src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Vi försöker här att interrelatera olika teorier om identitet 1 och att beskriva hur olika sociala sammanhang och kognitiva motiv påverkar processen för identitetsförändring. Även om många delar av litteraturen beskriver identitetsdynamiken, anses två vara primära: identitetsteori (Stryker 1980; Stryker och Serpe 1982) och social identitetsteori (Tajfel 1981; Tajfel och Turner 1986; Turner et al. 1987)............................................................................................................ Den senaste litteraturen har försökt kombinera dessa två paradigm genom att jämföra de olika sammanhang och motiv som varje teori föreslår (Deaux och Martin 2003; Hogg och Ridgeway 2003; Hogg, Terry och White 1995; Stets och Burke 2000). Två synsätt på det sociala sammanhanget framträder: kategori och nätverk. Båda anspelas på i teorin men saknar tydlig operationalisering och empirisk studie. På samma sätt framträder två åsikter om motiven: interna standarder för själveffektivitet och externa normer för självverifiering. Båda dessa är relaterade till identitetsdynamiken men lämnade något osammanhängande till sociala sammanhang (Elliot 1986). Vi utvecklar ett nytt sätt att operationalisera kategori- och nätverkssammanhang för att koppla sammanhang till motiv, och vi hävdar att de gemensamt påverkar processer för identitetsförändring. Vi etablerar dessa länkar genom att analysera unika data om tusentals elever i en naturlig miljö, nämligen gymnasiet. Dessa studenter rapporterar nästan fullständig information om sina sociala nätverk, identitetsuppfattningar och publiktillhörigheter över tiden (Brown 1990). Med hjälp av dessa data utvecklar vi formella tester som etablerar ett argument på makro-till-mikro-nivå att särskilda nätverks- och kategorikontexter är förknippade med motiv för själveffektivitet och självverifiering, och därmed påverkar processen för identitetsomvandling. 2005, Vol. - Nej, det gör jag inte. 4, 289-315 Motiv 1 Med identitet menar vi den sociala kategori, roll eller medlemskap som en skådespelare tillskriver. Detta skiljer sig från personlig identitet och självbegrepp (Harter 1990; Snö och Anderson 1987). Vi fokuserar på hur aktörer identifierar sig med sociala identiteter som är framträdande för deras sociala världar och hur deras beskrivning av dessa sociala identiteter förändras över tiden. Socialpsykologi Quarterly Levereras av Ingenta till: okänd fr, 20 jan 2006 22:11:47 290 SOCIAL PSYCHOLOGI QUARTERLY Våra analyser avslöjar ett överraskande fynd: nätverksrelationer spelar en viktig roll i ungdomars identitetsutveckling, men identitetsdynamiken spelar bara en mindre roll i ungdomsnätverksförändringar. I de flesta fall förändras alltså de sociala relationerna och olika uppfattningar om identitetsobalansen. Denna process motiverar i sin tur ungdomar att ändra sin identitet över tiden. Det omvända håller dock inte: egenskaper hos kategorier och identitetsmotiv leder inte ungdomar att ändra sina nätverk över tid. Därför anses sammanhangen med omedelbara sociala nätverk vara primära i identitetsbildningen under tonåren. Identitetsförändring har diskuterats brett inom ramen för identitetsteori (IT) (Burke 1991; Serpe 1987; Serpe och Stryker 1987; Stryker 1980; Stryker och Serpe 1982) och social identitetsteori (SIT) (Tajfel 1981; Tajfel och Turner 1986). Båda teorierna anspelar på motivationsprocesser och sociala sammanhang där identiteter utvecklas. SIT beskriver kategorier som sammanhang och föreslår att kategoriegenskaper kan påverka aktörernas personliga motiv och identitetsval över tiden. Genom jämförelser i och utanför kategori lär sig aktörerna vilka kategorier som är mer eller mindre önskvärda. Aktörernas önskan om positiv tillhörighet och själveffekt motiverar dem att lämna ouppfyllande medlemskap för mer önskade medlemmar. Men när en person väl är knuten till en kategori, tenderar han eller hon att betrakta denna kategori som bättre än alternativen. Därför ger kategorijämförelser och fördomar inom gruppen upphov till personliga motiv för identitetsförändring. Däremot beskriver IT omedelbara sociala nätverk som sammanhang och hävdar att relationskonfigurationer påverkar aktörernas sociala motiv för identitetsförändring. Enligt IT består jaget av en samling av "rollidentiteter". Personer byter rollidentiteter beroende på dessa identiteters betydelse för sammanhanget. Enligt Stryker och Burke (2000) skapar nätverkssammanhang en hierarki av hälsa bland de olika identiteter som utgör jaget, och får skådespelaren att åberopa samma roll eller ändra föreställningar över tiden. Därför definierar återkopplingen från ett relationellt sammanhang identitetslön, vilket i sin tur ger upphov till motiv för identitetsförändring. I vår analys fokuserar vi på kopplingarna mellan dessa sammanhang och motiv, och utvecklar ett empiriskt test där båda beaktas. Vi hävdar att inre motiv är nyckelfaktorer i identitetsutvecklingen och att sammanhangen bestämmer uppkomsten av sådana motiv. Nedan utvecklar vi de specifika motiven och sammanhangen som är involverade i identitetsbildningen, och vi antar att deras förväntade mönster av interrelation. Även om vi känner igen en mängd olika motivationsfaktorer som påverkar identitetsbildningen, fokuserar vi på en viktig motivation där aktörer försöker skapa konsekventa eller balanserade identiteter. 2 Strävan efter att etablera identitet konsekvens uppstår när en aktör tror att hans eller hennes identitet misslyckas att leva upp till någon standard. Identitetsteoretiker skiljer sig åt när det gäller den standard de tillämpar (Burke 1991; Burke och Stets 1999; Epstein 1973; Stets 1997). I derivat av SIT görs jämförelsen mellan kategorier som individen uppfattar som framträdande (Hogg et al. 1995; Tajfel och Turner 1979, 1986)........................................................................................................ Diskreta teoretiker hävdar till exempel att skådespelare jämför sitt upplevda jag (hur de kategoriserar sig själva) med sitt idealiserade jag (vilken kategori de vill tillhöra); varje inkonsekvens mellan de två kommer att motivera skådespelaren att ändra sin identitet över tiden (Baumeister 1998; Harter 1990:260-61; Higgins 1987 Higgins, 1989 Higgins, Klein, och Strauman 1985; Higgins et al. 1986; Markus och Nurus 1986; Tangney m.fl. 1998)............................................................................................. Det allmänna motivet är självverkan, där en skådespelare försöker närma sig sitt ideal. I jämförelse, derivat av IT, såsom självverifiering teori, hävdar att standarden är mindre interna och personliga än externa och sociala (Stets och Burke 2000; Stryker och Burke 2000). Individer söker extern validering eller ömsesidighet mellan sin självuppfattning och det som andra I båda fallen söker aktörer medlemskap och samspel som bekräftar sin uppfattning om sig själva. I det förra vill skådespelare ha ett ideal jag; i det senare vill skådespelare jaget som de tror andra uppfattar. I båda fallen är den kognitiva mekanismen skådespelarens uppfattning om en inkonsekvens som får henne eller honom att ändra sin självuppfattning. Vi undersöker hur djupt motivet till konsekvens går (från yttre till inre) för att påverka identitetsförändring. Ändrar ungdomar identiteter i sökandet efter inre och/eller yttre konsekvens? Vi antar att både extern och intern identitet obalans styr identitetsomvandling (hypoteser 1 och 2 i tabell 1 ). Uppfattningen om obalans eller identitetskonsekvens formas delvis av aktörernas erfarenheter i olika sociala sammanhang. SIT och IT fokuserar på olika aspekter av sociala sammanhang för att karakterisera dessa upplevelser. SIT hävdar att kategoriegenskaper och deras jämförelse i relationerna mellan grupperna fungerar som motiv för identitetsförändring (Stets och Burke 2000:226). Däremot hävdar IT att nätverkskonfigurationer eller koncerninterna relationer fungerar som motiv för identitetsförändring (Deaux och Martin 2003:106-107). Ingen av teorierna har emellertid i empiriska tester konsekvent tillämpat dessa kontextuella egenskaper. Det sammanhang som SIT anser definieras efter kategoriegenskaper. Kategorier är mer än etiketter; de fungerar som konstituerande regler eller representationssystem av betydelse som är erkända av stora delar av ett samhälle (Tajfel och Turner 1979). Kategorier etablerar förväntningar på och för beteende, och även föreslå en berättelse historia om gruppmedlemskap (Deaux och Martin 2003:105). Vi utvidgar begreppet kategori som sammanhang genom att utveckla en mängd olika betydelser som tillskrivs kategorier som bör påverka identitetens motiv och dynamik. Kategorietiketter kan återspegla föreställningar om status, varaktighet, storlek och andra betydelser som påverkar skådespelarens motiv att förbättra sin situation. Till exempel innebär jämförelsen av kategorier en utvärderingsdimension där begrepp om bättre eller sämre etableras och en hierarki av katt-#2586-Social Psychology Quarterly-VOL. 68 ANM.: Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 4-68401-McFarland Thomas, och Hogg 1990; Stets och Burke 2000:230). Till exempel, tillskrivs kategorier som ras och kön tenderar att låsa in identiteter eftersom det är svårt att skilja sig från de synliga egenskaper som dessa kategorier hänvisar till, även om man vill göra det. Slutligen kommer vissa kategorier att påverka identifieringsdynamiken enbart genom en nummerlag: medlemskap i en stor abstrakt kategori är mer sannolikt än ett medlemskap i en mindre, konkret kategori.På så sätt kommer aktörerna att vara mer benägna att välja och omvälja abstrakt snarare än specifika kategorier, och kommer därför att skapa större stabilitet i identifieringen över tiden. Specifikt, vi antar att den ökade storlek och status för en kategori gör upplevd identitet obalans och identitet förändras mindre sannolikt (Hypotes Hc1 och Hc2; se tabell 1 ). Däremot förväntar vi oss att raskategorier förknippas med identitetsobalans å ena sidan och identitetsstabilitet å andra sidan, eftersom rasidentiteter är något ofrivilliga (dvs. skapar obalans) och medför synliga egenskaper som aktörerna har svårt att skilja från sig själva (Hypotesis Hc3). IT föreslår en teori som konkurrerar med SIT:s kategorieffekter och beskriver personliga, dagliga relationer som ett omedelbart sammanhang som definierar särskilda rollers betydelse. Enligt IT påverkar personliga relationer lönehierarkin och påverkar i sin tur identitetsdynamiken. Den senaste tidens IT-arbete anspelar vagt på särskilda sociala nätverkskoncept, och hävdar att olika nätverkssammanhang kan vägleda aktörernas uppfattning om identiteten (Deaux och Martin 2003; Stryker och Burke 2000). De begrepp vi ser i denna litteratur hänvisar till nätverk egenskaper densitet, homogenitet, och konkurrerande medlemskap och framträdande (Scott 2000). Det mest okomplicerade begreppet är tätheten. Identitetsteoretiker hävdar att täta förstärkande band är mer benägna att göra en viss identitet framträdande för aktörer som deltar i dessa band (Stryker och Burke 2000:289). Däremot är begreppet homogenitet endast underförstått av uttryck som "djupet av banden till andra genom en identitet" (Stets och Burke 2000:230; Stryker och Serpe 1982, 1994) och "nivå av nätverksstöd" (Deaux och Martin 2003:106-107), vilket kräver ytterligare tolkning. Det allmänna argumentet om homogenitet är ett av överensstämmelse: ju fler vänner du har med samma identitet, desto mer sannolikt kommer du att vara att anta denna identitet som din egen (Cohen 1977; Kandel 1978; McPherson, Smith-Lovin, och Cook 2001). I synnerhet antar vi att aktörer med sammanhängande band och homogena vänner kommer att tro att deras identitet är förenlig med interna och externa standarder. Därför är deras identitet mer stabil över tiden (Hypotes Hn1, Hn2). Ett annat nätverkskoncept som behandlas i IT hänvisar vagt till konkurrerande medlemskap och hur de kan leda till problem eller förvirring om identitetslön (Stryker och Burke 2000:290). Begreppet konkurrerande medlemskap innebär att aktörer möter konkurrerande gruppkrav. Därför har dessa individer en särskild social ställning av förmedling eller överbryggande (Feld 1981; Freeman 1979; Gould 1989; Granovetter 1973). Aktörer som bro nätverk kan ha mer instabila identiteter eftersom de spänner homogena enklaver av tätt sammanvävda aktörer. Brutna individer har icke-överlappande medlemskap som medför olika uppsättningar av relationer med distinkta erfarenheter och sociala korstryck (Burt 1992). Som ett resultat, individer som överbryggar olika sociala världar kommer sannolikt att uppleva identitet inkonsekvens och varierande identiteter över tiden (Hypothesis Hn3). Aktörer som inte befinner sig mellan olika grupper av aktörer möter sannolikt mer konsekventa normer och krav och har därför en stabilare identitet över tiden än aktörer i överbryggande positioner. Slutligen påverkar framträdande nätverkspositioner också identitetsbildningen. När individer blir mer centrala och mer populära, de utövar större inflytande och kontroll över sina kamrater (Krackhardt 1992 Ridgeway och Diekema 1989). Denna situation bör i sin tur leda till ökad självkänsla och en känsla av självförstärkande som återspeglas i identitetskonsistens och, i sin tur, i identitetsförstärkning över tiden (Hypotesis Hn4). Även om identitetsteoretiker inser att kategorier och nätverk är viktiga för identitetsdynamiken (White 1992), erbjuder varken SIT- eller IT-grenar en tydlig konceptualisering av dessa effekter. Dessutom har inga empiriska studier hittills direkt undersökt hur kategorier och nätverk påverkar identitetsdynamiken. Vi anser att sociala sammanhang medför vissa förutsägbara erfarenheter för medlemmarna och därmed direkt påverkar aktörernas motiv för att identifiera sig med olika grupper. Dessa motiv är i sin tur grundläggande för processen för identitetsförändring. Figur 1 sammanfattar makro-till-mikro-förhållandet mellan sammanhang, identitetskonsistens och identitetsutveckling (Coleman 1986). Både direkta och indirekta kopplingar mellan sammanhang och identitetsförändring är möjliga. Ändå förväntar vi oss att sammanhangen ska ha starka indirekta effekter på identitetsutvecklingen som miljöer som påverkar den upplevda identitetsobalansen, och få aktörer att genom sådana kognitiva påtryckningar förändra sin identitet. Genom analyser av dessa olika relationer gör vi ett argument för nätverkseffekter: vi finner att nätverkskonfigurationer och självverifieringsmotiv som speglar sociologernas identitetsteori (IT) är mer grundläggande för processen för identitetsutveckling i tonåren än kategoriegenskaper och motiv för själveffektivitet som återspeglar psykologernas sociala identitetsteori (SIT). EMPISK STUDIE De data vi använder inkluderar information om både vänskapsnätverk och identitetsval i gymnasier. Det är en relativt enkel uppgift att mäta nätverkspositioner och relationer 3 med hjälp av vänskapsdata. Det är dock svårare att använda identiteter eftersom nästan vilken kategori eller referens som helst kan vara en identitet. Vi använder litteraturen om ungdomars skaror (Brown 1990) för att hjälpa oss att skapa en pool av sociala identiteter som är framträdande för den peer world of high schools. Crowds definieras som anseende grupper med vilka aktörer identifieras (Brown, Eicher, och Petrie 1986; Brown och Lohr 1987; Brown, Mory, och Kinney 1994; Brown et al. 1993; Coleman 1961; Cotterell 1996; Crosnoe 1999; Cusick 1973; Eckert 1989; Herman 1998; Kinney 1993; Steinberg, Brown och Dornbusch 1996; Stone and Brown 1999).................................................................................... Därför är crowd beteckningar definieras av andra och påverka individer genom att utforma deras efterföljande beteende. I motsats till publiklitteraturen fokuserar vi på hur aktörer väljer dessa tillhörigheter som speglar sig själva, och använder därför crowdetiketter på sätt som gör det möjligt för oss att crowds som skådespelare utvalda identiteter är förenliga med SIT:s diskussion om kategorier och IT:s diskussion om roller. Därför är de lämpliga för att analysera kontexternas och motivationsprocessernas effekter på identitetsutvecklingen. Vi hämtar information från en studie av närmare 6.000 studenter i sex högskolor i Kalifornien i San Francisco-San Jose-området. 4 Dessa elever deltog i skolomfattande undersökningar som administrerades under åren 1987 - 1988 och 1988 (Crosnoe 1999 Fletcher et al. 1995; Herman 1998; Stanton-Salazar och Dornbusch 1995: 120-21; Steinberg m.fl. 1996)............................................................................................................ Alla sex skolor ligger i medel- till höginkomstområden med olika rasbefolkningar. Inom varje skola varierar andelen vita som inte är latinamerikaner mellan 35 och 55 procent. Uppgifterna är inte ett representativt urval av nationen, men nästan representerar norra Kaliforniens urbana befolkning. Eftersom detta är ett nästan fullständigt uppräknat urval av elever i sex skolor, 5 vi kan använda det för att förvärva tillförlitliga nätverksåtgärder på elevernas interpersonella relationer. Kombinationen av användbara data för nätverk och identitet (crowd selection) finns inte i några andra storskaliga studier av ungdomar eller vuxna; därför representerar den en unik och värdefull datauppsättning för att studera samspelet mellan sociala sammanhang och identitet. Crowds bär en mängd olika etiketter, såsom Hjärnor, Nördar, Normals, Jocks, Populars, Partyers, Utbrända, Mexikanska, och Asiater. Alla är kategoribeteckningar som erkänns inom varje skola och är ofta erkända i alla skolor. Crowd etiketter förvärvades från dessa sex skolor med hjälp av en serie informant intervjuer som utvecklat en lista över etiketter som respondenter skulle känna igen på varje webbplats (för diskussion om metoder, se Brown et al. 1986 )............................................................................................................. Kategoribeteckningarna definierades därför av studenter, inte av forskare. Svaren presenterades med en lista över dessa crowd labels och sedan ombads att identifiera deras crowd tillhörighet från olika perspektiv: (1) Idealisk: "Om du kunde tillhöra någon publik, vilken skulle du mest vilja vara en del av?" (Om inget, skriv "ingen") (2) Verklig: "Vilken skara skulle du personligen säga att du tillhör?" (Om du inte tror att du tillhör någon av folkmassorna på listan, skriv "ingen") (3) Offentligt: "Skriv namnet på den enda folkmassan som dina klasskamrater skulle säga att du tillhör." Vi fokuserar på två former av uppfattad identitetsobalans. Å ena sidan kan aktörerna tro att deras faktiska medlemskap inte är deras ideal. Inkonsekvensen mellan ideala och faktiska crowd tillhörigheter fångar skådespelarens uppfattning om en intern identitetsobalans eller själviskhet. 6 Å andra sidan kan aktörer tro att de befinner sig i en folkmassa där andra inte ser dem; detta tyder på att skådespelaren uppfattar en extern identitet inkonsekvens eller brist på självverifiering. Vi konstruerar dessa åtgärder som enkla dummy variabler för missmatchning i crowd selections: 7 Intern identitet obalans: Både interna och externa inkonsekvenser av medlemskap tillhörighet är intressanta beroende variabler eftersom de är fullmakter för personlig icke uppfyllande och social #2586-Social Psychology Quarterly-VOL. 68 ANM.: Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 4-68401-McFarland 4 Den ursprungliga studien genomfördes i nio skolor. Vi använder de sex uppgifter om sociala nätverk och social identitet som finns tillgängliga. En av de sex är i San Jose; resten ligger på halvön San Francisco. 5 Varje elev i de sex skolor som var närvarande i skolan en viss dag ombads fylla i frågeformuläret. Frågeformulären administrerades under en lång klassperiod, vanligen i sin engelska (eller sociala studier) klass. Andelen besvarade frågeformulär var större än 85 procent av den totala registreringen av de sex skolorna. 6 Vi utelämnade elever som lämnade identitetsobjekt tomma, utvalda "Vet inte", eller påpekade att de var osäkra. Vi utförde Heckmans urvalstest för att avgöra om utelämnandet av dessa respondenter var partiskt för våra modeller av de beroende variablerna. Ingen signifikant effekt (p <.05) hittades för Mills förhållandet (Heckman 1979). Utelämnandet av dessa osäkra respondenter hade således ingen betydande inverkan på identitetsmodellerna. 7 Se bilaga anomie. Dessutom avslöjar de på vilket djup sammanhangen kan påverka aktörernas uppfattning om sig själva och deras ställning som publik. I första hand fokuserar vi dock på processen för identitetsförändring. Vi antar att sammanhangen, och särskilt nätverksförhållandena, har starka indirekta effekter på identitetsförändringar genom uppfattningar om inre och yttre identitetsobalans. För att testa dessa hypoteser konstruerar vi ett mått på social identitetsförändring som missmatchning i crowd affiliations över tid (Actual crowd t 1 och Faktisk crowd t 2 ). Således, om en respondent sade att hans eller hennes verkliga identitet var "Populär" vid tid 1 och "Druggie" vid tid 2, det spelades in som en förändring i social identitet. 8 I slutet av våra analyser utför vi ytterligare tester för att se om förändringar i sociala nätverk påverkas av samma mekanismer som identitetsförändringar. Variabeln för förändring av sociala nätverk konstrueras genom att först identifiera antalet vänskapsband från våg 1-undersökningar som inte rapporteras igen i våg 2-undersökningar. Vi dividerar sedan antalet tappade slipsar med det totala antalet slipsar som listas i våg 1. 9 Vi gissar att de mekanismer som är förknippade med identitetsförändring kommer att vara desamma för nätverksbyte. Vi samlar de oberoende variablerna i tre uppsättningar: kontrollvariabler (bakgrundsegenskaper och skolmedlemskap), kategori- eller crowdegenskaper, och nätverksförhållanden (våra hypotetiska effekter). Kontrollvariabler. Vi använder olika kontrollvariabler för att redogöra för effekterna av studentens bakgrund (se bilaga tabell A1 ). Vi kontrollerar studentens bakgrund med hjälp av könsvariabler, egots rasnärvaro i skolan, åldern och familjens egenskaper (samt skoloverksamvariabler). Kön ingår i modellerna eftersom vissa forskningsresultat visar att manliga ungdomar önskar större självständighet än kvinnliga ungdomar och är mindre nära allierade med kamratgrupper (Canaan 1990; Corsaro och Eder 1990; Cotterell 1996; Harter 1990:379-81). Vi mäter rasen som procent av eleverna i skolan som är av samma ras som respondenten. 10 Vi hävdar att ras påverkar uppfattningar om identitet inkonsekvens och identitetsförändring när de enskilda eleverna tillhör en numerisk rasminoritet i sin skola (Abrams et al. 1990; Moody 2001; Simmel 1950). Studenter som är mer rasmässigt olika från sina kamrater är hypoteser om att ha ökade uppfattningar om inre och yttre identitetsobalans (Berger et al. 1980; Ridgeway och Berger 1986; Stets och Burke 2000:230). Studentens ålder ingår eftersom identitetsinkonsekvens och förändring hänger samman med ungdomsutvecklingen (Erikson 1968; Gordon 1976; Harter 1990; Rosenberg 1979; Steinberg m.fl. 1996)............................................................................................................ Den allmänna utvecklingsförskjutningen är från externa attribut till interna attribut - det vill säga från socialt kontrollerade till självständiga identitetskrav (Cotterell 1996; Jenkins 1996). På grund av mognad förväntar vi oss att äldre elever ska vara mer internt balanserade (mer nöjda med vem de är) än sina yngre motdelar, mindre externt balanserade (mer oberoende av vänner) och mindre benägna att variera i social identitet över tiden. Vi mäter studentens ålder i termer av år (t.ex. 14-18). 8 En stor del av attrition inträffade i våg 2 på grund av examen, studenter flyttar, och nonresponses. Vi utförde ett Heckman urvalstest för att avgöra om respondenterna i det längsgående provet skilde sig avsevärt från det fylligare provet som studerades i våg 1 (Heckman 1979). I nästan varje körning, fann vi ingen betydande effekt för Mills förhållandet när det gäller förändring i identitet. Alla modeller, dock, inkluderar Mills förhållandet som en styrvariabel så att vi kan utföra alla nödvändiga korrigeringar som kan uppstå. 9 Vi konstruerade denna variabel i flera format: antal stabila band, andel stabila band, antal nya band, och andra. Alla modeller gav i stort sett samma resultat. I slutändan använde vi proportioner av nätförändringar eftersom de begreppsmässigt liknade identitetsobalans och förändring. 10 Tidiga modeller använde raskategorier som oberoende variabler och fann att medlemmar av minoriteter hade större identitetsobalans än sina motsvarigheter. Vi prövade om storleken på dessa minoritetsgrupper förklarade en sådan effekt, eftersom numeriska minoriteter kan uppleva en känsla av misspassning. Vi fann detta vara fallet och upptäckte att variabeln var collinear med rasen dummy variabler; därför utelämnade vi en variabel för den andra. Trots det kontrollerar vi för rasmassor, med hjälp av en dummyvariabel på nivå 2 (se nedan). Familjedrag är också relevanta för den sociala identitetsdynamiken. Vi använder familjestruktur och menar föräldrars utbildning som en förutsättning för tillgång till föräldrarnas uppmärksamhet, övervakning, hushållsresurser och socioekonomisk status. Intaktfamiljer och utbildade föräldrar har visat sig skapa större stabilitet i hemmet och flytta mindre ofta (Crosnoe 2001). På så sätt antar vi att denna situation i sin tur leder till stabilitet och konsekvens i medlemskapstillhörigheten för ungdomar. Familjestrukturen mäts som en dummyvariabel för traditionella hushåll med två föräldrar. Föräldrarnas utbildning mäts på en åtta-gradig skala från låg till hög nivå (1 = någon grundskola. på grundskolenivå.-.-.-8 = examen). Vi använder oss av båda föräldrarnas utbildning. För att fånga effekterna av flera grupptillhörigheter (Gottfredson och Hirschi 1990), använder vi spårnivå och antal extrakursiva engagemang som kontrollvariabler. Spår engagemang förmedlar vissa statusegenskaper på en individ (Oakes, Gamoran, och Page 1992), så vi förväntar oss att denna variabel förknippas med identitet stabilitet och konsekvens. Spårnivå mäts på en fyrpunktsskala från låg till hög kapacitet (t.ex. specialutbildning, stöd-yrkesutbildning, allmän verksamhet, och college förberedande). För deltagande i fritidsaktiviteter förväntar vi oss en annan effekt: när studenter går in i fler sådana aktiviteter, de befinner sig i ett större utbud av medlemskap som kan få dem att känna som om de är medlemmar i flera grupper och skiljer sig från någon särskild uppsättning av vänner (Feld 1981; McNeal 1995 McNeal, 1998 Mead 1934; Simmel 1955). Vi mäter extraordinärt engagemang som en enkel summa av respondenten extracurricular medlemskap. Kategoriegenskaper. Vi gissar att publikens storlek, status och synlighet påverkar sannolikheten för upplevd identitetsobalans och identitetsförändring. Alla publikegenskaper mäts på skolnivå för att uppskatta varje skolas sociala sammanhang. Crowd storlek mäts som en kontinuerlig variabel, antalet respondenter i skolan hävdar en viss publik etikett. För att testa hypotesen om kategori popularitet, skapade vi en dummy variabel för "Populars", "Nice Populars", och "Jocks" eftersom litteraturen om ungdomar konsekvent hävdar att dessa skaror har högsta status (Brown et al. 1986; Brown och Lohr 1987; Eckert 1989)........................................................................ Genom att använda denna dummyvariabel kan vi urskilja om att vara omtyckt (se nätverkets betydelse nedan) eller tillhöra en ledande publik får en tonåring att utveckla konsekventa och stabila crowd tillhörigheter (Coleman 1961). Våra tre senaste identitetsegenskaper avser kategoriska tillhörigheter som skiljer sig från de övriga förtecknade (se tabell 2 nedan). För det första inkluderar vi en dikotomisk indikator för rasmassa att testa hypoteser om svårigheten att förneka en synlig kategorimarkör (Harter 1990:381; McGuire et al. 1978)................................................................. Medlemskap i en raspublik kan skapa den till synes motintuitiva effekten av att öka den stabila identifieringen över tiden, även om det ökar en känsla av inre och yttre identitetsobalans (eftersom många människor tror att de inte kan undvika detta medlemskap även om de vill göra det). Dessutom kontrollerar vi för två typer av alternativ kategori medlemskap. Den första gäller elever som hävdar att de inte är en del av någon publik: "Ensamma", en "icke-kategori" kategori. Dessa individer kan vara några av de mer självständiga individer, som är internt balanserade men externt inkonsekventa (t.ex. skiljer sig från sina vänner som Loners; se Brown 1990:184). Den andra typen består av studenter som antar den abstrakta kategoriska tillhörigheten "Medel" eller "Normalt". Denna anknytning skiljer sig något från de andra i det att den utgör en restkategori. Dessa elever kanske ännu inte tillhör deras ideala skara, kan ha vänner som skiljer sig från dem, och kan vara mest benägen till identitetsförändring om en sådan möjlighet skulle uppstå. Nätförhållanden. Ett centralt påstående i detta dokument är att nätverksförhållandena påverkar uppfattningarna om identitetskonsekvens, vilket i sin tur i hög grad påverkar den sociala identitetsförändringen. Alla nätverksvariabler är framtagna från rapporter där studenterna namngav sina fem närmaste vänner. Vårt mått av vänskapssammanhållning beräknas som procentandelen av ett egos vänskap som återgäldas. I takt med att en individs vänskap blir mer ömsesidig förväntar vi oss att personen upplever större avstängning, förstärkning och social kontroll (Koleman 1991), och i motsats till nätverksrelationer definieras egocentriska positioner av alla relationer i skolan, inte bara de som väljs ut av ett ego (Burt 1980). Två föreställningar om nätverksposition tros vara förknippade med missriktade kategoriska tillhörigheter: framträdande och överbryggande (Freeman 1979; Friedkin 1990 ). En enskild elevs framträdande ställning definieras av antalet vänskapsval han eller hon får från andra (dvs. ingrade centralitet). Vi förväntar oss att framstående studenter inte bara håller mer konsekventa identitetsuppfattningar, utan också har mer stabila identifieringar över tid. Aktörer kan också förmedla eller överbrygga olika sammanhängande regioner av sociala nätverk. Vi använder måttet mellanhet för att fånga i vilken utsträckning en aktör överbryggar olika grupper (Freeman 1979). Låt b jk vara andelen av alla kortaste vägar (dvs. geodesik) länka aktörer j och k som passerar genom skådespelare i. Mellanheten hos skådespelaren i är summan av alla b jk.Betweenness är därför ett mått på antalet gånger en skådespelare uppträder på en geodesisk väg (Borgatti, Everett, och Freeman 1999). 11 Eftersom en skådespelare är mer placerad mellan andra aktörer (och nät av täta relationer och maktpositionering), är hon eller han utsatt för mer distinkta klick och folkmassor. Studenter i bropositioner är därför Källa: Sex skoluppgifter om Nio skolor. a "Annan diverse" betecknar identitetspåståenden som omfattade färre än 10 totala urval (inte klumpade i en skola) och som avser icke-befolkade enheter, t.ex. "flera skaror" eller "felaktigt". b Idealisk = skådespelarens ideala crowd tillhörighet; faktisk = skådespelarens självattribuerade crowd identity; offentlig = den crowd identity som skådespelaren tror att andra tillskriver honom/henne. 11 Det mått på mellanhet som används här förutsätter relationssymmetri (se Borgatti et al 1999, UCINET V). Vi delar värdet av mellanhet med 10.000 av skalningsskäl. Ett annat nätverkskontext som kan påverka identitetsbalansen och identitetsförändringen är homogenitet i grupp. Detta sammanhang mäts som andelen egovalda vänner som har samma folkmassaidentitet som egot (dvs. verklig folkmassa).När fler av en elevs vänner antar samma grupp som egot förväntar vi oss att få större social kontroll över sociala identiteter. En homogen kamratgrupp bör således hämma identitetsinkonsekvensen och identitetsinstabiliteten över tiden, utan enbart densitet. (Se tabell A1 i tillägg för deskriptiv statistik.) Förutom sammanhållning, bemärkthet, överbryggande, och kamratgrupp homogenitet (våra viktigaste hypoteser), utvecklar vi ett mått av "vänort" för att avgöra om den institutionella placeringen av vänskap spelar roll för elevernas känsla av identitetskonsistens och identitetsförändring. Vi mäter var en vän befinner sig som andelen av en respondents vänner som inte är i skolan. Denna variabel introduceras för att redogöra för fördomar i nätverksåtgärder som finns eftersom elever ibland väljer vänner som inte gjort en undersökning och för effekten av att ha vänner utanför skolan, avslöjar en elevs mindre engagemang för personer i skolan. Vi förväntar oss en ökad närvaro av vänner utanför skolan för att framkalla identitet inkonsekvens eftersom eleverna kan se sin faktiska crowd tillhörighet i skolan som skild från deras ideal och deras vänners. Vi förväntar oss också att denna ökning ökar förekomsten av identitetsförändringar på grund av denna känsla av inkonsekvens. Förlaga. I detta dokument antar vi ett ramverk på flera nivåer för att modellera förekomsten av upplevd identitetsobalans och identitetsförändring eftersom studenter är grupperade i kategorier, eller ryktesmassor (Brown et al. 1994; Cotterell 1996)........................................................................................... Dessutom har varje kategori en enhetlig effekt på deltagarna; därför är det logiskt att de bör vara konstruktioner på högre nivå. En individuell-nivå logistisk regression skulle resultera i partiska parameteruppskattningar eftersom feltermer korreleras för studenter i samma grupp (Allison 1999; Singer 1998). För att övervinna aggregeringsfördomar och missvärdering av standardfel använder vi därför en två-nivå slumpmässig-intercepts modell som inkluderar effekterna av skolspecifika skaror (Frank 1998). I våra modeller rapporterar vi de uppskattade effekterna av publikegenskaper (specifika för varje skola) på sannolikheten för identitet inkonsekvens och identitetsförändring (Guo och Zhao 2000). 12 För tvånivåmodellen representerar vi elever (nivå 1) inom skolspecifika skaror (nivå 2). I tvärsnittsmodeller, observerar vi y ij,den identitet inkonsekvens som rapporteras av student i i skolan crowd j.Vi inkluderar också olika förklarande variabler på studenten (x ij ) och skola-folknivå (x j ). Sannolikheten för att identitetsinkonsekvensen är lika med 1 är p ij = Pr(y ij = 1), där p ij modelleras med en logitlänkfunktion (Guo och Zhao 2000:446). Därför är två-nivå-modellen följande: (1) Vi använder samma modell för longitudinella analyser, men använder en annan beroende variabel (identitetsförändring) och använder släpade oberoende variabler från våg 1-svar. Sex resultattabeller presenteras nedan. I tabell 2 presenteras beskrivande statistik över verkliga crowd tillhörigheter inom var och en av skolorna och visar i vilken utsträckning interna och externa uppfattningar om jaget är konsekventa. Tabellerna 3 och 4 Tabell 5 visar hur kontexter och inkonsekvensmotiv påverkar identitetsförändringar. Tabell 6 visar sammanfattningen av resultaten för de hypoteser som testats här. Tabell 7 visar om de mekanismer som granskats ovan skapar förändringar i ungdomars vänskapsnätverk. Frekvenser som presenteras i tabell 2 illustrerar variationen i antalet elever som valts ut till folksamlingar. För enkelhetens skull märker vi dessa "verkliga" crowd-identiteter eftersom de speglar skådespelarens urval. I vårt urval, vissa kategorier väljs oftare än andra, särskilt Loner och Normal, så storlek är helt klart en faktor. Loner är den vanligaste kategorin på Los Altos. Normal är vanligast på de andra skolorna. Andra vanliga folkmassor är Jocks, Populars, Popular-Nice, Partyrs, Druggies, Brains, Blacks, Mexikanska, Asiater, och Pacific Islanders. Intressanta skillnader finns också vid varje skola. ROTC (Reserve Office Training Corps) publiken förekommer endast på Milpitas, och Populars och Popular-Nice är distinkta grupper på Willow Glen och Milpitas. Ingen av skolorna visar elever med alla möjliga crowd label; och vissa kategoribeteckningar innehåller så få elever som tyder på att ingen sådan publik existerar. Vi misstar oss mot den konservativa sidan med en definition av folkmassor som förutsätter att alla medlemmar kommer att känna igen och använda samma etiketter. Därför kollapsar vi inte liknande märken, och vi anser att all förvirring mellan Nerd och Brain eller Asiatiska och Vietnamesiska tyder på att folkmassan är dåligt definierad som en renommégrupp. I de sista raderna i tabell 2 redovisas andelen elever som rapporterar intern och extern självöverensstämmelse per skola. Omkring 60 procent av alla elever rapporterar konsekventa interna identitetstillhörigheter, medan 40 procent rapporterar att de inte är i sin ideala publik. Extern självkonsistens är vanligare: endast 28 procent rapporterar att deras identitet inte bekräftas av andra. Den väsentliga förekomsten av dessa identitetsobalanser stämmer överens med argumenten om de ungas flyktighet (Erikson 1968). Vi måste dock upprepa att majoriteten av ungdomarna uppfattar sin identitet som både internt och externt konsekvent. En skola, Los Altos, verkar skilja sig något från de andra, men det frekventa urvalet av Loner kategorin vid Los Altos bidrar till att förklara denna skillnad.Som framgår av resultaten i tabell 3 och 4, Loners rapporterar sin sociala identitet som internt konsekvent men externt inkonsekventa. Vad gör att aktörerna uppfattar sina identiteter som interna eller externa inkonsekventa? I tabell 3 identifierar vi variabler som förknippas med interna identitetsinkonsekvensfaktorer som får eleverna att rapportera att de inte är i sin ideala publik. I tabell 4 identifierar vi variabler som förknippas med externa identitetsfaktorer som leder till att studenterna rapporterar att deras kategoriska tillhörighet skiljer sig från andras. I varje tabell introducerar vi variabler i uppsättningar för att bedöma vilka sammanhang som utövar de starkaste effekterna (jämför skalade avvikelsepoäng; för metod, se Allison 1999:206-12). Tabell 3 visar flera betydelsefulla relationer. För det första visar en jämförelse mellan modellerna 3 och 5 att nätverkskontexterna förbättrar vår modells passform mer än kategoriegenskaperna (förändring i skalad avvikelse för nätverk = 56; och för kategori 15). Den bäst lämpade modellen (förlaga 5) utesluter i själva verket kategorivariabler. Även om vi beräknade förändringen i skalad avvikelse från modell 3 i jämförelse med en villkorslös modell (dvs. inklusive bakgrunds- och medlemseffekter), skulle detta inte förbättra modellens passform mer än nätverkskontexterna. Vi finner dock vissa betydande effekter för bakgrund, kategori och nätverkssammanhang. Särskilt studenter i rasgrupper som är numeriska minoriteter tenderar att rapportera en känsla av intern identitet obalans mer än de i majoriteten rasgrupper. Modell 6 visar att när en ungdom tillhör en minoritetsgrupp som är en standardavvikelse mindre än genomsnittet (Se bilaga tabell A1, där medelvärdet =.38, sd =.18), att ungdomar är 9 procent mer sannolikt att rapportera interna obalanser. I konkreta termer innebär detta att ungdomar i minoritetsgrupper som utgör 20 procent av skolbefolkningen är 9 procent mer sannolikt än aver- Levereras av Ingenta till: okänd fre, 20 jan 2006 22:11:47 300 SOCIAL PSYCHOLOGI QUARTERLY ålder att rapportera inre obalans; de i ännu mindre rasgrupper som utgör endast 2 procent av skolbefolkningen, är 18 procent mer sannolikt än genomsnittet att göra det. Minoritetsungdomar tillhör inte alltid sin ideala skara, eftersom de kan ha begränsad tillgång till utvalda folkskaror. I själva verket är antalet studenter som rapporterar sig tillhöra varje typ av minoritetspublik (tabell 2) mindre än den faktiska andelen studenter med dessa rasattribut (bilaga tabell A1 ). Yngre elever är också mer benägna att rapportera att de inte är i sin ideala skara. Enligt modell 6, 14-åringar är 9 procent mer sannolikt än 15-åringar att känna obalans. 17-åringar är däremot 9 procent mindre benägna att göra det än 15-åringar (genomsnittlig ålder = 15,59, sd = 1,26). Två faktorer kan förklara detta förhållande till åldern. För det första kan yngre studenter vara mer utsatta för identitetskriser på grund av sin utvecklingsfas när de söker efter förbättrade medlemskap (Erikson 1968). För det andra, eftersom yngre ungdomar ofta har lägre status i gymnasiet, kan de se mer önskvärda medlemskap på annat håll, såsom de som ockuperas av äldre studenter som är etablerade i det unga samhället. Kännetecken hos skaror är också i hög grad relaterade till inre uppfattningar om identitetsobalans. Ensamstående är mer benägna att rapportera att de tillhör den idealiska kategorin, medan normala är mer benägna att rapportera att de inte är det.Det tidigare fallet är som vi förväntar oss: Ensamstående är mer självständiga än andra ungdomar och mer nöjda med deras icke-medlemskap i ryktesrika skaror. När det gäller de normala, tyder resultatet på att personer rapporterar medlemskap i en restgrupp som inte är deras ideala medlemskap utan bara en godtagbar kategorisk beteckning. Således valet av en odefinierad publik eller kategori kan återspegla skådespelarens brist på självdefinition, och därför hans eller hennes önskan att ändra identiteter över tid. Ingen av våra hypoteser om #2586-socialpsykologi Quarterly-VOL. 68 ANM.: Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 4-68401-McFarland Netto av alla andra variabler, nätverksförhållandena visar ett betydande samband med uppfattningarna om den interna identitetsobalansen (Modell 6). Som väntat är det mindre troligt att framstående personer rapporterar identitetsobalans (Hypothesis Hn4a). Elever som väljs ut av mer än fyra vänner är 8 procent mer benägna att rapportera att de är i sin ideala skara än de som väljs av endast två eller tre vänner (benägenhet medelvärde = 2,63, sd = 2,01). De som väljs ut av en vän eller ingen är 8 procent mer benägna att rapportera att de inte är i sin ideala publik. Ett liknande resultat hittas för kamratgrupp homogenitet (Hypothesis Hn2a): skiftning av en standardavvikelse i kamrat homogenitet (från 23% av vänner i samma publik till 50%) resulterar i en 16 procent ökning av sannolikheten för att faktiskt tillhöra ens ideala publik. Friends with consistent crowd tillhörighets tenderar att förstärka aktörernas interna uppfattning av deras egen crowd tillhörighet.Som framgår av detta resultat, sociala förstärkningar och kamratgrupp homogenitet skapar därför en större intern identitetsbalans. Det är något förvånande att vissa nätförhållanden (framträdanden och inbördes homogenitet) i hög grad hänger samman med den interna identitetsobalansen. Som vi har konstruerat det uppstår inre inkonsekvens när en skådespelare rapporterar att han eller hon inte är medlem av en folkmassa som han eller hon idealiserar. Därför är det en psykologisk konstruktion som reflekterar en personlig preferens eller ett beslut starkare än ett socialt tryck. Det faktum att nätverksförhållandena påverkar den inre uppfattningen om identitetsbalansen tyder på att nätverkssammanhang tränger djupare in i psykologiska processer än vad som föreslagits av tidigare litteratur (Deaux och Martin 2003). De resultat som visas i tabell 4 ger ett enkelt resultat: sociala sammanhang, särskilt nätverk, utövar stora, dominerande effekter #2586-Social Psychology Quarterly-VOL. 68 ANM.: Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 4-68401-McFarland I varje modell i tabell 4 finner vi betydande resultat för män, numeriska minoriteter och personer som är mycket engagerade i fritidsaktiviteter. Alla är mer benägna än sina motsvarigheter att tro att deras kamrater ser dem som medlemmar av olika folkskaror än de som de faktiskt tillhör. Pojkar är mer benägna än flickor att rapportera denna skillnad, kanske för att de förväntas vara självständiga och lätt differentierade från andra (Harter 1990:379-80). Däremot förväntas flickor vara sammankopplade och intima, vilket gör att den externa bekräftelsen av deras identitet är lättare. 13 Medlemmar av numeriska minoriteter är mer benägna än sina motsvarigheter att rapportera extern identitet inkonsekvens, förmodligen på grund av att deras rasidentitet uppfattas som att skilja dem åt oavsett deras beteende och klubbtillhörighet. Elever i en rasgrupp som representerar 20 procent av skolan är 13 procent mer benägna än genomsnittet att känna att andra inte kommer att bekräfta sin verkliga identitet. Elever i en grupp som representerar 68 procent av skolan är 26 procent mer benägna att tro att andra betraktar dem som medlemmar av deras verkliga skara. På så sätt etablerar en skolas rassammansättning ett sammanhang som definierar en identitets betydelse, och det påverkar skådespelarens uppfattning om hur exakt andra kommer att kategorisera honom eller henne. Studenter som är involverade i fritidsaktiviteter kommer också sannolikt att uppfatta extern identitet inkonsekvens eftersom de korsar sociala kretsar och kategoriska grupper (Mead 1934). Baserat på vår modell, resulterar en en-standard-minskning ökning av klubbtillhörigheter (från 1,5 till tre klubbmedlemskap) i en 16 procent större sannolikhet för extern obalans. Studenter med anknytning till nästan fem klubbar är 32 procent mer sannolikt att rapportera externa missuppfattningar av sin identitet. Rassammansättning och engagemang i aktiviteter förbättrar i hög grad modellens passform; detta är nyckelfaktorer för att forma ungdomars uppfattning om att deras jag är (eller inte) verifieras av kamrater. Kategori egenskaper hos skaror har en stark, betydande relation till uppfattningar om självverifiering (Stets och Burke 2000). Loner stående utövar den största effekten: Loners är 32 procent mer sannolikt än studenter i andra grupper att rapportera tillhör en annan kategorisk tillhörighet från sina vänner. De förberedande analyserna visar att Loners uppfattar sig som skilda från sina vänner och från andra. Bara 16 procent av dem som påstår sig vara Loners säger att deras vänner också är Loners, och mer än 84 procent säger att deras vänner tillhör någon annan grupp. 14 På liknande sätt är det mer sannolikt att elever i den normala folkmassan (netto av folkmassans storlek) rapporterar uppfattningar om extern inkonsekvens. En förklaring kan vara att Normals inte är så mycket en ryktesmässig "grupp" som en restkategori; därför är de mer benägna att säga att andra kan se dem i mer definitiva medlemskap än de själva skulle hävda. Nettot av dessa två stora kategoriska tillhörigheter är den betydande effekten av folkmassans status och storlek. Jock, Popular, and Popular-Nice crowds (Brown 1990) skapar större identitetskonsistens (Hypothesis Hc2b). Statusen och synligheten för personer i dessa kategorier får förmodligen medlemmarna att tro att andra kommer att karakterisera deras tillhörighet mer exakt. På liknande sätt är det mer sannolikt att medlemmar av större skaror tror att deras kamrater kommer att kategorisera dem korrekt (Hypothesis Hc1b). Detta resultat uppstår från enkla sannolikheter: om skådespelare tillhör stora skaror, sannolikheten är högre att de kommer #2586-Social Psychology Quarterly-VOL. 68 ANM.: Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej! 4-68401-McFarland 13 Det verkar som om det bara finns ett smalt urval möjliga förklaringar för effekten av kön eftersom kön behåller sitt inflytande netto av många kontrollvariabler. Denna effekt beror inte på graden av klubbinflytande (summan av extraordinärt engagemang skulle medla) eller på icke-överlappande medlemskap (mellanhet skulle medla). Könsskillnaden kan delvis förklaras av interaktionsstilar (Cahill 2002; Kanaan 1990; Eder 1995) : i genomsnitt håller flickor mer intima samtal och har djupare relationer än pojkar. Detta faktum kan göra yttre inkonsekvenser mindre vanligt. Däremot tar pojkar på sig retande manövrer och delar inte personliga frågor lika mycket med sina vänner; därför är yttre inkonsekvenser mer sannolika. 14 Det är troligt att kontrollvariabler fånga de flesta av de 16 procent som hävdar att deras vänner är Loners också. Modellerna 4–6 visar att nätverksförhållandena har en genomgående betydande och stark effekt på rapporter om obalans i den externa identiteten. Överbryggande aktörer är mer benägna att rapportera inkonsekvent upplevda identiteter (och netto av att vara en Loner) (Hypothesis Hn3b). I själva verket finner vi en 13 procent större sannolikhet att rapportera extern obalans för varje en-standard-undvikande ökning i mellanhet. 15 Aktörer med överbryggande band spänner över flera grupper och är därför mer benägna att tro att kamrater missbedömer sin grupptillhörighet. Peer homogenity utövar också en stark effekt på den yttre identiteten perceptioner (Hypothesis Hn2b). Aktörer som rapporterar att 50 procent av deras fem bästa vänner är i samma grupp som de själva är 21 procent mer benägna att rapportera att de har en socialt verifierad identitet än skådespelare med bara 23 procent av sina fem bästa vänner i samma grupp. Elever med 100 procent av sina vänner i samma grupp är 63 procent mer benägna att tro att deras jag är socialt verifierade. Effekten av ömsesidiga eller täta band är positiv, och motsatsen till vad som förväntades (Hypotesis Hn1b). Detta är effekten av att tillhöra en sammanhållen grupp som inkluderar heterogena individer, eftersom det är netto av homogenitet (dvs. en tät grupp av olikartade individer). Tillhör en sådan grupp ökar uppfattningen att ens identitet inte bekräftas externt eftersom de som omger individen har olika identiteter. Sammanhang är relevanta för både interna och externa uppfattningar om identitetsobalans. Kategorier spelar en viktig roll när det gäller att forma aktörernas uppfattning om självkonsistens. I synnerhet tycks de rasmässiga sammanhangen i skolorna forma dessa kategoriers hälsa och få ungdomar att tro att de själva är inkonsekventa (särskilt i yttre bemärkelse). På samma sätt definierar ungdomars val av Loner status dem som internt konsekvent men externt inkonsekvent: säker på vem de är men osäker på hur andra ser på dem. Däremot är studenter som väljer restställning (Normals) missnöjda med vilka de är enligt både interna och externa standarder. Enligt modell fitness tester, nätverkssammanhang är särskilt nära relaterade till inkonsekvens motiv, även netto av alla andra variabler. Nätverksbetonad och jämlik homogenitet leder till att aktörerna blir mer konsekventa eller själveffektiva internt, det vill säga att de tror att de har sin ideala identitet. Täta nätverk av vänner som är homogena leder också aktörer att tro att deras identitet bekräftas externt av kamrater. Däremot är det mer sannolikt att elever i överbryggande relationer tror att andra kategoriserar dem felaktigt. På så sätt påverkar olika nätverkskonfigurationer aktörernas uppfattningar om intern och extern självkonsistens. Sammanfattningsvis illustrerar resultaten i tabellerna 3 och 4 hur kategorier och nätverk kan påverka centrala motivationsprocesser inom både identitetsteori och social identitetsteori. Vissa nätverkskonfigurationer kan "köra djupt" och påverka inre konsekvens motiv för själveffekt. På samma sätt kan kategoriegenskaper "köra grunt" och påverka yttre konsekvens motiv för självverifiering. Trots detta verkar nätverkssammanhang ha en mer robust relation till aktörernas uppfattning om identitetskonsistens än kategoriegenskaper. Nedan illustrerar vi hur uppfattningar om identitetsinkonsekvens är centrala mekanismer för identitetsförändring och därmed tydliggör det starka indirekta inflytandet från sociala sammanhang på identitetsutvecklingsprocessen. Nu när vi förstår hur kategoriegenskaper och nätverksförhållanden påverkar identitetsskillnader kan vi identifiera de faktorer som leder till att studenterna ändrar sina sociala identiteter över tiden. Vi vill särskilt avgöra om sammanhang och uppfattad identitetsobalans leder till identitetsförändring. Resultaten i tabell 5 visar flera viktiga resultat. För det första påverkar kontrollvariabler föga eller ingen förändring av den sociala identiteten. Endast andelen individer av samma ras ökar sannolikheten för en sådan förändring, och detta förmedlas av den overksamma variabeln för rasskaror (Modell 3) och inkonsekvensmotiv (Modell 6). Detta konstaterande tyder på att om en aktör tillhör en numerisk minoritet av en synbart tillskriven kategori är det mindre troligt att denna aktör kommer att ändra identitet över tiden. Detta återspeglar stabiliteten i minoritetsungdomars rasskarors tillhörighet i till övervägande del vita skolor. Medlemmar av majoritetsbefolkningar är mer benägna att betrakta sin ras som mindre framträdande och därför välja andra, mindre permanenta eller lätt övergångsidentiteter för sig själva. Kategorier endast milt förbättra konditionen hos våra modeller (se chi-kvadrattest). Normala folkmassor verkar stabilisera aktörernas identitetsval, men denna situation är medierad av publikens storlek. Enkla sannolikheter för val förklarar de flesta av effekterna av denna kategori. Urvalet av en rasskara har emellertid ett betydande samband med identitetsförändring: elever som väljer sådana rasskaror är 27 procent mer benägna än elever i andra folkskaror att välja den identiteten under skolåren. Dessutom saknar de flesta nätverkssammanhang en solid direkt effekt på identitetsförändringar. Övergående positioner och bristen på täta vänskapsförhållanden tycks öka sannolikheten för identitetsförändring (Modell 4), men detta förhållande närmar sig bara betydelse. Jämförande homogenitet ökar dock avsevärt sannolikheten för stabil identifiering över tiden (se förbättring i modell 5). Om ytterligare 27 procent av ens vänner har samma identitet som sig själv, minskar sannolikheten för att ändra ens grupptillhörighet med 22 procent. Om 100 procent av ens vänner tillhör samma grupp, är det 66 procent mindre troligt att skådespelaren ändrar sin identitet över tid. På så sätt tycks homogena vänner införa en viss grad av social kontroll över folkskarors tillhörighet över tiden. Det kanske mest betydande resultatet som visas i tabell 5 beror på att variabler för uppfattad identitetskonsekvens ingår (se förbättring i modell 6). Både den interna och den externa formen utövar starka, konsekventa effekter på identitetsförändring efter alla andra variabler. Utan undantag leder uppfattningar om inre och yttre identitetsobalans till att studenterna ändrar sin identitet. Uppfattade inkonsekvenser i medlemskapet skapar tydligt en kognitiv dissonans som leder till att aktörerna ändrar sin sociala identifiering. Obalansen i den yttre identiteten påverkar den sociala identiteten i större utsträckning än den inre identitetsobalansen. Resultat som rapporterats i Modell 6 till 8 visar att om en skådespelare tror att andra kategoriserar honom eller henne felaktigt, kommer den skådespelaren att vara 36 procent mer sannolikt att ändra crowd tillhörighet över tid. Om skådespelaren tror att hon eller han inte är en del av den ideala folkmassan är sannolikheten för förändring av den sociala identiteten bara 24 procent större. Också intressant är effekten av variabler för identitetsobalans på andra kovariater i modellen, särskilt förändringen av koefficientvärden för alla nätförhållanden. Sådana förändringar visar att identitetsobalans förmedlar en del av nätverksförhållandenas effekter på identitetsförändringar. Nätverksbyte införs som en slutlig kovariat i modell 8. Resultatet tyder på att nätverket förändras samevolverar med identitetsförändring. Ungdomar nätverk i detta urval är ganska volatila över tid, dock: i genomsnitt 64 procent av banden ändras varje år. Resultatet tyder därför på att för en student med extremt volatila band (82% förändring i vänner) kommer sannolikheten att byta publik att öka med bara 15 procent. För en student med relativt stabila vänner, dock (t.ex., endast en 12% förändring i vänskap), sannolikheten för att ändra folkmassor kommer att minska med mer än 30 procent (medelvärde för förändring i vänner =.64, sd =.28; Bilaga tabell A1 ). Därför resulterar drastiska förändringar i nätverk i milda identitetsförskjutningar, medan stabila nätverk resulterar i betydligt stabilare jag. I allmänhet visar våra resultat att identitetsutvecklingen påverkas mer av nätverksförhållanden och inkonsekvenser (externa) än av kategoriegenskaper, | Forskare observerade 6000 high school ungdomar efter ett år, hittade identitetsförändringar av en användare i termer av anknytningar till användaren i gruppen, beskrivning av sig själv REF. | 32,950,085 | Motives and Contexts of Identity Change: A Case for Network Effects | {'venue': None, 'journal': 'Social Psychology Quarterly', 'mag_field_of_study': ['Psychology']} | 4,479 |
Övervakning av självanpassade applikationer inom egg computing ramverk: En toppmodern översyn Taherizadeh, S.; Jones, A.C.; Taylor, I.; Zhao, Z.; Stankovski, V. Nyligen har en lovande trend utvecklats från tidigare centraliserad beräkning till decentraliserad kant computing i närheten av slutanvändare för att tillhandahålla molnapplikationer. För att säkerställa tjänsternas kvalitet (QoS) för sådana tillämpningar och erfarenhetskvalitet (QoE) för slutanvändarna är det nödvändigt att använda en övergripande övervakningsmetod. Kravanalys är en viktig programvaruteknisk uppgift under hela livscykeln för applikationer, men kraven på övervakningssystem inom kantdatascenarier är ännu inte helt fastställda. Målet med denna undersökning är därför trefaldigt: att identifiera de största utmaningarna inom området för övervakning av avancerade datortillämpningar som ännu inte är helt lösta; att presentera en ny taxonomi för övervakningskrav för adaptiva tillämpningar som orkestreras på egg computing-ramar; och att diskutera och jämföra användningen av allmänt använda molnövervakningstekniker för att säkerställa dessa tillämpningars prestanda. Vår analys visar att inget av befintliga allmänt använda molnövervakningsverktyg ännu tillhandahåller en integrerad övervakningslösning inom egg computing-ramar. Dessutom har några övervakningskrav inte till fullo uppfyllts av någon av dem. | I REF utförs en toppmodern granskning av självanpassade applikationer som använder avancerade mikrotjänster och tjänster i molnet. | 7,812,349 | Monitoring self-adaptive applications within edge computing frameworks: A state-of-the-art review | {'venue': 'J. Syst. Softw.', 'journal': 'J. Syst. Softw.', 'mag_field_of_study': ['Computer Science']} | 4,480 |
Abstract-Vi presenterar en integrerad strategi som gör det möjligt för humanoid robot iCub att lära sig skickligheten i bågskytte. Efter att ha fått instruktioner om hur man håller pilbågen och släpper pilen, lär sig roboten av sig själv att skjuta pilen på ett sådant sätt att den träffar mitten av målet. Två inlärningsalgoritmer föreslås och jämförs för att lära sig den bi-manuella skickligheten: en med FörväntningMaximering baserad Förstärkning Lärande, och en med kedjad vektor regression kallas ARCHER algoritm. Båda algoritmerna används för att modulera och samordna de två händernas rörelse, medan en invers kinematics controller används för att röra armarna. Bilden bearbetningen delen känner igen var pilen träffar målet och är baserad på Gaussian Blandning Modeller för färg-baserad upptäckt av målet och pilens spets. Tillvägagångssättet utvärderas på en 53-DOF humanoid robot iCub. | Ett annat intressant arbete är REF, som presenterar en integrerad strategi för att lära färdigheter bågskytte till en humanoid. | 16,876,548 | Learning the skill of archery by a humanoid robot iCub | {'venue': '2010 10th IEEE-RAS International Conference on Humanoid Robots', 'journal': '2010 10th IEEE-RAS International Conference on Humanoid Robots', 'mag_field_of_study': ['Computer Science']} | 4,481 |
Abstract-I ett multirate trådlöst nätverk, en nod kan dynamiskt justera sin länk överföringshastighet genom att växla mellan olika moduleringssystem. I de nuvarande IEEE802.11a/b/g-standarderna definieras denna hastighetsjustering endast för engångstrafik. I detta papper, vi anser en trådlös mesh nätverk (WMN), där en nod kan dynamiskt justera sina länk-lager multicast priser till sina grannar, och ta itu med problemet med att förverkliga låg latency nätverk-breda sändningar i en sådan mesh. Vi visar först att problemet med flerfrekvenssändningar skiljer sig avsevärt från fallet med en enda frekvens. Vi kommer då att presentera en algoritm för att uppnå låg latent sändning i en multirate mesh som utnyttjar både den trådlösa multicast-fördelen och multirate-naturen av nätverket. Simuleringar baserade på nuvarande IEEE802.11 parametrar visar att multirate multicast kan minska sändningslatens med 3-5 gånger jämfört med att använda den lägsta hastigheten ensam. Dessutom visar vi betydelsen av produkten av överföringshastighet och överföring täckningsområde för att utforma multirate WMNs för sändning. Index Terms-Broadcast, multicast, multirate sändningar, kvalitet-of-service, trådlösa mesh nätverk (WMNs). | För effektiva trådlösa sändningar föreslog C. Chou et al REF användningen av länkhastigheter som optimerar produkten av länkhastigheten och täckningsområdet. | 15,204,276 | Low-Latency Broadcast in Multirate Wireless Mesh Networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 4,482 |
Den realtid budgivning (RTB), aka programmatiska köp, har nyligen blivit det snabbast växande området i online-reklam. Istället för bulk köp och lager-centrerade köp, RTB imiterar börser och utnyttjar datoralgoritmer för att automatiskt köpa och sälja annonser i realtid; Det använder per intryck sammanhang och riktar annonserna till specifika människor baserat på data om dem, och därmed dramatiskt ökar effektiviteten i visningsreklam. I detta dokument ger vi en empirisk analys och mätning av ett produktionsannonsutbyte. Med hjälp av de data som samlats in från både efterfråge- och utbudssidan strävar vi efter att ge förstahandsinsikter i den framväxande nya impression som säljer infrastruktur och dess anbudsbeteenden, och hjälpa till att identifiera forsknings- och designfrågor i sådana system. Från vår studie, Vi observerade att periodiska mönster förekommer i olika statistik inklusive intryck, klick, bud, och omvandlingshastigheter (både post-view och post-click), som föreslår tidsberoende modeller skulle vara lämpligt för att fånga de upprepade mönster i RTB. Vi fann också att trots den påstådda andra prisauktionen, den första prisbetalningen i själva verket står för 55,4 % av den totala kostnaden på grund av arrangemanget av mjuka golvpriset. Därför hävdar vi att fastställandet av priset på mjukt golv i de nuvarande RTB-systemen gör att annonsörerna hamnar i en mindre gynnsam position. Dessutom visar vår analys av samtalsfrekvensen att den nuvarande budstrategin är mycket mindre optimal, vilket visar de betydande behoven av optimeringsalgoritmer som inkluderar fakta som temporalbeteenden, frekvensen och aktualiteten hos annonsdisplayerna, som inte har beaktats väl tidigare. | Yuan m.fl. REF beskrev RTB- och Ad Exchange-mekanismen och tillhandahöll en ingående analys av en ad Exchange-produktion. | 9,229,600 | Real-time bidding for online advertising: measurement and analysis | {'venue': "ADKDD '13", 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science', 'Mathematics']} | 4,483 |
Vi föreslår en effektiv metod för att generera vit-box adversariella exempel för att lura en karaktär-nivå neural klassificerare. Vi finner att endast ett fåtal manipulationer behövs för att kraftigt minska noggrannheten. Vår metod bygger på en atomisk flip operation, som byter en token mot en annan, baserat på gradienterna hos de onehot ingångsvektorer. På grund av effektiviteten i vår metod kan vi utföra kontradiktorisk träning vilket gör modellen mer robust mot attacker vid provtillfället. Med hjälp av några semantik-bevarande begränsningar, visar vi att HotFlip kan anpassas för att attackera en ordnivå klassificerare också. | REF genererar motståndare genom att ersätta tecken eller ord i inmatningssekvensen baserat på lutningen hos de enhota ingångsvektorerna. | 21,698,802 | HotFlip: White-Box Adversarial Examples for Text Classification | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,484 |
De lokala statistiska egenskaperna hos fotografiska bilder, när de representeras i en flerskalig bas, har beskrivits med hjälp av Gaussiska skalblandningar (GSMs). Här använder vi den här lokala beskrivningen för att konstruera ett globalt fält av Gaussiska skalblandningar (FoGSM). Specifikt, vi modellerar subband av våget koefficienter som en produkt av en exponentierad homogen Gaussian Markov random fält (hGMRF) och en andra oberoende hGMRF. Vi visar att parameteruppskattning för FoGSM är möjlig, och att prover från en uppskattad FoGSM-modell har marginell och gemensam statistik som liknar vågets koefficienter för fotografiska bilder. Vi utvecklar en algoritm för bilddenoisering baserad på FoGSM-modellen, och visar på betydande förbättringar jämfört med dagens toppmoderna denoiseringsmetod baserad på den lokala GSM-modellen. Många framgångsrika metoder inom bildbehandling och datorseende bygger på statistiska modeller för bilder, och det är därför av fortsatt intresse att utveckla förbättrade modeller, både när det gäller deras förmåga att exakt fånga bildstrukturer, och när det gäller deras dragbarhet när de används i tillämpningar. Att bygga en sådan modell är svårt, främst på grund av den inneboende höga dimensionaliteten i rummet av bilder. Två förenklingsantaganden görs vanligtvis för att minska modellens komplexitet. Den första är Markovianity: densiteten av en pixel betingad på ett litet område, antas vara oberoende av resten av bilden. Det andra antagandet är homogenitet: den lokala densiteten antas vara oberoende av dess absoluta position inom bilden. Den uppsättning modeller som uppfyller båda dessa antaganden utgör klassen homogena Markovs slumpmässiga fält (hMRF). Under de senaste två decennierna har studier av fotografiska bilder representerade med multi-scale multi-orienterande bilddekompositioner (lösligt kallas "vågor") avslöjat slående nonGaussian regularities och inter- och intra-subband beroenden. Till exempel, våget koefficienter i allmänhet har mycket kurtotiska marginalfördelningar [1, 2], och deras amplituder uppvisar starka korrelationer med amplituderna av närliggande koefficienter [3, 4]. En modell som kan fånga icke-gaussiska marginella beteenden är en produkt av icke-gaussiska skalärvariabler [5]. Ett antal författare har utvecklat icke-gaussiska MRF-modeller baserade på denna typ av lokal beskrivning [6, 7, 8], bland vilka de nyligen utvecklade expertområdena modell [7] har visat imponerande prestanda i denoisering (om än till en extremt hög beräkningskostnad i lärande modellparametrar). En alternativ modell som kan fånga icke-gaussisk lokal struktur är en skala blandning modell [9, 10, 11]. Ett viktigt specialfall är Gaussiska skalblandningar (GSM), som består av en Gaussisk slumpmässig vektor vars amplitud moduleras av en dold skalvariabel. GSM-modellen ger en särskilt bra beskrivning av lokal bildstatistik, och modellens Gaussiska understruktur leder till effektiva algoritmer för parameteruppskattning och slutledning. Lokala GSM-baserade metoder representerar den aktuella toppmoderna bildens denoiserande [12]. GSM-modellernas kraft bör förbättras avsevärt när den utvidgas till att beskriva mer än ett litet område med vågetkoefficienter. För detta ändamål har flera författare inbäddat lokala Gaussiska blandningar i trädstrukturerade | I det senaste arbetet har Lyu och Simoncelli också föreslagit en denoiserande modell som använder Gaussiska slumpmässiga fält för att modellera fält av Gaussiska Skala Blandningar REF. | 11,824,497 | Statistical modeling of images with fields of Gaussian scale mixtures | {'venue': 'In Advances in Neural Computation Systems (NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,485 |
Abstract-IoT utlovar en värld där Smart Objects (SO) självständigt kan kommunicera och arbeta tillsammans för att göra (mänskliga) användares liv enklare. Populärt tillvägagångssätt för utveckling av IoT-tillämpningar tar för givet att på-objekt resurser är jämnt begränsade. Som en följd av detta observerar vi en trend mot en data-feeder-arkitektur där "smarta objekt" är enkla datasamlare och avsändare. Rådata lagras och behandlas i molnplattformar som matar webbapplikationer och -tjänster. Självständigheten hos SO äventyras då eftersom de inte kan fungera utan dessa plattformar. Vi föreslår en ram och arkitektur för utvecklingen av IoT-tillämpningar där smarta objekt uppvisar autonomi när det gäller plattformar och mänskliga användare. Vi slutförde den framgångsrika utvärderingen av vårt förslag med införandet av en prototyp och genomförandet av ett användningsfall för fysiska resurser. | Ett decentraliserat tillvägagångssätt med ett ramverk och en arkitektur för tekniska IoT-tillämpningar baserade på autonoma smarta objekt föreslås i REF. | 11,029,768 | Towards a Software Framework for the Autonomous Internet of Things | {'venue': '2016 IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud)', 'journal': '2016 IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud)', 'mag_field_of_study': ['Computer Science']} | 4,486 |
Vi presenterar OctNet, en representation för djupinlärning med sparsam 3D-data. I motsats till befintliga modeller möjliggör vår representation 3D-konvolutionella nätverk som är både djupa och högupplösta. Mot detta mål utnyttjar vi glesheten i inmatningsdatan för att hierarkiskt dela upp utrymmet med hjälp av en uppsättning obalanserade bläckfiskar där varje bladknuta lagrar en poolad funktionsrepresentation. Detta gör det möjligt att fokusera minnesallokering och beräkning till relevanta täta regioner och möjliggör djupare nätverk utan att kompromissa med upplösningen. Vi demonstrerar nyttan av vår OctNet representation genom att analysera effekterna av upplösning på flera 3D uppgifter inklusive 3D objektklassificering, orienteringsuppskattning och punktmoln märkning. 6620 naivt. Vi illustrerar detta på bild. 1 för ett 3D-klassificeringsexempel. Med tanke på 3D-maskorna på [47] voxeliserar vi inmatningen med en upplösning på 64 3 och utbildar ett enkelt 3D-konvolutionsnätverk för att minimera en klassificeringsförlust. Vi skildrar maximum av svaren över alla funktionskartor på olika lager av nätverket. Det är lätt att observera att höga aktiveringar endast sker nära objektets gränser. Motiverade av denna iakttagelse, föreslår vi OctNet, ett 3D-konvolutionsnätverk som utnyttjar denna gleshet egendom. Vårt OctNet delar hierarkiskt upp 3D-utrymmet i en uppsättning obalanserade bläckfiskar [31]. Varje bläckfisk delar 3D-utrymmet i enlighet med datatätheten. Mer specifikt, vi rekursivt split oktree noder som innehåller en datapunkt i sin domän, dvs 3D-punkter, eller mesh trianglar, stannar vid den finaste upplösningen av trädet. Därför varierar bladknutor i storlek, t.ex. kan en tom bladknuta bestå av upp till 8 3 = 512 voxlar för ett träd på djup 3 och varje bladknuta i bläckfisken lagrar en poolad sammanfattning av alla funktionsaktiveringar av den voxel den består av. Konvolutionsnätets verksamhet definieras direkt på dessa träds struktur. Därför fokuserar vårt nätverk dynamiskt på beräknings- och minnesresurser, beroende på indatans 3D-struktur. Detta leder till en betydande minskning av kraven på beräkning och minne vilket möjliggör djupt lärande vid höga upplösningar. Viktigt är att vi också visar hur viktiga nätverksoperationer (convolution, pooling eller unpooling) effektivt kan implementeras på denna nya datastruktur. Vi visar nyttan av den föreslagna OctNet på tre olika problem med tredimensionella data: 3D-klassificering, 3D-orientering uppskattning av okända objekt instanser och semantisk segmentering av 3D-punktmoln. I synnerhet visar vi att den föreslagna OctNet möjliggör betydande högre ingångsupplösningar jämfört med täta ingångar på grund av dess lägre minnesförbrukning, samtidigt som samma prestanda uppnås jämfört med motsvarande täta nätverk vid lägre upplösning. Samtidigt får vi betydande uppfarter vid resolutioner på 128 3 och över. Med hjälp av vårt OctNet, undersöker vi effekterna av hög upplösning ingångar wrt. noggrannhet i de tre uppgifterna och visa att högre upplösning är särskilt fördelaktigt för orienteringsuppskattning och semantisk punktmoln märkning. Vår kod finns tillgänglig från projektets hemsida 2. | OctNet REF utnyttjar glesheten i voxelnät och använder obalanserade bläckfiskar för att hierarkiskt dela upp utrymmet, vilket sparar mycket minne. | 206,596,552 | OctNet: Learning Deep 3D Representations at High Resolutions | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,487 |
Abstract-Den snabba ökningen av efterfrågan på videostreaming applikationer betonar prestanda för trådlösa accessnätverk. För att minska trängsel föreslår leverantörerna för närvarande att anordningar placeras i operatörens nät som omkodar videor till en lägre hastighet för att minska trafikvolymen vid överbelastning. Enheterna kan också cache populära videor, både för att minska bördan av omkodning och för att minska backhaul belastning. I dokumentet föreslås en modell för detta utökade radionät som gör det möjligt att utvärdera prestandafördelarna för given omkodnings- och cachekapacitet. Våra resultat visar att en ökning i cellkapacitet på 15% kan realiseras med måttlig omkodning och cachekapacitet. | Referensreferensreferensen utformade en utökad modell för radioaccessnätverk för att utvärdera prestandan hos sådana omkodningsbaserade cachesystem online och visade att cacheprestandan kan förbättras ytterligare. | 28,223,257 | Performance Evaluation of Video Transcoding and Caching Solutions in Mobile Networks | {'venue': '2015 27th International Teletraffic Congress', 'journal': '2015 27th International Teletraffic Congress', 'mag_field_of_study': ['Computer Science']} | 4,488 |
Motivering: Kliniska data, såsom patienthistorik, laboratorieanalys, ultraljudsparametrar-som är grunden för den dagliga kliniska beslutsstöd-är ofta underutnyttjas för att vägleda den kliniska behandlingen av cancer i närvaro av mikroarray data. Vi föreslår en strategi baserad på Bayesian nätverk för att behandla kliniska och microarray data på lika villkor. Den främsta fördelen med denna probabilistiska modell är att den gör det möjligt att integrera dessa datakällor på flera sätt och att den gör det möjligt att undersöka och förstå modellens struktur och parametrar. Vidare med hjälp av konceptet Markov Filt kan vi identifiera alla variabler som avskärmar klassvariabeln från påverkan av det återstående nätverket. Bayesianska nätverk utför därför automatiskt funktionsval genom att identifiera (i)beroendeförhållanden med klassvariabeln. Resultat: Vi utvärderade tre metoder för att integrera kliniska och mikroarray data: beslutsintegrering, partiell integration och fullständig integration och använde dem för att klassificera offentligt tillgängliga data om bröstcancerpatienter i en dålig och god prognosgrupp. Den partiella integrationsmetoden är mest lovande och har en oberoende testmängdsarea under ROC-kurvan på 0,845. Efter att ha valt en driftspunkt är klassificeringsprestandan bättre än ofta använda index. | Gevaert m.fl. REF föreslog en klassificering baserad på Bayesian nätverk för att behandla kliniska data och microarray data lika. | 349,871 | Predicting the prognosis of breast cancer by integrating clinical and microarray data with Bayesian networks | {'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 4,489 |
Människans beteende tros spridas genom sociala nätverk ansikte mot ansikte, men det är svårt att identifiera sociala påverkanseffekter i observationsstudier [9] [10] [11] [12] [13], och det är okänt om nätbaserade sociala nätverk fungerar på samma sätt [14] [15] [16] [17] [17] [18] [19]. Här rapporterar vi resultat från en randomiserad kontrollerad rättegång av politiska mobiliseringsmeddelanden som levererats till 61 miljoner Facebook-användare under 2010 års kongressval i USA. Resultaten visar att budskapen direkt påverkade politiskt självuttryck, informationssökande och verkliga valbeteenden hos miljontals människor. Dessutom påverkade meddelandena inte bara de användare som tog emot dem, utan också användarnas vänner, och vänner till vänner. Effekten av den sociala överföringen på den verkliga omröstningen var större än den direkta effekten av själva budskapen, och nästan all överföring skedde mellan "nära vänner" som var mer benägna att ha ett ansikte mot ansikte förhållande. Dessa resultat tyder på att starka band är avgörande för att sprida både online- och verkliga beteenden i mänskliga sociala nätverk. Nyligen genomförda experimentella studier 6,14-16 har försökt mäta den kausala effekten av social påverkan på nätet. Samtidigt ökar intresset för möjligheten att använda sociala nätverk online för att studera och påverka beteendet i verkligheten [17] [18] [19]. Men online sociala nätverk är också består av många "svag-tie" relationer 20 som kanske inte underlättar socialt inflytande 21, och vissa studier tyder på att online kommunikation kanske inte är ett effektivt medium för inflytande 22. En öppen fråga är om nät, som utnyttjar social information från ansikte till ansikte nätverk, kan användas effektivt för att öka sannolikheten för beteendeförändringar och social smitta. Ett beteende som har föreslagits att sprida sig via nätverk är röstningen i nationella val. Valdeltagandet är i hög grad korrelerat mellan vänner, familjemedlemmar och medarbetare i observationsstudier 23, 24. Röstarmobiliseringsinsatser är effektiva för att öka valdeltagandet 25, särskilt de som genomförs ansikte mot ansikte och de som vädjar till sociala påtryckningar 26 och social identitet. Det finns också bevis från ett fältexperiment ansikte mot ansikte för att röstning är "kontagiös", i den meningen att mobilisering kan spridas från person till person inom tvåpersonshushåll 28. Även anekdotal konton tyder på att online mobilisering har gjort en stor skillnad i senaste valet 21, en meta-analys av e-experiment tyder på att online överklaganden att rösta är ineffektiva 24. Röstarmobiliseringsförsök [26] [27] [28] har visat att de flesta metoder för att kontakta potentiella väljare har små (i förekommande fall) effekter på valdeltagandet, från 1 % till 10 %. Förmågan att nå stora populationer på nätet innebär dock att även små effekter kan ge beteendeförändringar för miljontals människor. Eftersom många val är konkurrenskraftiga kan dessa förändringar dessutom påverka valresultatet. I USA:s presidentval 2000 slog George Bush till exempel Al Gore i Florida med 537 röster (mindre än 0,01 % av rösterna i Florida). Om Gore hade vunnit Florida skulle han ha vunnit valet. För att testa hypotesen att politiskt beteende kan spridas via ett socialt nätverk online genomförde vi en randomiserad kontrollerad rättegång med alla användare på minst 18 år i USA som besökte Facebook-webbplatsen den 2 november 2010, dagen för det amerikanska kongressvalet. Användarna tilldelades slumpmässigt en grupp "socialt meddelande", en grupp "informationsmeddelande" eller en kontrollgrupp. Den sociala budskapsgruppen (n 5 60.055.176) visades ett uttalande högst upp i sin "News Feed". Detta meddelande uppmuntrade användaren att rösta, förutsatt en länk för att hitta lokala valplatser, visade en klickbar knapp läsa "Jag röstade", visade en räknare som anger hur många andra Facebook-användare hade tidigare rapporterat röstning, och visade upp till sex små slumpmässigt utvalda "profilbilder" av användarens Facebook-vänner som redan hade klickat på knappen Jag röstade (Fig. 1).................................................................. Den informativa meddelandegruppen (n 5 611,044) visades meddelandet, opinionsinformationen, räknaren och knappen, men de visades inte några vänners ansikten. Kontrollgruppen (n 5 613,096) fick inget meddelande högst upp i sin News Feed. Experimentets utformning gjorde det möjligt för oss att bedöma vilken effekt behandlingarna hade på tre användaråtgärder; klicka på knappen Jag röstade, klicka på länken röstplats och rösta i valet. Att klicka på knappen Jag röstade liknar traditionella mått på självrapporterad röstning, men här rapporterade användarna sin röst till sin sociala gemenskap snarare än till en forskare. Vi använder därför denna åtgärd för att mäta politiskt självuttryck, eftersom den sannolikt kommer att påverkas av i vilken utsträckning en användare vill bli sedd som väljare av andra. Social önskvärdhet bör däremot inte påverka andra användaråtgärder på samma sätt. Genom att klicka på länken föra användarna till en separat webbplats som hjälpte dem att hitta en valplats, och denna åtgärd rapporterades inte till användarens sociala gemenskap. Vi använder därför denna åtgärd för att mäta en användares önskan att söka information om valet. Slutligen använde vi en gruppnivåprocess för att studera det validerade röstbeteendet hos 6,3 miljoner användare som matchades med offentligt tillgängliga röstlängder (se Kompletterande information). Vi analyserar först direkta effekter. Vi kan inte jämföra behandlingsgrupperna med kontrollgruppen för att bedöma effekten av behandlingen på självuttryck och information söker, eftersom kontrollgruppen inte hade möjlighet att klicka på en jag röstade knappen eller klicka på en valplats länk. Vi kan dock jämföra andelen användare mellan de två behandlingsgrupperna för att uppskatta den kausala effekten av att se ansiktena på vänner som har identifierat sig som väljare (Fig. 1).................................................................. Användare som fick det sociala meddelandet var 2,08% (s.m., 0,05%; t-test, P, 0,01) mer benägna att klicka på knappen Jag röstade än de som fick det informativa meddelandet (20,04% i gruppen sociala meddelanden jämfört med 17.96% i gruppen informationsmeddelanden). Användare som fick det sociala meddelandet var också 0,26% (s.m., 0,02%; P, 0,01) mer sannolikt att klicka på röst-plats information länk än användare som fick det informativa meddelandet (Fig. 1 )............................................................................................................... Även om politiska självuttryck och informationssökande är viktiga i sig, garanterar de inte nödvändigtvis att en viss användare faktiskt kommer att rösta. Som sådan mätte vi också effekten av den experimentella behandlingen av validerade omröstningar genom granskning av offentliga omröstningar. Resultaten visar att användare | Obligationer m.fl. REF använde en randomiserad kontrollerad rättegång för att verifiera det sociala inflytandet på det politiska röstbeteendet. | 205,230,357 | A 61-million-person experiment in social influence and political mobilization | {'venue': 'Nature', 'journal': 'Nature', 'mag_field_of_study': ['Computer Science', 'Sociology', 'Medicine']} | 4,490 |
Abstract-Reputation ledningssystem har föreslagits som en lösning för genomförande av samarbete i ad hoc-nätverk. Vanligtvis utförs rykteshanteringens funktioner (utvärdering, upptäckt och reaktion) enhetligt över tid och rum. Ad hoc-nätverkens dynamiska karaktär gör dock att nodbeteendet varierar både rumsligt och tidsmässigt på grund av förändringar i lokala och nätverksomfattande förhållanden. När rykteshantering funktioner inte anpassar sig till sådana förändringar, deras effektivitet, mätt i termer av noggrannhet (korrekt identifiering av nod beteende) och snabbhet (tidig identifiering av nod felbeteende), kan äventyras. Vi föreslår ett adaptivt rykte ledningssystem som inser att förändringar i nod beteende kan drivas av förändringar i nätverksförhållandena och som tillgodoser sådana förändringar genom att anpassa sina operativa parametrar. Vi introducerar ett tidssloted tillvägagångssätt för att låta utvärderingsfunktionen för att snabbt och korrekt fånga förändringar i nod beteende. Vi visar hur en utvärderingstids längd kan anpassas efter nätverkets aktivitet för att förbättra systemets noggrannhet och snabbhet. Vi visar sedan hur detektionsfunktionen kan använda en Sequential Probability Ratio Test (SPRT) för att skilja mellan kooperativa och missuppfattade grannar. SPRT anpassar sig till förändringar i grannarnas beteende som är en biprodukt av förändrade nätverksförhållanden, genom att använda nodens eget beteende som riktmärke. Vi jämför vår föreslagna lösning med ett icke adaptivt system som visar vårt systems förmåga att uppnå hög noggrannhet och snabbhet i dynamiska miljöer. Såvitt vi vet är detta det första arbetet med att undersöka anpassningen av renomméhanteringsfunktionerna till förändringar i nätverksförhållandena. | Refaei m.fl. REF representerar en tidsslussad utvärderingsmetod för att upptäcka aktuella noders förändrade beteenden. | 6,303,852 | Adaptation of Reputation Management Systems to Dynamic Network Conditions in Ad Hoc Networks | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 4,491 |
Abstract-Recent trojan attacker på djupa neurala nätverk (DNN) modeller är en lömsk variant av dataförgiftning attacker. Trojan attacker utnyttja en effektiv bakdörr som skapats i en DNN-modell genom att utnyttja svårigheten att tolka den lärda modellen för att felklassificera eventuella ingångar signerade med angriparens valda trojan trigger input. Trojanska attacker är lätta att göra; överleva även under ogynnsamma förhållanden såsom olika synsätt, och ljusförhållanden på bilder; och hotar verkliga tillämpningar såsom autonoma fordon och robotik. trojanen utlösaren är en hemlig bevakad och utnyttjas av angriparen. Därför är det en utmaning att upptäcka sådana trojaniserade ingångar, särskilt när modeller är i aktiv drift. Vi fokuserar på visionssystem och bygger STRong Intentional Perturbation (STRIP)-baserade run-time trojan attack detektion system. Vi avsiktligt stör inkommande indata, till exempel genom att överinsätta olika bildmönster, och observera slumpmässigheten i de förutsagda klasserna för perturbed ingångar för en given modell-malicious eller godartad-under utplacering. En låg entropi i de förutsagda klasserna bryter input-beroende egenskapen hos en godartad modell och innebär förekomsten av en skadlig input-en egenskap av en trojansk input. Den höga effektiviteten hos vår metod valideras genom fallstudier på två populära och kontrasterande dataset: MNIST och CIFAR10. Vi uppnår en total falsk acceptfrekvens (FAR) på mindre än 1%, med tanke på en förinställd falsk avstötningsfrekvens (FRR) på 1%, för fyra olika testade trojan triggertyper-tre triggers identifieras i tidigare attackverk och en dedikerad trigger är skapad av oss för att visa triggerstorleken okänslighet av STRIP-detektionsmetoden. Särskilt när det gäller datauppsättningen av naturliga bilder i CIFAR10 har vi empiriskt uppnått önskat resultat på 0 % för både FRR och FAR. | STRIP REF avsiktligt stör nätverksingångar genom att överinsätta olika bildmönster, och observerar slumpmässigheten av förutsagda klasser. | 62,841,494 | STRIP: A Defence Against Trojan Attacks on Deep Neural Networks | {'venue': 'In 2019 Annual Computer Security Applications Conference (ACSAC 19), December 9-13, 2019, San Juan, PR, USA. ACM, New York, NY, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,492 |
Vi närmar oss strukturerad utdataförutsägelse genom att optimera ett djupvärdesnätverk (DVN) för att exakt uppskatta aktivitetsförlusten på olika utdatakonfigurationer för en given input. När modellen är tränad, utför vi slutledning genom lutning nedstigning på kontinuerlig avkopplingar av utdatavariabler för att hitta utgångar med lovande poäng från värdenätverket. När det appliceras på bildsegmentering tar värdenätverket en bild och en segmenteringsmask som indata och förutspår en skalar som beräknar skärningspunkten över föreningen mellan indata och marksanningsmasker. För klassificering med flera märken är DVN:s mål att korrekt förutsäga F1-poängen för eventuell etikettkonfiguration. DVN-ramverket uppnår de senaste resultaten på multi-märkningsprediktions- och bildsegmenteringsriktmärken. | Det mest liknande arbetet med vårt är de djupa värdenätverk REF, där de tränar ett nätverk för att uppskatta skärningspunkten över union (IoU) mellan ingång och mark sanning masker om bild segmentering. | 3,693,763 | Deep Value Networks Learn to Evaluate and Iteratively Refine Structured Outputs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,493 |
Fisher informationsmatris (FIM) är en grundläggande kvantitet för att representera egenskaperna hos en stokastisk modell, inklusive djupa neurala nätverk (DNN). Den aktuella undersökningen visar på ny statistik över FIM som är universell bland en bred klass av DNN. I detta syfte använder vi slumpmässiga vikter och stora breddgränser, vilket gör det möjligt för oss att använda genomsnittliga fältteorier. Vi undersöker den asymptotiska statistiken över FIM:s eigenvärden och avslöjar att de flesta av dem är nära noll medan det maximala tar ett enormt värde. Detta innebär att eigenvärdesfördelningen har en lång svans. Eftersom landskapet för parameterutrymmet definieras av FIM, är det lokalt platt i de flesta dimensioner, men kraftigt förvrängt i andra. Vi visar också den potentiella användningen av härledd statistik genom två övningar. För det första kan små eigenvärden som framkallar flathet kopplas till ett normbaserat kapacitetsmått på generaliseringsförmåga. För det andra, det maximala eigenvärde som inducerar förvrängningen gör det möjligt för oss att kvantitativt uppskatta en lämplig storlek inlärningshastighet för gradientmetoder för att konvergera. | I synnerhet tillämpade REF en genomsnittlig fältteori för att studera statistiken över spektrumet och den lämpliga storleken på inlärningsfrekvensen. | 46,937,276 | Universal Statistics of Fisher Information in Deep Neural Networks: Mean Field Approach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Physics']} | 4,494 |
Abstract-Vi presenterar iSAM2, en helt inkrementell, grafbaserad version av inkrementell utjämning och kartläggning (iSAM). iSAM2 bygger på en ny grafisk modellbaserad tolkning av inkrementella glesa matrisfaktoriseringsmetoder, som erbjuds av den nyligen införda Bayes träddatastrukturen. Den ursprungliga iSAM-algoritmen upprätthåller stegvis kvadratrotsinformationsmatrisen genom att tillämpa uppdateringar av matrisfaktorisering. Vi analyserar matrisuppdateringarna som enkla redigeringsåtgärder på Bayes-trädet och de villkorliga densiteter som representeras av dess kliquer. Baserat på den insikten presenterar vi en ny metod för att stegvis ändra den variabla beställningen som har stor effekt på effektiviteten. Effektiviteten och noggrannheten av den nya metoden är baserad på fluid relinearization, begreppet selektivt relinearizing variabler som behövs. Detta gör att vi kan få en helt inkrementell algoritm utan behov av periodiska satssteg. Vi analyserar egenskaperna hos den resulterande algoritmen i detalj, och visar på olika verkliga och simulerade datauppsättningar att iSAM2-algoritmen på ett gynnsamt sätt jämförs med andra aktuella kartalgoritmer i både kvalitet och effektivitet. | En inkrementell version av utjämnings- och kartläggningsreferensdokumentet har visat en förbättring av de statiska inkrementella SLAM-algoritmerna. | 6,682,639 | iSAM2: Incremental smoothing and mapping with fluid relinearization and incremental variable reordering | {'venue': '2011 IEEE International Conference on Robotics and Automation', 'journal': '2011 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']} | 4,495 |
Vi studerar den distribuerade komplexiteten i att beräkna en maximal oberoende uppsättning (MIS) i radionätverk med helt okänd topologi, asynkron vakna upp, och ingen kollision detekteringsmekanism tillgängliga. Specifikt föreslår vi en ny randomiserad algoritm som beräknar en MIS i tiden O(log 2 n) med hög sannolikhet, där n är antalet noder i nätverket. Detta förbättrar avsevärt på de bästa tidigare kända lösningarna. En lägre gräns för ska (log 2 n/ log log n) som anges i [11] innebär att vår algoritms körtid är nära optimal. Vårt resultat visar att den hårda radionätmodellen endast innebär en ytterligare O(log n) faktor jämfört med Lubys MIS algoritm i den meddelandepasserande modellen. Detta har viktiga konsekvenser i samband med ad hoc- och sensornätverk vars egenskaper är nära fångade av radionätsmodellen. | Detta förbättrades senare i REF till O(log 2 n). | 12,339,673 | Maximal independent sets in radio networks | {'venue': "PODC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,497 |
Sammanfattning. Vi lade fram en modal logik för resonemang om säkerhet på flera nivåer i probabilistiska system. Denna logik innehåller uttryck för tid, sannolikhet och kunskap. Genom att använda Halpern-Tuttle-ramverket för att resonera om kunskap och sannolikhet ger vi en semantik för vår logik och bevisar att den är sund. Vi ger två syntaktiska definitioner av perfekt säkerhet på flera nivåer och visar att deras semantiska tolkningar är likvärdiga med tidigare, självständigt motiverade karakteriseringar. Vi diskuterar också relationen mellan dessa karakteriseringar av säkerheten och mellan deras användbarhet i säkerhetsanalysen. | Gray och Syverson REF tillämpar Halpern-Tuttle-ramen för att resonera om kvalitativ säkerhet för probabilistiska system. | 1,119,397 | A logical approach to multilevel security of probabilistic systems | {'venue': 'Distributed Computing', 'journal': 'Distributed Computing', 'mag_field_of_study': ['Computer Science']} | 4,498 |
Konvolutionella neurala nätverk (CNN) har lett till många toppmoderna resultat som spänner över olika områden. Det saknas dock fortfarande en tydlig och djupgående teoretisk förståelse av det framåtriktade passet, CNN:s kärnalgoritm. Parallellt med detta har Convolutional Sparse Coding (CSC) fått allt större uppmärksamhet under de senaste åren. En teoretisk studie av denna modell genomfördes nyligen, där den fastställdes som ett pålitligt och stabilt alternativ till den vanliga patchbaserade bearbetningen. Här föreslår vi en ny flerskiktsmodell, ML-CSC, där signaler antas komma från en kaskad av CSC-skikt. Detta har visat sig vara tätt anslutet till CNN, så mycket att CNN:s framfart i själva verket är den tröskeljakt som tjänar ML-CSC-modellen. Denna anslutning ger en ny syn på CNN, som vi kan tillskriva denna arkitektur teoretiska påståenden såsom unika representationer i hela nätverket, och deras stabila uppskattning, alla garanterade under enkla lokala gleshet förhållanden. Slutligen föreslår vi, genom att identifiera svagheterna i det ovan nämnda programmet, ett alternativ till det framåtgående passet, som är kopplat till dekonvolutionära, återkommande och kvarvarande nätverk, och som har bättre teoretiska garantier. | Ett nyligen utfört arbete i REF betraktar CNN:s framåtriktade pass som en tröskeljakt som tjänar en multi-Layered Convolutional Sparse Coding (ML-CSC) modell. | 2,174,078 | Convolutional Neural Networks Analyzed via Convolutional Sparse Coding | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,499 |
Den slutliga publikationen finns tillgänglig på IOS Press via http://dx.Abstrakt. Detta dokuments huvudsakliga mål är att konsolidera kunskapen om kontexten inom intelligenta system, system som är medvetna om sitt sammanhang och kan anpassa sitt beteende i enlighet därmed. Vi ger en översikt och analys av 36 kontextmodeller som är heterogena och spridda över flera forskningsområden. I vår analys identifierar vi fem delade kontextkategorier: socialt sammanhang, plats, tid, fysiskt sammanhang och användarsammanhang. Dessutom jämför vi kontextmodellerna med de sammanhangselement som beaktas i diskursen om intelligenta system och finner att modellerna inte på ett korrekt sätt representerar de identifierade 3,741 unika kontextelementen. Som ett resultat av detta föreslår vi en konsolidering av resultaten från de 36 kontextmodellerna och de 3 741 unika kontextelementen. Analysen visar att det finns en lång svans av kontextkategorier som endast betraktas sporadiskt i kontextmodeller. I synnerhet kan dock dessa bakgrundselement i den långa svansen vara nödvändiga för att öka medvetenheten om intelligenta systems sammanhang. = 1 *........................................................................................... Ett detaljindex som är större än eller lika med 0,2 anger låg detaljnivå, inklusive ett litet antal allmänna sammanhangskategorier. Modeller med ett detaljindex som är mindre än eller lika med 0,1 uppvisar hög detaljrikedom, med ett betydande antal både generiska och specifika kontextkategorier berikade av explicita exempel. Modeller med medelhög detaljrikedom har ett indexvärde som är större än 0,1 men mindre än 0,2. | I REF analyseras 36 kontextmodeller och fem klassificeringar som delas av dessa modeller identifieras: social kontext, plats, tid, fysisk kontext och användarkontext. | 28,048,600 | A Consolidated View of Context for Intelligent Systems | {'venue': 'JAISE', 'journal': 'JAISE', 'mag_field_of_study': ['Computer Science']} | 4,500 |
Abstract-A skörd-use-store kraftdelning (PS) relästrategi med distribuerad strålformning föreslås för trådlösa multi-relay kooperativa nätverk i detta papper. Till skillnad från den konventionella batterifria PS-relästrategin prioriteras skördad energi till överföring av kraftinformation medan återstoden ackumuleras och lagras för framtida användning med hjälp av ett batteri i den föreslagna strategin, vilket stöder ett effektivt utnyttjande av skördad energi. PS påverkar dock genomströmningen vid efterföljande ankomst- och avgångstider på grund av batteridriften, inklusive laddning och urladdning. I detta syfte kombineras PS- och batteridrift med distribuerad strålformning. Ett problem med genomströmningsoptimering för att införliva dessa kopplade operationer är formulerat även om det är intractable. För att ta itu med optimeringens intractability föreslås en skiktad optimeringsmetod för att uppnå optimal gemensam PS- och batteridriftsdesign med icke-kausal kanaltillståndsinformation (CSI), där PS- och batteridriften kan analyseras på ett dekomponerat sätt. Därefter, ett allmänt fall med orsakssamband CSI beaktas, där den föreslagna skiktade optimeringsmetoden utökas genom att använda de statistiska egenskaperna hos CSI. För att uppnå en bättre avvägning mellan prestanda och komplexitet föreslås en girig metod som inte kräver någon information om efterföljande ankomst- och avgångstider. Simuleringsresultat avslöjar den övre och nedre gränsen för den föreslagna strategins prestanda, som uppnås med den skiktade optimeringsmetoden med icke-causal CSI respektive den giriga metoden. Dessutom överträffar den föreslagna strategin den konventionella PS-baserade återutläggningen utan energiackumulering och tidsbytesbaserad återutläggningsstrategi. Index Terms-Wireless-driven kommunikation, strömdelning, skörd-use-store, kanaltillstånd information. Den femte generationens (5G) kommunikationsnät förväntas stödja nya framväxande tjänster med hög nätkapacitet samt en minskad fördröjning och energiförbrukning. För att uppnå dessa krav, användningen av super-dense små celler utbyggnader och centraliserad resurshantering, dvs. cloud radio access nätverk, håller på att bli en tilltalande strategi [1], [2]. För att uppfylla den önskade täckningen kan dock vissa trådlösa noder i 5G-nätverket behöva sättas in på platser som saknar extern strömförsörjning. I detta syfte, energi skörd närmar sig att söka energi från omgivningen erkänns som en viktig möjliggörande teknik för dessa självhållbara noder [3]. Samtidigt är samverkande reläkommunikation en lovande metod för att öka täckningen och förbättra spektral effektivitet. Därför, möjliggör kooperativ relä kommunikation via energi skörd blir ett populärt koncept för grön kommunikation, som syftar till att minska energianvändningen, samtidigt förbättra överföringsprestanda. En viktig fråga för den energiskördande möjliggörande gemensamma reläkommunikation är ett effektivt utnyttjande av avverkad kraft, som inte ständigt fylls på som i traditionella nätstödda kommunikationsnät. Frågan om att förbättra överföringsprestandan genom ett effektivt utnyttjande av avverkad kraft har studerats i stor utsträckning för konventionella metoder för energiupptagning, där naturresurser såsom sol, vind etc. används som energikällor [4], [5]. Den intermittenta och oförutsägbara naturen gör dock dessa källor svåra att utnyttja i vissa miljöer. Som ett alternativ till de konventionella teknikerna för energiupptagning anses energiupptagning med radiofrekvens (RF) helt frigöra de potentiella vinsterna av energiupptagning, där RF-signaler som överförs från källnoden kan användas som energikällor för kooperativa noder. Dessutom har det visat sig [6] att trådlös cooperativ reläkommunikation kan genomföras inom ett gränsavstånd, vilket bestäms av både tillgänglig överförd energi och minimienergikraven för skördeutrustningen. Som ett resultat av detta bildas den trådlösa kooperativa reläkommunikationen och kan betraktas som en lovande lösning på mycket energieffektiva nätverk. Observera att, på grund av det dubbla syftet med RF-signaler, | Zhou m.fl. I REF föreslogs HUS-relästrategin med distribuerad strålformning i trådlösa flerlay-scenarier. | 2,573,986 | Wireless-Powered Cooperative Communications: Power-Splitting Relaying with Energy Accumulation | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,501 |
Under de senaste åren, djupa neurala nätverk metoder har allmänt antagits för maskininlärning uppgifter, inklusive klassificering. De visade sig dock vara sårbara för motsträviga störningar: noggrant utformade små störningar kan orsaka felaktig klassificering av legitima bilder. Vi föreslår Defense-Gan, ett nytt ramverk som utnyttjar den uttrycksfulla förmågan hos generativa modeller för att försvara djupa neurala nätverk mot sådana attacker. Defense-Gan är utbildad för att modellera distributionen av ogenomträngliga bilder. Vid inferencetid finner den en nära utgång till en given bild som inte innehåller de kontradiktoriska förändringarna. Denna utmatning matas sedan till klassificeringsmaskinen. Vår föreslagna metod kan användas med vilken klassificeringsmodell som helst och ändrar inte klassificeringsstrukturen eller utbildningsförfarandet. Det kan också användas som ett försvar mot varje attack eftersom det inte tar kunskap om processen för att generera de kontradiktoriska exemplen. Vi visar empiriskt att Defense-Gan är konsekvent effektiv mot olika angreppsmetoder och förbättrar befintliga försvarsstrategier. Vår kod har offentliggjorts på https://github.com/kabkabm/defensegan. | Samma generator inversion teknik används i REF som ett försvar mot kontradiktoriska exempel. | 3,458,858 | Defense-GAN: Protecting Classifiers Against Adversarial Attacks Using Generative Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,502 |
Abstract-De högsta noggrannhet objekt detektorer hittills är baserade på en två-stegs strategi populär av R-CNN, där en klassificering tillämpas på en gles uppsättning kandidat objekt platser. Däremot har enstegsdetektorer som appliceras över en regelbunden, tät provtagning av möjliga objektplatser potential att bli snabbare och enklare, men har följt noggrannheten hos tvåstegsdetektorer hittills. I detta dokument undersöker vi varför så är fallet. Vi upptäcker att den extrema förgrunds-bakgrundsklassobalansen under utbildningen av täta detektorer är den centrala orsaken. Vi föreslår att man tar itu med denna obalans genom att omforma den normala korsentropiförlusten så att den minskar den förlust som hänförs till välklassificerade exempel. Vår roman Focal Loss fokuserar träningen på en gles uppsättning hårda exempel och förhindrar det stora antalet enkla negativ från att överväldiga detektorn under träningen. För att utvärdera effektiviteten av vår förlust, vi utforma och träna en enkel tät detektor som vi kallar RetinaNet. Våra resultat visar att när RetinaNet tränas med fokal förlust, kan matcha hastigheten på tidigare en-stegs detektorer samtidigt överträffa noggrannheten hos alla befintliga state-of-the-art två-stegs detektorer. Koden finns på https://github.com/facebookresearch/Detectron. | Focal Loss REF hanterar obalansen i klassen genom att ändra den normala korsentropiförlusten så att välklassificerade exempel tilldelas lägre vikter. | 47,252,984 | Focal Loss for Dense Object Detection | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 4,503 |
Abstract-Vi presenterar CLEAR (Cross-Layer Exploration for Architecting Resilience), ett första av sitt slag ramverk som övervinner en stor utmaning i designen av digitala system som är motståndskraftiga mot tillförlitlighetsfel: uppnå önskade resilience mål till minimala kostnader (energi, kraft, utförande tid, område) genom att kombinera motståndskraft tekniker över olika lager av system stacken (krets, logik, arkitektur, programvara, algoritm). Detta kallas också cross-layer resilience. I den här artikeln fokuserar vi på strålningsinducerade mjuka fel i processorkärnor. Vi tar upp både enstaka händelser (SEU) och enstaka händelser flera störningar (SEMU) i markmiljöer. Vårt ramverk utforskar automatiskt och systematiskt det stora utrymmet för omfattande motståndskraftstekniker och deras kombinationer över olika lager i systemstacken (586 korsskiktskombinationer i detta papper), tar fram kostnadseffektiva lösningar som uppnår motståndskraftsmålen till minsta möjliga kostnad och ger riktlinjer för utformningen av nya motståndskraftstekniker. Vi visar hur praktiskt och effektivt vårt ramverk är med hjälp av två olika konstruktioner: en enkel, i ordning processorkärna och en komplex processorkärna. Våra resultat visar att en noggrant optimerad kombination av härdning på kretsnivå, logik-nivå paritetskontroll och mikro-architectural återställning ger en mycket kostnadseffektiv mjuk feltålighetslösning för processorkärnor för allmänna ändamål. Till exempel, en 50× förbättring av tyst data korruptionen uppnås på endast 2,1% energikostnad för en out-of-order kärna (6,1% för en i-order kärna) utan hastighetspåverkan. Emellertid (application-aware) selektiv krets-nivå härdning ensam, vägledd av en grundlig analys av effekterna av mjuka fel på application riktmärken, ger en kostnadseffektiv mjuk feltålighet lösning samt (med ~1% extra energikostnad för en 50× förbättring av tyst data korruptionsfrekvens). Index Terms-Cross-lager motståndskraft; mjuka fel I. INLEDNING HANS papper tar upp utmaningen mellan lagers motståndskraft för att utforma robusta digitala system: med tanke på en uppsättning av motståndskraftstekniker på olika abstraktionsskikt (krets, logik, arkitektur, programvara, algoritm), hur skyddar man en given design från strålningsinducerade mjuka fel med (kanske) en kombination av dessa tekniker, över flera abstraktionsskikt, så att övergripande mjuka felresistansmål uppnås till minimala kostnader (energi, effekt, utförandetid, område)? Specifika mål för mjuk feltålighet som tas upp i detta dokument är: Tyst datakorruption (SDC), där ett fel gör att systemet ger ett felaktigt resultat utan felindikering; och, Upptäckt men ej korrigerat fel (DUE), Denna forskning stöds delvis av DARPA, DTRA, NSF och SRC. De åsikter som uttryckts är författarnas och återspeglar inte försvarsdepartementets eller den amerikanska regeringens officiella politik eller ståndpunkt. E. Cheng, S. Mirkhani, och S. Mitra är med Stanford University (e-post: eccheng@ stanford.edu). H. Cho är från Hongik University. Om ett fel upptäcks (t.ex. genom en motståndskraftsteknik eller en systemkrasch eller hängning) men inte återvinns automatiskt utan användarens ingripande. Behovet av motståndskraft mellan lager, där flera felresistanstekniker från olika lager i systemstacken samarbetar för att uppnå kostnadseffektiv felresiliens, uttrycks i flera publikationer (t.ex., [1], [2], [3], [4], [5], [6], [7] ). Det finns många publikationer om feltålighet tekniker, varav många spänner över flera abstraktion lager. Dessa publikationer beskriver främst specifika genomföranden. Exempel är strukturell integritetskontroll [8] och dess derivat (främst spännande arkitektur- och programvaruskikt) eller kombinerad användning av härdning av kretsen, feldetektering (t.ex. med hjälp av logiska paritetskontroll- och restkoder) och instructionlevel retry [9], [10], [11] (spannkrets, logik och arkitekturlager). Implementeringar av motståndskraft över lager i kommersiella system baseras ofta på "designer experience" eller "historisk praxis". Det finns ingen övergripande ram för att systematiskt ta itu med problemet med motståndskraft mellan lager. Det är svårt att skapa en sådan ram. Det måste omfatta hela konstruktionsflödet end-to-end, från omfattande och grundlig analys av olika kombinationer av feltålighetstekniker hela vägen till layout-nivå implementationer, så att man (automatiskt) kan bestämma vilken motståndskraftsteknik eller kombination av tekniker (antingen vid samma abstraktionsskikt eller mellan olika abstraktionsskikt) som ska väljas. En sådan ram är nödvändig för att besvara viktiga frågor om motståndskraft mellan lager såsom: 1) Är motståndskraft mellan lager den bästa metoden för att uppnå ett givet motståndskraftsmål till låga kostnader? 2) Är alla cross-layer-lösningar lika kostnadseffektiva? Om inte, vilka cross-layer lösningar är bäst? 3) Hur ändras mellanlagerval beroende på energi på applikationsnivå, latens och områdesbegränsningar? 4) Hur kan man skapa en flerskiktslösning som är kostnadseffektiv över en mängd olika arbetsbelastningar? 5) Finns det allmänna riktlinjer för att nya feltålighetstekniker ska vara kostnadseffektiva? Vi presenterar CLEAR (Cross-Layer Exploration for Architecting Resilience), ett första av sitt slag ramverk, som tar itu med utmaningen mellan lager mot motståndskraft. I detta dokument fokuserar vi på användningen av CLEAR för strålningsinducerade mjuka fel 1 i markmiljöer. Även om den mjuka felfrekvensen hos en SRAM-cell eller en flip-flop förblir ungefär konstant eller till och med minskar under teknikgenerationer, ökar systemnivå mjuk felfrekvens med ökad integration [12], [13], [14], [15]. Dessutom kan mjuka felfrekvenser öka när lägre matningsspänningar används för att förbättra energieffektivitet [16], [17]. Vi fokuserar på flip-flop mjuka fel eftersom designtekniker för att skydda dem i allmänhet är dyra. Kodning tekniker används rutinmässigt för att skydda on-chip minnen. Kombinationslogik kretsar är betydligt mindre känsliga för mjuka fel och utgör inte en oro [18], [14]. Vi tar upp både enstaka händelser störningar 1 Andra felkällor (spänningsbuller och krets-aging) kan införlivas i CLEAR, men är inte fokus i detta papper. Eric Cheng, studentmedlem, IEEE, Shahrzad Mirkhani, medlem, IEEE, Lukasz G. Szafaryn, Chen-Yong Cher, Senior Member, IEEE, Hyungmin Cho, Kevin Skadron, Fellow, IEEE, Mircea R. Stan, Fellow, IEEE, Klas Lilja, Member, IEEE, Jacob A. Abraham, Fellow, IEEE, Pradip Bose, Fellow, IEEE, och Subhasish Mitra, Fellow, IEEE Tolerating Soft Errors in Processor Cores Using CLEAR (Cross-Layer Exploration for Architecting Resilience) T 2 (SEU) och enskilda händelser flera upprörda (SEMUs) [19], [17]. CLEAR kan hantera mjuka fel i olika digitala komponenter i en komplex System-on-a-Chip (inklusive okärniga komponenter [20] och hårdvaruacceleratorer), men en detaljerad analys av mjuka fel i alla dessa komponenter ligger utanför räckvidden för detta papper. Därför fokuserar vi på mjuka fel i processorkärnor. För att visa hur effektivt och praktiskt CLEAR är utforskar vi 586 korsskiktskombinationer med hjälp av tio representativa feldetekterings-/korrigeringsmetoder och fyra metoder för att återvinna maskinvarufel. Dessa tekniker spänner över olika lager av system stacken: krets, logik, arkitektur, programvara och algoritm (Fig. 1 )............................................................................................................... Vår omfattande cross-layer prospektering omfattar över 9 miljoner flip-flop mjuka fel injektioner i två olika processorkärna arkitekturer (Tabell I): en enkel i-order SPARC Leon3 kärna (InO-core) och en komplex super-skalar out-of-order Alpha IVM kärna (OoOcore), över 18 riktmärken: SPECINT2000 [21] och DARPA PERFECT [22]. En sådan omfattande undersökning gör det möjligt för oss att på ett avgörande sätt besvara frågorna om motståndskraft mellan lager: 1) För ett brett spektrum av feltålighetsmål kan optimerade korsskiktskombinationer ge lågkostnadslösningar för mjuka fel. 2) Alla gränsöverskridande lösningar är inte kostnadseffektiva. a) För processorkärnor för allmänna ändamål ger en noggrant optimerad kombination av selektiv härdning på kretsnivå, logik-nivå paritetskontroll och mikroarkitektural återhämtning en mycket effektiv lösning för motståndskraft mellan lager. Till exempel en 50× SDC förbättring (definierad i Sec. II.A) uppnås på 2,1 % respektive 6,1 % energikostnader för OoO- och InOcores. Användningen av selektiv härdning på kretsnivå och logisk paritetskontroll styrs av en grundlig analys av effekterna av mjuka fel på tillämpningsriktmärken. b) När applikationsutrymmet kan begränsas till matrisoperationer, kan en kombination av algoritmbaserad feltoleranskorrigering (ABFT), selektiv härdning på kretsnivå, logiknivå paritetskontroll och mikroarkitektmässig återhämtning vara mycket effektiv. Till exempel, en 50× SDC förbättring uppnås vid 1,9% och 3,1% energikostnader för OoO och InO-kärnor, respektive. Men detta tillvägagångssätt kanske inte är praktiskt för processorkärnor för allmänna ändamål som är inriktade på allmänna tillämpningar. c) (Application-aware) selektiv härdning på kretsnivå, ledd av en grundlig analys av effekterna av mjuka fel på tillämpningsriktmärken, ger en mycket effektiv strategi för mjuk feltålighet. Till exempel, en 50× SDC förbättring uppnås på 3,1% och 7,3% energikostnader för OoO-och InO-kärnor, respektive. 3) Ovanstående slutsatser om kostnadseffektiva metoder för motståndskraft mot mjuka fel innehåller till stor del olika tillämpningsegenskaper (t.ex. latensbegränsningar trots fel i mjuka realtidstillämpningar). 4) Selektiva härdningsmetoder på kretsnivå (och logisk paritetskontroll) vägleds av en analys av effekterna av mjuka fel på tillämpningsriktmärken. Därför måste man ta itu med problemet med potentiell obalans mellan tillämpningsriktmärken och tillämpningar inom området, särskilt när man inriktar sig på hög grad av motståndskraft (t.ex. 10× eller mer SDC-förbättring). Vi övervinner denna utmaning med hjälp av olika smaker av krets-nivå härdning tekniker (detaljer i Sec. IV) och förordning (EEG) nr 4064/89 (nedan kallad förordning (EEG) nr 4064/89). 5) Kostnadseffektiva metoder för motståndskraft som diskuteras ovan ger gränser som nya metoder för mjuk feltålighet måste uppnå för att vara konkurrenskraftiga. Det är dock viktigt att fördelarna och kostnaderna med nya tekniker utvärderas grundligt och korrekt innan de offentliggörs. Detta dokument utvidgar arbetet som publiceras i [23] av: 1) Tillhandahålla en fördjupad analys av befintliga metoder för upptäckt och korrigering av mjuka fel för att identifiera grunden för dolda kostnader, identifiera de specifika fel och flip-flop platser som omfattas, och förstå design intractacies som påverkar kostnad och tillförlitlighet förbättring för varje teknik. 2) Detaljerade resultat som tidigare utelämnats för rymdbegränsningar för att förstärka vår slutsats att många befintliga motståndskraftstekniker inte genererar kostnadseffektiva tvärskiktslösningar eftersom betydande förstärkning, med hjälp av krets- och logik-nivå tekniker, krävs oavsett. 3) Med tanke på begränsningarna och effektivitetsförlusterna (kostnads- och motståndskraftsförbättringar) för lösningar över lager vid arbete med fast hårdvara (t.ex. omodifierade konstruktioner som tillhandahålls av en uppströmsleverantör, kommersiella off-the-shälf-produkter eller befintliga plattformar på uppdrag av en kund). Bilda. 1 ger en översikt över CLEAR-ramverket. De enskilda delarna av ramverket diskuteras nedan. Andra stycket ska ersättas med följande: CLEAR FRAMEWORK CLEAR är inte bara ett felfrekvensprojiceringsverktyg, utan tillförlitlighetsanalys är snarare en del av det övergripande ramverket. Vi använder flip-flop mjuka felinjektioner för tillförlitlighetsanalys med avseende på strålningsinducerade mjuka fel. Detta beror på att strålning testresultat bekräftar att injektion av enstaka bit-flipps i flip-flops nära modellerar mjuka fel beteenden i verkliga system [24], [25]. Dessutom är flip-flop-nivå felinjektion avgörande eftersom naiva high-level felinjektioner kan vara mycket felaktiga [26]. För enskilda flip-flops manifesteras både SEU:er och SEMU:er (dvs. multi-node-brott inom en flip-flop) som enstaka fel. Baserat på uppmätta sannolikheter för multi- 3 cell störningar i SRAM cell matriser, kan man dra slutsatsen att sannolikheten för en SEMU orsakar multi-bit störningar över flera flip-flops är mycket mindre än 1% av singel-bit upprörd sannolikhet [14], [15]. Oavsett, vår SEMU-toleranta kretshärdning och våra layoutimplementeringar säkerställer att baslinje och motståndskraftig design fullt ut överväger effekten av SEMUs. Vi injicerade över 9 miljoner flip-flop mjuka fel i RTL av processorn designar med tre BEE3 FPGA emuleringssystem och även använda mixed-mode simuleringar på Stampede superdator (TACC vid University of Texas i Austin) (liknar [26] Med hjälp av ovanstående resultat, alla fel som resulterar i OMM orsakar SDC (dvs, en SDC-orsakande fel). Eventuella fel som resulterar i UT, Hang eller ED orsakar DUE (dvs. ett DUE-causing fel). Observera att det inte finns några ED-resultat om ingen feldetekteringsteknik används. Motståndskraften hos en skyddad (ny) design jämfört med en oskyddad (ursprunglig, basal) design kan definieras i termer av SDC-förbättring (Eq. 1a) eller DUE-förbättring (ekv. 1b) Om svaret är ja, ange följande i bruksanvisningen till tillsatsen och förblandningarna: Känsligheten hos flip-flops för mjuka fel antas vara enhetlig över alla flip-flops i designen (men denna parameter är justerbar i vårt ramverk). Resiliens tekniker som ökar exekveringstiden för en applikation eller lägga till ytterligare hårdvara ökar också känsligheten för designen för mjuk-terrors. För att korrekt redogöra för denna situation, beräknar vi, baserat på [32], en korrigeringsfaktor γ (där γ ≥ 1), som tillämpas för att säkerställa en rättvis och korrekt jämförelse för alla tekniker 3. Ta till exempel monitorn kärnteknik; i vårt genomförande, ökar det antalet flip-flops i en motståndskraftig OoO-kärna med 38%. Dessa extra flip-flops blir ytterligare platser för mjuka fel att uppstå. Detta resulterar i en γ-korrigering på 1,38 för att ta hänsyn till den ökade mjuka felkänsligheten hos konstruktionen. Tekniker som ökar verkställighetstiden har en liknande inverkan. Till exempel drabbas CFCSS av en effekt på 40,6 % av genomförandetiden; en motsvarande γ-korrigering på 1,41. En teknik som DFC, som ökar flip-flop räkning (20%) och utförandetid (6,2%), skulle behöva en γ korrigering på 1,28 2 11 SPEC / 7 PERFECT riktmärken för InO-kärnor och 8 SPEC / 3 PERFECT för OoO-kärnor (missande riktmärken innehåller flyttal instruktioner som inte kan köras med OoO-core RTL-modellen). 3 Forskningslitteratur anses allmänt γ=1. Vi rapporterar resultat med hjälp av sanna γ-värden, men våra slutsatser håller för γ=1 också (den senare är optimistisk). (1.2×1.062) eftersom effekten är multiplikativ (ökat flipflop-antal under en ökad duration). γ-korrigeringsfaktorn gör det möjligt för oss att redogöra för dessa ökade känsligheter för rättvisa och korrekta jämförelser av alla motståndskraftstekniker som beaktas [32]. SDC- och DUE-förbättringar med γ=1 kan beräknas bakåt genom att multiplicera det rapporterade γ-värdet i tabell III och ändrar inte våra slutsatser. (1a) (1b) Rapportering av SDC- och DUE-förbättringar gör att våra resultat kan vara agnostiska mot absoluta felfrekvenser (vi analyserar beteendet på systemnivå med ett mjukt fel). Detta ger en konstruktör flexibiliteten att rikta den relativa förbättring som behövs för att uppnå en felfrekvens för hans eller hennes specifika tillämpning och teknik. Även om vi har beskrivit användningen av felinjektionsdriven tillförlitlighetsanalys, den modulära karaktären hos CLEAR tillåter oss att byta i andra metoder som är lämpliga (t.ex., vår felinjektionsanalys kan ersättas med tekniker som [33], när de väl har validerats korrekt). Som visas i tabell II, över vår uppsättning av applikationer, inte alla flip-flops kommer att ha fel som resulterar i SDC eller DUE (fel i 19% av flip-flops i InO-kärnan och 39% av flip-flops i OoO-kärnan försvinner alltid oavsett ansökan). De logiska konstruktionsstrukturerna (t.ex. lägsta RTL-komponent på hierarkisk nivå) dessa flip-flops tillhör listas i [34]. Detta fenomen har dokumenterats i litteraturen [35] och beror på att fel som påverkar vissa strukturer (t.ex. har ingen effekt på programmets utförande eller korrekthet. Dessutom innebär detta att motståndskraftsteknik normalt inte skulle behöva tillämpas på dessa flip-flops. Men för fullständighetens skull rapporterar vi också konstruktionspunkter som skulle uppnå största möjliga förbättring, där motståndskraft läggs till varje enskild flip-flop (inklusive de med fel som alltid försvinner). Denna maximala förbättringspunkt ger en övre gräns för kostnad (med tanke på möjligheten att för en framtida ansökan, en flip-flop som för närvarande har fel som alltid försvinner kan stöta på ett SDC- eller DUE-kausing fel). Feldetektion Latency (tiden som förflutit från när ett fel uppstår i processorn till när en motståndskraftsteknik upptäcker felet) är också en viktig aspekt att beakta. Ett pålitligt system i end-to-end måste inte bara upptäcka fel, utan också återhämta sig från dessa upptäckta fel. Lång upptäckt latens påverkar den mängd beräkning som behöver återvinnas och kan också begränsa de typer av återvinning som kan återställa det upptäckta felet (Sec. Avsnitt II.D. Genomförandetid uppskattas med hjälp av FPGA-emulering och RTL-simulering. Applikationer körs tills de är klara för att korrekt fånga tiden för utförande av en oskyddad design. Vi rapporterar också felfri exekveringstid i samband med motståndskraftsteknik på arkitektur-, programvaru- och algoritmnivå. För motståndskraftstekniker på krets- och logiknivå upprätthåller vår designmetodik samma klockhastighet som den oskyddade designen. Vi [41]............................................................... LEAP-ctrl flip-flop är en speciell design som kan fungera i motståndskraftiga (hög resiliens, hög effekt) och ekonomiska (låg resiliens, låg effekt) lägen. Det är användbart i situationer där en programvara eller algoritmteknik bara ger skydd när du kör specifika applikationer och därmed selektivt möjliggör låg hårdvaruresiliens när de tidigare teknikerna inte finns tillgängliga kan vara fördelaktigt. Även om en mängd härdade flip-flops finns i litteraturen och kan användas i vårt ramverk (se Ytterligare tekniker), LEAP valdes som en fallstudie på grund av de omfattande karakteriseringsdata som finns tillgängliga. Medan feldetektion Sekventiell (EDS) [42], [43] ursprungligen utformats för att upptäcka timing fel, kan det användas för att upptäcka flip-flop mjuka fel också. EDS ådrar sig mindre omkostnader på individuell flip-flop-nivå jämfört med LEAP-DICE, till exempel, EDS kräver fördröjningsbuffertar för att säkerställa minsta hållbegränsningar, aggregering och routing av feldetekteringssignaler till en utgång (eller återhämtningsmodul), och en återhämtningsmekanism för att korrigera upptäckta fel. Dessa faktorer kan avsevärt öka de totala kostnaderna för att genomföra en motståndskraftig design som använder EDS (Tabell XVI). Logik: Parity kontroll ger feldetektering genom att kontrollera 5 flip-flop ingångar och utgångar [44]. Vår design heuristik minskar kostnaden för paritet samtidigt som den säkerställer att klockfrekvensen upprätthålls som i den ursprungliga designen (genom att variera antalet flip-flops kontrolleras tillsammans, gruppera flip-flops genom timing slack, pipelining paritet checker logik, etc.) Naïve implementeringar av paritetskontroll kan annars försämra designfrekvensen med upp till 200 MHz (20 %) eller öka energikostnaden med 80 % på InO-kärnan. Vi minimerar SEMUs genom layouter som säkerställer ett minsta avstånd (storleken på en flipflop) mellan flip-flops kontrolleras av samma paritetskontroll. Detta säkerställer att endast en flip-flop, i en grupp flip-flops kontrolleras av samma paritetskontroll, kommer att stöta på en upprörd på grund av en enda strejk i vår 28nm-teknik i markmiljöer [45]. Även om en enda strejk kan påverka flera flip-flops, eftersom dessa flip-flops kontrolleras av olika kontroller, kommer störningarna att upptäckas. Eftersom detta absoluta minsta avstånd kommer att förbli konstant, kommer det relativa avstånd som krävs mellan flip-flops att öka vid mindre tekniknoder, vilket kan förvärra svårigheten att genomföra. Minsta avstånd upprätthålls genom att konstruktionsbegränsningar tillämpas under layoutstadiet. Denna begränsning är viktig eftersom även i stora konstruktioner, flip-flops fortfarande tenderar att placeras mycket nära varandra. Tabell V visar fördelningen av avstånd som varje flip-flop har till sin nästa närmaste granne i en baslinjedesign (detta motsvarar inte avståndet mellan flip-flops kontrolleras av samma logiska paritetskontroll). Som visat är majoriteten av flip-flops faktiskt placerade så att de skulle vara mottagliga för en SEMU. Efter att ha tillämpat paritetskontroll ser vi att ingen flipflop, inom en grupp som kontrolleras av samma paritetskontroll, placeras så att den kommer att vara sårbar för en SEMU (tabell VI). Logikparitet genomförs med hjälp av en XOR-trädbaserad prediktor och kontroll, som upptäcker flip-flops mjuka fel. Detta genomförande skiljer sig från logik paritetsförutsägelse, som också riktar fel inuti kombinationslogiken [46]. XOR-trädlogisk paritet är tillräcklig för att upptäcka flip-flop mjuka fel (med minsta tillåtna avståndsbegränsning). "Piplinering" i prediktorträdet (Fig. 2 ) kan krävas för att säkerställa 0 % klockperiod påverkan. Vi utvärderade följande heuristik för att bilda paritetsgrupper (de specifika flip-flops som kontrolleras tillsammans) för att minimera kostnaden för paritet (kostnadsjämförelser i tabell VII När opipelined paritet kan användas, är det bättre att använda större grupper (t.ex. 32-bitars grupper) för att amortera ytterligare prediktor/checker logik till antalet flipflops skyddade. Men när rörledning paritet krävs, fann vi 16-bitars grupper som ett bra alternativ. Detta beror på att mer än 16-bitars, ytterligare rörledning flip-flops börjar dominera kostnaderna. Dessa faktorer har drivit vårt genomförande av de tidigare beskrivna heuristikerna. Arkitektur: Vår implementering av Data Flow Checking (DFC), som kontrollerar statiska dataflödesgrafer, inkluderar Control Flow Checking (CFC), som kontrollerar statiska kontrollflödesgrafer. Denna kombinationskontroll liknar den av [47], som också liknar kontroll i [8]. Kompilatoroptimering bäddar in de statiska signaturer som krävs av kontrollanterna i oanvända fördröjningar i programvaran, vilket minskar exekveringstiden overhead med 13%. Tabell VIII hjälper till att förklara varför DFC inte kan ge en hög SDC- och DUE-förbättring. Av flip-flops som har fel som resulterar i SDC och DUES (Sec. II.A), DFC-kontroller upptäcker SDC och DUE i mindre än 68 % av dessa flip-flops (dessa 68 % av flip-flops distribueras över alla rörledningssteg). För dessa 68 % av flip-flops, i genomsnitt, DFC upptäcker mindre än 40 % av de fel som resulterar i SDC eller DUES. Detta beror på att inte alla fel som resulterar i en SDC eller DUE kommer att korrumpera dataflödes- eller kontrollflödessignaturer som kontrolleras av tekniken (t.ex. registerinnehåll korrumperas och skrivs ut till en fil, men de utförda instruktionerna förblir oförändrade). Kombinationen av dessa faktorer innebär att DFC endast detekterar ca 30 % av SDC eller DUE. Tekniken ger därför låg resiliensförbättring. Dessa resultat är förenliga med tidigare publicerade data (detektion av ~16% av icke-försvann fel) om effektiviteten hos DFC-kontroller i enkla kärnor [47]. Övervakningskärnor är kontrollkärnor som validerar instruktioner utförda av huvudkärnan (t.ex. [48], [8] ). Vi analyserar monitor kärnor liknande [48]. För InO-kärnor är storleken på monitorkärnan i samma ordning som huvudkärnan, och därmed exkluderad från vår studie. För OoO-kärnor kan den enklare monitorkärnan ha lägre genomströmning jämfört med huvudkärnan och därmed fördröja huvudkärnan. Vi bekräftar (via IPC uppskattning) att vår övervakning centrala genomförandet är tillräckligt för att köra den nödvändiga kontrollverksamheten utan att fördröja huvudkärnan (Tabell IX). Programvara: Software påståenden för allmänna ändamål processorer 13 kontrollera program variabler för att upptäcka fel. Vi kombinerar påståenden från [49], [50] för att kontrollera både data och kontrollvariabler för att maximera feltäckningen. Kontroller av datavariabler (t.ex. slutresultat) läggs till via kompilatortransformationer med hjälp av utbildningsingångar för att bestämma det giltiga intervallet av värden för dessa variabler (t.ex. troliga programinvarianter). Eftersom sådana bekräftande kontroller läggs till baserat på utbildningsinsatser, är det möjligt att stöta på falska positiva, där ett fel rapporteras i en felfri körning. Vi har fastställt denna falska positiva hastighet genom att utbilda påståendena med hjälp av representativa indata. Vi utför dock en slutlig analys genom att införliva indata som används under utvärderingen i utbildningssteget för att ge tekniken bästa möjliga nytta och för att eliminera förekomsten av falska positiva. Kontroller av kontrollvariabler (t.ex. loopindex, stackpekare, arrayadress) bestäms med hjälp av applikationsprofilering och läggs till manuellt i monteringskoden. I tabell X fördelar vi bidraget till kostnad, förbättring och falska positiva resultat till följd av påståenden som kontrollerar datavariabler [50] jämfört med de som kontrollerar kontrollvariabler [49]. Tabell XI visar vikten av att utvärdera motståndskraftsteknik med hjälp av exakt felinsprutning (förklaras i [26] ). Beroende på vilken typ av felinjektionsmodell som används kan SDC-förbättringen överskattas för ett referensvärde och underskattas för ett annat. Till exempel, med hjälp av felaktig arkitektur register felinsprutning (regU), skulle man ledas att tro att programpåståenden ger 3× SDC förbättring än de gör i verkligheten (t.ex., när utvärderas med hjälp av flip-flop-nivå felinjicering). För att identifiera källorna till inkorrekthet mellan de faktiska förbättringsfrekvenser som bestämdes med hjälp av korrekt flip-flop-nivå felinjektion jämfört med de som publicerades i litteraturen, genomförde vi felinjektionskampanjer vid andra 13 Samma applikationer som studerades i [49]. Abstractionsnivåerna (arkivregistret och programvariabeln). Men inte ens då kunde vi exakt återge tidigare publicerade förbättringstal. Några ytterligare skillnader i vår arkitektur och programvariabel injektionsmetod jämfört med den publicerade metoden kan förklara denna diskrepans: 1) Vårt arkitekturregister och programvariabla utvärderingar genomfördes på en SPARCv8 i ordning design snarare än en SPARCv9 out-of-order design. 2) Vårt arkitekturregister och programvariabel metod injicerar fel enhetligt i alla programinstruktioner medan tidigare publikationer endast injicerar i heltalsinstruktioner för flyttal-riktmärken. 3) Vårt arkitekturregister och programvariabel metod injicerar fel enhetligt över hela applikationen snarare än att injicera endast i kärnan av applikationen under beräkning. 4) Eftersom vårt arkitekturregister och vår programvariabla metod injicerar fel på ett enhetligt sätt i alla möjliga felkandidater (t.ex. alla cykler och mål), täcker den beräknade förbättringen hela konstruktionen. Tidigare publikationer beräknade förbättring över den begränsade delmängd av felkandidater (av alla möjliga felkandidater) som injicerades i och därmed endast omfattar en delmängd av konstruktionen. Kontroll Flow Checking by Software Signatures (CFCSS) kontrollerar statiska kontrollflöde grafer och genomförs via kompilator modifiering liknande [51]. Vi kan analysera CFCSS ytterligare i detalj för att få djupare förståelse för varför förbättring för tekniken är relativt låg (Tabell XII). Jämfört med DFC (en teknik med ett liknande koncept) ser vi att CFCSS erbjuder något bättre SDC-förbättring. Eftersom CFCSS endast kontrollerar kontrollflödessignaturer kommer dock många SDC:er fortfarande att fly (t.ex. blir resultatet av ett tillägg korrumperat och skrivet i filen). Dessutom kommer vissa DUES, såsom de som kan orsaka en programkrasch, inte att upptäckas av CFCSS, eller andra mjukvarutekniker, eftersom utförandet kan avbryta innan en motsvarande programkontroll kan utlösas. Den relativt låga förbättringen av motståndskraften hos CFCSS har bekräftats även i faktiska system [52]. Feldetektion av Duplicerade Instruktioner (EDDI) ger instruktioner redundant utförande via kompilator modifiering [53]. Vi använder EDDI med butiksåterkoppling [54] för att maximera täckningen genom att se till att värdena skrivs korrekt. Från tabell XIII är det tydligt varför butiksåterkoppling är viktigt för EDDI. För att uppnå höga SDC-förbättringar måste nästan alla SDC-fel som orsakar fel upptäckas. Genom att upptäcka ytterligare 12 % av SDC ökar lagerreadback SDC-förbättringen av EDDI i storleksordningen. Praktiskt taget alla förrymda SDC fångas genom att se till att värdena som skrivs till utdata verkligen är korrekta (genom att läsa tillbaka det skriftliga värdet). Med tanke på att vissa SDC- eller DUE-orsakande fel fortfarande inte upptäcks av tekniken, visar resultaten att med hjälp av naiva högnivå [60]. Även om ABFT-korrigeringsalgoritmer endast kan användas för detektion (med minimalt minskad impact vid exekveringstid), kan ABFT-algoritmer för detektion inte användas för korrigering. Det finns ofta en stor skillnad mellan ABFT-algoritmernas genomförandetid beroende på hur komplex kontrollberäkningen är. En ABFT-korrigeringsteknik för t.ex. matrisinre produkt kräver enkla modulära kontrollsummor (t.ex. som genereras genom att lägga till alla element i en matrisrad) -en billig beräkning. Å andra sidan kräver ABFT-detektering för till exempel FFT dyra beräkningar med hjälp av Parsevals teorem [61]. För de specifika applikationer som vi studerade krävde algoritmer som skyddades med ABFT-detektion ofta mer beräkningskrävande kontroller än algoritmer som skyddades med ABFT-korrigering; därför hade de förra i allmänhet större effekt på exekveringstiden (i förhållande till var och en av sina egna ursprungliga baslinjeutförandetider). Ytterligare en komplikation uppstår när en ABFT-algoritm endast implementeras. På grund av den långa feldetekteringslatens som införts av ABFT-detektion (9,6 miljoner cykler, i genomsnitt), är maskinvaruåtervinningsteknik inte genomförbar och återvinningsmekanismer på högre nivå kommer att medföra betydande omkostnader. Återvinning: Vi överväger två återhämtningsscenarier: begränsad latens, d.v.s. ett fel måste återvinnas inom en fast tidsperiod efter dess förekomst, och okonstruerad, d.v.s. där det inte finns några latensbegränsningar och fel återvinns externt när det har upptäckts (ingen hårdvaruåterställning krävs). Bounded latency recovery uppnås med hjälp av en av följande maskinvaruåterställningstekniker (Tabell XV): spolning eller reorder buffert (RoB) återvinning (varav båda förlitar sig på spolning icke-kompletterade instruktioner följt av re-exekvering) [62], [63] ; instruktion replay (IR) eller utökad instruktion replay (EIR) recovery (båda förlitar sig på instruktion kontroll pekar på rollback och replay instruktioner) [10]. EIR är en förlängning av IR med ytterligare buffertar som krävs av DFC för återvinning. Flush och RoB kan inte återhämta sig från fel som upptäckts efter minnesskrivarstadiet av InO-kärnor eller efter ordningen buffert av OoO-kärnor, respektive (dessa fel kommer att ha förökats till arkitektur synliga tillstånd). LEAP-DICE används därför för att skydda flip-flops i dessa rörledningar vid användning av spolning/RoB återvinning. IR och EIR kan återställa upptäckta fel i alla rörledningar flip-flop. IR-återhämtning visas i bild. 4 och spolåterhämtning visas i bild. 5................................................................ Eftersom återställning hårdvara fungerar som enstaka punkter för fel, flip-flops i själva återställning hårdvaran måste kunna felkorrigering (t.ex., skyddas av härdade flip-flops när man överväger mjuka fel). Ytterligare tekniker: Många ytterligare motståndskraftstekniker har publicerats i litteraturen, men dessa tekniker är nära relaterade till våra utvärderade tekniker. Därför anser vi att våra resultat är representativa och till stor del täcker överlagrets designutrymme. På Även om det är svårt att troget jämföra dessa "selektiva" EDDI-tekniker som publicerats (eftersom de ursprungliga författarna utvärderade förbättringar med hjälp av hög nivå felinjektion på arkitekturregistret nivå som i allmänhet är felaktiga), de publicerade resultaten för dessa "selektiva" EDDI-tekniker visar otillräcklig nytta (tabell XVII). Förbättringar som minskar genomförandets inverkan på tiden ger mycket låga SDC-förbättringar, medan de som ger måttliga förbättringar har hög genomförandetid (och därmed energi) effekt (mycket högre än att ge samma förbättring med hjälp av exempelvis LEAP-DICE). Felsökning [62] är en ytterligare teknik på programvarunivå. Denna teknik kontrollerar dock också för att säkerställa att mellanliggande värden som beräknas under genomförandet ligger inom förväntade gränser, vilket liknar mekanismerna bakom programvarupåståenden för processorer för allmänna ändamål, och därmed omfattas av de senare. Lågnivåteknik: Resilienstekniker vid kretsen och logikskiktet (dvs. lågnivåtekniker) är lättantändliga eftersom de kan tillämpas selektivt på enskilda flip-flops. Som ett resultat av detta kan en rad SDC/DUE-förbättringar uppnås för varierande kostnader (tabell XVI). Dessa tekniker erbjuder förmågan att finjustera de specifika flip-flops för att skydda för att uppnå den grad av motståndskraft förbättringar som krävs. I allmänhet (application-aware) selektiv härdning med LEAP-DICE ger den mest kostnadseffektiva fristående lösningen för både InO- och OoO-kärnor över alla förbättringar. Logisk paritet är mindre effektiv på grund av behovet av pipliningparitetslogik och EDS är mindre effektivt på grund av behovet av fördröjningsbuffertar. Tekniker på hög nivå: I allmänhet är tekniker vid arkitektur, programvara och algoritmskikt (dvs. högnivåtekniker) mindre svåråtkomliga eftersom det finns liten kontroll av den exakta undergruppen av flip-flops en hög nivå teknik kommer att skydda. Från tabell IV, Vi ser att ingen hög nivå teknik ger mer än 38× förbättring (även om de flesta erbjuder mycket mindre förbättring). Som ett resultat, för att uppnå en 50× förbättring, till exempel, förstärkning från låg nivå tekniker på krets-och logik-nivå krävs, oavsett. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. CROSS-LAYER KOMBINATIONER CLEAR använder en top-down metod för att undersöka kostnadseffektiviteten av olika korsskiktskombinationer. Till exempel, motståndskraft tekniker vid de övre skikten i system stacken (t.ex. ABFT korrigering) tillämpas innan gradvis flytta ner stacken för att tillämpa tekniker från lägre skikt (t.ex. en optimerad kombination av logisk paritetskontroll, kretsnivå LEAP-DICE, och mikroarkitektural återhämtning). Detta tillvägagångssätt (exempel visas i bild). 6 ) säkerställer att motståndskraft tekniker från olika lager i stacken effektivt interagerar med varandra. Resiliens tekniker från algoritm, programvara och arkitektur lager i stacken skyddar i allmänhet flera flip-flops (fastställs med hjälp av felinjektion); en designer har dock vanligtvis liten kontroll över den specifika delmängd skyddade. Med hjälp av flera tekniker från dessa lager kan leda till en situation där en given flip-flop kan skyddas (ibland i onödan) av flera tekniker. Vid logik- och kretsskikten finns finkornigt skydd, eftersom dessa tekniker kan tillämpas selektivt på enskilda flip-flops (de som inte är tillräckligt skyddade av tekniker på högre nivå). Vi utforskar totalt 586 korsskiktskombinationer med hjälp av CLEAR (Tabell XVIII). Inte alla kombinationer av de tio motståndskraftstekniker och fyra återhämtningstekniker är giltiga (t.ex. är det onödigt att kombinera ABFT-korrigering och ABFT-detektering eftersom teknikerna är ömsesidigt uteslutande eller att utforska kombinationer av monitorkärnor för att skydda en InOcore på grund av den höga kostnaden). Exakta flip-flop nivå injektion och layout utvärdering avslöjar många individuella tekniker ger minimal (mindre än 1,5×) SDC / DUE förbättring (till skillnad från slutsatser som rapporterats i litteraturen som härleds med hjälp av felaktig arkitektur-eller programvarunivå injektion), har höga kostnader, eller båda. Följden av denna uppenbarelse är att de flesta korsskiktskombinationer har höga kostnader (de detaljerade resultaten för dessa dyra kombinationer utelämnas för korthet men visas i bild. 1 )............................................................................................................... 14 Kostnader som genererats per referensvärde med genomsnittliga kostnader för alla rapporterade referensvärden. Relativ standardavvikelse är 0,6-3,1% 15 DUE förbättring inte möjlig med hjälp av detektionsbar teknik som ges okonstruerad återhämtning. Bland de 586 cross-layer kombinationer utforskas med CLEAR, en mycket lovande metod kombinerar selektiv krets-nivå härdning med LEAP-DICE, logik paritet, och mikro-architectural återhämtning (flush återhämtning för InO-kärnor, RoB återhämtning för OoO-kärnor). Noggrann felinsprutning med hjälp av tillämpningsriktmärken spelar en avgörande roll vid valet av flip-flops skyddade med hjälp av dessa tekniker. Bilda. 7 och Heuristic 1 beskriver metoden för att skapa denna kombination. Om återhämtning inte behövs (t.ex. för obehindrad återhämtning), kan den "hårda" proceduren i Heuristic 1 ändras för att alltid returnera falska. Till exempel för att uppnå en 50× SDC förbättring, kombinationen av LEAP-DICE, logik paritet och mikroarkitektural återhämtning ger en 1,5× och 1,2× energibesparingar för OoO- och InO-kärnor, respektive, jämfört med selektiv kretshärdning med LEAP-DICE (Tabell XX). De relativa fördelarna är konsekventa för alla riktmärken och för alla SDC/DUE-förbättringar. Omkostnaderna i tabell XX är små eftersom vi rapporterade de mest energieffektiva motståndskraftslösningarna. De flesta av de 586 kombinationerna är mycket dyrare. Låt oss överväga scenariot där återhämtning hårdvara inte behövs (t.ex., okonstruerad återhämtning). I detta fall kan en minimal minskning på (<0,2 %) uppnås när man inriktar sig på SDC-förbättringar. Utan recovery hårdvara, DUES ökar eftersom upptäckta fel är nu okorrigerbara, vilket innebär att ingen förbättring av DUE är möjlig. Slutligen kan man anta att införandet av EDS i cross-layer optimering kan ge ytterligare besparingar eftersom EDS kostnader ~25% mindre yta, kraft, energi än LEAP-DICE. En betydande del av EDS overhead fångas dock inte enbart av cell overhead. I själva verket dominerar den extra kostnaden för aggregation och routing av EDS-feldetekteringssignalerna och kostnaden för att lägga till fördröjningsbuffertar för att uppfylla de minsta fördröjningsbegränsningar som EDS medför kostnader och förhindrar att kombinationer mellan lager som använder EDS ger fördelar. Ytterligare cross-layer kombinationer spännkrets, logik, arkitektur och programvaruskikt presenteras i tabell XX. I allmänhet är de flesta korsskiktskombinationer inte kostnadseffektiva. För processorer för allmän användning ger en kombination av LEAP-DICE-, logikparitets- och mikroarkitekturåterställning den lägsta kostnadslösningen för InO- och OoO-kärnor för alla förbättringar. Fram till denna punkt har vi övervägt SDC- och DUE-förbättringar separat. Det kan dock vara lämpligt att uppnå en specifik förbättring av SDC och DUE samtidigt. Det är dock osannolikt att de två förbättringarna kommer att vara desamma eftersom flip-flops med hög SDC-sårbarhet inte nödvändigtvis kommer att vara samma flip-flops som har hög DUE-sårbarhet. En enkel metod för att rikta gemensamma SDC/DUE-förbättringar är att implementera motståndskraft tills SDC (DUE)-förbättringar uppnås och sedan fortsätta att implementera motståndskraft mot oskyddade flip-flops tills DUE (SDC)-förbättringar också uppnås. Detta säkerställer att både SDC- och DUE-förbättringar uppfyller (eller överskrider) den eftersträvade minsta förbättring som krävs. I tabell XIX anges de kostnader som krävs för att uppnå gemensam SDC/DUE-förbättring med hjälp av denna metod när man överväger en kombination av LEAP-DICE, paritet och flush/RoB-återvinning. När applikationsutrymmet är inriktat på specifika algoritmer (t.ex. matrisoperationer), ger en kombination av LEAP-DICE, paritet, ABFT-korrigering och mikroarkitektural felåterhämtning (flush/RoB) ytterligare energibesparingar (jämfört med de generella korsskiktskombinationer som presenteras i Sec. III.A. Ordförande Eftersom ABFT-korrigering utför felkorrigering på plats krävs ingen separat återvinningsmekanism för ABFT-korrigering. För vår studie skulle vi kunna tillämpa ABFT-korrigering på tre av våra PERFECT-riktmärken: 2d_convolution, debayer_filter och inner_produkt (resten skyddades med ABFT-detektion). Resultaten i tabell XXII bekräftar att kombinationer av ABFT-korrigering, LEAP-DICE, paritet och mikroarkitektural återhämtning ger upp till 1,1× och 2× energibesparingar jämfört med den tidigare presenterade kombinationen av LEAP-DICE, paritet, och återhämtning när mål SDC förbättring för OoO- och InO-kärnor, respektive. Men som kommer att diskuteras i Sec. III.B.1) är ABFT:s praktiska tillämpning begränsad när det gäller processorer för allmänna ändamål. Vid målinriktad DUE-förbättring, inklusive ABFT-korrigering, ger ingen energibesparingar för OoO-kärnan. Detta beror på att ABFT-korrigering (tillsammans med de flesta arkitektur- och programvarutekniker som DFC, CFCSS och Assertions) Bild. 7............................................................ Tvärskiktsresiliensmetodik för att kombinera LEAP-DICE, paritet och mikroarkitektural återhämtning. Om f har tajming bana slack större än fördröjning som införts av 32-bitars XOR-träd (detta implementerar låg kostnad paritetskontroll) 10: sedan returnera TRUE, annars returnera FALSE 11: avsluta förfarande 10 utför kontroller på bestämda platser i programmet. Till exempel kan en DUE till följd av en ogiltig pekaråtkomst orsaka en omedelbar programuppsägning innan en kontroll åberopas. Som ett resultat av detta skulle DUE inte upptäckas av tekniken. Även om ABFT-korrigering är användbar för processorer för allmänna ändamål som är begränsade till specifika tillämpningar, kan samma sak inte sägas om ABFT-detektion (tabell XXII). Bilda. 8 visar att eftersom ABFT-detektion inte kan utföra korrigering på plats kan ABFT-detektionsriktmärken inte ge DUE-förbättring (alla upptäckta fel ökar nödvändigtvis antalet DUE). Med tanke på den lägre genomsnittliga SDC-förbättringen och generellt sett högre tidspåverkan för ABFT-detektionsalgoritmer ger kombinationer med ABFT-detektion inga lågkostnadslösningar. Eftersom de flesta applikationer inte är kompatibla med ABFT-korrigering, måste de flip-flops som skyddas av ABFT-korrigering också skyddas av tekniker som LEAP-DICE eller paritet (eller kombinationer av dessa) för processorer som är inriktade på allmänna tillämpningar. Detta kräver kretshärdning tekniker (t.ex., [66], [77] ) med förmågan att selektivt arbeta i ett feltåligt läge (hög resiliens, hög energi) när ABFT är otillgänglig, eller i ett ekonomiläge (låg resiliens, låg effektläge) när ABFT är tillgängligt. LEAP-ctrl flip-flop utför denna uppgift. Tillägget av LEAP-ctrl kan medföra en extra ~1% energikostnad och ~3% yta kostnad (Tabell XXII). Även om 44 % (22 % för OoO-kärnor) av flip-flops skulle behöva genomföras med hjälp av LEAP-ctrl, endast 5% (2 % för OoO-kärnor) skulle vara verksamma i ekonomiläge vid varje given tidpunkt (tabell XXI). Tyvärr är detta krav på finkornig driftlägeskontroll svårt att genomföra i praktiken eftersom det skulle kräva någon firmware eller programvara kontroll för att bestämma och skicka information till en hårdvara styrenhet som anger om en ABFT-applikation var igång och som flip-flops att placera i motståndskraftigt läge och som att placera i ekonomiläge (snarare än en enkel switch inställning alla sådana flip-flops i samma driftläge). Därför kan korsskiktskombinationer som använder ABFT-korrigering inte vara praktiskt eller användbart i processorer för allmänna ändamål som är inriktade på allmänna tillämpningar. Tunable resilience till låg kostnad möjliggörs med användning av låg nivå tekniker som kretsnivå härdning och logiknivå paritet. Tyvärr är det inte alltid möjligt att införliva motståndskraft vid designtidpunkten (t.ex. äldre hårdvara, hårdvara från externa leverantörer, kommersiell off-the-shälf hårdvara, etc.) Även krets-, logik- och arkitekturnivå motståndskraft kan inte införlivas med tanke på en fast hårdvarubegränsning, är det fortfarande möjligt att ge mjuk feltålighet på programvaru- och algoritm-nivå. Även om ingen enda motståndskraft teknik på programvara-eller algoritm-nivå kan ge mer än 50× SDC / DUE förbättring (Tabell III), kombinerar flera program och algoritm tekniker kan öka uppnåelig motståndskraft förbättring, men kommer till mycket hög energikostnad (Tabell XXIII). Det är viktigt att notera att på grund av den långa feldetekteringen av programvarutekniker är dessa kombinationer inte relevanta när begränsad latensåterställning krävs (eftersom ingen mekanism för maskinvaruåterställning är tillämplig för dessa feldetekteringstekniker för programvara). Med tanke på den befintliga mjukvaru- och algoritm-nivå tekniker tillgängliga, även den mest motståndskraftiga tvärskiktskombination av ABFT korrigering, CFCSS, och EDDI kan bara ge en SDC förbättring på 75,6× (vid 163% energikostnad). Därför, i scenarier som kräver extrem motståndskraft (t.ex., > 100× motståndskraft förbättring), kombinationer av programvara och algoritm tekniker kommer fortfarande att vara otillräckliga. Detta förverkligande förstärker vikten av att resiliens införlivas vid designtid med hjälp av krets- och logik-nivå tekniker. För att kvantifiera detta beroende valde vi slumpmässigt 4 (av 11) SPEC-riktmärken som ett träningsset, och använde de återstående 7 som ett valideringsset. Resiliens implementeras med hjälp av träningssetet och den resulterande konstruktionens resiliens bestäms med hjälp av valideringssetet. Därför talar träningssetet om vilka flip-flops som ska skyddas och valideringssetet gör det möjligt för oss att avgöra vilken förbättring som faktiskt skulle vara när samma uppsättning flip-flops är skyddad. Vi använde 50 tränings-/valideringspar. Eftersom tekniker på hög nivå inte kan ställas in för att uppnå en given förbättring av motståndskraften, analyserar vi var och en som en fristående teknik för att bättre förstå hur de presterar individuellt. För fristående motståndskraftstekniker är den genomsnittliga osäkerheten mellan resultaten av utbildad och validerad motståndskraft i allmänhet mycket låg (tabell XXIV och tabell XXV) och beror sannolikt på att de förbättringar som teknikerna själva ger redan är mycket låga. Vi rapporterar också p-värden [78], som ger ett mått på hur troligt de validerade och utbildade förbättringarna skulle matcha. I tabell XXVI och tabell XXVII anges att validerade förbättringar av SDC och DUE i allmänhet är underskattade. Lyckligtvis, när målet <10× SDC förbättring, är underskattningen minimal. Detta beror på att de mest sårbara 10 % av flip-flops (dvs. de flip-flops som resulterar i de mest SDC eller DUES) är konsekventa över riktmärken. Dessa inkluderar flip-flops som lagrar programräknaren, aktuell instruktion, ALU indata operander, hoppa och länk, utföra nästa instruktion, och funktionsavkastning (dvs., viktig programtillstånd information som alla riktmärken använder). Eftersom antalet fel som resulterar i SDC eller DUE inte är jämnt fördelade bland flip-flops, skyddar dessa topp 10% av flip-flops kommer att resultera i ~10× SDC förbättring oavsett riktmärket beaktas. De sårbarheter som resterande 90% av flip-flops är mer benchmarkberoende. Dessa inkluderar flip-flops som lagrar omedelbara operander, ALU resultat, register läsa / ladda / skriva, registeradresser, cache tillstånd, undantag / fälla typ, och övervakande tillstånd (dvs., programdata tillstånd som används olika av program på grund av riktmärke cache egenskaper, registertryck, olika datatyper, etc.) Konkret kan vi analysera likhet med referensvärden genom att analysera de sårbara flip-flops som anges av varje tillämpningsriktmärke. Per riktmärke kan man gruppera de mest sårbara 10% av flip-flops i en undergrupp (t.ex., undergrupp 1). Nästa 10% av sårbara flip-flops (t.ex. 10-20%) grupperas i undergrupp 2 (och så vidare upp till undergrupp 10). Därför, med tanke på våra 18 riktmärken, skapar vi 18 distinkta delmängd 1 s, 18 distinkt delmängd 2 s, och så vidare. Varje grupp av 18 undergrupper (t.ex. alla undergrupper) kan sedan tilldelas en likhet som anges i EKG. 2. Utgångspunkten är följande: Likheten mellan undergrupp "x" är det antal flip-flops som finns i alla undergrupp "x" (t.ex. undergrupp skärningspunkt) dividerat med antalet unika flip-flops i varje undergrupp "x" (t.ex. undergrupp union). Från tabell XXVIII är det tydligt att endast de 10 % mest sårbara flip-flops har mycket hög allmängiltighet över alla riktmärken (de två sista undergrupperna har hög likhet eftersom dessa är flip-flops som har fel som alltid försvinner). Alla andra flip-flops är relativt fördelade över spektrumet beroende på det specifika riktmärke som körs. Det är tydligt att man måste utveckla metoder för att bekämpa denna känslighet för riktmärken för mycket tåliga konstruktioner. Benchmark känslighet kan minimeras genom utbildning med hjälp av ytterligare riktmärken eller genom bättre riktmärken (t.ex. [79] ). Ett alternativt tillvägagångssätt är att tillämpa vårt CLEAR ramverk med hjälp av tillgängliga riktmärken, och sedan ersätta alla återstående oskyddade flip-flops med LHL (tabell IV). Detta gör det möjligt för våra motståndskraftiga konstruktioner att uppfylla (eller överskrida) motståndskraftsmål på ~1% extra kostnad för SDC och DUE förbättringar >10×. Den maximala rapporterade förbättringen för vår lösning för korsskikt med lägsta kostnad är över tre storleksordningsförbättringar. Det är dock fortfarande möjligt för en SDC/DUE att inträffa eftersom kretshärdning tekniker inte garanterar korrigering av alla möjliga flip-flop mjuka fel. Den extremt höga resiliens som vår cross-layer-lösning ger är inte möjlig enbart med hjälp av högnivåtekniker (Sec. Avsnitt II.D. Även om en logisk paritet endast (med återvinning) lösning kan ge högre grad av motståndskraft, en sådan lösning ådrar sig en 44,1% energikostnad (Tabell XVI). ABFT detektion + LEAP-DICE + logik paritet (ingen återhämtning) ABFT detektion + LEAP-DICE + logik paritet (ingen återhämtning) Alla motståndskraft tekniker kommer att ligga på ett tvådimensionellt plan av energikostnad jämfört med SDC förbättring (Fig. 9)........................................................................................... Utbudet av mönster som bildas med hjälp av kombinationer av LEAP-DICE, paritet, och mikro-architectural återhämtning bildar den lägsta kostnaden tvärskiktskombination som finns tillgänglig med dagens motståndskraft tekniker. För att nya motståndskraftstekniker ska kunna skapa konkurrenskraftiga korsskiktskombinationer måste de ha energi- och förbättringsbyten som placerar tekniken under regionen som avgränsas av vår LEAP-DICE, paritets- och mikroarkitekturåterställningslösning. Eftersom vissa fristående tekniker, som LEAP-DICE, också kan ge mycket konkurrenskraftiga lösningar, är det användbart att förstå kostnaden kontra förbättring kompromisser för nya tekniker i förhållande till denna bästa fristående teknik också (Fig. 10).................................................................. CLEAR är en första i sitt slag cross-layer motståndskraft ram som gör det möjligt att effektivt utforska en mängd olika motståndskraft tekniker och deras kombinationer över flera lager av system stacken. Omfattande cross-layer resilience studier med CLEAR visar: 1) En noggrant optimerad kombination av selektiv kretsnivå härdning, logik-nivå paritetskontroll, och mikroarkitektural återhämtning ger en mycket kostnadseffektiv mjuk felresiliens lösning för processorer för allmänna ändamål 2) (Application-aware) selektiv kretsnivå härdning ensam, vägledd av grundlig analys av effekterna av mjuka fel på tillämpningsriktmärken, ger också en kostnadseffektiv mjuk felresiliens lösning (med ~1% extra energikostnad för en 50× SDC förbättring jämfört med ovanstående metod). 3) Algoritmbaserad feltoleranskorrigering (ABFT) i kombination med selektiv härdning på kretsnivå (och logik- bild. 9................................................................ Nya motståndskraftstekniker måste ha kostnads- och förbättringsavsättningar som ligger inom de skuggade regioner som begränsas av LEAP-DCE + paritet + mikroarkitektural återhämtning. Mukherjee, N. Nassif, J. Krause, J. Pickholtz och A. Balasubramanian, "På strålningsinducerad mjuk felprestanda av härdade sekventiella element i avancerad bulk CMOS-teknik," i Tillförlitlighet Fysik Symposium (IRPS), 2010 IEEE International, 2010 N. Seifert, B. Gill, S. Jahinuzzaman, J. Basile, V. Ambrose, Q. Shi, R. Allmon och A. Bramnik, "Soft Error Susceptibilities of 22 nm Tri-Gate Enheter," IEEE Transactions on Nuclear Science, vol. - Nej, det gör jag inte. - Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej. 6 s. 2666-2673, dec 2012 N. Seifert, S. Jahinuzzaman, J. Velamala, R. Ascazubi, N. Patel, B. Gill, J. Basile och J. Hicks, "Soft Error Rate Förbättringar i 14-nm teknik," IEEE transaktioner på kärnvetenskap, vol. - Nej, det gör jag inte. 6 s. 2570-2577, Dec 2015 Kretsar och system, vol. - Nej, det gör jag inte. 11 s. 1597-1610, Nov 2014 G. Bosilca, R. Delmas, J. Dongarra och J. Langou, "Algoritm-baserad feltolerans tillämpas på högpresterande dator," Journal of Parallel and Distribuated Computing, vol. - Nej, det gör jag inte. 4, #Apr# Kevin Skadron (F'13) är Harry Douglas Forsyth professor och ordförande för Institutionen för datavetenskap vid University of Virginia, där han har varit på fakulteten sedan 1999. Hans forskning fokuserar på heterogen arkitektur, design och tillämpningar av nya hårdvaruacceleratorer och design för fysiska begränsningar såsom kraft, temperatur och tillförlitlighet. Skadron och hans kollegor har utvecklat ett antal verktyg med öppen källkod för att stödja denna forskning, bland annat HotSpot värmemodelleringsverktyg, Svalinns tillförlitlighetsmodell, Rodinia GPU-riktmärkessvit, ANMLZoo-automaten och MNCaRT-forskningsverktyget för automatiserad bearbetning. Skadron är en Fellow av IEEE och ACM, och mottagare av 2011 ACM SIGARCH Maurice Wilkes Award. (F'14) tog examen i "diploma" från Politehnica University, Bukarest, Rumänien och M.S. och doktorsexamen från University of Massachusetts. Han fick utmärkelsen NSF CAREER 1997 och var medförfattare till de bästa pappersutmärkelserna på SELSE 2017, ISQED 2008, GLSVLSI 2006, ISCA 2003 och SHAMAN 2002 Han är seniorredaktör för IEEE TRANSACTIONS OM NANOTECHNOLOGY. Prof. Stan är en kollega till IEEE, medlem av ACM, Eta Kappa Nu, Phi Kappa Phi och Sigma Xi. Klas Lilja är grundare och VD för Robust Chip Inc. (RCI), ett företag specialiserat på analys av strålningseffekter inom elektronik och design av hårdelektronik. Han fick M.Sc. och Ph. D. examina från Chalmers Tekniska Högskola, Sverige, och Swiss Federal Institute of Technology (ETH), Schweiz, 1986 respektive 1992, och har över 25 års erfarenhet av design, simulering och strålningshärdning av elektroniska enheter och kretsar. Före grundandet av RCI var Klas VP Engineering på ISE och chef för TCAD på Avant! Företaget (båda företagen ingår nu i Synopsys). Som grundare av RCI har han lett utvecklingen av RCI:s unika mjukvaruverktyg och banbrytande teknik för strålningshärdad elektronik, och utvecklat företaget till en världsledande ledare inom detta område. Klas innehar mer än 10 utfärdade och väntade patent på RCI:s nya teknik, samt flera andra patent inom området halvledarenheter och halvledarsimulering. Stanford i Kalifornien 1971 respektive 1974. Från 1975 till 1988 var han lärare vid universitetet i Illinois i Urbana i Illinois. Professor Abrahams forskningsintressen inkluderar VLSI design och test, lågeffektkretsar, och design av on-chip kretsar för att underlätta mätningar och diagnos av digitala, analoga och RF kretsar och biologiska system. Han är också intresserad av tekniker för att minska komplexiteten i konstruktionskontroll och design och utvärdering av motståndskraftiga och säkra system. Han har över 500 publikationer, har fått många "bästa papper" utmärkelser på internationella konferenser, och ingick i ISI (Thomson Reuters) listan över högt citerade forskare. Han har lett mer än 90 doktorsavhandlingar och är särskilt stolt över sina studenters prestationer, varav många har högre befattningar inom akademi och industri. Han har valts till Fellow of the IEEE såväl som Fellow of the ACM och är mottagare av 2005 års IEEE Emanuel R. Piore Award och 2017 års Jean-Claude Laprie Award in Dependable Computing. | Cheng m.fl. införa ett systematiskt ramverk som utforskar omfattande kombinationer av motståndskraftstekniker som hittar en kostnadseffektiv flip-flop mjuk feltålighet lösning REF. | 19,577,790 | Tolerating Soft Errors in Processor Cores Using CLEAR (Cross-Layer Exploration for Architecting Resilience) | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,504 |
Abstract-Securing smartphones data är en ny och växande oro, särskilt när denna data representerar värdefull eller känslig information. Även om det finns många dataskyddslösningar för smartphones finns det inga studier som undersöker användarnas krav på sådana lösningar. I detta dokument närmar vi oss smartphones dataskyddsproblem på ett användarfokuserat sätt, och analyserar kraven i dataskyddssystem ur användarnas perspektiv. Vi tar fram de datatyper som användarna vill skydda, undersöker nuvarande användarmetoder för att skydda sådana data och visar hur säkerhetskraven varierar för olika datatyper. Vi rapporterar resultaten av en undersökande användarstudie, där vi intervjuade 22 deltagare. Sammantaget fann vi att användarna skulle vilja säkra sin smartphone data, men tycker att det är obekvämt att göra det i praktiken med hjälp av lösningar som finns tillgängliga idag. | Smartphones dataskyddsproblem på ett användarcentrerat sätt, och analysera kraven på dataskyddssystem ur användarnas perspektiv diskuteras i REF. | 2,942,993 | Understanding Users' Requirements for Data Protection in Smartphones | {'venue': '2012 IEEE 28th International Conference on Data Engineering Workshops', 'journal': '2012 IEEE 28th International Conference on Data Engineering Workshops', 'mag_field_of_study': ['Computer Science']} | 4,505 |
Sammanfattning Vid drift av autonoma obemannade luftfartyg (UAV) i verkliga miljöer är det nödvändigt att hantera effekterna av vind som får flygplanet att glida i en viss riktning. Under sådana förhållanden är det svårt eller till och med omöjligt för UAV:er med en begränsad svänghastighet att följa vissa banor. Vi designade en metod baserad på en accelererad A*-algoritm som gör det möjligt för banaplaneraren att ta hänsyn till vindeffekterna och skapa tillstånd som kan nås av UAV. Denna metod testades på hårdvaran UAV och tillgängligheten av dess genererade banor jämfördes med de banor som beräknades av den ursprungliga Accelerated A*. | I arbetet i REF beaktades effekten av vind som får flygplanet att glida i en viss riktning. | 62,247,523 | Wind Corrections in Flight Path Planning | {'venue': None, 'journal': 'International Journal of Advanced Robotic Systems', 'mag_field_of_study': ['Computer Science']} | 4,506 |
Vi presenterar en ny metod för att upptäcka och modellera förhållandet mellan informella kinesiska uttryck (inklusive colloquialism och omedelbar messaging slang) och deras formella motsvarigheter. Särskilt föreslog vi ett bootstrappningsförfarande för att identifiera en lista över kandidatinformella fraser i webbkorpora. Med en informell fras, vi hämtar kontextuella instanser från webben med hjälp av en sökmotor, generera hypoteser av formella motsvarigheter via denna data, och ranka hypoteser med hjälp av en villkorlig log-lineär modell. I den log-lineära modellen införlivar vi som funktionsfunktioner både regelbaserade intuitioner och data co-occurrection fenomen (antingen som en explicit eller indirekt definition, eller genom formella/informella användningar som sker i fri variation i en diskurs). Vi testar vårt system på manuellt insamlade testexempel, och finner att den (formell-informella) relationsfyndighets- och extraktionsprocessen med vår metod uppnår en genomsnittlig 1-bästa precision på 62%. Med tanke på allestädes närvarande informella konversationsstil på internet, har detta arbete tydliga tillämpningar för text normalisering i text-behandlingssystem inklusive maskinöversättning strävar efter bred täckning. | REF tar itu med problemet med att identifiera informella/formella kinesiska ordpar genom att generera kandidater från Baidu sökmotor och rankning med hjälp av en villkorlig log-lineär modell. | 7,478,634 | Mining and Modeling Relations between Formal and Informal Chinese Phrases from Web Corpora | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,507 |
Abstrakt. Clustering är en klass av oövervakade inlärningsmetoder som i stor utsträckning har tillämpats och studerats i datorseendet. Litet arbete har gjorts för att anpassa den till end-to-end-utbildning av visuella funktioner på storskaliga dataset. I detta arbete presenterar vi DeepCluster, en klustermetod som tillsammans lär sig parametrarna för ett neuralt nätverk och klusteruppdragen av de resulterande funktionerna. DeepCluster iteratively grupperar funktionerna med en standard kluster algoritm, kmeans, och använder de efterföljande uppdragen som övervakning för att uppdatera vikterna i nätverket. Vi använder DeepCluster för oövervakad träning av konvolutionella neurala nätverk på stora dataset som ImageNet och YFCC100M. Den resulterande modellen överträffar det nuvarande tekniska läget med en betydande marginal på alla standardriktmärken. | DeepCluster REF grupperar alternativt funktionerna med k-means och använder de efterföljande uppgifterna som handledning för att lära sig nätverket. | 49,865,868 | Deep Clustering for Unsupervised Learning of Visual Features | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,508 |
Sammanfattning av denna webbsida: Ad hoc-nätverkssäkerhet bygger främst på försvarsmekanismer vid varje mobil nod på grund av brist på infrastruktur. Därför har olika metoder för att upptäcka intrång föreslagits för ad hoc-nätverk. Att utveckla intrusionsdetektionssystem (IDS) för enskilda noder i ad hoc-nätverk är utmanande av ett antal skäl, inklusive resursbegränsningar vid varje nod och svårigheter att lokalisera attackkälla för snabb respons. I detta dokument föreslår vi en hybrid data mining anomali detektion teknik för node-baserade IDS. Vi har två tekniker för datautvinning, dvs. gruvbrytning och korsbrytning, för att karakterisera de mobila nodernas normala beteende och upptäcka avvikelser genom att hitta avvikelser från normen. Fördelen med vårt hybrida tillvägagångssätt är att gruv- och cross-feature mining vanligtvis kompletterar varandra i tidsskala och känslighet för olika attacktyper. Vi undersöker funktioner av intresse från både mediumaccess-skiktet (MAC) och nätverksskiktet. Vår avsikt att använda MAC lagerfunktioner är att lokalisera attackkällan inom en-hop omkrets. För att bevara den värdefulla energin i mobila noder, föreslår vi två kompakta funktioner, det vill säga direkt funktion inställd och statistisk funktion satt, som mål för kortsiktig och långsiktig profilering av normala nod beteenden, respektive. Med tanke på egenskaperna hos revisionsdata som samlas in på olika uppsättningar funktioner, tillämpar vi föreningsregeln gruvbrytning på den kortsiktiga profileringen och korsfaktisk gruvbrytning på den långsiktiga profileringen. Vi validerar vårt arbete genom ns-2 simuleringsförsök. Experimentella resultat visar hur effektiv vår metod är. | En hybrid data mining anomali detektion teknik för nodebased IDS har föreslagits REF. | 1,144,565 | A hybrid data mining anomaly detection technique in ad hoc networks | {'venue': 'IJWMC', 'journal': 'IJWMC', 'mag_field_of_study': ['Computer Science']} | 4,509 |
Abstract-Cloud computing är ett framväxande datorparadigm där datainfrastrukturens resurser tillhandahålls som tjänster via Internet. Så lovande som det är, detta paradigm ger också många nya utmaningar för datasäkerhet och åtkomstkontroll när användare outsourca känsliga data för delning på molnservrar, som inte är inom samma betrodda domän som dataägare. För att hålla känsliga användardata konfidentiella mot opålitliga servrar, använder befintliga lösningar vanligtvis kryptografiska metoder genom att endast avslöja data dekrypteringsnycklar för auktoriserade användare. Men genom att göra detta, dessa lösningar oundvikligen införa en tung beräkning overhead på dataägaren för nyckeldistribution och datahantering när finkornig data åtkomstkontroll önskas, och därmed inte skala väl. Problemet med att samtidigt uppnå finkornighet, skalbarhet och datasekretess när det gäller åtkomstkontroll är fortfarande olöst. Detta dokument tar upp denna utmanande öppna fråga genom att å ena sidan definiera och genomdriva åtkomstpolicyer baserade på dataattribut, och å andra sidan låta dataägaren delegera de flesta av de beräkningsuppgifter som ingår i finkornig dataåtkomstkontroll till opålitliga molnservrar utan att avslöja det underliggande datainnehållet. Vi uppnår detta mål genom att utnyttja och unikt kombinera tekniker för attributbaserad kryptering (ABE), proxyåterkryptering och lat omkryptering. Vårt föreslagna system har också framträdande egenskaper av användaråtkomst privilegiesekretess och användarhemliga nyckelansvar. Omfattande analys visar att vårt föreslagna system är mycket effektivt och bevisligen säkert enligt befintliga säkerhetsmodeller. | Yu m.fl. I REF föreslås ett system för dataåtkomstkontroll baserat på attributbaserad kryptering (ABE). | 944,545 | Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing | {'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 4,510 |
Cloud computing är en typ av beräkning där dynamiskt skalbara och andra virtualiserade resurser tillhandahålls som en tjänst över Internet. Man bör ta hänsyn till energiförbrukningen och de resurser som anslås. I detta dokument föreslås en förbättrad klonalvalalgoritm baserad på tids- och energiförbrukningsmodeller i molndatamiljön. Vi har analyserat vårt arbetssätt med hjälp av verktygslådan CloudSim. De experimentella resultaten visar att vår strategi har en enorm potential eftersom den erbjuder betydande förbättringar i fråga om svarstid och makepan, visar hög potential för förbättring av energieffektiviteten i datacenteret, och kan effektivt uppfylla det servicenivåavtal som efterfrågas av användarna. | År 2015, Shu, och al. REF föreslog en förbättrad klonalvalalgoritm för att uppfylla det servicenivåavtal som begärts av användarna. | 7,428,748 | A novel energy-efficient resource allocation algorithm based on immune clonal optimization for green cloud computing | {'venue': None, 'journal': 'EURASIP Journal on Wireless Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 4,511 |
För att förbättra kvaliteten på beräkningsupplevelsen för mobila enheter framträder mobila datortjänster (MEC) som ett lovande paradigm genom att tillhandahålla datorkapacitet inom radioaccessnätverk i nära anslutning. Utformningen av avlastningspolicyer för ett MEC-system är dock fortfarande en utmaning. Särskilt, om att utföra en ankommande beräkning uppgift på lokal mobil enhet eller att avlasta en uppgift för molnet utförande bör anpassa sig till miljödynamiken på ett smartare sätt. I detta dokument anser vi att MEC för en representativ mobil användare i ett ultratätt nätverk, där en av flera basstationer (BS) kan väljas för beräkning av avlastning. Problemet med att lösa en optimal avlastningspolicy är modellerat som en Markov-beslutsprocess, där vårt mål är att minimera den långsiktiga kostnaden och ett avlastningsbeslut fattas baserat på kanalkvaliteterna mellan mobilanvändaren och BS, energikötillståndet samt uppgiftskötillståndet. För att bryta förbannelsen av hög dimensionalitet i stat utrymme, föreslår vi en djup Q-nätverk-baserad strategisk beräkning offloading algoritm för att lära sig den optimala politiken utan att ha en förkunskaper om den dynamiska statistiken. Numeriska experiment som tillhandahålls i detta dokument visar att vår föreslagna algoritm uppnår en betydande förbättring av den genomsnittliga kostnaden jämfört med baslinjepolitiken. 978-1-5386-6358-5/18/$31.00 ©2018 IEEE | Djup Q-learning användes för att minimera kostnaden för att utföra uppgiften genom att optimera avlastning av beslut enligt kanalstatsinformation, köstatsinformation och energi kötillstånd i energiupptagningssystemet REF. | 4,558,539 | Performance Optimization in Mobile-Edge Computing via Deep Reinforcement Learning | {'venue': '2018 IEEE 88th Vehicular Technology Conference (VTC-Fall)', 'journal': '2018 IEEE 88th Vehicular Technology Conference (VTC-Fall)', 'mag_field_of_study': ['Computer Science']} | 4,512 |
Vi undersöker parameter-rymdgeometrin för återkommande neurala nätverk (RNN) och utvecklar en anpassning av väg-SGD optimeringsmetod, anpassad till denna geometri, som kan lära sig enkla RNNs med ReLU aktiveringar. På flera dataset som kräver att fånga långsiktig beroendestruktur, visar vi att väg-SGD kan avsevärt förbättra utbildningsmöjligheterna för ReLU RNN jämfört med RNNs utbildade med SGD, även med olika nyligen föreslagna initialiseringsprogram. | I REF undersöktes geometrin för RNNs och en vägnormaliserad optimeringsmetod för utbildning föreslogs för RNNs med ReLU aktivering. | 11,227,267 | Path-Normalized Optimization of Recurrent Neural Networks with ReLU Activations | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,513 |
Arkivering är viktigt för vetenskapliga data, där det är nödvändigt att registrera alla tidigare versioner av en databas för att verifiera resultat baserade på en specifik version. Mycket vetenskapliga data hålls i ett hierarkiskt format och har en nyckelstruktur som ger en kanonisk identifiering för varje element i hierarkin. I den här artikeln utnyttjar vi dessa egenskaper för att utveckla en arkiveringsteknik som både är effektiv i sin användning av rymden och bevarar kontinuiteten av element genom versioner av databasen, något som inte tillhandahålls av traditionella minimal-edit-distans diff metoder. Metoden använder också tidsstämplar. Alla versioner av data slås samman till en hierarki där ett element som förekommer i flera versioner endast lagras en gång tillsammans med en tidsstämpel. Genom att identifiera den semantiska kontinuiteten hos element och slå samman dem till en datastruktur, är vår teknik kapabel att tillhandahålla meningsfulla förändringsbeskrivningar, tillåter arkivet oss att enkelt besvara vissa temporalfrågor såsom hämtning av någon specifik version från arkivet och hitta historien om ett element. Detta är i motsats till metoder som lagrar en sekvens av delta där sådan verksamhet kan kräva ångra ett stort antal förändringar eller betydande resonemang med delta. Tillstånd att göra digitala eller hårda kopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller direkt kommersiell fördel och att kopior visar detta meddelande på första sidan eller första skärmen av en skärm tillsammans med den fullständiga citering. Upphovsrätt till delar av detta verk som ägs av andra än ACM måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar, för att omfördela till listor, eller för att använda någon komponent i detta verk i andra verk krävs förhandsgodkännande och/eller avgift. Tillstånd kan begäras från Publications Department., ACM, Inc., 1515 Broadway, New York, NY 10036 USA, fax: +1 (P. Buneman är tidigare av • 3 En svit av experiment visar också att vårt arkiv inte medför någon betydande utrymme overhead när kontrasteras med diff metoder. En annan användbar egenskap hos vår strategi är att vi använder XML-format för att representera hierarkiska data och det resulterande arkivet är också i XML. Därför kan XML-verktyg användas direkt i vårt arkiv. I synnerhet använder vi en XML-kompressor på vårt arkiv, och våra experiment visar att vårt komprimerade arkiv överträffar komprimerade diff-baserade arkiv i rymdeffektivitet. Vi visar också hur vi kan utöka vårt arkiveringsverktyg till en extern minnesarkiverare för högre skalbarhet och beskriva olika indexstrukturer som ytterligare kan förbättra effektiviteten i vissa temporalfrågor i vårt arkiv. | Buneman m.fl. REF tillhandahåller ett annat sätt att lagra en enda kopia av ett element som förekommer i många ögonblicksbilder. | 5,630,226 | Archiving scientific data | {'venue': 'TODS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,514 |
I den här artikeln tar vi upp problemet med upptäckt av abnormitet i trånga scener. Vi föreslår att Generative Adversarial Nets (GAN), som är utbildade med normala ramar och motsvarande optiska-flöde bilder för att lära sig en intern representation av scenen normalitet. Eftersom våra GANs är utbildade med endast normal data, de inte kan generera onormala händelser. Vid testtillfället jämförs de verkliga uppgifterna med både utseendet och rörelserepresentationerna som rekonstrueras av våra GAN och onormala områden upptäcks genom att man beräknar lokala skillnader. Experimentella resultat på utmanande onormala detektionsdata visar överlägsenheten hos den föreslagna metoden jämfört med den senaste tekniken i både bild- och pixelnivå detektionsuppgifter. | Ravanbakhsh i REF föreslog att man skulle använda ett generativt kontradiktoriskt nät (GAN), som är utbildade med hjälp av normala ramar och deras motsvarande representation som genereras av optiskt flöde. | 3,477,836 | Abnormal event detection in videos using generative adversarial nets | {'venue': '2017 IEEE International Conference on Image Processing (ICIP)', 'journal': '2017 IEEE International Conference on Image Processing (ICIP)', 'mag_field_of_study': ['Computer Science']} | 4,515 |
Vi anser att inställningen av HTTP-trafik över krypterade tunnlar, som används för att dölja identiteten på webbplatser som besöks av en användare. Det är välkänt att trafikanalyser (TA) attacker kan exakt identifiera webbplatsen en användare besök trots användning av kryptering, och tidigare arbete har tittat på specifika attacker / motmedel parningar. Vi tillhandahåller den första omfattande analysen av allmänna tekniska motåtgärder. Vi visar att nio kända motåtgärder är sårbara för enkla attacker som utnyttjar grova drag i trafiken (t.ex. total tid och bandbredd). De motåtgärder som övervägs omfattar sådana som de som standardiserats av TLS, SSH och IPsec, och ännu mer komplexa sådana som trafikmorferingssystemet Wright et al. Som bara ett av våra resultat, visar vi att trots användningen av trafik morfering, kan man använda endast total uppströms och nedströms bandbredd för att identifiera med 98% noggrannhet-vilken av två webbplatser besöktes. En konsekvens av vad vi finner är att det, i samband med identifiering av webbplatser, är osannolikt att bandbreddseffektiva, allmänna tekniska åtgärder någonsin kan ge den typ av säkerhet som eftersträvas i tidigare arbete. | Dyer och al. Ref diskuterar metoder som används för att förhindra identifiering av webbplatser som besöks av en användare via NTA. | 861,248 | Peek-a-Boo, I Still See You: Why Efficient Traffic Analysis Countermeasures Fail | {'venue': '2012 IEEE Symposium on Security and Privacy', 'journal': '2012 IEEE Symposium on Security and Privacy', 'mag_field_of_study': ['Computer Science']} | 4,516 |
Abstract-Network virtualisering har dykt upp som en lovande strategi för att övervinna förbening av Internet. En stor utmaning i nätverksvirtualisering är det så kallade problemet med inbäddning av virtuella nätverk, som hanterar effektiv inbäddning av virtuella nätverk med resursbegränsningar i ett gemensamt substratnätverk. Ett antal heuristiker har föreslagits för att hantera problemets NPhardness, men alla befintliga förslag reserverar fasta resurser under hela det virtuella nätverkets livstid. I detta dokument granskar vi på nytt detta problem med den ståndpunkt som innebär att tidsvarierande resursbehov för virtuella nätverk bör beaktas, och vi presenterar en opportunistisk resursdelningsbaserad kartläggningsram, ORS, där substratresurser opportunistiskt delas mellan flera virtuella nätverk. Vi formulerar tidsslot-uppdraget som ett optimeringsproblem; då bevisar vi beslutsversionen av problemet att vara NP-hård i stark bemärkelse. När vi ser likheten mellan vårt problem och förpackningsproblemet i papperskorgen, antar vi kärnidén om förstklassiga lösningar och föreslår två praktiska lösningar: först på plats genom kollisionsannolikhet (CFF) och först på plats genom förväntan på indikatorers summa (EFF). Simuleringsresultat visar att ORS ger ett effektivare utnyttjande av substratresurser än två toppmoderna system för inbäddning av fasta resurser. | Opportunistiska resursdelningsbaserade inbäddningar undersöktes i REF. | 1,265,386 | Virtual Network Embedding with Opportunistic Resource Sharing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 4,517 |
Abstract-Microservices är en ny trend som stiger snabbt från företagarvärlden. Även om designprinciperna kring mikrotjänster har identifierats är det svårt att ha en tydlig bild av befintliga forskningslösningar för arkitekttjänster. I denna uppsats tillämpar vi den systematiska kartläggningen av studiemetodiken för att identifiera, klassificera och utvärdera den aktuella tekniken om arkitektisering av mikrotjänster ur följande tre perspektiv: publiceringstrender, forskningsfokus och potential för industriell adoption. Mer specifikt definierar vi systematiskt en klassificeringsram för att kategorisera forskningen om arkitekttjänster och vi tillämpar den strikt på de 71 utvalda studierna. Vi syntetiserar de erhållna data och ger en tydlig översikt över den senaste tekniken. Detta ger en solid grund för att planera för framtida forskning och tillämpningar av arkitekttjänster för mikrotjänster. | Francesco m.fl. REF presenterar en systematisk studie om toppmoderna mikroservicearkitekturer ur tre perspektiv: publiceringstrender, forskningsfokus och potential för industriell adoption. | 24,168,321 | Research on Architecting Microservices: Trends, Focus, and Potential for Industrial Adoption | {'venue': '2017 IEEE International Conference on Software Architecture (ICSA)', 'journal': '2017 IEEE International Conference on Software Architecture (ICSA)', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 4,518 |
I detta betänkande presenterar vi ett nytt riktmärke för ökad inlärning (RL) baserat på Sonic the Hedgehog TM video game franchise. Detta riktmärke är avsett att mäta prestandan hos överföringslärande och enstaka inlärningsalgoritmer inom RL-domänen. Vi presenterar och utvärderar också några basalalgoritmer på det nya riktmärket. Under de senaste åren har det blivit tydligt att djupt förstärkande lärande kan lösa svåra, högdimensionella problem när det ges en bra belöningsfunktion och obegränsad tid att interagera med miljön. Men även om denna typ av lärande är en viktig aspekt av intelligens, så är det inte den enda. Helst skulle intelligenta agenter också kunna generalisera mellan uppgifter, med hjälp av tidigare erfarenhet för att plocka upp nya färdigheter snabbare. I den här rapporten introducerar vi ett nytt riktmärke som vi har utformat för att göra det lättare för forskare att utveckla och testa RL-algoritmer med denna typ av förmåga. De mest populära RL-riktmärkena såsom ALE [1] är inte idealiska för att testa generalisering mellan liknande uppgifter. Som ett resultat av detta tenderar RL-forskningen att "träna på testsetet", skryta med en algoritms slutliga prestanda på samma miljö(er) som den utbildades på. För att fältet ska kunna utvecklas mot algoritmer med bättre generaliseringsegenskaper behöver vi RL-riktmärken med ordentliga uppdelningar mellan "tåg"- och "test"-miljöer, liknande övervakade inlärningsdataset. Vårt riktmärke har en sådan split, vilket gör det idealiskt för att mäta kors-task generalisering. En intressant tillämpning av kors-task generalization är få-shot lärande. Nyligen har övervakade få inlärningsalgoritmer förbättrats genom språng och gränser [2]-[4]. Dessa framsteg har berott på tillgången till goda meta-lärande dataset som Omniglot [5] och. Om vi vill ha bättre RL-algoritmer, är det därför vettigt att konstruera en liknande typ av datauppsättning för RL. Vårt riktmärke är utformat för att vara en meta-learning dataset, bestående av många liknande uppgifter som provtas från en enda uppgift distribution. Därför är det en lämplig testbädd för få RL-algoritmer. Utöver få-shot lärande, det finns många andra tillämpningar av kors-task generalization som kräver rätt typ av riktmärke. Till exempel kanske du vill ha en RL-algoritm för att lära dig utforska i nya miljöer. Vårt riktmärke utgör ett ganska utmanande prospekteringsproblem, och uppdelningen mellan tåg och prov ger en unik möjlighet att lära sig utforska på vissa nivåer och överföra denna förmåga till andra nivåer. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Sonic benchmark REF var utformad för att mäta generalisering i RL genom att separera nivåer av Sonic i Hedgehog TM videospel till utbildning och testuppsättningar. | 4,710,116 | Gotta Learn Fast: A New Benchmark for Generalization in RL | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,519 |
Abstrakt. Vi karakteriserar prestandan av skillnaden kodning för komprimera uppsättningar och databasrelationer genom en analys av problemet med att uppskatta antalet bitar som behövs för att lagra mellanrum mellan värden i uppsättningar av heltal. Vi tillhandahåller analytiska uttryck för att uppskatta effektiviteten av skillnad kodning när elementen i uppsättningarna eller attributfälten i databas tuples hämtas från den enhetliga och Ziff distributioner. Vi undersöker också fallet där en enhetligt distribuerad domän kombineras med en zif-distribution, och med en godtycklig distribution. Vi presenterar begränsningar i de flesta fall, och probabilistisk konvergens resulterar i andra fall. Vi undersöker också effekterna av attribut domänomordning på kompressionsförhållandet. Våra simuleringar visar utmärkt enighet med teori. | Wu och Al. REF presenterar den teoretiska analysen av skillnadskodning för uppsättningar och relationstabeller. | 2,285,545 | The performance of difference coding for sets and relational tables | {'venue': 'JACM', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,520 |
UML är de-facto standard formalism för programvarudesign och analys. För att stödja utformningen av storskaliga industriella applikationer finns sofistikerade CASE-verktyg tillgängliga på marknaden, som ger en användarvänlig miljö för redigering, lagring och åtkomst till flera UML-diagram. Det vore mycket önskvärt att förse sådana CASE-verktyg med automatisk motiveringskapacitet för att upptäcka relevanta formella egenskaper hos UML-diagram, såsom inkonsekvenser eller uppsägningar. När det gäller denna fråga anser vi att UML klassdiagram, som är en av de viktigaste komponenterna i UML, och vi tar itu med problemet med resonemang om sådana diagram. Vi tar till flera resultat som utvecklats inom området Beskrivning Logics (DLs), en familj av logiker som medger decedable resonemang förfaranden. Vårt första bidrag är att visa att resonemang om UML klass diagram är EXPTime-hård, även under restriktiva antaganden; vi bevisar detta resultat genom att visa en polynom minskning från resonemang i DL. Det andra bidraget består i att fastställa EXPTIME-medlemskap i resonemang om UML klassdiagram, förutsatt att användningen av godtyckliga OCL (första ordningen) begränsningar är förbjuden. Vi får detta resultat genom att använda DLR ifd, en mycket uttrycksfull EXPTIM-avgörande DL som kan fånga konceptuella och objektorienterade datamodeller. Det sista bidraget har en mer praktisk smak, och består av en polynomisk kodning av UML klass diagram i DL ALCQI, som är den mest uttrycksfulla DL stöds hittills av DL-baserade resonemangssystem. Även mindre uttrycksfull än DLR idd, DL ALCQI bevarar tillräckligt semantik för att hålla resonemang om UML klass diagram ljud och komplett. Med hjälp av en sådan kodning kan man använda nuvarande standard DL-baserade resonemangssystem som grundläggande resonemangsmotorer för att utrusta CASE-verktyg med resonemangsfunktioner på UML-klassdiagram. | Resonera på UML klass diagram är EXPTIM-fullständig REF och, när allmänna OCL begränsningar är tillåtna, det blir obeslutsamt. | 5,762,153 | Reasoning on UML class diagrams | {'venue': 'Artificial Intelligence', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,521 |
Även lutning nedstigning (GD) nästan alltid undgår sadeln punkter asymptotiskt, detta papper visar att även med ganska naturliga slumpmässiga initialiseringsscheman och icke-patologiska funktioner, GD kan avsevärt bromsas ner av sadelpoäng, tar exponentiellt tid att fly. Å andra sidan, lutning nedstigning med perturbationer [Ge et al., 2015 inte saktas ner av sadeln poäng-det kan hitta en ungefärlig lokal minimering i polynom tid. Detta resultat innebär att GD i sig är långsammare än perturbed GD, och motiverar vikten av att lägga till perturbationer för effektiv icke-konvex optimering. Medan vårt fokus är teoretiskt, presenterar vi också experiment som illustrerar våra teoretiska resultat. | Du och Al. REF visade att PGD eller bullriga GD kan fly sadelspetsen snabbare. | 3,478,887 | Gradient Descent Can Take Exponential Time to Escape Saddle Points | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,522 |
Syfte: Att fastställa de framkallningsmetoder som är bäst lämpade för att avslöja och fånga expertoperatörens reflekterande kognitiva bedömningar i komplexa och dynamiska militära operativa miljöer (t.ex. hantering av explosiva föreskrifter) i syfte att utveckla specifikationen för ett reflekterande medel för artificiell intelligens (XAI) för att stödja utbildningen av domän nybörjare. Tillvägagångssätt: En begränsad litteraturgranskning av den senaste utvecklingen i fråga om expertkunskap genomfördes för att fastställa "den möjliga konsten" när det gäller att avslöja en experts kognitiva bedömningar i komplexa och dynamiska miljöer. Kandidatmetoderna har systematiskt och kritiskt setts över för att identifiera de mest lovande metoderna för att upptäcka expertsituationsmedvetenhet och metakognitiva utvärderingar i strävan efter handlingsbara strategier för att begränsa hot i högrisksituationer. Forskningsresultat syntetiseras till ett intervjuprotokoll för att framkalla och förstå de in-situ åtgärder och beslut av experter i högrisk, komplexa verksamhetsmiljöer. Praktiska konsekvenser: Praktikanter som går in i högriskoperativa miljöer kan dra nytta av att utsättas för expertreflekterande strategier samtidigt som de lär sig handeln. Typisk operatörsutbildning fokuserar på tekniska aspekter av hotlindring men förbiser ofta reflekterande självbedömning. Denna studie utgör ett första steg mot att fastställa genomförbarheten av att utforma en reflekterande XAI-agent för att öka prestandan hos praktikanter som inleder högriskverksamhet. Utfall av det protokoll för att framkalla expertkunskap som dokumenteras här ska användas för att förfina en teoretisk ram för operatörens bedömning, i syfte att fastställa beslutsstödstrategier till förmån för domän nybörjare. | Ett annat arbete som stödjer beslut i riskfyllda, komplexa verksamhetsmiljöer, såsom militären, är arbetet från Clewley et al. Hoppa över det. | 202,159,668 | Eliciting Expert Knowledge to Inform Training Design | {'venue': 'ECCE 2019', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']} | 4,523 |
Abstract-Background modellering utgör byggstenen i många dator-vision uppgifter. Traditionella system modellerar bakgrunden som en låg rank matris med skadade poster. Dessa system fungerar i batch-läge och skalas inte väl med datastorleken. Dessutom, utan att genomdriva spatiotemporal information i låg-ranka komponenten, och på grund av ocklusioner av förgrundsobjekt och redundans i videodata, utformningen av en bakgrund initialiseringsmetod robust mot utliers är mycket utmanande. För att övervinna dessa begränsningar presenterar detta papper en spatiotemporal modelleringsmetod på dynamiska videoklipp för att uppskatta den robusta bakgrundsmodellen. Den föreslagna metoden kodar spatiotemporala begränsningar genom att reglera spektraldiagram. Inledningsvis skapas en rörelsekompenserad binär matris med hjälp av optisk flödesinformation för att ta bort redundant data och skapa en uppsättning dynamiska ramar från inmatningsvideosekvensen. Därefter är två grafer konstruerade, den ena mellan ramar för tidskonsistens och den andra mellan funktioner för rumslig konsekvens, för att koda den lokala strukturen för att kontinuerligt främja det inneboende beteendet hos den låga rank modellen mot utliers. Dessa två termer ingår sedan i det iterativa Matrix Complete-ramverket för förbättrad segmentering av bakgrunden. Rigorös utvärdering av kraftigt ockluderade och dynamiska bakgrundssekvenser visar den föreslagna metodens överlägsna prestanda i förhållande till hjärtats tillstånd. | Javed m.fl. REF kodade spatiotemporala begränsningar genom att reglera spektraldiagram för att uppskatta den robusta bakgrundsmodellen. | 46,961,616 | Spatiotemporal Low-Rank Modeling for Complex Scene Background Initialization | {'venue': 'IEEE Transactions on Circuits and Systems for Video Technology', 'journal': 'IEEE Transactions on Circuits and Systems for Video Technology', 'mag_field_of_study': ['Computer Science']} | 4,524 |
Protein-proteininteraktioner (PPI) och deras nätverk spelar en central roll i alla biologiska processer. I likhet med den fullständiga sekvenseringen av genom och deras jämförande analys, är fullständiga beskrivningar av interactomes och deras jämförande analys grundläggande för en djupare förståelse av biologiska processer. Ett första steg i en sådan analys är att anpassa två eller flera PPI-nätverk. Här introducerar vi en algoritm, IsoRank, för global anpassning av flera PPI-nätverk. Den vägledande intuitionen här är att ett protein i ett PPI-nätverk är en bra match för ett protein i ett annat nätverk om deras respektive sekvenser och kvarter topologier är en bra match. Vi kodar denna intuition som ett eigen value problem på ett sätt som liknar Googles PageRank metod. Med hjälp av IsoRank beräknar vi en global anpassning av Saccharomyces cerevisiae, Drosophila melanogaster, Caenorhabditis elegans, Mus musculus, och Homo sapiens PPI nätverk. Vi visar att inkorporering av PPI data i ortolog förutsägelse resulterar i förbättringar över befintliga sekvens-endast metoder och över förutsägelser från lokala anpassningar av jäst och flugnätverk. Tidigare metoder har varit effektiva för att identifiera bevarade, lokaliserade nätverk mönster över par av nätverk. Detta arbete tar ytterligare ett steg för att genomföra en global anpassning av flera PPI-nätverk. Samtidigt används sekvenslikhet och nätverksdata och, till skillnad från tidigare metoder, modellerar man uttryckligen den kompromiss som ingår i att kombinera dem. Vi förväntar oss att IsoRank-med sin samtidiga hantering av nodlikhet och nätverk likhet-att tillämpas inom många vetenskapliga områden. biologiska nätverk på grafen isomorfism på nätet anpassning av protein-protein interaktioner på funktionell sammanhållning Ett grundläggande mål för biologin är att förstå cellen som ett system av interagerande komponenter. Särskilt upptäckten och förståelsen av interaktioner mellan proteiner har fått betydande uppmärksamhet under de senaste åren. Mot detta mål, highthroughput experimentella tekniker [t.ex., jäst tvåhybrid (1, 2) och coimmunoprecipitation (3)] har uppfunnits för att upptäcka protein-protein interaktioner (PPI). Data från dessa tekniker, som fortfarande håller på att fulländas, kompletteras med högkonfidentiella beräkningsprognoser och analyser av PPI (4-6). Ett kraftfullt sätt att representera och analysera denna stora corpus av data är PPI-nätverket: Ett nätverk där varje nod motsvarar ett protein och en kant indikerar en direkt fysisk interaktion mellan proteinerna. Eftersom storleken på PPI-datamängderna för olika arter snabbt ökar, har jämförande analyser av PPI-nätverk mellan olika arter visat sig vara ett värdefullt verktyg. En sådan analys liknar i andemeningen traditionella sekvensbaserade jämförande genomiska analyser; den utlovar också motsvarande insikter. Som ett fylogenetiskt verktyg erbjuder det ett funktionsinriktat perspektiv som kompletterar traditionella sekvensbaserade metoder. Jämförande nätverksanalys gör det också möjligt för oss att identifiera bevarade funktionella komponenter över arter (7) och utföra högkvalitativa ortolog förutsägelser (dvs. identifiera gener i olika arter som härrör från samma anortal region). Att lösa dessa problem är avgörande för att överföra insikter och information över olika arter, så att vi kan utföra experiment i (säg) jäst eller flyga och tillämpa dessa insikter mot förståelse mekanismer för mänskliga sjukdomar (8). Verkligen, Bandyopadhyay et al. (9) har visat att användningen av PPI-nätverk vid beräkning av ortologer producerar ortologikartläggningar som bättre bevarar proteinfunktionen mellan olika arter (dvs. funktionella ortologer). Tidigare arbete med anpassning av PPI-nätverk har nästan uteslutande fokuserat på det lokala nätets anpassningsproblem (se Global vs. Local Network Alignment) och har hittills endast inriktat sig på parvisa anpassningar. Kelley et al:s pionjärarbete. (10, 11) beskrev hur BLAST likhetspoäng och PPI-nätverksinformation kunde användas för att identifiera bevarade funktionella motiv. Koyuturk m.fl. (12) föreslog en annan metod som motiveras av biologiska modeller för duplicering och radering. Nyligen, Flannick et al. (7) föreslog ett nytt effektivt tillvägagångssätt med hjälp av moduler av proteiner för att dra slutsatsen om anpassningen. Berg och Lassig (13) har föreslagit en Bayesiansk strategi för detta problem. Många av dessa metoder begränsar uppsättningen möjliga node-parnings baserat på sekvensbaserade likhetspoäng eller ortologi förutsägelser, och sedan lägga till i nätverksdata för att härleda anpassningen. Detta tillvägagångssätt bidrar till att minska problemets komplexitet, men saknar flexibiliteten att producera nodepareringar som avviker från sekvensbaserade förutsägelser. Vi noterar här att problemet med grafjustering också har studerats inom andra områden. Till exempel, i datorseende, problemet med att matcha en frågebild till en befintlig bild i databasen har ofta formulerats som en graf-matchning problem, varje bild representeras som en graf. Några av de lösningar som föreslås i den domänen använder spektralteknik, dvs. de använder eigenvärden som beräknas baserat på varje graf (14, 15). Vårt tillvägagångssätt, som också konstruerar ett eigen value problem (även om, inte för enskilda grafer) kan vara relevant inom detta område också. I denna artikel introducerar vi en strategi för jämförande analys av PPI-nätverk för att ta itu med problemet med att hitta den optimala globala anpassningen mellan två eller flera PPI-nätverk, som syftar till att hitta en överensstämmelse mellan noder och kanter av inmatningsnäten som maximerar den totala "matchen" mellan nätverken. Vi föreslår IsoRank-algoritmen för flera nätverksanpassningar. IsoRank-algoritmen använder samtidigt både PPI-nätverksdata och sekvenslikviditetsdata i ett eigen value-baserat ramverk för att beräkna nätverksanpassningar, där de två datakällornas relativa vikt är en fri parameter. Vi använder IsoRank för att samtidigt anpassa PPI-nätverken av Saccharomyces cerevisiae, Drosophila melanogaster, Caenorhabditis elegans, Mus musculus, och Homo sapiens, de arter som utgör huvuddelen av tillgängliga PPI data. De bevarade subgraferna i denna anpassning är större och mer varierande än de som producerades av tidigare metoder, som utförde parvisa nätverksanpassningar. Vi använder också anpassningsresultaten för att förutsäga funktionella ortologs över olika arter och visar att om PPI-data införlivas i ortolog förutsägelse resulterar i förbättringar över befintliga sekvensbara tillvägagångssätt såsom Homologene (www.ncbi.nlm.nih.gov/sites/ entrez?db-homologene) och Inparanoid (16); dessutom finner vi våra resultat jämföra gynnsamt med de från lokala anpassningar på jäst- och fluganätverk (9). För att testa den biologiska kvaliteten på våra förutsägelser introducerar vi en direkt, automatiserad metod för att poängsätta kvaliteten på en ortologlista. Global vs. lokal nätverksanpassning. I allmänhet är målet i ett nätanpassningsproblem att hitta en gemensam subgraf (dvs. en uppsättning bevarade kanter) över inmatningsnätverken. Motsvarar dessa bevarade kanter, det finns en kartläggning mellan noderna i nätverken. Till exempel, när protein en 1 från nätverk G 1 kartläggs till proteiner en 2 från G 2 och en 3 från G 3, sedan en 1, en 2, och en 3 hänvisar till samma nod i uppsättningen av bevarade kanter. Det som gör problemet svårt är kompromissen: Maximera överlappningen mellan nätverken (dvs. antalet bevarade kanter), samtidigt som man ser till att de proteiner som kartlagts till varandra så långt som möjligt är evolutionärt relaterade. I de flesta befintliga tillvägagångssätt, och i den här artikeln, används sekvenslikhet som ett mått på evolutionärt förhållande, om än ungefärligt. Men mer sofistikerade åtgärder är säkert möjliga, t.ex. de som innehåller genordning (synteny). Problemet med nätanpassning kan formuleras på olika sätt, beroende på vilken typ av inmatning (parvis jämfört med flera justeringar) och omfattningen av nodkartläggning som önskas. Här drar vi en analogi från sekvensanpassningsproblemet för att skilja mellan lokal och global nätanpassning, den senare är fokus i denna artikel. | För parvis anpassning är IsoRank en typisk global nätverksanpassningsalgoritm för biologiska nätverk REF. | 6,626,188 | Global alignment of multiple protein interaction networks with application to functional orthology detection | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']} | 4,525 |
Abstrakt. Vi presenterar den kryptografiska implementeringen av "DEMOS", ett nytt e-votingsystem som är kontrollerbart från början till slut i standardmodellen, dvs. utan ytterligare "setup" antagande eller tillgång till ett slumpmässigt orakle (RO). Tidigare kända verifierbara e-votingsystem från end-to-end krävde sådana ytterligare antaganden (särskilt förekomsten av en "randomness beacon" eller visades endast i RO-modellen). För att analysera vårt schema tillhandahåller vi också en modellering av verifiabilitet från början till slut samt integritet och mottagningsfrihet som omfattar tidigare definitioner i form av två koncisa attackspel. Vårt system uppfyller end-to-end verifiability information teoretiskt i standardmodellen och integritet / mottagande-frihet under en beräkning antagande (subexponentiell beslut Diffie Helman). I vår konstruktion, använder vi ett antal tekniker som används för första gången i samband med e-fakturering system som inkluderar att utnyttja slumpmässighet från bitfixing källor, noll-kunskap bevis med bristfällig kontrollör slumpmässighet och komplexitet hävstångseffekt. | DEMOS REF är ett verifierbart e-faktureringssystem, som introducerar den nya idén om att extrahera utmaningen med protokollen med nollkunskapsbevis från väljarnas slumpmässiga val. Vi utnyttjar också denna idé i vårt system. | 754,240 | End-to-End Verifiable Elections in the Standard Model | {'venue': 'EUROCRYPT', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,526 |
Abstract-It är känt att för varje solvable multicast nätverk, det finns ett tillräckligt stort finit-fält alfabet så att en skalär linjär lösning finns. Vi bevisar: i) varje binärt solvable multicast-nätverk med högst två meddelanden har en binär skalar linjär lösning; ii) för mer än två meddelanden, inte varje binärt solvable multicast-nätverk har en binär skalar linjär lösning; iii) ett multicast-nätverk som har en lösning för ett givet alfabet kanske inte har en lösning för alla större alfabet. | För multicast nätverk, är det också känt att lösning över ett alfabet kanske inte garanterar en lösning över alla större alfabet REF. | 16,342,591 | Linearity and solvability in multicast networks | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 4,527 |
Cache-minnen spelar en avgörande roll för att överbrygga latens, bandbredd och energigap mellan kärnor och off-chip-minne. Dock konsumerar cache ofta en betydande del av ett multicore chip område och därmed står för en betydande del av dess kostnad. Kompression har potential att förbättra den effektiva kapaciteten hos en cache, vilket ger prestanda och energifördelar av en större cache samtidigt som man använder mindre område. Utformningen av en komprimerad cache måste behandla två viktiga frågor: i) en låg latens, låg-overhead komprimeringsalgoritm som kan representera en fast storlek cache block med färre bitar och ii) en cache organisation som effektivt kan lagra de resulterande variabla komprimerade block. Den här artikeln koncentrerar sig på det senare numret. Här föreslår vi ännu en Compressed Cache (YACC), en ny komprimerad cache design som syftar till att förbättra effektiv cache kapacitet med en enkel design. YACC använder super-block för att minska tagg overheads och packa komprimerade block i varierande storlek för att minska den interna fragmenteringen. YACC uppnår fördelarna med två toppmoderna komprimerade cacher-Decoupled Compressed Cache (DCC) [Sardashti och Wood 2013a, 2013b] och Skewed Compressed Cache (SCC) [Sardashti et al. 2014 ]-med en mer praktisk och enklare design. YACC:s cachelayout liknar konventionella cacheminnen, med en till stor del omodifierad tagguppsättning och omodifierad datauppsättning. Jämfört med DCC och SCC, kräver YACC varken betydande extra metadata (dvs. bakåt pekare) som behövs av DCC för att spåra block eller komplexiteten och overhead av skev associativitet (dvs. indexering sätt olika) som krävs av SCC. En ytterligare fördel jämfört med tidigare arbete är att YACC möjliggör moderna ersättningsmekanismer, såsom RRIP. För vårt riktmärke satt, jämfört med en konventionell okomprimerad 8MB LLC, YACC förbättrar prestanda med 8% i genomsnitt och upp till 26%, och minskar den totala energin med 6% i genomsnitt och upp till 20%. En 8MB YACC uppnår ungefär samma prestanda och energiförbättringar som en 16MB konventionell cache vid en mycket mindre kiselavtryck, med endast 1,6% större yta än en 8MB konventionell cache. YACC presterar jämförbart med DCC och SCC men är mycket enklare att genomföra. | Samma författare föreslår också ytterligare en komprimerad cache (YACC) REF, som behåller fördelarna med SCC men eliminerar behovet av skev. | 18,884,715 | Yet Another Compressed Cache: A Low-Cost Yet Effective Compressed Cache | {'venue': 'TACO', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,528 |
I detta dokument utvärderar vi de fördelar som kan uppnås med pekaranalys och andra minnesdisambigeringsmetoder för C/C++-program, med hjälp av ramverket för produktionskompilatorn för Intel® Itanium TM-processorn. De flesta av de tidigare arbetena på minnesdisambigering har främst fokuserat på pekaranalys, och antingen presenterar endast statiska uppskattningar av exaktheten av analysen (såsom genomsnittliga poäng-till-uppsättning storlek), eller ger prestandadata i samband med vissa individuella optiraizations. Däremot är vår studie baserad på en komplett ram för minnesdisambigering som använder en hel uppsättning tekniker inklusive pekaranalys. Vidare presenteras hur olika kompilatoranalyser och optimeringar interagerar med minnesdisambiguatorn, utvärderar hur mycket de drar nytta av disambiguation och mäter den eventuella inverkan på programmets prestanda. Papperet analyserar också de typer av disambiguation frågor som vanligtvis tas emot av disambiguator, som disambiguation tekniker visar sig vara mest effektiva för att lösa dem, och vilken typ av frågor visar sig vara svåra att lösa. Studien baseras på empiriska data som samlats in för SPEC CINT2000 C/C++-programmen och som körs på itaniumprocessorn. | REF presentera en studie av memory disambiguation tekniker för C-program för att lösa alias frågor utfärdade av flera kompilator optimeringar och transformationer. | 10,231,810 | On the importance of points-to analysis and other memory disambiguation methods for C programs | {'venue': "PLDI '01", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,529 |
Kommunikationssystem mellan fordon är beroende av multihopsändningar för att sprida information till platser utanför de enskilda nodernas överföringsområde. Det är särskilt svårt att sprida meddelanden i tätorter med höga byggnader på grund av problemet med siktlinjen. I detta dokument föreslår vi en ny effektiv IEEE 802.11 baserad multi-hop sändning protokoll (UMB) som är utformad för att ta itu med den utsändning storm, dolda nod, och tillförlitlighet problem multi-hop sändningar i stadsområden. Detta protokoll tilldelar skyldigheten att vidarebefordra och erkänna sändningspaket till endast ett fordon genom att dela upp vägdelen inom överföringsområdet i segment och välja fordonet inom det yttersta icke-tomma segmentet utan topologisk information. När det finns en skärningspunkt i meddelandespridningens sökväg initieras nya riktningssändningar av repeaters som befinner sig vid skärningspunkterna. Vi har genom simuleringar visat att vårt protokoll har en mycket hög framgångsgrad och effektiv kanalanvändning jämfört med andra översvämningsbaserade protokoll. | Urban multi-hop sändningsprotokoll (UMB) REF är en svart-burst-baserad relä-node urvalsmetod, som löser problemet med att sakna realtidsinformation i den beacon-baserade metoden. | 6,808,691 | Urban multi-hop broadcast protocol for inter-vehicle communication systems | {'venue': "VANET '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,530 |
Vi beskriver ett antal resultat från en kvantitativ studie av fel och misslyckanden i två utgåvor av ett större kommersiellt system. Vi testade en rad grundläggande programvarutekniska hypoteser som hänför sig till: Pareto-principen om fördelning av fel och fel, användningen av tidiga feldata för att förutsäga senare fel- och feldata, mätvärden för felförutsägelse och riktmärkning av feldata. Till exempel fann vi mycket starka bevis för att ett litet antal moduler innehåller de flesta av de fel som upptäcktes vid test av pre-release, och att ett mycket litet antal moduler innehåller de flesta av de fel som upptäcktes i drift. I båda fallen förklaras detta dock inte av modulernas storlek eller komplexitet. Vi hittade inga bevis för tidigare påståenden om modulstorlek på feltäthet, inte heller fann vi bevis för att populära komplexa mätvärden är bra prediktorer av antingen felbenägna eller felbenägna moduler. Vi bekräftade att antalet fel som upptäcktes vid test av pre-release är en storleksordning som är större än det antal som upptäcktes under 12 månaders operativ användning. Vi upptäckte också ett relativt stabilt antal fel som upptäcktes vid motsvarande testfaser. Vårt mest överraskande och viktiga resultat var starka bevis på ett kontraintuitivt förhållande mellan fel före och efter utsläpp: de moduler som är de mest felbenta pre-release är bland de minst felbenta post-release, medan omvänt de moduler som är de mest felbenta post release är bland de minst felbenta pre-release. Denna observation har allvarliga konsekvenser för det vanliga feltäthetsmåttet. Det är inte bara vilseledande att använda det som ett surrogatkvalitetsmått, utan dess tidigare omfattande användning i mätmetoder studier har visat sig vara bristfällig. Våra resultat ger viktiga data-punkter för att bygga upp en empirisk bild av programvaruutvecklingsprocessen. Vi anser dock att inte ens de mycket starka resultat vi har observerat i allmänhet är giltiga som lagar för programvaruteknik eftersom de inte tar hänsyn till grundläggande förklarande data, särskilt testningsansträngningar och operativ användning. När allt kommer omkring kommer en modul som inte har testats eller använts inte att avslöja några fel oavsett dess storlek, komplexitet eller någon annan faktor. | Fenton och Ohlsson REF analyserade fel och fel i ett kommersiellt system och testade flera hypoteser relaterade till felprofiler. | 5,769,459 | Quantitative Analysis of Faults and Failures in a Complex Software System | {'venue': 'IEEE Trans. Software Eng.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,531 |
ABSTRACT Detta dokument undersöker aktuell forskningsstatus för plats integritet frågor i mobila applikationer. Undersökningen spänner över fem aspekter av studien: definitionen av plats integritet, attacker och motståndare, mekanismer för att bevara integriteten för platser, plats integritetsmått, och den aktuella statusen för plats-baserade program. Genom denna omfattande översyn integreras alla inbördes relaterade aspekter av platsens integritet i en enhetlig ram. Dessutom granskas de aktuella forskningsframstegen inom varje område individuellt, och kopplingarna mellan befintlig akademisk forskning och dess praktiska tillämpningar identifieras. Denna djupgående analys av det aktuella läget i lägets integritet är utformad för att ge en solid grund för framtida studier inom området. INDEX TERMS Platsintegritet, platsbaserad service, mobila applikationer. | Platsintegritet studeras ingående i litteraturen REF. | 5,035,738 | Location Privacy and Its Applications: A Systematic Study | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 4,532 |
Detta är den första systematiska genomgången av sambandet mellan lång arbetstid och hälsa efter att man uteslutit skillnader i definitionen av lång arbetstid och påverkan av skiftarbete. Vi drog slutsatsen att långa arbetstider är förknippade med depression, ångest, sömn och kranskärlssjukdom. Det behövs ytterligare studier som behandlar långa arbetstider och skiftarbete på lämpligt sätt. | En detaljerad systematisk översikt över hur lång arbetstid och hälsa är knutna till varandra finns också i REF. | 8,153,111 | The association between long working hours and health: A systematic review of epidemiological evidence | {'venue': 'Scandinavian journal of work, environment & health', 'journal': 'Scandinavian journal of work, environment & health', 'mag_field_of_study': ['Medicine']} | 4,533 |
Sammanfattning av denna webbsida: Regelbunden inspektion av överföringsledningar är ett viktigt arbete, som har genomförts av antingen arbetsintensiva eller mycket dyra metoder. 3D-rekonstruktion kan vara en alternativ lösning för att tillgodose behovet av noggrann och billig inspektion. Detta papper utnyttjar användningen av ett obemannade luftfartyg (UAV) för insamling av data utomhus och utför precisionsbedömningstester för att undersöka potentiell användning för inspektion av överföringsledningar utanför anläggningen. För det första är ett snedt fotogrammetriskt system, som integrerar med ett billigt bildsystem med dubbla kameror, en GNSS-mottagare med två frekvenser ombord (Global Navigation Satellite System) och en markbaserad GNSS-station i fast position, utformat för att förvärva bilder med markupplösningar som är bättre än 3 cm. För det andra tillämpas en bildorienteringsmetod, med tanke på den sneda bildgeometrin i dual-camera-systemet, för att upptäcka tillräckligt med kopplingspunkter för att konstruera en stabil bildanslutning i både spår- och spårriktningar. För att uppnå bästa georeferensnoggrannhet och utvärdera modellens mätprecision har signalerade markkontrollpunkter (GCP) och modellnyckelpunkter kartlagts. Slutligen har noggrannhetsprovningar, inklusive absolut orienteringsprecision och relativ modellprecision, utförts med olika GCP-konfigurationer. Experiment visar att bilder som fångas av det designade fotogrammet innehåller tillräckligt med information om kraftpyloner från olika synvinklar. Kvantitativ bedömning visar att med färre GCP för bildorientering är de absoluta och relativa noggrannheterna för bildorientering och modellmätning bättre än 0,3 respektive 0,2 m. För regelbunden kontroll av överföringsledningar kan den föreslagna lösningen i viss mån vara en alternativ metod med konkurrenskraftig noggrannhet, lägre driftskomplexitet och betydande vinster i fråga om ekonomiska kostnader. | Jiang m.fl. REF utnyttjade användningen av en UAV för insamling av data utomhus och utför precisionsbedömningstester för att undersöka potentiell användning för inspektion utanför anläggningen av överföringsledningar. | 17,083,348 | UAV-Based Oblique Photogrammetry for Outdoor Data Acquisition and Offsite Visual Inspection of Transmission Line | {'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science', 'Geology']} | 4,534 |
Abstract-En av huvuduppgiften att göras av en kognitiv mottagare är att känna av dess spektral miljö för att skilja omgivande system från varandra. Faktiskt de flesta system (såsom WiMAX, WiFi, DVBT) är baserade på OFDM modulering men skiljer sig från deras intercarrier avstånd som används i OFDM modulering. Därför utför noggrann intercarrier avstånd estimator är ett viktigt steg i kognitiv radio. I detta dokument föreslår vi en ny effektiv algoritm för att uppskatta intercarrier-avståndet baserat på principen om maximal likhet. Dess prestanda analyseras genom numeriska simuleringar och jämförs med vanliga befintliga metoder. | För identifiering av standarder för trådlös teknik, Bouzegzi et al. föreslå en algoritm som kan diskriminera bland olika tekniker som WiMax, WiFi och DVBT genom att utnyttja det faktum att dessa tekniker är baserade på OFDM men skiljer sig från deras intercarrier avstånd som används i OFDM REF. | 10,496,922 | Maximum likelihood based methods for OFDM intercarrier spacing characterization | {'venue': '2008 IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications', 'journal': '2008 IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications', 'mag_field_of_study': ['Computer Science']} | 4,535 |
Nya studier har visat att cachemedvetet index överträffar konventionella huvudminnesindex. Cache-medvetet index fokuserar på bättre utnyttjande av varje cache linje för att förbättra sökprestanda för en enda lookup. Ingen har utnyttjat cache spatial och temporal lokalitet mellan på varandra följande uppslag. Vi visar att konventionella index, även "cache-medvetna", lider av betydande cachetröskning mellan åtkomster. Sådan thrashing kan påverka prestandan hos applikationer som stream processing och frågeoperationer såsom indexnested-loops gå samman. Vi föreslår tekniker för att buffra tillgång till minnes-inhemska trädstrukturerade index för att undvika cache thrashing. Vi studerar flera alternativa konstruktioner av buffringsteknik, inklusive om man ska använda fast storlek eller variabeliserade buffertar, om man ska buffra på varje trädnivå eller bara på vissa av nivåerna, hur man ska stödja bulkåtkomst medan det händer samtidiga uppdateringar till indexet, och hur man bevarar ordningen på inkommande uppslag i utdataresultaten. Våra metoder förbättrar cacheprestandan för både cachemedvetna och konventionella indexstrukturer. Våra experiment visar att buffringsteknik möjliggör en sondgenomströmning som är två till tre gånger högre än traditionella metoder. | I REF buffras åtkomsten till minnesbaserade trädbaserade indexstrukturer på olika punkter i indexet. | 10,635,154 | Buffering Accesses to Memory-Resident Index Structures | {'venue': 'VLDB', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,536 |
Vi föreslår Black Box Förklaringar genom Transparent Catimations (BETA), en ny modell agnostic ram för att förklara beteendet hos någon svart-box classi er genom att samtidigt optimera för läckerhet till den ursprungliga modellen och tolkningsbarheten av förklaringen. I detta syfte utvecklar vi en ny objektiv funktion som gör att vi kan lära (med optimala garantier), ett litet antal kompakta beslut sätter var och en av vilka förklarar beteendet hos den svarta lådan modellen i entydiga, välde ner regioner av funktionsutrymme. Dessutom är vårt ramverk också kapabel att acceptera användarinput när de genererar dessa approximationer, vilket gör det möjligt för användare att interaktivt undersöka hur svart-box modellen beter sig i olika subrymder som är av intresse för användaren. Såvitt vi vet, är detta den första metoden som kan producera globala förklaringar av beteendet hos någon given svart låda modell genom gemensam optimering av oambiguity, delity, och tolkningsbarhet, samtidigt som det också gör det möjligt för användare att utforska modellbeteende baserat på sina preferenser. Experimentell utvärdering med verkliga datauppsättningar och användarstudier visar att vårt tillvägagångssätt kan generera mycket kompakta, lättförståeliga men ändå exakta approximationer av olika typer av prediktiva modeller jämfört med toppmoderna baslinjer. | En annan modell agnostisk förklaring metod är Black Box Förklaringar genom Transparent Caimations (BETA), infördes i REF. | 19,598,815 | Interpretable&Explorable Approximations of Black Box Models | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,537 |
Abstract-Bipartite grafer kan modellera många verkliga applikationer, inklusive användare-rating-produkter på online marknadsplatser, användare-klick-webbsidor på World Wide Web och användarerefer-användare i sociala nätverk. I dessa grafer, anomaliteten av noder i en partit beror ofta på den av deras anslutna noder i den andra partiten. Tidigare studier har visat att detta beroende kan vara positivt (onormaliteten av en nod i en partit ökar eller minskar tillsammans med den av dess anslutna noder i den andra parten) eller negativt (onormaliteten av en nod i en partit stiger eller faller i motsatt riktning till den av dess anslutna noder i den andra parten). I detta dokument förenar vi både positiva och negativa ömsesidiga beroendeförhållanden i ett oövervakat ramverk för att upptäcka onormala noder i bipartitdiagram. Detta är det första arbetet som integrerar både ömsesidiga beroendeprinciper för att modellera den fullständiga uppsättningen av avvikande beteenden av noder som inte kan identifieras av någondera principen ensam. Vi formulerar våra principer och utformar en iterativ algoritm för att samtidigt beräkna anomalien poäng av noder i båda partiterna. Dessutom, vi matematiskt bevisa att rangordningen av noder genom anomali poäng i varje partit konvergerar. Vårt ramverk granskas på syntetiska grafer och resultaten visar att vår modell överträffar befintliga modeller med endast positiva eller negativa ömsesidiga beroendeprinciper. Vi tillämpar också vårt ramverk för två verkliga dataset: Goodreads som en användarrankning-bok inställning och Buzzcity som en användare-klickadvertisement inställning. Resultaten visar att vår metod kan upptäcka misstänkta skräppostanvändare och spammade böcker i Goodreads och uppnå högre precision när det gäller att identifiera bedrägliga reklamförlag än befintliga metoder. | Dai m.fl. REF förenade både positiva och negativa ömsesidiga beroendeförhållanden i en oövervakad ram för att upptäcka avvikande noder av bipartitdiagram som användare-rating-produkter på online-marknader, användare-klicka på webbsidor på WWW och användare som refererar-användare i sociala nätverk. | 10,369,095 | Detecting Anomalies in Bipartite Graphs with Mutual Dependency Principles | {'venue': '2012 IEEE 12th International Conference on Data Mining', 'journal': '2012 IEEE 12th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']} | 4,538 |
Prediktiva tillståndsrepresentationer erbjuder ett uttryckligt ramverk för modellering av delvis observerbara system. Genom att kompakt representera system som funktioner av observerbara storheter undviker PSR-inlärning att använda lokal-minima benägen förväntanmaximering och använder istället en globalt optimal momentbaserad algoritm. Eftersom PSR inte kräver en förutbestämd latent tillståndsstruktur som ingång, erbjuder de dessutom ett attraktivt ramverk för modellbaserad förstärkningsutbildning när agenter måste planera utan att först ha tillgång till en systemmodell. Tyvärr kommer uttryckligheten hos PSR:er med betydande beräkningskostnader, och denna kostnad är en viktig faktor som hämmar användningen av PSR:er i tillämpningar. För att lindra denna brist introducerar vi begreppet komprimerade PSR (CPSR). CPSR inlärningsmetod kombinerar senaste framsteg i dimensionalitetsreduktion, inkrementell matris sönderdelning, och komprimerad avkänning. Vi visar hur detta tillvägagångssätt ger en principiell väg för att lära sig exakta approximationer av PSRs, drastiskt minska de beräkningskostnader i samband med lärande och samtidigt ge effektiv legalisering. Vidare föreslår vi en planeringsram som utnyttjar dessa lärda modeller. Och vi visar att detta tillvägagångssätt underlättar modellinlärning och planering inom stora komplexa delvis observerbara områden, en uppgift som är ogenomförbar utan den principiella användningen av kompression. | Nyligen införde Ref komprimerad PSR (CPSR) metod för att minska beräkningskostnaden i PSR genom att utnyttja fördelarna i dimensionalitetsreduktion, inkrementell matris sönderdelning och komprimerad avkänning. | 12,924,307 | Efficient Learning and Planning with Compressed Predictive States | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,539 |
I detta arbete tar vi upp problemet med gemensam modellering av text och citeringar inom ramen för temamodellering. Vi presenterar två olika modeller som kallas Parwise-Link-LDA och Link-PLSA-LDA-modellerna. Modellen Parwise-Link-LDA kombinerar idéerna från LDA [4] och Mixed Membership Block Stochastic Models [1] och möjliggör modellering av godtycklig länkstruktur. Modellen är dock beräknande dyr, eftersom det innebär att modellera närvaron eller frånvaron av en citering (länk) mellan varje par av dokument. Den andra modellen löser detta problem genom att anta att länkstrukturen är en bipartit graf. Som namnet antyder kombinerar Link-PLSA-LDA-modellen LDA- och PLSA-modellerna till en enda grafisk modell. Våra experiment på en delmängd Citeser data visar att båda dessa modeller kan förutsäga osynliga data bättre än baslinjemodellen Erosheva och Lafferty [8], genom att fånga begreppet aktuell likhet mellan innehållet i de citerade och citerade dokumenten. Våra experiment på två olika datauppsättningar på länkförutsägelseuppgiften visar att Link-PLSA-LDA-modellen utför det bästa på citeringsförutsägelseuppgiften, samtidigt som den förblir mycket skalbar. Dessutom presenterar vi även några intressanta visualiseringar som genereras av var och en av modellerna. | Nallapati m.fl. REF införde en modell kallad Pairwise-Link-LDA som modellerar närvaron eller avsaknaden av en länk mellan varje par av dokument och därmed inte skala till stora digitala bibliotek. | 2,191,757 | Joint latent topic models for text and citations | {'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,540 |
1 Abstract-Utveckling teknik i samband med spårning av mänskliga rörelser och beteende möjliggör nya tillämpningar för kompetensbedömningar från utbildningsresultat av yrkesverksamma, såsom sjukvårdspersonal, idrottsmän eller räddningstjänster. I denna artikel behandlas ett metodologiskt tillvägagångssätt för att utforma ett system för brandmäns kompetens- och kompetensbedömning. Utvärderade träningsfunktioner såsom in-building beteende och uppgifter utförande analyseras baserat på data som samlats in med trådlös Ultra-Wideband Real-Time Location System, UWB RTLS, och Inertial Measurement Unit, IMU. Bedömningen baseras på de fördefinierade utbildningsuppgifter som krävs, expertens sakkunskap och resultat av praktikantens test. Unity spelmotorn används för databehandling och visualisering. Eftersom den omfattande slutkartan över praktikantens färdigheter tillämpas spindeldiagrammet och metoden med en enda poäng ger det avgörande uttalandet. Den föreslagna lösningen kontrollerades experimentellt i verklig miljö. | Ett metodologiskt tillvägagångssätt för att spåra mänskliga rörelser och beteenden resulterade i ett föreslaget system för brandmäns kompetens och kompetensbedömning REF. | 115,325,097 | Wireless monitoring system for fireman's competence objective assessment | {'venue': None, 'journal': 'Elektronika Ir Elektrotechnika', 'mag_field_of_study': ['Engineering']} | 4,541 |
Höga kostnader för nätverkskommunikation för synkronisering av gradienter och parametrar är den välkända flaskhalsen för distribuerad utbildning. I detta arbete föreslår vi TernGrad som använder ternära gradienter för att påskynda distribuerat djupinlärning i dataparallalism. Vårt tillvägagångssätt kräver endast tre numeriska nivåer {−1, 0, 1}, som aggressivt kan minska kommunikationstiden. Vi bevisar matematiskt TernGrads konvergens under antagandet av en gräns på lutningar. Vägledd av gränsen, föreslår vi skiktvis ternarizing och lutning klippning för att förbättra dess konvergens. Våra experiment visar att tillämpa TernGrad på AlexNet inte drabbas av någon noggrannhet förlust och kan även förbättra noggrannheten. Noggrannheten förlust av GoogLeNet inducerad av TernGrad är mindre än 2% i genomsnitt. Slutligen föreslås en prestandamodell för att studera skalbarheten hos TernGrad. Experiment visar betydande hastighetsvinster för olika djupa neurala nätverk. Ur perspektivet inferenceacceleration har sparse och kvantized Deep Neural Networks (DNN) studerats i stor utsträckning, såsom [17][18][19][20][21][22]. Men dessa metoder generellt arXiv:1705.0778v4 [cs.LG] 18 Sep 2017 förvärrar träningsinsatsen. Forskare som sparse logistisk regression och Lasso optimeringsproblem [4][12][23] utnyttjade den sparhet som är inbyggd i modeller och uppnådde anmärkningsvärd hastighetshöjning för distribuerad träning. Ett mer generiskt och viktigt ämne är hur man kan påskynda den distribuerade utbildningen av täta modeller genom att använda sparsamhet och kvantiseringstekniker. Till exempel föreslog Aji och Heafield [24] att heuritiskt sparifiera täta lutningar genom att släppa av små värden för att minska gradientkommunikationen. Av samma skäl har kvantifieringen av lutningar till låga precisionsvärden med mindre bitbredd också studerats ingående [22][25][26][27]. Vårt arbete hör till kategorin gradientquantization, som är ett ortogonalt förhållningssätt till gleshet metoder. Vi föreslår TernGrad att kvantisera gradienter till ternära nivåer {−1, 0, 1} för att minska overheaden av gradientsynkronisering. Dessutom föreslår vi skalan delning och parameter lokalisering, som kan ersätta parametersynkronisering med en låg precision gradient drag. Jämfört med tidigare arbeten, våra viktigaste bidrag inkluderar: 1) vi matematiskt bevisa konvergensen av TernGrad i allmänhet genom att föreslå en statistisk gräns på gradienter; (2) vi föreslår skiktvis ternarizing och gradient klippning för att flytta denna gräns närmare gränsen för standard SGD. Dessa enkla tekniker förbättrar konvergensen; (3) vi bygger en prestandamodell för att utvärdera hastigheten på träningsmetoder med komprimerade gradienter, som TernGrad. Vår källkod finns på https://github.com/wenwei202/terngrad. | Dessutom föreslår REF en liknande ternära kvantifiering. | 3,747,520 | TernGrad: Ternary Gradients to Reduce Communication in Distributed Deep Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,542 |
Semantiska NLP-tillämpningar förlitar sig ofta på beroende träd för att känna igen viktiga delar av förslaget struktur meningar. Ändå, även om mycket semantisk struktur verkligen uttrycks av syntax, många fenomen är inte lätt att läsa ur beroende träd, ofta leder till ytterligare ad-hoc heuristic efterbehandling eller till informationsförlust. För att direkt tillgodose behoven hos semantiska tillämpningar presenterar vi PROPS -en utmatningsrepresentation som är utformad för att explicit och enhetligt uttrycka en stor del av den propositionsstruktur som är underförstådd med syntax, och ett tillhörande verktyg för att utvinna den från beroende träd. | Ett liknande försök är systemet PropS by REF som är utformat för att uttryckligen uttrycka en menings förslagsstruktur. | 16,770,878 | Getting More Out Of Syntax with PropS | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,543 |
Bakgrund: Omfattande biomedicinska studier har visat att kliniska och miljömässiga riskfaktorer kanske inte har tillräcklig prediktiv kraft för cancer prognos. Utvecklingen av högpresterande profileringstekniker gör det möjligt att kartlägga hela genomet och söka efter genomiska markörer med prediktiv kraft. Många befintliga studier antar utbytbarheten av geneffekter och ignorerar samordningen mellan dem. Vi använder det viktade samuttrycksnätverket för att beskriva samspelet mellan generna. Även om det finns flera olika sätt att definiera gennätverk, kan det vägda samuttrycksnätverket föredras på grund av sin beräknings enkelhet, tillfredsställande empiriska prestanda, och eftersom det inte kräver ytterligare biologiska experiment. För cancer prognosstudier med genuttryck mätningar, föreslår vi en ny markör urvalsmetod som kan korrekt införliva nätverksanslutning av gener. Vi analyserar sex prognosstudier om bröstcancer och lymfom. Vi anser att det föreslagna tillvägagångssättet kan identifiera gener som skiljer sig avsevärt från dem som använder alternativ. Vi söker i publicerad litteratur och finner att gener som identifierats med det föreslagna tillvägagångssättet är biologiskt meningsfulla. Dessutom har de bättre förutsägelseförmåga och reproducerbarhet än gener som identifierats med hjälp av alternativ. Slutsatser: Nätverket innehåller viktig information om genernas funktion. Att integrera nätverksstrukturen kan förbättra identifieringen av cancermarkörer. | I ett annat arbete, Ma et al. REF antog viktade samuttrycksnätverk för att beskriva samspelet mellan generna för cancerprognosen. | 8,377,868 | Incorporating gene co-expression network in identification of cancer prognosis markers | {'venue': 'BMC Bioinformatics', 'journal': 'BMC Bioinformatics', 'mag_field_of_study': ['Biology', 'Medicine', 'Computer Science']} | 4,544 |
Vi visar att relationsextraktion kan reduceras till att svara på enkla frågor om läsförståelse, genom att koppla en eller flera frågor på ett naturligt språk till varje relations kortplats. Denna minskning har flera fördelar: vi kan (1) lära sig relationsextraktion modeller genom att utöka de senaste neurala läsförståelse tekniker, (2) bygga mycket stora träningsset för dessa modeller genom att kombinera relationsspecifika crowd-sourced frågor med avlägsen övervakning, och även (3) göra noll-shot lärande genom att extrahera nya relationstyper som endast specificeras vid test-tid, för vilka vi inte har några märkta utbildningsexempel. Experiment på en Wikipedia slot-fyllning uppgift visar att metoden kan generalisera till nya frågor för kända relationstyper med hög noggrannhet, och att noll-shot generalisering till osynliga relationstyper är möjligt, på lägre noggrannhetsnivåer, sätta ribban för framtida arbete på denna uppgift. | REF innehåller en fråga om naturligt språk till relationsfrågan för att ta itu med problemet med Zero-Shot relation extraktion. | 793,385 | Zero-Shot Relation Extraction via Reading Comprehension | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,545 |
Många kompilator optimering tekniker beror på förmågan att beräkna antalet heltal värden som uppfyller en given uppsättning linjära begränsningar. Denna siffra är en funktion av de symboliska parametrar som normalt visas i begränsningarna och det är känt som uppräkning av en parametrisk polytop. I ett utvidgat problem, några av de variabler som visas i begränsningarna kan existentiellt kvantifieras och sedan den uppräknade uppsättningen motsvarar projektionen av heltalspunkter i en parametrisk polytop. Vi hänvisar till detta problem som uppräkning av heltal projicering av en parametrisk polytope. Detta papper visar hur uppräkning av heltalsprojicering av parametriska polytoper kan reduceras till uppräkning av parametriska polytoper. Två metoder beskrivs och jämförs experimentellt. Skillnaderna är små, men båda metoderna kan lösa problem som tidigare ansågs mycket svåra att lösa analytiskt. | Detta arbete har utvidgats till att räkna punkter i projektionen av ett begränsat utrymme REF. | 1,020,303 | Experiences with enumeration of integer projections of parametric polytopes | {'venue': 'IN COMPILER CONSTRUCTION: 14TH INT. CONF', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,546 |
Eftersom systemets komplexitet har ökat avsevärt, är det också nödvändigt att införliva kompromisser i designprocessen. När sådana avvägningar införlivas offras den optimala systemprestandan för varje mål för att öka systemets övergripande funktionalitet. Omkonfigurerbara system har definierats som system som är utformade för att upprätthålla en hög prestandanivå genom ändringar i realtid i konfigurationen när driftförhållandena eller kraven ändras på ett förutsägbart eller oförutsägbart sätt. Vid effektiv tillämpning har dessa omkonfigurerbara system förmågan att uppnå optimal prestanda för alla systemmål, samtidigt som de olika begränsningarna för varje mål uppfylls. En metod för att utforma effektiva omkonfigurerbara system presenteras som fokuserar på att bestämma hur designvariabler för ett system förändras, samt undersöka stabiliteten i ett omkonfigurerbart system genom tillämpning av en stat-feedback controller. Denna metod tillämpas sedan på en studie som omfattar utformningen av en omkonfigurerbar Formel One race bil traversing en fördefinierad racetrack där konstruktionsvariabler ändrar värden för att uppnå maximal prestanda. | I sitt arbete med fordonsdesign införde Ferguson och Lewis REF en metod för att utforma effektiva omkonfigurerbara system, som fokuserar på att bestämma hur konstruktionsvariabler för ett system förändras samt undersöka stabiliteten i ett omkonfigurerbart system genom tillämpning av en statfeedback controller. | 109,013,772 | Effective Development of Reconfigurable Systems Using Linear State-Feedback Control | {'venue': None, 'journal': 'AIAA Journal', 'mag_field_of_study': ['Mathematics']} | 4,547 |
Ringnät för multiplexing (WDM) har studerats i stor utsträckning som lösningar på den ökande mängden trafik i storstadsnätverk, som i stor utsträckning förväntas vara en blandning av unicast- och multicast-trafik. Vi studerar rättvisa mellan unicasting och multicasting i slotted paket-switchade WDM-ringnätverk som använder en tonfiskbar sändare och fast avstämd mottagare vid varje nod och en posteriori buffert val. Vi finner att ettstegs bufferval (LQ) i allmänhet resulterar i orättvisa mellan unicasting och multicasting eller en fast relativ prioritet för multicast kontra unicast trafik. Vi föreslår och utvärderar policyer för val av buffert i två steg för att uppnå rättvisa och möjliggöra en rad relativa prioriteringar för multicast- och unicast-trafik. | De rättvisa frågor som uppstår vid överföring av en blandning av unicast och multicast trafik i en ring WDM-nätverk granskas i REF. | 9,035,393 | Fair uni-and multicasting in a ring metro WDM network | {'venue': None, 'journal': 'Journal of Optical Networking', 'mag_field_of_study': ['Computer Science']} | 4,548 |
Att hitta integration-minimal träffuppsättningar för en given samling av uppsättningar är ett grundläggande kombinatoriskt problem med tillämpningar inom domäner så olika som Boolesk algebra, beräkningsbiologi, och data mining. Mycket av den algoritmiska litteraturen fokuserar på problemet med att känna igen samlingen av minimala slaguppsättningar; men i många av tillämpningarna är det viktigare att generera dessa slaguppsättningar. Vi undersöker tjugo algoritmer från en mängd olika domäner, med tanke på deras historia, klassificering, användbara funktioner och beräkningsprestanda på en mängd olika syntetiska och verkliga ingångar. Vi tillhandahåller också en uppsättning implementationer av dessa algoritmer med en färdig att använda, plattform-agnostiskt gränssnitt baserat på Docker containrar och AlgoRun ramverket, så att intresserade beräkningsforskare enkelt kan utföra liknande tester med indata från sina egna forskningsområden på sina egna datorer eller genom ett bekvämt webbgränssnitt. | Därför, hypergraph transversals hitta applikationer inom olika områden såsom beräkningsbiologi, boolean algebra och data mining REF. | 9,240,467 | The minimal hitting set generation problem: algorithms and computation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,549 |
Sammanfattning av denna webbsida: -Denna artikel diskuterar en fuzzy modell för multi-nivå mänskliga känslor erkännande av datorsystem genom tangentbord tangenttryckningar, mus och pekskärm interaktioner. Denna modell kan också användas för att upptäcka andra möjliga känslor vid tidpunkten för erkännandet. Noggranna mätningar av mänskliga känslor av den fuzzy modellen diskuteras genom två metoder; den första är noggrannhetsanalys och den andra är falsk positiv hastighet analys. Denna fuzzy modell upptäcker fler känslor, men å andra sidan, för en del av känslor, en lägre noggrannhet erhölls med jämförelsen med de icke-fuzzy mänskliga känslor upptäckt metoder. Detta system utbildades och testades av Support Vector Machine (SVM) för att känna igen användarnas känslor. Sammantaget representerar denna modell en närmare likhet mellan den mänskliga hjärnans upptäckt av känslor och datorsystem. | Bakhtiyari y Husain REF ) diskutera en metod baserad på suddiga modeller för att känna igen känslor genom KD, MD och pekskärmsinteraktioner. | 5,908,490 | Fuzzy Model on Human Emotions Recognition | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,550 |
Som en ny stil datormedierade kommunikationssystem, bloggen har blivit allt populärare bland olika webbanvändare. Bloggsamhällen uppstår i processen för självorganiserad kommunikation mellan bloggare och samhällsstrukturer återspeglas av de inbyggda sociala nätverken. Denna studie undersöker kommunikationsmönster forskare bloggare med data från den största kinesiska språket vetenskapliga blogg community som specialiserat sig på data- och informationsvetenskap och teknik, dvs.. Csdn bloggen. Den sociala nätverksanalys av sin bloggrulle länk data tyder på att Csdn blogg community är en liten värld nätverk. Många subkommuner finns i bloggvärlden. Kommunikationen mellan de centrala och vanliga bloggarna inom samma subgemenskap är vanligtvis enkelriktad och tät. Strukturen i Csdn blogg community visar att distribuerade centrala aktörer är fortfarande viktiga för spridning och kommunikation av vetenskaplig kunskap. | Wang m.fl. REF studerar forskare på kinesiska bloggare. | 16,280,110 | Blog-supported scientific communication: An exploratory analysis based on social hyperlinks in a Chinese blog community | {'venue': 'J. Inf. Sci.', 'journal': 'J. Inf. Sci.', 'mag_field_of_study': ['Computer Science']} | 4,551 |
Abstract-Även om många algoritmer har föreslagits för objektspårning med demonstrerad framgång, är det fortfarande ett utmanande problem för en tracker att hantera stora utseende förändring på grund av faktorer som skala, rörelse, form deformation och ocklusion. En av de främsta orsakerna är bristen på effektiva bildrepresentationssystem för att ta hänsyn till variationer i utseendet. De flesta av spårarna använder hög nivå utseende struktur eller låg nivå signaler för att representera och matcha målobjekt. I detta dokument föreslår vi en spårningsmetod ur perspektivet mellannivåseende med strukturell information fångad i superpixlar. Vi presenterar en discriminativ utseende modell baserad på superpixlar, vilket underlättar en spårare för att särskilja målet och bakgrunden med medelnivå köer. Spårningen är sedan formulerad genom att beräkna en mål-bakgrund förtroende karta, och få den bästa kandidaten genom maximalt en bakre uppskattning. Experimentella resultat visar att vår tracker kan hantera tung ocklusion och återhämta sig från drifter. I samband med online-uppdatering, den föreslagna algoritmen visas för att utföra gynnsamt mot befintliga metoder för objektspårning. Dessutom underlättar den föreslagna algoritmen förgrunds- och bakgrundssegmentering under spårning. | Yang m.fl. REF presenterar en discriminativ utseendemodell baserad på superpixlar, som kan skilja målet från bakgrunden med medelhöga signaler. | 17,851,550 | Robust Superpixel Tracking | {'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,552 |
Nya studier av genuttryck i cancertumörer har visat att cancer som uppvisar oskiljaktiga symptom i kliniken kan representera betydligt olika enheter på molekylär nivå. Förmågan att skilja mellan dessa olika cancerformer gör det möjligt att göra mer exakta prognoser och mer välriktade terapier. Att dra full nytta av denna kunskap kräver dock att man karakteriserar vanliga cancersubtyper och de specifika molekylära abnormiteter som producerar dem. Beräkningsmetoder för detta problem hittills har hindrats av det faktum att tumörer är mycket heterogena massor som normalt innehåller celler i flera stadier av progression från friska till aggressivt maligna. Vi presenterar en beräkningsmetod för att dra nytta av tumör heterogenitet när karakterisera tumör progressionsvägar genom att härleda dessa vägar från singelcellsanalyser. Vårt tillvägagångssätt använder fylogenetiska algoritmer för att härleda sannolika evolutionära sekvenser som producerar cellpopulationer i enstaka tumörer, som i sin tur används för att skapa en profil av allmänt använda vägar över patientpopulationen. Detta tillvägagångssätt kombineras med förväntan maximering för att infer okända parametrar som används i fylogenikonstruktionen. Vi demonstrerar tillvägagångssättet på en uppsättning fluorescerande in situ hybridization (FISH) data som mäter cell-för-cell gen och kromosom kopia nummer i ett stort prov av bröstcancer. Resultaten validerar de föreslagna beräkningsmetoderna genom att visa överensstämmelse med flera tidigare rön om dessa cancerformer. De ger också nya insikter i mekanismerna för tumörprogression hos dessa patienter. | På singelcellsnivå, Pennington et al. REF anställd fluorescerande in situ hybridization (FISH) data för fylogenetisk inferens. | 8,375,210 | EXPECTATION-MAXIMIZATION METHOD FOR RECONSTRUCTING TUMOR PHYLOGENIES FROM SINGLE-CELL DATA | {'venue': 'Computational systems bioinformatics. Computational Systems Bioinformatics Conference', 'journal': 'Computational systems bioinformatics. Computational Systems Bioinformatics Conference', 'mag_field_of_study': ['Biology', 'Medicine']} | 4,553 |
Under de senaste åren har frågan om energiförbrukning i parallella och distribuerade datorsystem fått stor uppmärksamhet. Som svar på detta, har många energienware schemaläggning algoritmer utvecklats främst med hjälp av den dynamiska spänningen och frekvensskalning (DVFS) kapacitet som har införlivats i senaste råvaruprocessorer. Majoriteten av dessa algoritmer omfattar två passerkort: schemagenerering och slack reklamation. Det tidigare passet innebär en omfördelning av uppgifter bland DVFS-aktiverade processorer baserat på en given kostnadsfunktion som inkluderar makespan och energiförbrukning; och, medan det senare passet vanligtvis uppnås genom att utföra enskilda uppgifter med slacks på en lägre processorfrekvens. I detta dokument föreslås en ny slack reklamationsalgoritm genom att man närmar sig energiminskningsproblemet från en annan vinkel. För det första formuleras problemet med uppgiftsslack regenerering med hjälp av kombinationer av processorers frekvenser. För det andra ges flera bevis för att (1) om arbetsfrekvensen uppsättning processor antas fortsätta, den optimala energin kommer alltid att uppnås genom att använda endast en frekvens, (2) för verkliga processorer med en diskret uppsättning av arbetsfrekvenser, den optimala energin alltid uppnås genom att använda högst två frekvenser, och (3) dessa två frekvenser är intilliggande / nära varandra när processor energiförbrukning är en konvex funktion av frekvens. För det tredje presenteras en ny algoritm för att hitta den bästa kombinationen av frekvenser för att uppnå optimal energi. Den presenterade algoritmen har utvärderats baserat på resultat som erhållits från experiment med tre olika uppsättningar av uppgiftsgrafer: 3000 slumpmässigt genererade uppgiftsgrafer, och 600 uppgiftsgrafer för två populära applikationer (Gauss-Jordan och LU nedbrytning). Resultaten visar överlägsenheten av den föreslagna algoritmen i jämförelse med andra tekniker. | Rizvandi m.fl. föreslog en metod för att hitta de bästa frekvenserna av processor för att få den optimala energiförbrukningen REF. | 199,623 | Some Observations on Optimal Frequency Selection in DVFS-based Energy Consumption Minimization | {'venue': 'Journal of Parallel and Distributed Computing, Volume 71, Issue 8, August 2011, Pages 1154-1164', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,554 |
Tillförlitlig lokalisering är en av de viktigaste delarna av ett MAV-system. Lokalisering i en inomhus GPS-förnekad miljö är ett relativt svårt problem. Nuvarande visionsbaserade algoritmer spår optiska funktioner för att beräkna odometri. Vi presenterar en ny lokaliseringsmetod som kan tillämpas i en miljö med ortogonala uppsättningar av lika stora linjer för att bilda ett rutnät. Med hjälp av en monokulär kamera och med hjälp av egenskaperna hos rutnätet-linjer nedan, MAV lokaliseras inuti varje sub-cell i rutnätet och följaktligen över hela rutnätet för en relativ lokalisering över rutnätet. Vi visar effektiviteten i vårt system ombord på en anpassad MAV-plattform. De experimentella resultaten visar att vår metod ger exakt 5-DoF lokalisering över rutnätslinjer och det kan utföras i realtid. | Ett tidigare rutnätsbaserat lokaliseringssystem REF använde egenskaperna hos särskilt strukturerade rutnätslinjer för att lokalisera en MAV inuti varje delcell i rutnätet. | 3,082,099 | 5-DoF monocular visual localization over grid based floor | {'venue': '2017 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'journal': '2017 International Conference on Indoor Positioning and Indoor Navigation (IPIN)', 'mag_field_of_study': ['Engineering', 'Computer Science']} | 4,555 |
I en proxy omkrypteringsschema, en semi-tillförlitlig proxy kan omvandla en chiffertext under Alice offentliga nyckel till en annan chiffertext som Bob kan dekryptera. Men proxyn kan inte komma åt den enkla texten. På grund av dess omvandling egenskap, proxy re-kryptering kan användas i många program, såsom krypterad e-post vidarebefordring. I detta dokument, genom att använda signatur av kunskap och Fijisaki-Okamoto konvertering, föreslår vi en proxy re-krypteringsschema utan parningar, där proxyn bara kan omvandla chiffertext i en riktning. Förslaget är säker mot vald chiffertext attack (CCA) och maskopi attack i den slumpmässiga oracle modellen baserat på beslut Diffie-Hellman (DDH) antagande över Z * N 2 och heltal faktorisering antagande, respektive. Såvitt vi vet är det det första enkelriktade PR-systemet med CCA-säkerhet och samverkansresistens. | I PKC'09 föreslog Shao och Cao Ref ett enkelriktat PRE-system utan parningar och hävdade att deras system är CCA-säkert. | 333,349 | CCA-Secure Proxy Re-encryption without Pairings | {'venue': 'of Lecture Notes in Computer Science', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,556 |
Vi presenterar en ny teknik för att bestämma hur mycket information om ett programs hemliga ingångar avslöjas av dess offentliga resultat. I motsats till tidigare tekniker baserade på tillgänglighet från hemliga ingångar (tainting) uppnår det ett mer exakt kvantitativt resultat genom att beräkna ett maximalt informationsflöde mellan in- och utgångar. Tekniken använder statiska kontrollflödesregioner för att korrekt redovisa implicita flöden via grenar och pekaroperationer, men fungerar dynamiskt genom att observera ett eller flera programutföranden och ge numeriska flödesgränser specifika för dem (t.ex. "17 bits"). Det maximala flödet i ett nätverk ger också en minsta skärning (en uppsättning kanter som skiljer den hemliga indata från utdata), som kan användas för att effektivt kontrollera att samma policy är nöjd med framtida utföranden. Vi genomförde fallstudier på 5 riktiga C-, C++- och mål C-program, varav 3 hade mer än 250K kodrader. Verktyget kontrollerade flera säkerhetsprinciper, inklusive en som kränktes av ett tidigare okänt fel. | McCamant och Ernst REF presenterade en teknik för att mer exakt kvantifiera hur mycket information som avslöjas av den offentliga produktionen av C-liknande program. | 10,072,525 | Quantitative information flow as network flow capacity | {'venue': "PLDI '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,557 |
System för användarautentisering befinner sig i ett dödläge. Den mest allmänt förekommande metoden - lösenordet - har många problem, inklusive känslighet för oavsiktlig exponering via phishing och kors-platslösenord återanvändning. System för autentisering av andra faktorer har potential att öka säkerheten, men står inför utmaningar i fråga om användbarhet och driftsättning. Till exempel ändrar konventionella andrafaktorsystem användarautentiseringsupplevelsen. Även om andrafaktorsystem är säkrare än lösenord, ger de fortfarande inte tillräckligt skydd mot (engångs)fiskeattacker. Vi presenterar PhoneAuth, ett system som är avsett att ge säkerhetsgarantier som är jämförbara med eller större än de konventionella tvåfaktorsautentiseringssystem, samtidigt som vi erbjuder samma autentiseringsupplevelse som enbart traditionella lösenord. Vårt arbete utnyttjar följande nyckelinsikter. För det första kan en användares personliga enhet (t.ex. en telefon) kommunicera direkt med användarens dator (och därmed fjärrwebbservern) utan någon interaktion med användaren. För det andra är det möjligt att tillhandahålla en skiktad strategi för säkerhet, där en webbserver kan anta olika policyer beroende på om användarens personliga enhet är närvarande eller inte. Vi beskriver och utvärderar vår server-sida, Chromium webbläsare och Android-telefon implementationer av PhoneAuth. | Czeskis m.fl. REF föreslog PhoneAuth, som i huvudsak var ett tvåfaktors autentiseringssystem men som erbjuder samma autentiseringsupplevelse som enbart traditionella lösenord. | 3,425,458 | Strengthening user authentication through opportunistic cryptographic identity assertions | {'venue': "CCS '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,558 |
Abstrakt. I detta arbete införs ett system för att känna igen aktiviteter i hemmet med hjälp av en uppsättning små och enkla tillståndsgivare. Sensorerna är utformade för att vara "band på och glömma" enheter som kan snabbt och allmänt installeras i hemmiljöer. Det föreslagna avkänningssystemet är ett alternativ till sensorer som ibland uppfattas som invasiva, såsom kameror och mikrofoner. Till skillnad från tidigare arbete, systemet har satts in i flera bostadsområden med icke-forskare boende. Preliminära resultat på en liten datauppsättning visar att det är möjligt att känna igen aktiviteter av intresse för läkare som toalettbesök, bad och grooming med detektionsnoggrannhet varierar från 25 % till 89 % beroende på de utvärderingskriterier som används 1. | Tapia m.fl. REF presenterade ett system för att känna igen aktiviteter i hemmet med hjälp av en uppsättning små och enkla tillståndsgivare. | 6,495,041 | Activity Recognition in the Home Using Simple and Ubiquitous Sensors | {'venue': 'Pervasive', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,559 |
Under det senaste årtiondet har frågebehandling om relationsdata studerats i stor utsträckning, och många teoretiska och praktiska lösningar för frågebehandling har föreslagits under olika scenarier. Med den senaste tidens popularitet molntjänster, har användare nu möjlighet att outsourca sina data samt datahanteringsuppgifter till molnet. Men på grund av uppkomsten av olika integritetsfrågor, känsliga data (t.ex., journaler) måste krypteras innan outsourcing till molnet. Dessutom bör frågebehandlingsuppgifter hanteras av molnet; annars skulle det inte vara någon mening med att outsourca data på första plats. Att behandla frågor om krypterad data utan att molnet någonsin dekryptera data är en mycket utmanande uppgift. I detta papper fokuserar vi på att lösa K-nearest granne (kNN) frågeproblem över krypterad databas outsourced till ett moln: en användare utfärdar en krypterad frågepost till molnet, och molnet returnerar k närmaste poster till användaren. Vi presenterar först ett grundläggande system och visar att en sådan naiv lösning inte är säker. För att ge bättre säkerhet föreslår vi ett säkert kNN-protokoll som skyddar datasekretessen, användarens inmatningsfråga och dataåtkomstmönster. Dessutom analyserar vi empiriskt effektiviteten i våra protokoll genom olika experiment. Dessa resultat indikerar att vårt säkra protokoll är mycket effektivt på användarens ände, och detta lätta system gör det möjligt för en användare att använda alla mobila enheter för att utföra kNN fråga. | För att aktivera KNN-fråga över krypterad data, Elmehdwi et al. REF föreslog en uppsättning protokoll baserade på Paillier. | 6,313,287 | Secure k-nearest neighbor query over encrypted data in outsourced environments | {'venue': '2014 IEEE 30th International Conference on Data Engineering', 'journal': '2014 IEEE 30th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 4,560 |
Icke-uniforma blinda deblurring för allmänna dynamiska scener är ett utmanande datorseende problem eftersom suddiga uppstår inte bara från flera objekt rörelser utan också från kameraskakning, scendjup variation. För att ta bort dessa komplicerade rörelse oskärpa, konventionella energioptimering baserade metoder bygger på enkla antaganden så att oskärpa kärnan är delvis enhetlig eller lokalt linjär. Dessutom beror nya metoder för maskininlärning också på syntetiska oskärpa dataset som genereras under dessa antaganden. Detta gör att konventionella deblurringsmetoder misslyckas med att ta bort oskärpa där oskärpakärnan är svår att approximera eller parameterisera (t.ex. objektrörelsegränser). I detta arbete föreslår vi ett flerskaligt konvolutionellt neuralt nätverk som återställer skarpa bilder på ett end-to-end sätt där oskärpa orsakas av olika källor. Tillsammans presenterar vi multiscale förlustfunktion som efterliknar konventionella grov-till-fina metoder. Dessutom föreslår vi ett nytt storskaligt dataset som ger ett par realistiska suddiga bilder och motsvarande skarp bild av marken som erhålls av en höghastighetskamera. Med den föreslagna modellen tränad på denna datauppsättning visar vi empiriskt att vår metod uppnår den toppmoderna prestandan i dynamisk scen deblurerar inte bara kvalitativt utan även kvantitativt. | Nah och al. REF föreslog en flerskalig CNN för att återställa den latenta bilden på ett endto-end-sätt utan några antaganden om den suddiga kärnan. | 8,671,030 | Deep Multi-scale Convolutional Neural Network for Dynamic Scene Deblurring | {'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 4,561 |
Abstrakt. I den här artikeln studerar vi problemet med bild-text matchning. Härav den latenta semantiska anpassningen mellan objekt eller andra framträdande saker (t.ex. snö, himmel, gräsmatta) och motsvarande ord i meningar gör det möjligt att fånga finkornigt samspel mellan syn och språk, och gör bild-text matchning mer tolkningsbar. Tidigare arbete antingen helt enkelt aggregerar likheten mellan alla möjliga par av regioner och ord utan att vara olika till mer och mindre viktiga ord eller regioner, eller använder en flerstegs uppmärksamhetsprocess för att fånga ett begränsat antal semantiska anpassningar som är mindre tolkningsbara. I detta dokument presenterar vi Stacked Cross Uppmärksamhet för att upptäcka de fulla latenta anpassningarna med hjälp av både bildregioner och ord i en mening som sammanhang och infer bild-text likhet. Vår strategi uppnår de senaste resultaten på MS-COCO- och Flickr30K-dataseten. På Flickr30K överträffar vårt tillvägagångssätt de nuvarande bästa metoderna med 22,1 % relativt i textsökning från bildförfrågan och 18,2 % relativt i bildsökning med textförfrågan (baserat på Recall@1). När det gäller MS-COCO förbättrar vår strategi straffhämtningen med 17,8 % relativt och bildsökningen med 16,6 % relativt (baserat på Recall@1 med hjälp av 5K-testuppsättningen). Koden har gjorts tillgänglig på https://github.com/kuanghuei/SCAN. | Lee och Al. I REF föreslås korsredogörelse mellan text och bilder för att upptäcka latenta anpassningar mellan bildregioner och ord i en mening. | 3,994,012 | Stacked Cross Attention for Image-Text Matching | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,562 |
Internet ger tillgång till en mängd information. För varje ämne eller programdomän finns en mängd olika tillgängliga informationskällor. Nuvarande system, såsom sökmotorer eller ämneskataloger på World Wide Web, erbjuder dock endast mycket begränsade möjligheter att lokalisera, kombinera och organisera information. Medlare, system som ger integrerad åtkomst och databasliknande sökmöjligheter till information som distribueras över heterogena källor, är avgörande för att förverkliga den fulla potentialen av meningsfull tillgång till nätverksbaserad information. Frågeplanering, uppgiften att ta fram en kostnadseffektiv plan som beräknar en användarförfrågan från relevanta informationskällor, är central för medlarsystem. Emellertid är frågeplanering ett beräknings svårt problem på grund av det stora antalet möjliga källor och möjliga beställningar på verksamheten för att bearbeta data. Dessutom påverkar valet av källor, behandling av uppgifter och beställning av dessa i hög grad planens kostnader. I detta dokument presenterar vi en strategi för frågeplanering i medlare baserat på en allmän planering paradigm som kallas planering av omskrivning (PbR) (Ambite och Knoblock, 1997). Vårt arbete ger flera bidrag. För det första kombinerar vår PbR-baserade frågeplanerare både valet av källor och beställningen av verksamheten till ett enda sökområde där du kan optimera planens kvalitet. För det andra, genom att använda lokala söktekniker utforskar vår planerare det kombinerade sökområdet effektivt och producerar högkvalitativa planer. För det tredje, eftersom vår frågeplanerare är ett ögonblick av en domänoberoende ram är den mycket flexibel och kan utvidgas på ett principfast sätt. För det fjärde, vår planerare beter sig när som helst. Slutligen ger vi empiriska resultat som visar att vår PbR-baserade frågeplanerare på ett gynnsamt sätt jämför skalbarhet och plankvalitet jämfört med tidigare metoder, vilket inkluderar både klassisk AI-planering och dynamisk programmering frågeoptimeringsteknik. | I detta dokument antar vi en ontologibaserad klassificering som liknar den för REF. | 2,245,398 | Flexible and Scalable Cost-Based Query Planning in Mediators: A Transformational Approach | {'venue': 'Artificial Intelligence Journal', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,563 |
Ömsesidig information (MI) är ett ofta använt mått på beroende mellan två slumpmässiga variabler som används i informationsteori, statistik och maskininlärning. Nyligen har flera MI-skattningar föreslagits som kan uppnå parametrisk MSE-konvergens. De flesta av de tidigare föreslagna estimatorerna har dock en hög beräkningskomplexitet på minst O(N2). Vi föreslår en enhetlig metod för empirisk icke-parametrisk uppskattning av allmän MI-funktion mellan slumpmässiga vektorer i R d baserat på N i.d. Prover. Den minskade komplexiteten MI estimator, kallas ensemble beroende grafen estimator (EDGE), kombinerar randomiserade lokala hashing (LSH), beroende grafer, och ensemble bias-minskning metoder. Vi bevisar att EDGE uppnår optimal beräkningskomplexitet O(N ), och kan uppnå den optimala parametern MSE hastighet av O(1/N ) om densiteten är d gånger differentiable. Såvitt vi vet är EDGE den första icke-parametriska MI-estimatorn som kan uppnå parametriska MSE-hastigheter med linjär tids komplexitet. Vi illustrerar nyttan av EDGE för analysen av informationsplanet (IP) i djupt lärande. Med hjälp av EDGE kastar vi ljus över en kontrovers om huruvida kompression egenskap information flaskhals (IB) faktiskt innehar för ReLu och andra upprätande funktioner i djupa neurala nätverk (DNN). | Ref föreslår dock ensembleberoende estimator (EDGE) för att uppskatta MI till stöd för påståendet om komprimeringsfasen. | 10,971,138 | Scalable Mutual Information Estimation Using Dependence Graphs | {'venue': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'journal': 'ICASSP 2019 - 2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP)', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,564 |
Agentbaserad modellering är en kraftfull simuleringsmodelleringsteknik som har sett ett antal tillämpningar under de senaste åren, inklusive tillämpningar på verkliga affärsproblem. Efter att de grundläggande principerna för agentbaserad simulering kortfattat införts diskuteras dess fyra tillämpningsområden med hjälp av verkliga tillämpningar: flödessimulering, organisatorisk simulering, marknadssimulering och diffusionssimulering. För varje kategori beskrivs och analyseras en eller flera affärsapplikationer. n agentbaserad modellering (ABM), ett system är modellerad som en samling av självständiga beslutande organ som kallas agenter. Varje agent bedömer sin situation individuellt och fattar beslut på grundval av en uppsättning regler. Agenter kan utföra olika beteenden lämpliga för det system de representerar-till exempel att producera, konsumera, eller sälja. Repetitiva konkurrensinteraktioner mellan agenter är ett inslag i agentbaserad modellering, som bygger på datorns kraft att utforska dynamik utom räckhåll för rena matematiska metoder (1, 2). På den enklaste nivån består en agentbaserad modell av ett system av agenter och förhållandet mellan dem. Även en enkel agentbaserad modell kan uppvisa komplexa beteendemönster (3) och ge värdefull information om dynamiken i det verkliga system som den emulerar. Dessutom kan agenter vara kapabla att utvecklas, så att oförutsedda beteenden kan uppstå. Sofistikerad ABM innehåller ibland neurala nätverk, evolutionära algoritmer, eller andra inlärningstekniker för att möjliggöra realistiskt lärande och anpassning. ABM är ett tänkesätt mer än en teknik. ABM-tänkandet består av att beskriva ett system utifrån dess ingående enheters perspektiv. Ett antal forskare anser att alternativet till ABM är traditionell modellering av differentialekvation; detta är fel, eftersom en uppsättning differentialekvationer, var och en som beskriver dynamiken i en av systemets ingående enheter, är en agentbaserad modell. En synonym till ABM skulle vara mikroskopisk modellering, och ett alternativ skulle vara makroskopisk modellering. Eftersom ABM-tänkandet börjar bli mycket populärt är det ett bra tillfälle att omdefiniera varför det är användbart och när ABM ska användas. Detta är de frågor som behandlas i detta dokument, först genom att se över och klassificera fördelarna med den verksamhetsbaserade förvaltningen och sedan genom att tillhandahålla en rad olika exempel där fördelarna tydligt kommer att beskrivas. Vad läsaren kommer att kunna ta hem är en tydlig bild av när och hur man använder ABM. En av anledningarna bakom ABM:s popularitet är dess enkla genomförande: när man väl har hört talas om ABM är det lätt att programmera en agentbaserad modell. Eftersom tekniken är lätt att använda, kan man felaktigt tro att begreppen är lätta att behärska. Men även om ABM är tekniskt enkelt är det också konceptuellt djupt. Denna ovanliga kombination leder ofta till felaktig användning av ABM. Fördelar med agentbaserad modellering. Fördelarna med ABM jämfört med andra modelleringsmetoder kan fångas i tre uttalanden: (i) ABM fångar upp framväxande fenomen; (ii) ABM ger en naturlig beskrivning av ett system; och (iii) ABM är flexibel. Det är dock uppenbart att ABM:s förmåga att hantera framväxande fenomen är det som driver de andra fördelarna. ABM fångar upp nya fenomen. Emergent fenomen är ett resultat av samspelet mellan enskilda entiteter. Definitionsmässigt kan de inte reduceras till systemets delar: helheten är mer än summan av dess delar på grund av samspelet mellan delarna. Ett framväxande fenomen kan ha egenskaper som är frikopplade från egenskaperna hos delen. Till exempel kan en trafikstockning, som är ett resultat av beteendet hos och samspelet mellan enskilda bilförare, röra sig i motsatt riktning som de bilar som orsakar den. Denna egenskap hos framväxande fenomen gör dem svåra att förstå och förutsäga: framväxande fenomen kan vara kontraintuitiva. Ett stort antal exempel på kontraintuitiva fenomen kommer att beskrivas i följande avsnitt. ABM är till sin natur det kanoniska förhållningssättet till modellering av framväxande fenomen: i ABM, en modellerar och simulerar beteendet hos systemets ingående enheter (agenterna) och deras interaktioner, fångar uppkomsten från botten upp när simuleringen körs. Här är ett enkelt exempel på ett framväxande fenomen som involverar människor. Det är ett spel som är lätt att spela med en grupp av 10-40 personer. Man ber varje medlem av publiken att slumpmässigt välja två individer, person A och person B. Man ber dem då att röra sig så att de alltid håller A mellan dem och B så A är deras beskyddare från B. Alla i rummet kommer att mala omkring på ett till synes slumpmässigt sätt och kommer snart att börja fråga varför de gör detta. Man ber dem att röra sig så att de håller sig mellan A och B (de är Beskyddaren). Resultaten är slående: nästan omedelbart kommer hela rummet implodera, med alla samlas i en tight knut. Detta exempel visar hur enkla individuella regler kan leda till sammanhängande gruppbeteende, hur små förändringar i dessa regler kan ha en dramatisk inverkan på gruppens beteende, och hur intuition kan vara en mycket dålig guide till resultat bortom en mycket begränsad nivå av komplexitet. Gruppens kollektiva beteende är ett framträdande fenomen. Genom att använda en enkel agentbaserad simulering (finns på www.icosystem.com på game.htm) där varje person är modellerad som en autonom agent enligt reglerna, kan man faktiskt förutsäga det framväxande kollektiva beteendet. Även om detta är ett enkelt exempel, där enskilda beteenden inte förändras över tid, ABM gör det möjligt att hantera mer komplexa individuella beteenden, inklusive lärande och anpassning. Man kan vilja använda ABM när det finns potential för framväxande fenomen, dvs. när: Y Individuellt beteende är icke-linjärt och kan karakteriseras av trösklar, om-då regler, eller icke-linjär koppling. Att beskriva diskontinuitet i individuellt beteende är svårt med differentialekvationer. Den här tidningen är resultatet av Arthur M. Sackler. | Varje fotgängaragent bedömer sin situation och fattar beslut om en uppsättning lokala beteenderegler REF. | 14,402,473 | Agent-based modeling: Methods and techniques for simulating human systems | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 4,565 |
Crowd beteende förståelse är avgörande men utmanande över ett brett spektrum av tillämpningar, eftersom crowd beteende i sig bestäms av en sekventiell beslutsprocess baserad på olika faktorer, såsom fotgängarens egna destinationer, interaktion med närliggande fotgängare och förväntan om kommande händelser. I detta dokument föreslår vi en ny ram för social-medveten Generative Adversarial Imitation Learning (SA-GAIL) för att härma den underliggande beslutsprocessen för fotgängare i folkmassor. Vi sluter oss specifikt till de latenta faktorerna i människans beslutsprocess på ett oövervakat sätt genom att utvidga ramen för Generative Adversarial Imitation Inlärning för att förutse framtida vägar för fotgängare. Olika faktorer för mänskligt beslutsfattande löses upp med ömsesidig informationsmaximering, med den process som modelleras genom kollisionsundvikande legalisering och Social-Aware LSTMs. Experimentella resultat visar vår rams potential när det gäller att lösa upp de latenta beslutsfaktorerna hos fotgängare och stärka förmågan att förutsäga framtida banor. | I REF, Zou et al. föreslås att man på ett oövervakat sätt skall dra slutsatser om de latenta faktorerna i den mänskliga beslutsprocessen genom att utvidga ramen för Generative Adversarial Imitation Inlärning så att man kan förutse framtida vägar för fotgängare (human-car) från top-down-perspektivet. | 19,222,408 | Understanding Human Behaviors in Crowds by Imitating the Decision-Making Process | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,566 |
Kinesisk kalligrafi är en karismatisk gammal konstform med högt konstnärligt värde i kinesisk kultur. Virtuella kalligrafi inlärningssystem är en forskningshotspot under de senaste åren. I ett sådant system är en bedömningsmekanism för användarens praxis mycket viktig. Ibland är användarens handskrivna karaktär inte den standarden, storleken och positionen är inte fast, och hela tecknet kan till och med vara askew, vilket medför svårigheter för dess utvärdering. I detta dokument föreslår vi en strategi genom att använda DBSC (disk B-spline kurvor) vektorisering och ICP (iterativt närmaste punkt) algoritm, som inte bara kan utvärdera en kalligrafisk karaktär utan att veta vad det är, men också hantera ovanstående problem på ett lovvärt sätt. För det första finner vi de lovande kandidatfigurerna från databasen enligt vinkelskillnaderna så snabbt som möjligt. Sedan kontrollerar vi dessa vektoriserade kandidater genom att använda ICP algoritm baserad på skelettet, och därmed ta reda på den bästa matchande karaktär. Slutligen genomförs en omfattande utvärdering som omfattar globala (hela karaktären) och lokala (tryckningar) likheter, och en slutlig sammansatt utvärderingspoäng kan utarbetas. | Wang m.fl. REF föreslog ett kvalitetsbedömningssystem för kinesiska kalligrafi tecken baserat på disk B-spline kurvor vektorisering och en iterativ närmaste punkt metod. | 56,032,855 | Evaluation of Chinese Calligraphy by Using DBSC Vectorization and ICP Algorithm | {'venue': None, 'journal': 'Mathematical Problems in Engineering', 'mag_field_of_study': ['Mathematics']} | 4,567 |
Med tillkomsten av Grid och tillämpningstekniker, bygger forskare och ingenjörer allt mer komplexa applikationer för att hantera och bearbeta stora datamängder, och utföra vetenskapliga experiment på distribuerade resurser. Sådana tillämpningsscenarier kräver medel för att komponera och utföra komplexa arbetsflöden. Därför har många insatser gjorts för att utveckla system för hantering av arbetsflöden för Grid computing. I detta dokument föreslår vi en taxonomi som karakteriserar och klassificerar olika metoder för att bygga och utföra arbetsflöden på Grids. Vi undersöker också flera representativa arbetsflödessystem i Grid som utvecklats av olika projekt över hela världen för att visa på taxonomin i sin helhet. Taxonomi belyser inte bara de konstruktions- och ingenjörslika likheterna och skillnaderna i toppmoderna arbetsflödessystem i Grid, utan identifierar också de områden som behöver ytterligare forskning. | Med det ökande intresset för nätarbetsflöden, många nätarbetsflöden system uppstår under de senaste åren REF. | 420,116 | A Taxonomy of Workflow Management Systems for Grid Computing | {'venue': 'Journal of Grid Computing', 'journal': 'Journal of Grid Computing', 'mag_field_of_study': ['Computer Science']} | 4,568 |
I den här artikeln tar vi upp problemet med 3D-människans förståelse i det fria. En stor utmaning är bristen på träningsdata, dvs. 2D-bilder av människor kommenterade med 3D pose. Sådana uppgifter är nödvändiga för att utbilda toppmoderna CNN-arkitekturer. Här föreslår vi en lösning för att generera en stor uppsättning fotorealistiska syntetiska bilder av människor med 3D pose annotations. Vi introducerar en bildbaserad syntesmotor som artificiellt förstärker en datauppsättning av verkliga bilder och 2D human pose annotations med 3D Motion Capture (MoCap) data. Med tanke på en kandidat 3D pose väljer vår algoritm för varje led en bild vars 2D pose lokalt matchar den projicerade 3D pose. De valda bilderna kombineras sedan för att skapa en ny syntetisk bild genom att sy lokala bildplåster på ett kinematiskt begränsat sätt. De resulterande bilderna används för att träna en end-to-end CNN för fullkroppsuppskattning av 3D-pose. Vi samlar in träningsdata i ett stort antal poseklasser och tar itu med det som ett K-vägsklassificeringsproblem. Ett sådant tillvägagångssätt är endast genomförbart med stora utbildningsset som vårt. Vår metod överträffar state-of-the-art i termer av 3D utgör uppskattning i kontrollerade miljöer (Human3.6M), visar lovande resultat för i-the-vilda bilder (LSP). | Rogez och Schmid REF introducerar en datorgrafikmotor som konstgjort komponerar olika bilder för att generera syntetiska poser baserat på 3D Motion Capture-data (MoCap). | 13,401,310 | MoCap-guided Data Augmentation for 3D Pose Estimation in the Wild | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 4,569 |
I trådlösa sensornätverk måste sensorinformation överföras från sensornoder till basstationen genom flera hoppningar. Varje sensornod är en avsändare och en relänod som vidarebefordrar den avkänningsinformation som skickas av andra noder. Vid en attack kan avkänningsinformationen fångas upp, modifieras, avbrytas eller tillverkas under överföringen. Därför är utvecklingen av ömsesidigt förtroende för att möjliggöra en säker väg för vidarebefordran av information en viktig fråga. Slumpmässig nyckelpredistribution har föreslagits för att skapa ömsesidigt förtroende mellan sensornoder. Denna artikel ändrar den slumpmässiga nyckeln pre-distribution till en slumpmässig hemlig pre-distribution och innehåller identitetsbaserad kryptografi för att etablera en effektiv metod för att skapa ömsesidigt förtroende för ett trådlöst sensornätverk. I den föreslagna metoden, basstationen tilldelar en identitet och inbäddar n hemligheter i den privata hemliga nycklar för varje sensor nod. Baserat på identitet och privata hemliga nycklar, den ömsesidiga förtroende metoden används för att utforska de typer av förtroende bland angränsande sensorn noder. Den nya metoden kan motstå skadliga attacker och uppfylla kraven i trådlösa sensornätverk, som är motstånd mot att kompromissa attacker, maskera attacker, förfalska attacker, svara attacker, autentisering av vidarebefordra meddelanden, och säkerhet för att känna av information. | Ömsesidigt förtroende för trådlösa sensornätverk har diskuterats i REF. | 62,033,184 | Mutual trust method for forwarding information in wireless sensor networks using random secret pre-distribution | {'venue': None, 'journal': 'Advances in Mechanical Engineering', 'mag_field_of_study': ['Computer Science']} | 4,570 |
Ett mycket enkelt sätt att förbättra prestandan hos nästan alla maskininlärningsalgoritmer är att träna många olika modeller på samma data och sedan att i genomsnitt deras förutsägelser [3]. Tyvärr, att göra förutsägelser med hjälp av en hel ensemble av modeller är besvärligt och kan vara alltför beräknings dyrt för att tillåta spridning till ett stort antal användare, särskilt om de enskilda modellerna är stora neurala nät. Caruana och hans medarbetare [1] har visat att det är möjligt att komprimera kunskapen i en ensemble till en enda modell som är mycket lättare att använda och vi utvecklar denna metod vidare med hjälp av en annan kompressionsteknik. Vi uppnår överraskande resultat på MNIST och vi visar att vi avsevärt kan förbättra den akustiska modellen av ett kraftigt använt kommersiellt system genom att destillera kunskapen i en ensemble av modeller till en enda modell. Vi introducerar också en ny typ av ensemble som består av en eller flera fullständiga modeller och många specialiserade modeller som lär sig att skilja på finkorniga klasser som de fullständiga modellerna förvirrar. Till skillnad från en blandning av experter kan dessa specialmodeller utbildas snabbt och parallellt. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF föreslog en annan komprimeringsteknik för kunskapsdestillation i ett neuralt nätverk. | 7,200,347 | Distilling the Knowledge in a Neural Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 4,571 |
Abstrakt. Legering är ett formellt språk som har tillämpats på modellering av system inom ett brett spektrum av tillämpningsområden. Det stöds av Alloy Analyzer, ett verktyg, som möjliggör helautomatisk analys. Som ett resultat, skapar legeringskod från en UML-modell ger möjlighet att utnyttja analyskapaciteten hos legering Analyzer för att upptäcka eventuella konstruktionsfel i ett tidigt skede av mjukvaruutvecklingen. Vår forskning använder sig av modellbaserade tekniker för automatiserad omvandling av UML klassdiagram med OCL begränsningar till legeringskod. Dokumentet visar på utmanande aspekter av modellomvandlingen, som har sitt ursprung i grundläggande skillnader mellan UML och legering. Vi kommer att diskutera några av skillnaderna och illustrera deras konsekvenser för modellens omvandlingsprocess. Det framlagda tillvägagångssättet förklaras genom ett exempel på ett säkert e-handelssystem. | Detta tillvägagångssätt använder UML2Alloy REF för att omvandla UML klassdiagram till legering och legering Analyzer för att komponera dessa klasser. | 13,258,987 | UML2Alloy: A Challenging Model Transformation | {'venue': 'In: ACM/IEEE 10th International Conference on Model Driven Engineering Languages and Systems (MoDELS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,573 |
Abstract-Cloud-infrastrukturer lovar att tillhandahålla högpresterande och kostnadseffektiva lösningar på storskaliga databehandlingsproblem. I detta dokument identifierar vi en gemensam klass av dataintensiva applikationer för vilka dataöverföringslatens för att ladda upp data i molnet före dess behandling kan hindra molnets linjära skalbarhetsfördel. För sådana tillämpningar föreslår vi en "stream-as-you-go"-strategi för stegvis åtkomst och behandling av data baserat på en strömhanteringsarkitektur. Vi beskriver vårt tillvägagångssätt i samband med en DNA-sekvensanalys användningsfall och jämföra det mot state of the art i MapReduce-baserade DNA-sekvensanalys och inkrementella MapReduce ramar. Vi ger experimentella resultat över ett genomförande av vår strategi baserat på IBM InfoSphere Streams datorplattform utplacerad på Amazon EC2, visar en storleksordning förbättring av den totala bearbetningstiden över den senaste tekniken. | Kienzler m.fl. REF utformade en "stream-as-you-go"-strategi för åtkomst och bearbetning av inkrementella data för dataintensiva molntillämpningar via en ångbaserad datahanteringsarkitektur. | 16,286,137 | Stream as You Go: The Case for Incremental Data Access and Processing in the Cloud | {'venue': '2012 IEEE 28th International Conference on Data Engineering Workshops', 'journal': '2012 IEEE 28th International Conference on Data Engineering Workshops', 'mag_field_of_study': ['Computer Science']} | 4,574 |
Last-Balancing är ett betydande problem i heterogena distribuerade system. Det finns många lastbalanssalgoritmer, men de flesta strategier är mycket problemspecifika och en jämförelse är därför komplex. I detta dokument föreslås ett generiskt arkitektoniskt mönster för en belastningsbalanseringsram som möjliggör pluggning av olika lastbalanseringsalgoritmer, som sträcker sig från ointelligenta till intelligenta, för att underlätta valet av den bästa algoritmen för ett visst problemscenario. Liksom i komplexa nätverksmiljöer finns det ingen "one-fits-all lösning", även integrationen av flera olika algoritmer ska stödjas. Det framlagda mönstret förutsätter autonoma agenter och decentraliserad kontroll. Det kan vara sammansatt mot godtyckliga nätverk topologier, förutse utbytbara policyer för lastbalansering, och använder en svart-board-baserad kommunikationsmekanism för att uppnå hög programvaruarkitektur smidighet. Mönstret har implementerats och de första ögonblicken av det med tre algoritmer har jämförts. | SILCA följer ett liknande tillvägagångssätt som infördes i REF där ett generiskt mönster för ett ramverk för lastbalansering föreslås, vilket möjliggör pluggning och benchmarking av olika lastbalanseringsalgoritmer i olika konfigurerbara inställningar och därmed underlättar valet av den bästa algoritmen för ett specifikt problemscenario. | 16,981,807 | A Space-Based Generic Pattern for Self-Initiative Load Balancing Agents | {'venue': 'ESAW', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,575 |
Abstrakt. Vi anser att en router på Internet analyserar de statistiska egenskaperna hos en TCP/IP paketström. En grundläggande svårighet med att mäta trafikbeteende på Internet är att det helt enkelt finns för mycket data för att registreras för senare analys, på beställning av gigabyte en sekund. Till följd av detta kan nätroutrar endast samla in relativt få statistiska uppgifter om uppgifterna. Det centrala problemet som tas upp här är att använda det begränsade minnet av routrar för att fastställa viktiga funktioner i nätverkstrafiken. Ett särskilt svårt och representativt underproblem är att bestämma de högsta k-kategorierna som de flesta paket hör till, för ett önskat värde på k och för ett givet begrepp om kategorisering, t.ex. IP-adressen till destinationen. Vi presenterar en algoritm som deterministiskt finner (i synnerhet) alla kategorier som har en frekvens över 1/(m + 1) med hjälp av m räknare, som vi bevisar är bäst möjligt i värsta fall. Vi presenterar också en provtagningsbaserad algoritm för fallet att paketkategorier följer en godtycklig distribution, men deras ordning över tiden permuteras jämnt på måfå. Enligt denna modell identifierar vår algoritm flöden över ett frekvenströskelvärde på ungefär 1/ ε nm med hög sannolikhet, där m är antalet räknare och n är antalet observerade paket. Denna garanti är inte långt ifrån idealet att identifiera alla flöden (sannolikhet 1/n), och vi bevisar att det är bäst möjligt upp till en logaritmisk faktor. Vi visar att algoritmen rankar de identifierade flödena enligt frekvens inom varje önskad konstant noggrannhetsfaktor. | I REF, Demaine et al. presenterar counting-only heavyhitters identifieringsalgoritmer, som använder räknare och deterministiskt identifierar alla flöden som har en relativ frekvens ovan. | 11,626,385 | Frequency estimation of internet packet streams with limited space | {'venue': 'In Proceedings of the 10th Annual European Symposium on Algorithms', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,576 |
Abstract-I detta dokument presenteras en homography-baserad metod för att bestämma markplanet med hjälp av bildpar. Vår strategi är unik genom att den använder en modifierad förväntan Maximering algoritm för att kluster pixlar på bilder som tillhör en av två möjliga klasser: mark och icke-jordiska pixlar. Denna klassificering är mycket användbar i mobil robot navigering eftersom, genom att segmentera ut markplanet, vi är kvar med alla möjliga objekt på scenen, som sedan kan användas för att genomföra många mobila robot navigationsalgoritmer såsom hinder undvikande, vägplanering, målföljande, landmärke upptäckt, etc. Speciellt visar vi nyttan och robustheten av vår strategi genom att tillämpa den på ett mål som följer algoritmen. Som resultatavsnittet visar uppnår den föreslagna algoritmen för markplansdetektering en nästan perfekt detektionshastighet (över 99 %) trots det relativt högre antalet fel i pixelkorrespondens från den funktionsmatchande algoritm som används: SIFT. | Conrad och Al. REF använde en SIFT-funktionsspårning och homography-baserad modifierad förväntan maximisering algoritm till kluster pixlar som tillhör en av två möjliga klasser: mark eller nonground. | 43,518 | Homography-based ground plane detection for mobile robot navigation using a Modified EM algorithm | {'venue': '2010 IEEE International Conference on Robotics and Automation', 'journal': '2010 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 4,577 |
Denna uppsats beskriver hur man automatiskt korsreferens dokument med Wikipedia: den största kunskapsbasen någonsin känt. Det förklarar hur maskininlärning kan användas för att identifiera viktiga termer inom ostrukturerad text, och berika den med länkar till lämpliga Wikipedia artiklar. Den resulterande länkdetektorn och disambiguatorn presterar mycket bra, med recall och precision på nästan 75%. Denna prestanda är konstant om systemet utvärderas på Wikipedia artiklar eller "riktiga världen" dokument. Detta arbete har konsekvenser långt utöver att berika dokumenten med förklarande länkar. Den kan ge strukturerad kunskap om alla ostrukturerade fragment av text. Alla uppgifter som för närvarande behandlas med påsar med ordindexering, klusterbildning, hämtning och sammanfattning för att nämna några-kan använda de tekniker som beskrivs här för att dra på ett stort nätverk av begrepp och semantik. | Författarna i REF presenterade en alternativ strategi med hjälp av maskininlärning för att identifiera viktiga termer i ostrukturerade dokument och berika dem med länkar till lämpliga Wikipedia-artiklar. | 207,170,378 | Learning to link with wikipedia | {'venue': "CIKM '08", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,578 |
I detta arbete presenterar vi ämnesdiversifiering, en ny metod för att balansera och diversifiera personliga rekommendationslistor för att återspegla användarens fullständiga spektrum av intressen. Även om den är skadlig för genomsnittlig noggrannhet, visar vi att vår metod förbättrar användarnöjdheten med rekommendationslistor, särskilt för listor som genereras med hjälp av den gemensamma objektbaserade filtreringsalgoritmen. Vårt arbete bygger på tidigare forskning om recommendator systems, att titta på egenskaper rekommendationslistor som enheter i sin egen rätt snarare än att specifikt fokusera på noggrannheten hos enskilda rekommendationer. Vi introducerar den intra-lista likhet metriska för att bedöma den aktuella mångfalden av rekommendationslistor och ämnesdiversifiering metod för att minska den intra-lista likhet. Vi utvärderar vår metod med hjälp av bokrecommend data, inklusive offline analys på 361, 349 betyg och en online studie som omfattar mer än 2, 100 försökspersoner. | Ziegler m.fl. föreslog en omplaceringsalgoritm för att få ämnesdiversifiering, som balanserar rankinglistan enligt användarens fullständiga spektrum av intressen REF. | 655,375 | Improving recommendation lists through topic diversification | {'venue': "WWW '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,579 |
Bildbehandling pipelines kombinerar utmaningarna med schablonberäkningar och stream program. De består av stora grafer av olika stencilstadier, komplexa reduceringar och stadier med globala eller databeroende åtkomstmönster. På grund av deras komplexa struktur, prestandaskillnaden mellan en naiv implementering av en pipeline och en optimerad en är ofta en storleksordning. Effektiva implementeringar kräver optimering av både parallellism och lokalitet, men på grund av stencilernas natur finns det en grundläggande spänning mellan parallellism, lokalitet och införande av redundant recomputation av delade värden. Vi presenterar en systematisk modell av tradeoff utrymme grundläggande till schablon pipelines, en schema representation som beskriver konkreta punkter i detta utrymme för varje steg i en bildbehandling pipeline, och en optimerande kompilator för Halide bildbehandlingsspråk som syntetiserar högpresterande implementationer från en Halide algoritm och ett schema. Genom att kombinera denna kompilator med stokastisk sökning över scheman möjliggörs terse, kompatibla program för att uppnå state-of-the-art prestanda på ett brett spektrum av verkliga bildbehandling pipelines, och över olika maskinvaruarkitekturer, inklusive multicores med SIMD, och heterogen CPU+GPU exekvering. Från enkla Halide program skrivna på några timmar, visar vi prestanda upp till 5× snabbare än handjusterade C, inneboende, och CUDA implementationer optimeras av experter över veckor eller månader, för bildbehandling program utom räckhåll för tidigare automatiska kompilatorer. | Halide REF-ramverket justerar lokala parametrar och parallellismparametrar för bildbehandlingsrörledning. | 54,165,200 | Halide: a language and compiler for optimizing parallelism, locality, and recomputation in image processing pipelines | {'venue': 'PLDI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 4,580 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.