrelationer med nivå av inbäddning av relationer, med kärnkraft, och med särskilt Olika rapporter och uppsatser om RST beskriver påståenden, som kallas Relational Propositions, som produceras av närvaron av relationell struktur. Ämnet har inte varit framträdande, men det finns en ganska okontroversiell förståelse för att sådana påståenden förekommer. Till exempel, i en text med spännvidd C, som lägger fram ett påstående, kopplat till ett bevisförhållande till spännvidd E, som lägger fram bevis till stöd för påståendet, skulle det relationella förslaget hävda att författaren har för avsikt att bevisen kommer att öka läsarens tro på påståendet. Relationspropositioner verkar alltid vara obevekliga (förnekbara) påståenden från författarens sida, och deras närvaro och kraft beror inte på om förhållandet signaleras. Exakt identifiering av sådana förslag skulle vara beroende av en formell ram för att representera förslag som motsvarar texten. Det finns en allmän förståelse för att om texten på något sätt omedelbart förnekar det relativa förslaget, då kan texten framstå som osammanhängande. I exempel (2) har det uppenbara förhållandet att göra med orsak och därför hävdar den relativa propositionen orsak. Om texten fortsätter med en annan mening, som i (3), avslås påståendet om orsak och det motsvarande orsakssambandet kan inte ingå i analysen. Om det inte finns något annat rimligt sätt att relatera meningarna, kommer texten att verka osammanhängande. (2) Flaskan föll. Den gick sönder. (3) Flaskan föll. Den gick sönder. Jag vet inte varför den gick sönder. Samstämmighet, enligt denna uppfattning, härrör från förhållandet mellan två (eller flera) delar av diskursen. Denna idé har kallats relationssammanhållning, i motsats till enhetsbaserad sammanhållning. Principen är att samstämmighet skapas genom två olika, men relaterade mekanismer: närvaron av enheter som bildar kedjor i en diskurs (enhetsbaserad samstämmighet) och förekomsten av implicita eller uttryckliga relationer mellan de delar som bildar en text. Den dubbla mekanismen kan spåras tillbaka till åtminstone Hallidays och Hasans (1976) uppfattning om sammanhållning, som inte bara omfattar icke-strukturella förbindelser i en text (repetition, substitution, synonymer osv.).), men också konjunktiva relationer, i deras fall alltid signaleras av en markör (additiv, motsträvig, kausal, temporal). Förhållandet mellan referens och struktur har undersökts tidigare (t.ex., Fox, 1987), men det är först nyligen som de två har betraktats som aspekter av allmän samstämmighet (Kehler, 2002; Poesio et al., 2004). RST skulle då bara vara en del av helheten (Kibble and Power, 2004). Det finns en forskningslinje som utforskar sambanden mellan anaphora, diskursstruktur och syntax. Att identifiera samtalsrelationer och lösa anaforisk referens representerar två typer av texttolkningsproblem med jämförbara, ofta multisentiella, handlingsskalor. Resultaten av dessa två typer av processer måste vara konsekventa, så att processerna potentiellt kan hjälpa varandra genom att tillhandahålla begränsningar som åtföljer olika tolkningsalternativ Kehler, 2002; Kruijff-Korbayová och Webber, 2000; Schauer och Hahn, 2001; Webber et al., 1999; Wolf et al., 2004). Ett mer radikalt förhållningssätt (Weber et al., 2003) tyder på att relationer som införts genom vissa diskurser adverbs inte är strukturella alls, utan bara anaforiska. Webber och kollegor föreslår en ny teori om anaphora där sådana adverbials kan betraktas som anaphors. Vi hoppas att ytterligare studier om förhållandet mellan anafora och samstämmighet, och om samstämmighet i allmänhet, kommer att bidra till att belysa frågan. RST analyser, inklusive diagram i figurerna 1 och 2, presenteras i allmänhet som träd. Vissa författare har sagt att träd är de enda strukturer som tillåts i RST 6. Även RST Tool 7 producerar endast t ree diagram. Faktum är att mycket av den beräkningsorienterade forskningen om diskurs postulater trädstrukturer (Asher och Lascarides, 2003; Grosz och Sidner, 1986; Polanyi, 1988; Webber, 2004). För många forskare verkar detta vara en brist. Faktum är att den uppsättning RST-definierade relationer i vissa texter ofta inte kan representeras av enskilda träd. Parallellism är ett av de tidigaste kända typerna av fall. I Mann och Thompson (1988: 265) var en av de nämnda varianterna av multipla analyser i RST "samtidiga kompatibla analyser". Dessa uppstår när en analytiker accepterar flera analyser och säger, i själva verket, att påståendena i var och en av analyserna håller. Detta är tillräckligt med maskiner för att representera parallellism i texter, förutsatt att endast de relationer som bildar parallellismen görs till RST-relationer. Den resulterande strukturen kan inte längre vara ett träd. Detta tillvägagångssätt omfattar även multifunktionella förbindelser (se avsnitt 3.7). Chafe (1996) diskuterar problemen med att använda träd för att representera diskurs, särskilt talad diskurs: Ett träddiagram räcker inte för att fånga den gradvisa utvecklingen av idéer genom tiden under påverkan av både kognitiva och sociala mål och begränsningar. Människor förflyttar sig från en tanke till en annan och delar vissa tankar tillsammans för att vara säkra, men ständigt påverkade av pågående minnesprocesser såväl som av andras tankar, språk och handlingar. (Chafe, 1996: 55-56) Mer nyligen, Wolf och Gibson (2004a; har hävdat att mer kraftfulla datastrukturer än träd är nödvändiga för att representera diskursen struktur. De kommenterade tidningstexter med hjälp av koherensrelationer baserade på de som Hobbs (1985) och Kehler (2002) föreslog. Wolf och Gibson fann ett stort antal korsade beroenden och noder med mer än en förälder, vilket skulle göra det omöjligt att representera diskurs med hjälp av träd. De föreslår att använda mindre begränsade grafer, även om de inte ger fullständiga detaljer om grafstrukturerna för stora segment av diskurs 8. Detta kan mycket väl vara en 6 Till exempel Knott (1998), som antog att RST endast tillåter träd med adjacency, och visade att adjacency inte bör antas. Det finns dock publicerade RST analyser som avbryter antingen adjacency eller vänster-till-höger ordning (Carlson et al., 2001a; Knott, 1998; Knott et al., 2001; Sparck-Jones, 1995; Taboada, 2004b). Se även Linde (1979) Det är helt enkelt så att träd är bekväma, lätta att representera och lätta att förstå. Det finns å andra sidan ingen teoretisk anledning att anta att träd är den enda möjliga representationen av diskursens struktur och sammanhållna relationer. En frekvent oro är försöket att definiera hur många retoriska relationer det finns, vare sig för ett visst språk, eller för alla språk. Detta parades ofta ihop med försöket att klassificera relationer i vissa grupper. Mann och Thompson har redan varnat för att " ingen enda taxonomi verkar lämplig " (1988: 256). Förslaget i 1988 års rapport gällde 24 relationer, som kan klassificeras som ämne (t.ex. utveckling, omskolning, lösning, orsak, omskolning) och presentationsrelationer (rörlighet, bakgrund, rättfärdigande, koncession). Klassificeringen baseras på den avsedda effekten: i ämnesrelationer avser textproducenten att läsaren ska känna igen förhållandet; i presentationssammanhang är den avsedda effekten att öka en viss benägenhet hos läsaren (positiv hänsyn, övertygelse eller acceptans av kärnan). Distinktionen är relaterad till den semantiska/pragmatiska uppdelning som van Dijk föreslagit för att klassificera diskurs Samband enligt vilken typ av relation de signalerar: "[p]ragmatiska bindväv uttrycker samband mellan talakter, medan semantiska bindväv uttrycker samband mellan betecknade fakta" (van Dijk, 1979: 449). Distinktionen har fått många märken: • Extern/intern (Halliday och Hasan, 1976; Martin, 1992). • Semantisk/pragmatiska (Sanders et al., 1992 (Sanders et al., 1993 Schiffrin, 1987; van Dijk, 1977 van Dijk, 1979). • Ideationellt/opersonligt. Detta är en distinktion som föreslås i Systemic Functional Linguistics (Halliday, 1985), och tillämpas på retoriska relationer av andra (Maier och Hovy, 1993; Redeker, 2000). SFL-skillnaden omfattar en tredje kategori, textual, som inte klart stämmer överens med de andra dubbla klassificeringarna. • Experimentell/retorisk (Benwell, 1999). • Orsakssamband/diagnostik, begränsad till samband som är kopplade till bindväv, t.ex. på grund av t.ex. , Gatorna är våta eftersom det regnar kontra Det regnar, eftersom gatorna är våta (Traxler et al., 1997). Som det sker med de flesta försök till klassificering, de olika klassificeringarna ovan representerar distinktioner som inte är helt likvärdiga. Den semantiska/pragmatiska åtskillnad som föreslås av van Dijk (1979) skiljer förhållandet mellan satser (semantiska) från dem mellan talakter (pragmatiska). Denna distinktion verkar vara ortogonal till ämnet/presentationsklyftan i RST, eftersom både förslag och talakter kan vara i samma typ av relationer. Händelser som betecknas av förslag kan vara relaterade genom RST -Draft 15 Orsak, eller Bakgrundsrelationer; tal handlingar kan vara lika relaterade genom någon typ av relation. RST har koncentrerat sig på avsedda effekter, mer än på hur de uppnås, vare sig det är genom att presentera relationer som innehåller händelser, fakta, förslag eller talakter. Detta betyder inte att skillnaden inte är värd att undersöka. Även germane till denna diskussion är skillnaden mellan två typer av (semantisk) samstämmighet: extensiv och extensiv (van Dijk och Kintsch, 1983), uppnås genom relationer mellan antingen betecknade fakta och händelser eller mellan satser. Vi är inte medvetna om forskning som har undersökt förverkligandet av de olika betydelserna i termer av RST relationer, men det skulle vara en annan intressant strävan. Vid sidan av ämnes- eller presentationsfördelningen är en annan möjlig klassificering beroende av signalering av relationerna (se avsnitt 3.6). Vissa relationer signaleras ofta, ofta av samtalsmarkörer, medan andra relationer sällan eller aldrig signaleras. Olika corpus studier (Knott och Dale, 1994; Taboada, 2004a Taboada,, 2005 har funnit att följande relationer aldrig är markerade: Enablement, Evaluation, Laboration och Solutionhood. Sällan markerade är: Bakgrund och Sammanfattning. Mann och föreslagna andra klassificeringar, baserade på var locus av verkan är (nukleus eller satellit), oavsett om förhållandet omfattar läsare åtgärder, eller den vanligaste ordningen av beståndsdelar (nukleus firs t eller satellit först). Ytterligare klassificeringar är också möjliga. När det gäller antalet relationer kunde den ursprungliga listan över 24 förbindelser, som utvidgades till 30 på RST:s webbplats (Mann, 2005) ha varit kortare, återspeglat hierarkisk struktur utan att återspegla olika funktioner för olika delar av strukturen. Av olika skäl kunde listan inte ha varit radikalt längre och fortfarande effektiv. Kanske den starkaste gränsen för att särskilja olika relationer i analys är möjligheten att skilja en relation från en annan, ibland kallad observerbarhet. Ett särskilt problemområde för detta är förhållandet mellan arbete och arbete, såtillvida att det finns ett förslag om att ta bort det från uppsättningen retoriska förbindelser (Knott m.fl., 2001). Den har sex villkor i definitionen, varav var och en gör det möjligt för någon att finna att arbetet är närvarande (t.ex. set: member and abstraction:intance). I princip skulle det, om alla fall var tydliga, kunna finnas sex förbindelser i stället för ett. Marcu och kollegerna (Carlson och Marcu, 2001) följde just detta synsätt. Men det är mycket vanligt att upptäckten av utveckling är tydlig, och identifieringen av subtypen är inte det. Att tvinga fram ett beslut är inte användbart. Så, för analys finns det ett samband, och distinktionerna går förlorade under analysen. Det har gjorts ett antal ansträngningar för att utveckla alternativa samlingar av förbindelser, som skiljer sig från RST-relationerna och som grundar sig på någon alternativ grund. Till exempel föreslår Hovy och Maier (Hovy och Maier, 1995; Hovy, 1991, 1993) att använda språkmetafunktioner (ideationella, interpersonella och textuella), för att komma fram till totalt omkring 70 relationer, som tillämpas på textgeneration (Hovy m.fl., 1992). Ett liknande tillvägagångssätt är användningen av Hallidays (1985) klassificering av relationer mellan klausuler för utarbetande, förbättring och utvidgning (Maier och Hovy, 1993 ). Detta arbete bygger på en stor samling av cirka 350 relationer från olika källor (Hovy, 1990). Grosz och Sidner (1986) föreslår att två relationer (dominans och tillfredsställelse-företräde) är tillräckliga för att karakterisera diskursstrukturen. För en sammanfattning av dessa och andra förslag, se Nicholas (1994). Taboada och Mann Sanders och hans kollegor (Sanders et al., 1992 (Sanders et al., 1993 ) har kartlagt utrymmet för möjliga relationer till ett antal primitiva begrepp. De primitiva begreppen är: grundläggande operation (causal eller additiv); källa till koherens (semantiska eller pragmatiska); ordning av segment (grundläggande eller icke-grundläggande; grundläggande ordning är antecedent-consequency, i orsakssamband); polaritet (negativa relationer kopplar innehållet i en av spännvidderna till negationen av den andra, annars relationer är positiva). Relationen kan delas in i 12 klasser. Klasserna konstrueras genom att kombinera de fyra primitiva begreppen och markera resultatet. Det totala antalet förbindelser som presenteras i Sanders m.fl. (1992) är 34. För att testa klassificeringens giltighet, Sanders et al. uppmanade ämnen att märka texter (på nederländska) med lämpligt samband. Resultaten visar måttlig enighet i båda fallen, mätt enligt Kappa koefficienten (Carletta, 1996; Hubert, 1977). Ämnena tenderade att enas minst om källan till samstämmighet, och de flesta om polaritet. När det gäller klasser råder det ofta oenighet mellan kontraster och koncessioner, villkorsföljder och målinstrument. Sanders m.fl. (1992: 30-31) föreslår ett antal områden där taxonomi kan undersökas ytterligare. Den första är språkinhämtning. Vissa studier tyder på att barn förvärvar relationer och deras bindväv i en fast ordning (t.ex. Bloom et al., 1980). Om så är fallet, skulle det peka på klasser av relationer, som Sanders och kolleger föreslår. Ett andra forskningsområde är textanalys. Omfattande analyser skulle visa lämpligheten av eventuella taxonomier. Tyvärr känner vi under de år som gått sedan detta förslag inte till någon omfattande corpus-analys för att testa en taxonomi. Ett antal studier har använt RST eller relaterade teorier t o utföra textanalys, men de har förlitat sig på befintliga taxonomier (Taboada, 2004b), eller de har skapat sina egna, men inte testat dem mot andra möjligheter (Marcu, 2000a (Marcu,, 2000b. De olika ansträngningarna att taxonomisera relationer, att hitta eller införa hierarki mellan RST-relationer, och att klassificera relationer i typer, är kollektivt stödjande till RST nytta. Det kanske aldrig kommer att finnas en enda allomfattande hierarki av definierade förbindelser, som alla har kommit överens om. Men att skapa hierarkier som stöder särskilda tekniska syften verkar vara en effektiv forskningstaktik. Batemans och Rondhuis arbete (1997) är ett tankeväckande omarbete av hela ämnet och förfinar intentionsstrukturen och motsvarande diskursstruktur genom att använda ett begrepp om två skikt, kopplat till förverkligandet (den ena uttrycker den andra). Den sammanfattar och samordnar många ansträngningar som tillämpar de systemiska funktionella lingvistikernas metafunktioner på den värld som tas upp av RST. Det relaterar också noggrant systemarbete till annat arbete och producerar en syntes. Som författarna påpekar återstår många av detaljerna att reda ut. Men de principer och frågor som de identifierar är alla värda allvarlig uppmärksamhet. Vi upprepar här att förhållandets taxonomi inte är fastställd. En minskning av nuvarande 30 till mer allmänna klasser är möjlig, som Sanders och kollegor (Sanders et al., 1992 (Sanders et al.,, 1993 eller Louwerse (2001) har gjort. En förlängning är också möjlig, men med ett förbehåll: ett större antal förbindelser kommer att öka svårigheten med manuell textanalys, eftersom det finns en möjlig gräns för hur många förbindelser, med deras motsvarande begränsningar och effekter, kan hanteras samtidigt av en analytiker. RST -Draft 17 Det finns ett oväntat och fortfarande oförklarligt fenomen som har kommit i sikte med användningen av RST. Det är den igenkännliga närvaron av relationer som, till synes, inte signaleras på något uttryckligt sätt. Relations kan signaleras av köfraser (distansmarkörer eller diskursen partiklar), humör, spänd och aspekt, eller strukturella egenskaper, såsom adjacency par i konversation. Det har hävdats (Scott och de Souza, 1990 ) att alla retoriska förbindelser som föreslås i 1988 års tidning kan signaleras, antingen genom lexiska eller frasala enheter eller genom syntaktiska förbindelser (t.ex. inbäddning). Påståendet gjordes på två språk: brittisk engelska och brasiliansk portugisiska, och det kunde eventuellt utvidgas till andra språk. I detta avsnitt diskuterar vi studier av relationssignalering och vad den generaliserade frånvaron av signalering innebär för RST. Vi kommer inte att försöka se över all forskning om koherent relation signalering, eftersom studierna är för många för att nämnas här. Några få fall räcker för att exemplifiera forskningens djup och mångfald. Cuefraser har varit huvudobjektet för studier inom området relationssignalering. De har fått olika namn: koherensmarkörer, köfraser, diskurs Samband eller diskursmarkörer. För exempel och definitio ns, se bl.a. Fraser (1999), Redeker (1990;, Schiffrin (1987;, Blakemore (1987; 2002), eller Louwerse och Mitchell (2003). Studiet av diskursmarkörer är ett omfattande forskningsområde i sig. Den har betecknats som "en tillväxtindustri inom lingvistik" (Fraser, 1999: 932). Knott och kollegor har producerat en rad studier där de motiverar en taxonomi av koherensrelationer baserade på köfraser, inklusive en studie av taxonomi över språk, engelska och nederländska (Knott, 1996; Dale, 1994, 1996; Knott och Melish, 1996). Den ir rigorösa metoden har som utgångspunkt insamling av en stor corpus av kandidat bindväv (totalt ca 150), och fortsätter med en klassificering av bindväv, genom substitution tester. Även om klassificeringen beskrivs som preliminär är taxonomi redan ganska komplex och sofistikerad. Ett möjligt nästa steg i denna forskningslinje är att använda bindvävens taxonomi för att skapa en taxonomi av relationer. Sanders och kollegor (1992) är också intresserade av en tillräcklig taxonomi och av den psykologiska rimligheten i sammanhållningsrelationerna. Taboada (2001; 2004a) jämförde konversationer på engelska och spanska, och deras signalering, och fann att relationer signalerade av samband (samordning och subordination) alltid var lokala relationer på en lägre nivå i diskursen, utan signalering för relationer som spänner över varv. Det är troligt att signaler såsom samband förekommer på en mer lokal nivå, där de kan ha blivit grammatiska (Matthiessen och Thompson, 1988). En annan studie (Taboada, 2005) av Wall Street Journal artiklar från RST corpus (Carlson et al., 2002) visar nivåer av signalering som sträcker sig från 4% av alla sammanfattande relationer (totalt 75) till över 90% i 228 Koncession relationer. Schauer och Hahn (2001) diskuterar manuell kodning av en tysk corpus med sammanlagt 549 förbindelser. Av dessa var omkring 61 procent omärkta. De drar slutsatsen att formuleringar av sig själva inte är några bra indikatorer på koherensrelationer i texten och utforskar anaforiska Taboada- och Mann 18-förbindelser som indikatorer på retorisk struktur. De hävdar att två enheter som innehåller kärnferentiella relationer måste vara relaterade på ett sätt som hjälper till att lösa referensen. Detta antagande är grunden för en algoritm som hjälper till att konstruera diskurs struktur träd. Vid bearbetning av en ny enhet ansluts enheten till den tidigare enheten som innehåller någon form av samreferens till den enhet som behandlas. Även om cuefraser också används, tillägg av co-referens resultat i diskurs struktur korrekt förutses i 64% av fallen (ingen jämförelse vid baslinjen ges). Författarna nämner också att det skulle kunna leda till en korrekt diskursstruktur för 86 % av fallen om man uteslöt förvirrande fall av intrasentential cue-fraser. En fråga som uppstår här är om vi kan betrakta samreferenser som en indikator på retoriska förbindelser, eller som ett parallellt system. Det handlar med andra ord om huruvida sammanhållning och sammanhållning är parallella system eller om de hänger samman, det ena stöder de andra 9. Den fråga vi är intresserade av här är frågan om osignerade förbindelser. En ståndpunkt är att det faktum att det finns osignerade relationer inte betyder att relationerna inte är närvarande, på samma sätt som nollanafora inte betyder att ett anaforiskt förhållande inte är närvarande. Frågan är alltså hur man skall klassificera de förbindelser som inte är tydligt signalerade. Knott och Dale (1994: 41) antyder att "här finns inget behov av att göra en subtil åtskillnad i taxonomin, såvida det inte finns fraser som återspeglar den." Uttalandet förutsätter att cuefraser är de enda indikatorerna för olika samtalsrelationer. Signalering är emellertid inte begränsad till diskursen Samband. Andra signaler, såsom humör och modalitet i klausulen är närvarande. Till exempel, en fråga (interrogativ stämning) är en potentiell signal för en Solutionhood relation (Taboada, 2004b). Icke-finita klausuler, i vissa fall, anger förekomsten av ett Circumstance förhållande. Exempel (4), från RST corpus 10, visar en Circumstance förhållandet mellan spänner 1 och 2-5. Satelliten, som insisterar på att de skyddas av lagen om rösträtt, signaleras som sådan av verbets icke-finita form. Scott och de Souza (1990) identifierar några fall av utveckling genom förekomsten av en relativ klausul. Huvud substantivet betecknar den enhet som utvecklas på, och den relativa klausulen är utarbetandet. I andra relationer, spänd och humör är också markörer. Scott och de Souza påpekar att i brasilianska portugisiska, satelliten av vissa Concession relationer (de markerade med embrora) måste ha subjunktiv stämning 11. 9 Se Kehler (2002) och Wolf et al. (2004) för en bild av förhållandet mellan sammanhållning och sammanhållning. Argumentet är att pronomenresolution (sammanhållning) är en del av att skapa samstämmighet i diskussionen, som vi har diskuterat i avsnitt 3.3. 10 Detta exempel diskuteras också i Taboada (2005). 11 Signalen, dock, förmodligen mest starkt förmedlas av diskursmarkören än av humöret i verbet. Marcu (2000a) använder bindväv för att identifiera vissa relationer. För andra relationer, såsom utveckling, gemensamma och bakgrund, använder han lexiska kedjor och sammanhållna relationer (Halliday och Hasan, 1976). Marcu, efter tidigare diskussioner om förhållandet mellan samreferens och sammanhållning (Harabagiu och Maiorano, 1999), utgår från att utveckling eller bakgrund omfattar mellan två texter som diskuterar samma enheter (eller enheter i underordnade och överordnade relationer), medan joint innehar mellan segment som innehåller olika enheter. Intonation som en signal om relationer behandlas ingående av den Ouden (2004). Hon fann att pausens varaktighet och tonhöjd var starka indikatorer på RST-strukturen i upplästa texter. Hon testade ett antal egenskaper i textstrukturen, och letade efter intonation korrelerar. Kärn-satellit distinktionen signaleras inte av paus varaktighet eller tonhöjd, men den Ouden fann en korrelation med artikulationsfrekvens: nuclei lästes långsammare än satelliter. Hon fann också skillnader mellan segment som var relaterade till kausala och icke-kausala (additiva) relationer 12, och längre pauser föregående segment relaterade genom presentationsrelationer, jämfört med segment i ämnesrelationer. Cassell och kollegerna (2001) fann att vissa aspekter av diskursstrukturen, t.ex. ämnesförändringar, signalerades av förändringar i hållningen. Nya diskurssegment i början av en sväng kommer sannolikt att åtföljas av hållningsförskjutningar. När talare producerar slutet av ett diskurssegment i slutet av en sväng, deras hållning skiftar längre än när de två slutar (av diskurs segment och tur) inte ko-occur. Författarna påpekar att dessa resultat relaterar till enhetsgränserna, men att ytterligare forskning kan tyda på ett samband mellan ställning och informationsinnehåll för enheter (och eventuellt samband mellan enheter, skulle vi tillägga). Bateman och kollegor har utforskat signalerna om relationer genom interpunktion och layout i syfte att skapa ett naturligt språk (Bateman m.fl., 2001 ). Preliminärt arbete rapporterat av Dale (1991) behandlar betydelsen av interpunktion och punkt pauser. Det står då klart att det finns ett stort antal mekanismer för att ange förekomsten av ett samband. Frågan är dock inte om förbindelserna kan signaleras, utan om de rutinmässigt är det. Eftersom svaret är att de kan vara osignerade, måste vi ifrågasätta hur osignerade förbindelser kan tolkas. Och hur relationer som signaleras kan tolkas otvetydigt. De vanligaste uppfattningarna om språk och kommunikation skulle tyda på att brist på signalering inte är möjlig som en återkommande, vitt spridda händelse. Semiotiska och gemensamma språkliga modeller tyder på att texternas symboler (eller tecken) är den enda källan till de särskilda tolkningar som texten kan ge upphov till. Erkännandet av RST-förbindelser tycks bero på tillförlitlig närvaro av signaler. Avsaknad av signaler kan förväntas leda till inkonsekvens. 12 Skillnaderna i två olika studier var i motsatt riktning: i en corpusbaserad studie var pauserna mellan kausalt relaterade segment kortare; i en kontrollerad studie med konstruerade texter befanns pauserna vara längre mellan kausalt relaterade meningar, kanske på grund av att sambanden inte var markerade lexiskt. Taboada och Mann Detta visar sig vara en felaktig förväntan. RST analyser av texter från olika källor visar att avsaknaden av sådana signaler är extremt frekvent. Frekvensen kan variera för olika texttyper, men en uppskattning på över 50 % av relationerna är representativ. Analyserna på RST webbplats (Mann, 2005), en mycket varierande samling som omfattar 187 enheter, har cirka 72% av relationerna osignerade. Även om osignerad relationell diskursstruktur är riklig, är dess betydelse inte i dess frekvens. Snarare är det kvalitativt: frågan om hur osignerad diskursstruktur är möjlig oavsett frekvens. Sammanhängande text och avsaknad av relationssignalering måste beaktas tillsammans. Flera frågor uppstår, om hur tillförlitlig analys är möjlig, hur läsare och analytiker upptäcker relationer om de förmodade nödvändiga signalerna saknas, och om hur intrycket av samstämmighet skapas. Dessa frågor handlar om grundläggande frågor om kommunikationens lingvistik. Identifieringen av symbolisk betydelse, oavsett definition, som den huvudsakliga grunden för kommunikation med språket, ifrågasätts. Ett förslag som vi har lagt fram på annat håll (Taboada, 2005) är att förväntningarna på hur texter (och eventuellt samtal) går till ger tillräckligt med information för att tolka relationer på högre nivå. Detta för oss tillbaka till förhållandet mellan retoriska relationer och strukturen av genrer i disco urse (se Sectio n 3.2). En läsare kanske känner igen de sista meningarna i en text som en sammanfattning av hela texten, eftersom han eller hon är bekant med sådana texter. Detta är bara ett partiellt svar, och spekulativt. Frågan måste behandlas systematiskt, helst genom studier av behandlingen. RST begränsade ursprungligen förhållandet mellan två textomfång (eller enheter) till ett enda RST-förhållande. Om flera kandidater är möjliga (se avsnitt 4.2 om analysprocessen) ska analytikern välja det mest rimliga förhållandet. Ibland verkar det dock finnas par av relationer som håller på samma plats, som i Exempel (5), ett konstruerat exempel, där både Elaboration och Antites kunde tillämpas. Sådana kombinationer kan anges, utan att skapa en ny relation, om analytikern helt enkelt bekräftar att två olika analyser håller, vilket i allmänhet är en korrekt om besvärlig strategi. (5) Detta är bra juice. Den är gjord av koncentrat. Moore och Pollack (1992) och Redeker (2000) har bland annat noterat att det ofta verkar finnas två relationer mellan två textenheter. Moore och Pollack (1992) etablerar informations- och avsiktliga nivåer och påpekar att sådan organisation redovisas i de ursprungliga publikationerna om RST, i uppdelningen mellan presentations- och ämnesrelationer (se avsnitt 3.5). De använder ett exempel, som återges i (6), med två möjliga analyser, ett bevisförhållande, med (6a) som bevis för (6b), eller ett orsaksförhållande. De ger beskrivningar av de sammanhang i vilka var och en av dessa tolkningar kan förekomma. De flesta RST-analyser bygger dock på de sammanhang där texter produceras och på kunskaper om hörare och läsare. Om exempel (6) hade ett sammanhang skulle därför osäkerheten enligt RST-Draft 21 sannolikt inte uppstå. Asher och Lascarides (1994) ger tre olika sammanhang som skulle begränsa tolkningen av exemplet i (6), och Sanders och Spooren (1999) visar också att problemet med exemplet är underspecificering eller vaghet. De ger fem olika sammanhang som gör relationen explicit. Liknande påståenden som två relationer kan hålla mellan par meningar har gjorts på annat håll (Andriessen et al., 1996; Asher och Lascarides, 2003; Bateman och Rondhuis, 1997; Martin, 1992: 258-260; Redeker, 1990 Redeker,, 2000, och det finns förslag på att formalisera användningen av två nivåer i analys (Korelsky och Kittredge, 1993). Sanders och Spooren (1999) hänvisar till detta som "flernivåuppsats". De hävdar att en "stark" avhandling på flera nivåer (där varje relation är multinivå) är felaktig, eftersom det finns tydliga fall av relationer som antingen uteslutande är informativa eller uteslutande presentationella. Förbindelser som Joint, List, eller Sequence, är mestadels presentationella (Goutsos, 1996). Vi tror att flera analyser är möjliga i vissa situationer, och formuleringen av teorin utesluter dem inte, även om de inte uppmuntras för varje relation. Diskussionen ovan associerar med RST en beskrivande uppgift. Causal konton kan tala om varför textkonsistens eller RST analyser hittas, men dessa konton är utanför RST själv. I sökandet efter formella modeller för mänskligt språkbruk är RST suggestiv, men inte definitiv. Det finns dock en fråga om huruvida RST-analyser bör betraktas som värda att lita på, som representativa för betydande mönster i texten som har analyserats. Detta kan faktoriseras för bekvämlighet i två typer av frågor, har att göra med att bedöma analytiker och bedöma analysprocessen. Domsfrågan är begränsad till dem som analyserar text för språklig beskrivning. Att träna RST analys, även ganska okvalificerad analys, kan vara till hjälp i att lära sig skriva färdigheter, i att vägleda uppmärksamhet genom en text på ett grundligt sätt, i att upptäcka organisatoriska brister i text, och, naturligtvis, i att lära RST analys. Analys för sådana ändamål förväntas visa brister och skillnader som andra analytiker inte skulle producera. Det är normalt. För språklig beskrivning var det tydligt även under den tidiga utvecklingen av RST att praxis vid analys ledde till stabilitet och tydlighet i omdömet. RST-analys av en text innebär inte i grunden andra tolkningsfärdigheter än att läsa texten, men RST är ett uttryckligt, selektivt och strukturerat sätt att uttrycka tolkningar explicit. Man måste lära sig hur man gör tolkningarna explicita. Liksom skicklighet med ett musikinstrument reagerar användning av RST-instrumentet på träning. Varje analytiker kommer också med professionella och gemensamma kulturer som ger förväntningar och påverkar tolkningen. Domar om vilka förhållanden som är tillämpliga i ett visst sammanhang är alltid resonlighetsdomar. Detta innebär att analytikern anser det möjligt att en viss relation var Taboada och Mann 22 i textskaparens sinne när texten producerades. Lägg märke till att detta innebär att förhållandet var i författarens sinne 13 från början, vilket innebär att analytikerns uppgift är att återupptäcka, inte att först upptäcka förhållandet. Det finns olika sätt på vilka analytiker kan bedöma sina egna färdigheter. Kanske är det bästa för analytiker att träna i grupper, med varje medlem analysera uppsättningar av delade texter ensam, och sedan jämföra och försvara (eller slå samman) olika analyser. Flera projekt har studerat analytikers prestationer i analys av diskurs, både monolog och dialog. Även om det har varit lite studie av analys med hjälp av så kallade "Klassical RST", den första uppsättningen av relationer, erfarenhet med olika nära och långt släktingar av RST analys är ett tecken på vad som är möjligt. Ett test som använde RST-ramverket utan ändringar var ett projekt vid Tekniska universitetet i Eindhoven, i Nederländerna, som förberedde en studie om diskursstruktur och prosody. Sex erfarna användare av RST analyserade var och en en något komplex nyhetsrapport (den Ouden et al., 1998). Deras slutsats var att analytikerna var mycket konsekventa och att meningsskiljaktigheterna var små till antalet och kunde lösas. Den Ouden (2004) rapporterar också hög enighet bland domare i RST-analyser, högre än i analyser utförda med Grosz- och Sidner-metoden (1986). Omfattande tester av analytiker's överenskommelse rapporteras i arbetet av Marcu och kollegor (Marcu et al., 1999a (Marcu et al.,,, 1999b ). En omfattande modifierad version av RST, inklusive nya instruktioner och 78 relationer, användes för att testa överenskommelser på tre olika nivåer: tilldelning av text spännvidder, tilldelning av nuclei och tilldelning av relationer. I rapporten dras slutsatsen att "även enkla, intuitiva definitioner av retoriska relationer... och diskurs struktur kan leda till tillförlitlig annotation schemata." (Marcu m.fl., 1999a: 55). En annan slutsats av denna studie var att ingen av de enkla sekvensscheman för att organisera analys (vänster-till-höger, nedifrån-och-upp, top-down) var praktiskt vid varje punkt. I stället är opportunistisk analys nödvändig. Sanders och van Wijk (1996) beskriver PISA (Procedure for Incremental Structure Analysis), ett förfarande för att annotera texter gradvis som bygger på språkliga signaler för att postulera närvaron av relationer. Proceduren var särskilt formulerad med notator tillförlitlighet i åtanke. Även om det inte ges någon särskild diskussion om överenskommelser och resultat, är det uppenbart att metoden är framgångsrik eftersom den ger en tydlig metod för att postulera relationer. Teufel och kollegor (Teufel et al., 1999) testade en metod för att kommentera argumentation i forskningsartiklar. När forskarna undersökte sina egna prestationer med en sexsidig anteckningsmanual, fann de sina resultat vara mycket konsekventa och reproducerbara, med hög enighet när de utförde samma uppgift sex veckor senare. I allmänhet ser vi detta som ett problem i likhet med många andra kategoriuppgifter i textanalys, såsom tal agera uppdrag ges en lista över talakter (Stolke et al., 2000), eller besluta om meningsämne (Byron och Stent, 1998). I alla dessa fall, avtal är 13 Vi diskuterar RST i samtal i Taboada och Mann (för att visas). Se även Taboada (2004a, kapitel 5). RST -Draft 23 nås genom utbildning och diskussion av problematiska fall på en testuppsättning innan den faktiska analysen utförs. Överenskommelse mellan analytiker kan bedömas med hjälp av bland annat Kappa koefficienten (Carletta, 1996; Siegel och Castellan, 1988), som har gjorts i många av de studier som nämns ovan. En förutsättning för att en analysprocess ska lyckas är att det skapas solida riktlinjer, så att de beslut som fattas i analysen blir tydliga och reproducerbara. De flesta av corpus annotations insatser har producerat manualer för att vägleda annoteringsprocessen. Bedömningen att RST-analysen kan vara tillförlitlig har ingen inneboende betydelse. Det finns många processer som kan tillämpas på monologa texter, mycket tillförlitligt, som inte berättar någonting om dessa texter. RST-analysen påstås vara betydelsefull på grund av påstådda kopplingar till mänsklig kommunikation, och i synnerhet till läsningsprocessen. Analytiker läser skrivna texter, en helt subjektiv process. Även om vi kanske inser att outbildade RST - analytiker gör dåligt ifrån sig, kommer de alla till uppgiften som högt utbildade läsare. Det råder ingen teknisk kontrovers om huruvida läsning kan göras tillförlitlig när det gäller förståelse, återkallande och tolkning. Det kan det, men det kan inte göras helt tillförlitligt, och det krävs omfattande praktik för att bli en mycket pålitlig läsare. För RST, som för läsning, uppgiften kan brytas ner i mer elementära subtasks som kan bedömas separat: dela upp text i enheter, aggregering av enheter och spänner i större; urskilja vilken relation definitioner gäller för ett par spans; bedöma författarens syften; besluta vilken spännvidd var mer central för författarens lokala ändamål. Var och en av dessa uppgifter kan identifieras, studeras och testas separat. Vissa studier har genomfört ett antal av dessa tester (Burstein et al., 2001; Carlson et al., 2001a; Marcu et al., 1999a; Teufel et al., 1999). Naturligtvis kommer ingen uppsättning av sådana tester att fastställa betydelsen av RST-analys, men sådana tester kan diagnostisera källorna till oenighet mellan analyser, och kan leda till förbättringar av det övergripande systemet. Ett förslag till analys är användningen av underspecificerade förbindelser. Reitter och Stede (2003) föreslår ett XML-format för att kommentera diskursträd. Den innovativa aspekten av kommentaren är att den möjliggör en underspecificering av förbindelserna. Underspecificering föreslogs redan av Schilder (2002), i ett SDRT-baserat system (Asher och Lascarides, 2003) och möjliggör att vissa aspekter av analysen lämnas tomma. Kärnkraften kan till exempel lätt identifieras, men det särskilda förhållandet mellan kärnan och satelliten kan lämnas underspecificerat. På samma sätt kan omfattningen av vissa te xt spänner inte vara klar förrän mer text behandlas. Reitter och Stede (2003) nämner tillämpningsområdet problem i samband med meningar som börjar med adverbials som Å andra sidan, där slutet av span coul d vara den meningen, eller en större grupp av meningar. Underspecificering är önskvärt inte bara när människor utför analysen, utan också när vi har att göra med automatisk tolkning, den automatiska processen att tilldela retorisk struktur till en text. Vid tolkning av retoriska relationer kan ytterligare information finnas tillgänglig när analysen fortskrider, eller andra moduler kallas efter inledande tolkning. Denna notationsmetod möjliggör input av spännvidder och relationer som de beslutas, vilket lämnar utrymme för beslut som ska fattas senare i processen. I allmänhet kan metoden vara Taboada och Mann 24 lämpar sig för fall, automatisk eller inte, när vissa beslut kan fattas ganska snabbt, och andra beslut specifika relation, omfattning kan lämnas ospecificerad, kanske läggas till senare. RST är inte den enda teori som handlar om relationer i text. Vi har redan nämnt ett antal insatser i liknande riktningar, ibland olika, ibland med intermittenta konvergenser 14. Vi skulle här vilja undersöka några sätt på vilka relationer tolkas, och punkter där andra teorier konvergerar med RST. Den jämförelse som oftast görs är mellan RST och Grosz och Sidners (1986) redogörelse för diskursstrukturen. Grosz och Sidner (nedan kallade G&S) integrerar avsiktlig struktur med fokus på diskurs, som båda handlar om diskursstruktur. Den avsiktliga strukturen är en återspegling av talarens mål, avsedda att åstadkomma en viss förändring i åhörarens kognitiva status. Avsikter kan struktureras hierarkiskt, med två möjliga relationer mellan intentioner: dominans och tillfredsställelseprecence. Det har föreslagits att RST och G&S är jämförbara eftersom retoriska förbindelser är avsiktliga till sin natur, vilket motsvarar G&S:s avsiktliga struktur. Moser och Moore (1996) föreslår att kärnsatellitrelationer inom RST ska betraktas som dominerande relationer inom G&S. Detta är möjligt genom att införa begreppet kärna, det segment som dominerar ett annat segment (vilket motsvarar kärnan i RST). Ett sätt på vilket de två teorierna skiljer sig åt är i antalet relationer de postulerar. Som vi har påpekat är en mindre uppsättning inte alltid önskvärd. När vi utför G&S-analyser behöver vi ofta en mer detaljerad beskrivning än bara ett dominerande förhållande. Till exempel är det mer informativt att säga att "segment B är bevis för segment A" än att säga "segment A dominerar segment B". Med tanke på intuitiva beskrivningar som den förra, är en detaljerad formell redogörelse för varje relation, såsom RST: s, mer exakt. Ett liknande argument om allmängiltighet gäller för relationer som postulerats inom relevant teori (Sperber och Wilson, 1995). I relevant teori kan förslag vara i ett förhållande till varandra, ett förhållande av relevans. I allmänhet innebär varje kommunikativ handling en presumtion om relevans. Relevansen kommer delvis från sammanhanget, så när ett nytt uttalande framställs efter ett annat uttalande kommer det andra att tolkas som relevant för det första (och för det allmänna sammanhanget). "Med tanke på åhörarens antagande att talaren har strävat efter optimal relevans är det inte förvånande att hon kommer att anta att ett uttalande som är en del av en text eller ett tal kan tolkas som att det på något sätt följer på de föregående uttalandena." (Blakemore, 1992: 134). Discourse markörer, i denna teori, fungera som semantiska begränsningar på de typer av implicaturer en hörare kan dra från vad talaren säger (Blakemore, 1987 (Blakemore,, 2002. 14 Bateman och Delin (2005) ger också en intressant diskussion om sambanden mellan RST och andra nivåer av språklig beskrivning. Sammanfattningsvis verkar varken Grosz och Sidner eller Relevansteorin säga något mer än "det finns något samband". Den specifika typen av relation lämnas att härledas, i relevant teori, eller anses tillräckligt beskrivs genom den hierarkiska strukturen av intentioner underliggande diskurs struktur i Grosz och Sidner strategi. Man har försökt integrera Grosz och Sidners teori med RST. Moser och Moore (1996) föreslår att de två teorierna är i grunden nära, och att skillnaderna är små. Önskan att slå samman båda teorierna härrör från ett argument att både intentioner och retoriska relationer är nödvändiga för att generera sammanhängande text (Moore och Paris, 1993). En formalisering av sammanslagningen föreslås i ett kodningsschema, kallat Relational Discourse Analysis (RDA), som föreslås av Moser och Moore (1995), och används i deras fall för att identifiera de funktioner som förutsäger val av diskursmarkör och placering i textgenerering. RDA har också använts vid kodning av handledningsdialoger (Poesio et al., 2002). Se även Moore och Pollack (1992). Andra diskursteorier föreslår en hierarkisk struktur, med relationer mellan delar. Så är fallet med Genèves pragmatiska skola (Roulet, 1995; Ro ulet et al., 1985) eller Argumentationsteorin (Anscombre och Ducrot, 1983). Det finns, i båda teorierna, en betoning på diskursmarkörer, och på hur de signalerar några av relationerna 15. Det finns andra beräkningsinriktade insatser för att tolka strukturen i diskursen. Polanyi (1988;, till exempel, har föreslagit en teori om diskurs struktur, där diskurs består av diskurs konstituerande enheter (DCUs), relaterade till varandra rekursivt genom tre olika relationer: samordning, subordination och binär, ibland med närvaro av en operatör (diskurs markör). Relationen fångar också talade fenomen: reparation, till exempel, är en typ av binär relation. Tyngdpunkten läggs på att diskursstrukturerna är väl formade, i likhet med restriktionerna för att träden skall vara väl formade, vilka representerar en menings syntaktiska struktur. Veins Theory Cristea et al., 1998; Ide och Cristea, 2000) studerar effekten av diskursstrukturen på anaphora, baserad på insikter från Centering Theory (Grosz et al., 1995). Det är relevant här eftersom det bygger på RST för klassificering av diskurs struktur relationer (även om mer tonvikt läggs på kärnan-satellit struktur än på den typ av relation som innehar). Teorin identifierar "veins" över RST träd, med hjälp av kärnan-satellit distinktion i RST. Veins definierar området för referenstillgänglighet för varje hänvisningsuttryck. Discourse Representation Theory (DRT) (Kamp och Reyle, 1993), och dess derivat, Segmented Discourse Representation Theory (SDRT) (Asher och Lascarides, 2003; Lascarides och Asher, 1993 ) inkluderar ett antal retoriska relationer. Några av DRT:s och SDRT:s retoriska relationer sammanfaller i namn med RST (Elaboration), och andra är annorlunda (Narration). Definitioner och tillämpningar av förbindelserna är dock helt olika. DRT bygger på modell-teoretiska metoder för språk (t.ex. Montague grammatik) och formella semantik (Heim, 1982). Därför är det fråga om 15 För en jämförelse mellan RST och Genèveskolan, se Rossari (2001). Taboada och Mann förhållanden under vilka meningarna är sanna, och de regler som används för att härleda tolkningar från den syntaktiska strukturen av meningar i sammanhang. Asher och Lascarides (2003) innehåller en förteckning över retoriska relationer, inklusive förbindelser som förklarar dialogfenomen (t.ex. frågeutarbetning, rättelse och frågeställarpar). En viktig utveckling är hur relationer i DRT och särskilt SDRT har kopplats till och använts för att förklara ett antal andra fenomen: spänd, anaphora, VP ellipsis, överbryggande inferenser, implicaturer och presuppositioner (Asher och Lascarides, 2003; Lascarides och Asher, 1993) Andra tillvägagångssätt som är mycket nära RST finns inom Systemic Functional Linguistics (SFL). Halliday och Hasan (1976) föreslog ett antal konjunktiva relationer som en del av en allmän teori om sammanhållning i texten: Typerna varierar något: additiv, kontraversativ, orsakssamband och temporal i Halliday och Hasan (1976); additiv, jämförande, temporal och följdriktig i Martin (1992). I båda skildringarna finns det en skillnad mellan yttre eller erfarenhetsmässiga relationer, och mer retoriska eller interpersonella relationer, märkta inre, som "finns i själva textens organisation snarare än i världsorganisationen som texten beskriver" (Martin, 1992: 180). Konjunktur är baserad på närvaron av konjunktiva element, som är en delmängd av den allmänna kategorin av diskursmarkörer. I SFL, konjunktiva element är mestadels samband och prepositionella fraser : och, men, så, förresten, av denna anledning, etc. Halliday och Hasan (1976: 321-322) antyder att andra klassificeringar av konjunktiva relationer är möjliga, t.ex. enligt traditionella klassificeringar av underordnade klausuler. Genom att granska nästan tjugo års utveckling och användning av RST, det värde som vi finner i RST är i: • analyser och därav följande förståelser av text som är möjligt, • begreppsstrukturen i relationer och samstämmighet, och • bidrag till en stor mångfald av arbete inom flera områden där RST används som en begreppsmässig utgångspunkt, långt bortom textgenerering, det ursprungliga målet. Vi har sett hur RST ger en fågel syn på en text, anger de viktigaste delarna, och hjälper till att göra tydliga några av de implicita relationer närvarande. Vi har också visat hur RST har gett ett sätt att definiera relationer så att de kan tillämpas inom olika områden och av olika forskare. Retoriska relationer ger en förklaring till den upplevda samstämmigheten i de flesta texter. Vad är utsikterna för RST? Det förefaller oss som om det är en sund, väl beprövad teori, med ett stort antal utövare. Den bör fortsätta att ha valuta, kanske delvis genom innovation och tillämpningar på nya områden. För att vägleda en del av denna innovation, och för att uppmuntra tillämpningar, vill vi peka på några öppna forskningsområden, delvis hämtade från RST webbplats (Mann, 2005). RST har oftast presenterats som ett beskrivande verktyg, och vi har diskuterat några av problemen med att förena teorin med psykologisk giltighet. Det skulle vara värt att undersöka hur RST kan bidra till att förklara läs- och förståelseprocesser i text, och hur text skapas (särskilt on-line). En grundlig undersökning av dessa frågor skulle beröra modeller för språkanvändning, minne och bearbetning. Ett tredje forskningsområde ligger i gränssnittet mellan retorisk struktur och många andra diskursfenomen. Det har gjorts undersökningar om relationen mellan diskursstruktur, med hjälp av RST eller cognate teorier, och anaforiska relationer (Fox, 1987; Poesio och Di Eugenio, 2001); om samspelet mellan diskurs struktur, anaforiska relationer och tematiska roller (Stevenson et al., 2000); och diskurs struktur och klausul-interna fenomen såsom VP ellipsis, gapping, eller utvinning (Kehler, 2002), men ytterligare forskning inom dessa områden är möjlig. Det är också värt att undersöka hur RST interagerar med sammanhållna enheter i språket. Fries (2004) har föreslagit att RST ska kopplas till informationsstruktur i form av förbindelser mellan Tema och Rheme. Fördelningen och förverkligandet av retoriska relationer mellan olika genrer, texttyper och lägen förtjänar uppmärksamhet. Vi kan finna att samma relation uppvisar olika insikter i olika genrer, eller att närvaron och frekvensen av vissa relationer varierar i samtal kontra skriftlig text. I samma anda kunde vi utforska RST:s gränssnitt med olika semantiska teorier, talaktsteorier eller intentionalitetsteorier. | 27 Som REF skriver, att välja klausulen som analysenheten fungerar bra vid många tillfällen, men de medger att ibland, detta har vissa nackdelar. | 2,386,531 | Rhetorical Structure Theory: looking back and moving ahead | {'venue': 'Discourse Studies', 'journal': None, 'mag_field_of_study': ['Sociology']} | 2,120 |
En bildelningstjänst har lyfts fram som ett nytt stadstransportalternativ för en miljövänlig ekonomi. I takt med att efterfrågan på service från kunderna ökar måste bildelningsoperatörerna införa en ny tjänst, t.ex. ett enkelriktat alternativ som gör det möjligt för kunderna att returnera bilen till olika stationer. På grund av komplexiteten i enkelriktat system, måste det hanteras och optimeras för verkliga fall. Detta dokument fokuserar på att utveckla en simuleringsmodell för att hjälpa operatörer att utvärdera prestandan hos enkelriktade tjänster. Dessutom visar denna forskning på en strategi för en öppen enkelriktad tjänst som kan öka intäkterna och kundnöjdheten. En riktig fall dataset används för utredning för att hitta det bästa resultatet från simuleringen. Resultatet visade att det totala antalet bilar, antalet enkelriktade bokningar och stationens storlek påverkar enkelriktade prestanda. Således kan företagets vinst och kundnöjdhet maximeras genom att optimera dessa faktorer. | Dessutom, för att öka företagets intäkter och kundnöjdhet, utvecklades en simuleringsmetod för att utvärdera prestandan hos enkelriktad bildelningstjänst REF. | 17,869,833 | Performance Comparison of Reservation Based and Instant Access One-Way Car Sharing Service through Discrete Event Simulation | {'venue': None, 'journal': 'Sustainability', 'mag_field_of_study': ['Economics']} | 2,121 |
Konvolutionella nätverk som är utbildade på stora övervakade datauppsättningar producerar visuella funktioner som utgör grunden för den senaste tekniken i många datorvisionsproblem. Ytterligare förbättringar av dessa visuella funktioner kommer sannolikt att kräva ännu större manuellt märkta datamängder, vilket allvarligt begränsar den takt i vilken framsteg kan göras. I detta dokument utforskar vi potentialen att utnyttja massiva, svagt märkta bildsamlingar för att lära sig bra visuella funktioner. Vi utbildar konvolutionella nätverk på en datauppsättning på 100 miljoner Flickr bilder och bildtexter, och visar att dessa nätverk producerar funktioner som fungerar bra i en rad vision problem. Vi visar också att nätverken på lämpligt sätt fångar ordlikhet och lär sig korrespondenser mellan olika språk. | Liksom denna studie, REF tränar konvolutionella nätverk på bild-kommentar par. | 5,776,303 | Learning Visual Features from Large Weakly Supervised Data | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,122 |
Oförutsedda domänanpassningar (UDA) gör förutsägelser för måldomändata medan manuella annoteringar endast är tillgängliga i källdomänen. Tidigare metoder minimerar domänavvikelsen att försumma klassinformationen, vilket kan leda till felaktig anpassning och dålig generaliseringsprestanda. För att ta itu med denna fråga föreslår detta dokument Contrastive Adaptation Network (CAN) som optimerar ett nytt mått som explicit modellerar diskrepansen inom klassens domäner och diskrepansen mellan olika kategorier av domäner. Vi utformar en omväxlande uppdateringsstrategi för utbildning CAN på ett end-to-end sätt. Experiment på två verkliga riktmärken Office-31 och VisDA-2017 visar att CAN presterar gynnsamt mot de state-of-the-art metoder och producerar mer diskriminerande egenskaper. | Nyligen användes kontrastivt lärande i UDA REF, där diskrepansen mellan domäner i olika klasser modellerades. | 57,572,938 | Contrastive Adaptation Network for Unsupervised Domain Adaptation | {'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 2,123 |
Abstrakt. Begreppet Dynamic Data Driven Application Systems (DDDAS) innebär förmågan att integrera dynamisk data i en exekverande applikationssimulering, och i omvänd riktning förmågan hos applikationer att dynamiskt styra mätprocesser. Sådana dynamiska data indata kan förvärvas i realtid on-line eller de kan vara arkivdata. DDDAS erbjuder löftet om att förbättra modelleringsmetoder, öka analys- och förutsägelsekapaciteten för tillämpningssimuleringar, förbättra simuleringarnas effektivitet och mätsystemens effektivitet. Under de senaste åren ger nätdatateknik avancerade beräkningsmöjligheter för tillämpningar och tillämpningssimuleringar Samtidigt har också mätinfrastrukturer, från instrument till sensorsystem, till datalagringsteknik och fjärrdataåtkomst mognat. DDDAS-konceptet integrerar dynamiskt beräknings- och mätaspekter i en applikation, och i det avseendet blir den "plattform" som stöder applikationen en enhetlig beräknings- och mätinfrastruktur. För att möjliggöra synergistisk återkoppling och kontrollslinga mellan applikationssimuleringar och mätningar krävs nya tillämpningsmodelleringsmetoder och gränssnitt för mätsystem, matematiska och statistiska algoritmer som är toleranta mot störningar från dynamiska dataingångar och systemprogramvara för att stödja de dynamiska resursbehoven i sådana tillämpningar. Detta och resten av dokumenten i arbetet i denna workshop ger exempel på pågående forskning som utvecklar DDDAS-teknik, både vad gäller ny kapacitet i tillämpningar, mätmetoder och i relaterade system programvaruteknik. | Tidiga koncept för dynamisk datadriven simulering studerades av Dynamic Data-Driven Application System (DDDAS) REF. | 2,982,161 | Dynamic data driven applications systems: A new paradigm for application simulations and measurements | {'venue': 'Computational Science-ICCS 2004: 4th International Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,124 |
Abstract-Leverans av realtid strömmande program, såsom röst och video över IP, i paket bytte nätverk bygger på att dela strömmen i paket och skicka vart och ett av paketen på individuell basis till destinationen via nätverket. Det grundläggande implicita antagandet på dessa applikationer är att frakta alla paket av en applikation görs, för det mesta, över en enda väg längs nätverket. I detta arbete presenterar vi en modell där paket av en viss session är utspridda över flera vägar, i motsats till den traditionella metoden. Spridningen kan utföras av nätverk noder av olika skäl såsom lastbalansering, eller genomföras som en mekanism för att förbättra kvaliteten, som kommer att presenteras i detta arbete. För att studera effekten av paketspridning på kvaliteten på röst över IP (VoIP) applikationer, fokuserar vi på effekten av nätverksförlust på applikationerna, där vi föreslår att använda den märkbara Loss Rate (NLR) som en åtgärd (negativt) korrelerat med röstkvaliteten. Vi analyserar NLR för olika paket spridningsstrategier över vägar upplever minneslösa (Bernoulli) eller spruckna (Gilbert modell) förluster, och jämföra dem med varandra. Vår analys visar att i många situationer minskar användningen av paketspridning NLR och därmed förbättrar sessionskvaliteten. Resultaten tyder på att användningen av paketspridning kan vara till stor nytta för dessa tillämpningar. Index Terms-Bursty förluster, märkbar förlusthastighet, paketspridning, stokastiska processer, röst över IP-kvalitet. | Det mest anmärkningsvärda bidraget i samband med analys av paketspridningseffekten på VoIP-kvaliteten kan hittas i REF. | 17,280,428 | The effect of packet dispersion on voice applications in IP networks | {'venue': 'IEEE/ACM Transactions on Networking', 'journal': 'IEEE/ACM Transactions on Networking', 'mag_field_of_study': ['Computer Science']} | 2,125 |
Sammanfattning Få metoder behandlar analys av socio-tekniska systemkrav. I detta dokument beskrivs en metod för att analysera beroenden mellan datorsystem och användare/intressenter i den operativa miljön. Domänscenarier som beskriver systemet och dess sammanhang används för att skapa en miljömodell baserad på i* notation. En metod föreslås för att definiera affärsorganisatoriska relationer, beroende på kopplingen mellan agenter som bestäms av olika typer av händelseflöden mellan dem, och för det andra genom att operationalisera transaktionskostnadsteorin för att få en förhandssyn på relationer enligt marknadssammanhanget för en kund och leverantör. Kopplingsmått används för att bedöma graden av beroenden mellan systemet och användarna. Krav på hög nivå föreslås för att hantera olika typer av organisationsutformning. Metoden illustreras med en fallstudie av ett serviceingenjörsstödsystem. | Ytterligare ett i*-relaterat förslag REF använder kopplingsmått för att bedöma graden av beroenden mellan ett system och dess användare. | 3,155,695 | Linking Business Modelling to Socio-Technical System Design | {'venue': "PROCEEDINGS OF ADVANCED INFORMATION SYSTEMS ENGINEERING, 11TH INTERNATIONAL CONFERENCE CAISE'99", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,126 |
En betydande framsteg i utvecklingen av nya och effektiva tensor factorization tekniker har lett till en omfattande forskning av deras tillämplighet inom recommender systems område. Tensorbaserade recommender-modeller tänjer gränserna för traditionella samarbetsfiltreringstekniker genom att ta hänsyn till en mångfacetterad natur av verkliga miljöer, som gör det möjligt att producera mer exakt, situationsmässig (t.ex. Kontextmedvetna, kriteriestyrda) rekommendationer. Trots de lovande resultaten är tensorbaserade metoder dåligt täckta i befintliga enkäter om rekommenderade system. Syftet med undersökningen är att komplettera tidigare arbeten och ge en heltäckande översikt över ämnet. Såvitt vi vet är detta det första försöket att konsolidera studier från olika tillämpningsområden i ett lättläsligt, smältbart format, som hjälper till att få en uppfattning om det aktuella tillståndet på området. Vi ger också en diskussion på hög nivå om framtidens perspektiv och riktningar för ytterligare förbättring av tensorbaserade rekommendationssystem. | Spänningsmetoder gör det också möjligt att producera mer exakta och robusta recommender-system genom att ta hänsyn till en mångfacetterad natur av verkliga miljöer REF. | 3,346,340 | Tensor Methods and Recommender Systems | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,127 |
Med utvecklingen och den utbredda tillämpningen av trådlösa sensornätverk (WSN), ökar mängden sensoriska data kraftigt och volymerna av vissa sensoriska datamängder är större än terabyte, petabyte, eller exabyte, som redan har överskridit bearbetningsförmågan hos nuvarande WSN. Sådana stora sensoriska data är dock inte nödvändiga för de flesta tillämpningar av WSN, och endast en liten delmängd med kritiska datapunkter kan vara tillräckligt för analys, där kritiska datapunkter inklusive extrem- och böjningspunkter i den övervakade fysiska världen under en given period. Därför är det ett effektivt sätt att minska mängden stora sensoriska data som endast hämta kritiska datapunkter under sensoriska datainsamlingsprocessen. Eftersom de flesta av de traditionella sensoriska datainsamlingsalgoritmerna endast var utformade för diskreta data och inte stödde att hämta kritiska punkter från en ständigt varierande fysisk värld, kommer detta papper att studera ett sådant problem. För att lösa det gav vi först den formella definitionen av de ungefärliga kritiska punkterna. Därefter föreslås en datainhämtningsalgoritm baserad på numerisk analys och Lagrange interpolation att förvärva de kritiska punkterna. De omfattande teoretiska analys- och simuleringsresultaten tillhandahålls, som visar att den föreslagna algoritmen kan uppnå hög noggrannhet för att hämta de ungefärliga kritiska punkterna från den övervakade fysiska världen. | Ett annat arbete inom REF justerar provtagningsfrekvensen för att hämta kritiska datapunkter för varje sensor, vilket avsevärt kan minska energiförbrukningen. | 41,845,165 | Critical data points retrieving method for big sensory data in wireless sensor networks | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 2,128 |
Vi föreslår en två-stegs detektor som inte bara kan upptäcka och lokalisera händer, men också ge fin-detaljerad information i den avgränsande rutan av hand på ett effektivt sätt. I det första steget, hand avgränsande box förslag genereras från en pixel-nivå hand sannolikhet karta. Därefter utvärderas varje handförslag av en multi-task Convolutional Neural Network för att filtrera bort falska positiva och få fin form och landmärkesinformation. Genom experiment visar vi att vår metod är effektiv och robust för att upptäcka händer med deras form och landmärkesinformation, och vårt system kan också flexibelt kombineras med andra detektionsmetoder för att hantera en ny scen. Ytterligare experiment visar att vår Multi-task CNN också kan utökas till hand gest klassificering med en stor prestandaökning. | Zhu m.fl. I REF föreslås en tvåstegsdetektor som för det första genererar förslag på avgränsade rutor och för det andra utvärderar förslagen genom ett konvolutionellt neuralt nätverk. | 18,957,107 | A two-stage detector for hand detection in ego-centric videos | {'venue': '2016 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'journal': '2016 IEEE Winter Conference on Applications of Computer Vision (WACV)', 'mag_field_of_study': ['Computer Science']} | 2,129 |
Abstract-Most millimeter våg (mmWave) kanal mätningar utförs med olika konfigurationer, som kan ha stor inverkan på spridning kanal egenskaper. Dessutom är jämförelsen av olika mmWave-band knapp. Dessutom saknar mmWave massiva multiple-input multipleoutput (MIMO) kanalmätningar, och nya spridningsegenskaper orsakade av stora antennmatriser har ännu sällan studerats. I detta papper utför vi mmWave massiva MIMO-kanalmätningar på 11-, 16-, 28- och 38- GHz-band i inomhusmiljöer. Den rymdalternativa generaliserade förväntningsmaximeringsalgoritmen tillämpas för att bearbeta mätdata. Viktiga statistiska egenskaper, såsom genomsnittlig effektfördröjningsprofil, effektazimutprofil, effekthöjningsprofil, rot genomsnittlig kvadratfördröjningsspridning, azimutvinkelspridning, höjdvinkelspridning och deras kumulativa fördelningsfunktioner och korrelationsegenskaper, erhålls och jämförs för olika band. Nya massiva MIMO-förökningsegenskaper, såsom sfärisk vågfront, klusterfödelsedöd och icke-stationaritet över antennmatrisen, valideras för de fyra mmVågbanden genom att undersöka variationerna i kanalparametrar. Två kanalmodeller används för att verifiera mätningarna. Resultaten indikerar att massiva MIMO-effekter bör vara fullt karakteriserade för mmWave massiva MIMO-system. | För de kvasistatiska kanalerna genomförde författarna i REF en mätningskampanj med frekvenserna 11, 16, 28 och 38 GHz i en typisk kontorsmiljö. | 4,460,534 | Multi-Frequency mmWave Massive MIMO Channel Measurements and Characterization for 5G Wireless Communication Systems | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 2,130 |
I detta arbete, använder vi ett uppmärksamhet-gated nätverk för realtid automatiserad scan plan upptäckt för foster ultraljudsscreening. Scan plan upptäckt i foster ultraljud är ett utmanande problem på grund av dålig bildkvalitet resulterar i låg tolkningsbarhet för både kliniker och automatiserade algoritmer. För att lösa detta föreslår vi att man införlivar självbetjäningsmekanismer. En soft-attention mekanism genererar en gating signal som är end-to-end trainingable, vilket gör det möjligt för nätverket att kontextualisera lokal information användbar för förutsägelse. Den föreslagna uppmärksamhetsmekanismen är generisk och kan enkelt införlivas i alla befintliga klassificeringsarkitekturer, samtidigt som den endast kräver några ytterligare parametrar. Vi visar att när basnätet har en hög kapacitet kan den inbyggda uppmärksamhetsmekanismen ge effektiv objektlokalisering samtidigt som den övergripande prestandan förbättras. När basnätet har en låg kapacitet överträffar metoden i hög grad grundscenariot och minskar i hög grad felaktiga positiva effekter. Slutligen kan vi med hjälp av de uppmärksammade kartorna förstå modellens resonemangsprocess, som också kan användas för svagt övervakad objektlokalisering. | Till exempel Schlemper et al. föreslog en uppmärksamhet-gated nätverk för realtid automatiserad scan plan upptäckt i foster ultraljud screening REF. | 4,884,844 | Attention-Gated Networks for Improving Ultrasound Scan Plane Detection | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,131 |
Abstract-A klass av skadliga attacker mot fjärrstatsuppskattning i cyberfysiska system beaktas. En sensor antar en konfirmering (ACK)-baserad online effekt schema för att förbättra prestanda fjärrstat estimering under begränsade resurser. För att starta skadliga attacker, angriparen kan ändra ACKs från fjärrskattaren och överföra falsk information till sensorn, vilket vilseleder sensorn med efterföljande prestandanedbrytning. Ett genomförbart anfallsmönster föreslås och motsvarande effekt på skattningsprestandan erhålls analytiskt. På grund av att ACKs är opålitliga, sensorn måste besluta i varje ögonblick, om att lita på ACK-information eller inte och anpassa överföringsschemat i enlighet med detta. Under tiden finns det också en kompromiss för angriparen mellan att attackera och inte attackera när ändringen av ACKs är kostsam. För att undersöka de optimala strategierna för både sensorn och angriparen byggs ett spelteoretiskt ramverk och jämvikten för båda sidor studeras. | I REF föreslog författarna en genomförbar attack mönster mekanism mot avlägsna tillstånd uppskattning i CPS för att analysera dess motsvarande effekt på prestandamått. | 12,610,629 | A Game-Theoretic Approach to Fake-Acknowledgment Attack on Cyber-Physical Systems | {'venue': 'IEEE Transactions on Signal and Information Processing over Networks', 'journal': 'IEEE Transactions on Signal and Information Processing over Networks', 'mag_field_of_study': ['Computer Science']} | 2,132 |
Nätverk för leverans av innehåll använder ofta caching för att minska överföringshastigheterna från den centrala servern till slutanvändarna. Nyligen infördes tekniken för kodad cachelagring där kodning i cache och kodade överföringssignaler från den centrala servern beaktas. Tidigare resultat på detta område visar att a) noggrant utforma placering av innehåll i cacher och b) utforma lämpliga kodade leveranssignaler möjliggör ett system där leveranshastigheterna kan vara betydligt mindre än konventionella system. Man har dock ännu inte uppnått motsvarande lägre gränser för överföringshastigheterna. I detta arbete får vi tätare lägre gränser på kodade cachefrekvenser än vad som var känt tidigare. Vi visar att detta problem på motsvarande sätt kan ses som ett problem med optimal märkning av bladen på ett riktat träd. Flera exempel som visar nyttan av våra gränser presenteras. | Särskilt författarna i REF behandlade utformningen av caching systemet som ett kombinatoriskt problem att optimalt märka bladen i ett riktat träd. | 7,526,826 | Improved lower bounds for coded caching | {'venue': '2015 IEEE International Symposium on Information Theory (ISIT)', 'journal': '2015 IEEE International Symposium on Information Theory (ISIT)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,133 |
Run-time övervakning av program utförande beteende används ofta för att diskriminera mellan godartade och skadliga processer som körs på ett slutvärd. För detta ändamål, de flesta av de befintliga run-time intrång eller malware detektion tekniker utnyttja information som finns i Windows Application Programming Interface (API) samtal argument eller sekvenser. I jämförelse, den viktigaste nyheten med vårt föreslagna verktyg är användningen av statistiska funktioner som extraheras från både rumsliga (argument) och temporal (sekvenser) information som finns i Windows API samtal. Vi tillhandahåller denna sammansatta funktion som en ingång till standard maskininlärning algoritmer för att höja det slutliga larmet. Resultaten av våra experiment visar att den samtidiga analysen av spatio-temporala funktioner förbättrar detektionsnoggrannheten för alla klassificeringar. Vi utför också skalbarhetsanalys för att identifiera en minimal delmängd av API-kategorier som ska övervakas samtidigt som hög detektionsnoggrannhet upprätthålls. | I REF presenterade författarna en lösning - baserad på spatio-temporala funktioner i API:er. | 14,728,452 | Using spatio-temporal information in API calls with machine learning algorithms for malware detection | {'venue': "AISec '09", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,134 |
Abstrakt. Proof-Carrying Code (PCC) är en allmän metod för mobil kod säkerhet där program utökas med ett certifikat (eller bevis). Det praktiska utnyttjandet av PCC är i hög grad beroende av att det finns en mängd olika möjliggörande tekniker som både gör det möjligt att bevisa att programmen är korrekta och att ersätta ett kostsamt verifieringsförfarande med ett effektivt kontrollförfarande på konsumentsidan. I detta arbete föreslår vi AbstractionCarrying Code (ACC), ett nytt tillvägagångssätt som använder abstrakt tolkning som möjliggörande teknik. Vi hävdar att det stora antalet tillämpningar av abstrakt tolkning till programverifiering är möjligt för det övergripande PCC-systemet. Vi förlitar oss särskilt på en uttrycksfull klass av säkerhetspolitik som kan definieras över olika abstrakta områden. Vi använder en abstraktion (eller abstrakt modell) av programmet som beräknas av standard statiska analysatorer som ett certifikat. Validiteten av abstraktionen på konsumentsidan kontrolleras i ett enda pass av en mycket effektiv och specialiserad abstrakt-tolk. Vi anser att ACC för med sig den uttrycksfullhet, flexibilitet och automatisering som är inneboende i abstrakta tolkningstekniker till området för mobil kodsäkerhet. Vi har implementerat och jämfört ACC inom Ciao-systemets förprocessor. De experimentella resultaten visar att kontrollfasen verkligen är snabbare än proof-genereringsfasen och att certifikatens storlek är rimlig. | Abstraction Carrying Code (ACC) är ett exempel på PCC där program kommer med en lösning i en abstrakt tolkning som kan användas för att specificera konsumentpolicy REF. | 8,467,958 | Abstraction-Carrying Code | {'venue': 'In Proc. of LPAR’04, number 3452 in LNAI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,135 |
Sammanfattning Vi studerar de värsta fall konvergenshastigheter av proximal gradient metod för att minimera summan av en jämn starkt konvex funktion och en icke-smooth konvex funktion, vars proximal operatör finns tillgänglig. Vi fastställer de exakta värsta fall konvergenshastigheterna för den proximala gradientmetoden i denna inställning för alla stegstorlekar och för olika standardprestandamått: objektiv funktionsnoggrannhet, avstånd till optimalitet och restgradientnorm. Bevismetoden bygger på den senaste utvecklingen när det gäller prestationsuppskattning av första ordningens metoder, baserad på semidefinitprogrammering. När det gäller den proximala gradientmetoden gör denna metod det möjligt att erhålla exakta och icke-asymptotiska värsta-fall-garantier, som är konceptuellt mycket enkla, även om tydligen nya. På vägen diskuterar vi hur stark konvexitet kan ersättas av svagare antaganden, samtidigt som motsvarande konvergensnivåer bibehålls. Vi konstaterar också att samma policy för fast stegstorlek är optimal för alla tre prestationsåtgärderna. Slutligen, vi utökar de senaste resultaten på det värsta-fallet beteendet av lutning nedstigning med exakt linjesökning till det proximala fallet. | En utvidgning av denna ram till den proximala gradientmetoden – för fall av starkt konvexa problem – har nyligen föreslagits i REF. | 51,610,733 | Exact worst-case convergence rates of the proximal gradient method for composite convex minimization | {'venue': None, 'journal': 'arXiv: Optimization and Control', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,136 |
Neurala uppgiftsorienterade dialogsystem kämpar ofta för att smidigt samverka med en kunskapsbas. I detta arbete försöker vi ta itu med detta problem genom att föreslå en ny neural dialog agent som effektivt kan upprätthålla förankrade, multi-domänen diskurs genom en ny nyckel-värde hämtning mekanism. Modellen är end-to-end-differentiable och behöver inte uttryckligen modellera dialogstat eller trosspårare. Vi släpper också en ny datauppsättning på 3 031 dialoger som bygger på underliggande kunskapsbaser och spänner över tre olika uppgifter i bilens personliga assistentutrymme: kalenderschemaläggning, väderinformationshämtning och point-of-interest navigation. Vår arkitektur är samtidigt tränad på data från alla domäner och överträffar avsevärt ett konkurrenskraftigt regelbaserat system och andra befintliga neural dialog arkitekturer på de medföljande domänerna enligt både automatiska och mänskliga utvärderingsmått. | REF noterade att neurala uppgiftsorienterade dialogsystem ofta kämpar för att smidigt samverka med en kunskapsbas och de tog itu med problemet genom att utöka end-to-end struktur med en nyckel-värde hämtningsmekanism där en separat uppmärksamhet utförs över nyckeln i varje post i KB. | 5,932,528 | Key-Value Retrieval Networks for Task-Oriented Dialogue | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 2,137 |
Den begränsade Isometry Property (RIP) är en grundläggande egenskap hos en matris möjliggör gles återhämtning [CRT06]. Informellt uppfyller en m × n-matris översynsperioden av ordningen k i l p-normen om Ax p x p för någon vektor x som är k-sparse, dvs. som har högst k icke-noll. Det minimala antal rader m som krävs för att egendomen ska hålla har undersökts i stor utsträckning, och snäva gränser är kända. Motiverad av signalbehandlingsmodeller, ett nyligen utfört arbete av Baraniuk et al [BCDH10] har generaliserat detta begrepp till det fall där stödet av x måste tillhöra en viss modell, dvs. en given familj av stöd. Denna mer allmänna begrepp är mycket mindre förstådd, särskilt för normer andra än l 2. I detta dokument presenterar vi snäva gränser för den modellbaserade översynsperioden egendom i l 1 norm. Våra gränser håller för de två mest undersökta modellerna: trädparitet och blockparitet. Vi visar också vilka konsekvenser våra resultat kan få för återhämtningsproblemen. | Det arbete som nyligen utfördes av REF på modellbaserade matriser för RIP-1 (modellexpanders) använde också en probabilistisk konstruktion. | 14,456,757 | On Model-Based RIP-1 Matrices | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 2,138 |
Abstrakt. Vi introducerar problemet med modellreparation för probabilistiska system enligt följande. Med tanke på ett probabilistiskt system M och en probabilistisk temporal logik formel, så att M misslyckas med att tillfredsställa och, Model Repair problemet är att hitta ett M som uppfyller och skiljer sig från M endast i övergångsflöden av de stater i M som anses kontrollerbara. Dessutom bör kostnaderna för att ändra M:s övergångsflöden för att erhålla M minimeras. Med hjälp av en ny version av parametrisk probabilistisk modellkontroll visar vi hur problemet med modellreparation kan reduceras till ett icke-linjärt optimeringsproblem med en minimal kostnad objektiv funktion, vilket ger en lösningsteknik. Vi visar den praktiska nyttan av vårt tillvägagångssätt genom att tillämpa det på ett antal betydande fallstudier, inklusive en DTMC belöning modell av Zeroconf-protokollet för tilldelning av IP-adresser, och en CTMC-modell av den högt offentliggjorda Kaminsky DNS-cache-förgiftande attack. | Modellreparationen för probabilistiska system REF är att revidera ett probabilistiskt system M så att det nya systemet M uppfyller en probabilistisk temporal logik formel. | 2,138,708 | Model repair for probabilistic systems | {'venue': 'In Proc. 17th International Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS’11), volume 6605 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 2,139 |
Under de senaste åren har Batch-Normalization ofta använts i djupa nätverk, vilket möjliggör snabbare utbildning och hög prestanda för en mängd olika applikationer. Orsakerna till dess förtjänster förblev dock obesvarade, med flera brister som hindrade dess användning för vissa uppgifter. I detta arbete presenterar vi en ny syn på syftet med och funktionen hos normaliseringsmetoder och viktminskning, som verktyg för att koppla loss vikternas norm från det underliggande optimerade målet. Denna egenskap belyser sambandet mellan metoder som normalisering, vikt förfall och justeringar av inlärningsgraden. Vi föreslår flera alternativ till den allmänt använda L 2 batch-norm, med hjälp av normalisering i L 1 och L ∞ utrymmen som avsevärt kan förbättra numerisk stabilitet i låg precision implementationer samt ge beräknings- och minnesfördelar. Vi visar att sådana metoder gör det möjligt för det första batch-normalternativet att fungera för halvprecisionsimplementeringar. Slutligen föreslår vi en ändring av viktnormalisering, vilket förbättrar dess prestanda på storskaliga uppgifter. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF utvecklade en ram för att frikoppla viktningsnormen från det underliggande optimerade målet. | 3,813,742 | Norm matters: efficient and accurate normalization schemes in deep networks | {'venue': 'NeurIPS2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 2,140 |
Sammanfattning av denna webbsida: Att sikta på problemet med otillräcklig representationsförmåga hos svaga och små föremål och överlappande detekteringslådor vid upptäckt av flygplansobjekt, föreslås en effektiv flygdetekteringsmetod i fjärranalysbilder baserade på multilagerfunktionsfusion och en förbättrad icke-maximal dämpningsalgoritm. För det första, baserat på den gemensamma låga nivå visuella funktioner naturliga bilder och flygplats fjärranalys bilder, region-baserade konvolutionella neurala nätverk väljs för att genomföra överföring lärande för flygplan bilder med hjälp av en begränsad mängd data. Därefter, L2 norm normalisering, funktionsanslutning, skalskalning, och funktionsdimension minskning införs för att uppnå effektiv fusion av låg- och hög nivå funktioner. Slutligen föreslås en icke-maximal dämpningsmetod baserad på en mjuk beslutsfunktion för att lösa problemet med överlappning av detektionslådor. De experimentella resultaten visar att den föreslagna metoden effektivt kan förbättra representationsförmågan hos svaga och små föremål, samt snabbt och korrekt detektera flygplansobjekt i flygplatsområdet. | Zhu, M. et al. föreslog en effektiv flygdetekteringsmetod i fjärranalysbilder baserade på Snabbare R-CNN och flerspelarfunktion fusion, som löste problemet med otillräcklig representation förmåga svaga och små objekt och överlappande detekteringslådor i flygplan objekt upptäckt Ref. | 164,929,473 | Effective Airplane Detection in Remote Sensing Images Based on Multilayer Feature Fusion and Improved Nonmaximal Suppression Algorithm | {'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Geology']} | 2,141 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.