src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Försök att utbilda en omfattande artificiell intelligens som kan lösa flera uppgifter har hindrats av ett kroniskt problem som kallas katastrofal glömska. Även om att helt enkelt spela upp alla tidigare data lindrar problemet, kräver det stort minne och ännu värre, ofta ogenomförbart i verkliga tillämpningar där tillgången till tidigare data är begränsad. Inspirerad av hippocampus generativa natur som ett korttidsminnessystem i primathjärnan föreslår vi Deep Generative Replay, ett nytt ramverk med en kooperativ dubbelmodellarkitektur bestående av en djup generativ modell ("generator") och en uppgiftslösande modell ("solver"). Med endast dessa två modeller, kan träningsdata för tidigare uppgifter enkelt provtas och blandas med dem för en ny uppgift. Vi testar våra metoder i flera sekventiella inlärningsinställningar med bildklassificeringsuppgifter.
Därför föreslog REF en arkitektur med dubbla modeller bestående av en uppgiftslösare och en generativ modell.
1,888,776
Continual Learning with Deep Generative Replay
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
4,990
Abstrakt. I detta dokument föreslog vi en ny bilddeskriptor, nämligen texturstrukturhistogram (TSH) för innehållsbaserad bildsökning. Denna metod med hjälp av färg- och kantorienteringsinformation för att beskriva informationen om bildstrukturstruktur. Med tanke på HSV-färgen utrymme överensstämmer med människors visuella perception mekanism, är funktionen extraktion utförs i HSV-färgen utrymme. I detta dokument presenteras det icke-lika intervallkvantiseringsschema som gör uttrycket för bildinformationen mer rimligt. I funktionsrepresentationsfasen använder vi funktionen fusionsmekanism som gör att färg och form informationen går samman och får ett bättre resultat. Experimentresultaten visar att den föreslagna metoden är effektivare och har en hög hämtningsprestanda.
H et al REF, föreslog en ny bildfunktionsbeskrivning, nämligen texturstrukturhistogram (TSH) för innehållsbaserad bildsökning.
55,655,764
Content-Based Image Retrieval Using Texture Structure Histogram
{'venue': 'ICMT 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,991
Abstract-Hash tabeller är en grundläggande datastruktur i många nätverksapplikationer, inklusive ruttlookups, paketklassificering och övervakning. Ofta en del av databanan, de behöver för att fungera i tråd-hastighet. Men flera associativa minnesåtkomster behövs för att lösa kollisioner, vilket gör dem långsammare än vad som krävs. Detta motiverar oss att överväga minimala perfekta hashsystem, vilket minskar antalet minnesåtkomster till bara 1 och är också utrymmeseffektiva. Befintliga perfekta hashing algoritmer är inte skräddarsydda för nätverksapplikationer eftersom de tar för lång tid att konstruera och är svåra att implementera i hårdvara. Detta dokument introducerar ett hårdvaruvänligt system för minimal perfekt hash, med utrymmeskrav närmar sig 3,7 gånger informationen teoretiska lägre gräns. Vår konstruktion är flera order snabbare än befintliga perfekta hashsystem. Istället för att använda den traditionella kartläggning-partitioning-searching metod, använder vårt system ett Bloom filter, som är känt för sin enkelhet och hastighet. Vi utökar vårt system till den dynamiska inställningen och hanterar därmed tillägg och raderingar.
Bloom filterbaserade sammanfattningar används också för minimal perfekt hashing REF ).
1,494,710
Perfect Hashing for Network Applications
{'venue': '2006 IEEE International Symposium on Information Theory', 'journal': '2006 IEEE International Symposium on Information Theory', 'mag_field_of_study': ['Computer Science']}
4,992
Abstrakt. Det finns en lista över unika immuna funktioner som för närvarande saknas från befintliga artificiella immunsystem och andra intelligenta paradigm. Vi hävdar att vissa av AIS-funktionerna kan vara inneboende i en tillämpning i sig, och därmed skulle denna typ av tillämpning vara ett lämpligare underlag för att utveckla och integrera de fördelar som AIS medför. Vi hävdar här att sensornätverk är ett sådant tillämpningsområde, där idéerna från AIS lätt kan tillämpas. Syftet med detta dokument är att illustrera hur nära en faroteori baserad AIS -i synnerhet Dendritic Cell Algorithm matchar strukturen och funktionskraven i sensornätverk. Detta papper introducerar också en ny sensor nätverk attack kallas intresse Cache Poisoning Attack och diskuterar hur DCA kan tillämpas för att upptäcka denna attack.
DCs har använts för att säkra sensornätverk i REF för att upptäcka en Intresse Cache Poisoning attack.
15,032,530
Danger is ubiquitous: detecting malicious activities in sensor networks using the dendritic cell algorithm
{'venue': 'ICARIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,994
Vehicular sensor network (VSN) är en lovande teknik som kan tillämpas i stor utsträckning för att övervaka den fysiska världen i stadsområden. I ett sådant scenario spelar den effektiva dataleveransen en central roll. Befintliga system kan dock inte välja en optimal rutt, eftersom de antingen bortser från fordonsdistributionens inverkan på konnektiviteten eller gör orimliga antaganden om fordonsdistributionen. I detta dokument föreslår vi ett trafikmedvetet dataleveranssystem (TADS). Den grundläggande idén med TADS är att välja korsningar för att vidarebefordra paket dynamiskt som rutten från en källa till destination baserat på länkkvalitet och återstående Euclidean avstånd till destination. Speci callay, vi rst presentera en optimal nyttofunktion som kriterierna för korsning val. Förutom paket vidarebefordring genom korsningar, föreslår vi också en förbättrad geografiskt girig routing algoritm för paket vidarebefordring i rätt läge. Dessutom bygger vi en trafikförutsägelsemodell för att uppskatta länkarnas kvalitet för att minska de allmänna trafikomkostnader som uppstår vid insamlingen av trafikinformation. Simuleringsresultat visar att våra TADS överträffar befintliga arbeten på paketleveransförhållande, end-to-end fördröjning, och routing overhead.
Ma och Liu Ref föreslog ett trafikmedvetet dataleveranssystem som väljer korsningar för att dynamiskt vidarebefordra paket som rutt från en källa till destination baserat på länkkvalitet och återstående Euclidean avstånd till destination.
7,048,754
Traffic-Aware Data Delivery Scheme for Urban Vehicular Sensor Networks
{'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']}
4,995
Eftersom mängden tillgängliga textdata i relationsdatabaser ökar snabbt ökar behovet av att vanliga användare söker sådan information dramatiskt. Även om de stora RDBMS har tillhandahållit fulltextsökning kapacitet, de kräver fortfarande användare att ha kunskap om databasen scheman och använda ett strukturerat frågespråk för att söka information. Denna sökmodell är komplicerad för de flesta vanliga användare. Inspirerad av den stora framgången med informationssökning (IR) stil sökordssökning på webben, har sökordssökning i relationella databaser nyligen dykt upp som ett nytt forskningsämne. Skillnaderna mellan textdatabaser och relationsdatabaser resulterar i tre nya utmaningar: (1) Svar som behövs av användare är inte begränsade till enskilda tuples, men resultat som samlats från att ansluta tuples från flera tabeller används för att bilda svar i form av tuple träd. (2) En enda poäng för varje svar (dvs. en tuple träd) behövs för att uppskatta dess relevans för en given fråga. Dessa poäng används för att rangordna de mest relevanta svaren så högt som möjligt. (3) Relationella databaser har mycket rikare strukturer än textdatabaser. Befintliga IR-strategier är otillräckliga för att rangordna relationsutgångar. I detta dokument föreslår vi en ny IR-rankningsstrategi för effektiv sökordssökning. Vi är de första som utför omfattande experiment om sökeffektivitet med hjälp av en verklig världsdatabas och en uppsättning sökord frågor samlas in av ett stort sökföretag. Experimentella resultat visar att vår strategi är betydligt bättre än befintliga strategier. Vårt tillvägagångssätt kan användas både på applikationsnivå och integreras i en RDBMS för att stödja sökordsbaserad sökning i relationsdatabaser.
Liu m.fl. I Ref föreslogs en ny rankningsstrategi för att förbättra resultatets kvalitet i relationsdatabaser med hjälp av de frasbaserade och konceptbaserade modellerna.
11,140,869
Effective keyword search in relational databases
{'venue': "SIGMOD '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
4,996
Djupa neurala nätverk (DNN) har uppnått enorma framgångar i en mängd olika tillämpningar inom många discipliner. Ändå kommer deras överlägsna prestanda med de dyra kostnaderna för att kräva korrekt kommenterade storskaliga datauppsättningar. På grund av DNN:s stora kapacitet kan fel i utbildningsetiketter dessutom hämma prestandan. För att bekämpa detta problem har man nyligen föreslagit ett absolut fel (MAE) som ett alternativ till den allmänt använda kategoriska förlusten av korsentropi (CCE). Men som vi visar i detta dokument, MAE kan prestera dåligt med DNNs och utmanande dataset. Här presenterar vi en teoretiskt förankrad uppsättning av buller-robust förlustfunktioner som kan ses som en generalisering av MAE och CCE. Föreslagna förlustfunktioner kan enkelt appliceras med alla befintliga DNN arkitektur och algoritm, samtidigt som goda prestanda i ett brett spektrum av bullriga etikettscenarier. Vi rapporterar resultat från experiment som genomförts med CIFAR-10, CIFAR-100 och FASHION-MNIST dataset och syntetiskt genererade bullriga etiketter.
Buller-robust förlust REF använder den gemensamma övervakningen av kategorisk kors-entropi förlust och medelvärde absolut fel för att optimera förlustfunktionen ur bullerrobusts perspektiv.
29,164,161
Generalized Cross Entropy Loss for Training Deep Neural Networks with Noisy Labels
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
4,997
Abstract-I denna uppsats föreslår vi två kooperativa ensemble lärande algoritmer, dvs NegBag och NegBoost, för att utforma neurala nätverk (NN) ensembler. De föreslagna algoritmerna utbildar stegvis olika enskilda NN i en ensemble med hjälp av den negativa korrelationslärande algoritmen. Flagga och öka algoritmer används i NegBagg respektive NegBoost, för att skapa olika träningsset för olika NNs i ensemblen. Tanken bakom att använda negativ korrelationslärande i samband med baging/boosting-algoritmen är att underlätta interaktion och samarbete mellan NN:er under utbildningen. Både NegBagg och NegBoost använder ett konstruktivt tillvägagångssätt för att automatiskt bestämma antalet dolda neuroner för NNs. NegBoost använder också det konstruktiva tillvägagångssättet för att automatiskt bestämma antalet NN för ensemblen. De två algoritmerna har testats på ett antal referensproblem i maskininlärning och NNs, inklusive australiensisk kreditkortsbedömning, bröstcancer, diabetes, glas, hjärtsjukdom, brevigenkänning, satellit, sojaböna, och vågformsproblem. De experimentella resultaten visar att NegBagg och NegBoost kräver ett litet antal träningsperioder för att producera kompakta NN-ensembler med god generalisering.
Islam m.fl. I REF föreslogs två inkrementella inlärningsalgoritmer för NN i ensemble med NCL: NegBagg och NegBoost.
8,818,499
Bagging and Boosting Negatively Correlated Neural Networks
{'venue': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'journal': 'IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics)', 'mag_field_of_study': ['Computer Science', 'Medicine']}
4,998
Vi anser att en robust modell som föreslagits av Scarf, 1958, för stokastisk optimering när endast marginal sannolikheter (binär) slumpvariabler anges, och korrelationen mellan de slumpmässiga variablerna är okänd. I den robusta modellen är målet att minimera förväntade kostnader mot värsta möjliga gemensamma fördelning med dessa marginaler. Vi introducerar begreppet korrelationsgap för att jämföra denna modell med den stokastiska optimeringsmodellen som ignorerar korrelationer och minimerar förväntade kostnader under oberoende Bernoulli distribution. Vi identifierar en klass av funktioner, med hjälp av koncept för sammanfattande kostnadsdelningssystem från spelteorin, där korrelationsgapet är väl avgränsat och den robusta modellen kan approximeras nära av den oberoende distributionsmodellen. Som ett resultat härleder vi effektiva approximativa faktorer för många populära kostnadsfunktioner, såsom submodulära funktioner, anläggningsplats, och Steiner träd. Som biprodukt ger vår analys också några nya resultat inom områdena social välfärdsmaximering och existens av Walrasian equilibria, som kan vara av oberoende intresse.
Vårt övre band är nära relaterat till korrelationsgapet REF.
2,514
Correlation robust stochastic optimization
{'venue': "SODA '10", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
4,999
Ett system för kvantdigital signatur baserad på kvantmekanik föreslås i detta dokument. Protokollets säkerhet bygger på förekomsten av enkelriktade kvantfunktioner genom grundläggande kvantprinciper. Vårt protokoll involverar en så kallad skiljeman som validerar och autentiserar det undertecknade meddelandet. Detta system använder offentliga kvantnycklar som offentliggjorts av undertecknaren för att kontrollera signaturens giltighet och använder kvantyt en time pad för att säkerställa säkerheten för kvantinformation på kanalen. För att garantera äktheten hos de överförda kvanttillstånden används en familj av kvantstabilisatorkoder. Det föreslagna systemet innehåller en ny metod för att konstruera säkra kvantsignatursystem för framtida säker kommunikation.
I REF föreslog författarna ett kvantdigital signatursystem baserat på kvantmekanik.
11,441,543
Quantum digital signature based on quantum one-way functions
{'venue': 'The 7th International Conference on Advanced Communication Technology, 2005, ICACT 2005.', 'journal': 'The 7th International Conference on Advanced Communication Technology, 2005, ICACT 2005.', 'mag_field_of_study': ['Computer Science', 'Physics', 'Mathematics']}
5,000
Abstract-Deployed som en naturlig miljö observatorium eller en övervakningsenhet, en fjärransluten robotisk pan-tilt-zoom kamera måste styras genom samtidiga ram förfrågningar från både online-användare och in situ sensorer såsom rörelsedetektorer. Detta dokument presenterar algoritmer som är kapabla att hitta en kameraram som optimerar ett mått på total tillfredsställelse över alla förfrågningar, vilket är en generaliserad version av den enda ram-urval problem föreslås av Song et al. 2006 presenterar vi en lattice-baserad approximationsalgoritm; givet n förfrågningar och approximation bunden, Vi analyserar avvägningen mellan lösningskvalitet och motsvarande beräkningstid, och bevisar att algoritmen körs i O (n/ 3 ) tid. Vi utvecklar också en gren-och-bundet-liknande implementation som minskar den konstanta faktorn av algoritmen med mer än 70%. Vi har implementerat algoritmerna, och numeriska experimentresultat överensstämmer med vår analys. De föreslagna algoritmernas fältförsök har utförts under de senaste tre åren. De föreslagna algoritmerna har använts framgångsrikt i en mängd olika verkliga tillämpningar, inklusive observation av naturlig miljö, byggnadsövervakning och övervakning av det offentliga rummet.
Sång och al. beskriva ungefärliga och distribuerade algoritmer för att lösa ramvalsproblemet REF ].
9,841,505
Approximate Algorithms for a Collaboratively Controlled Robotic Camera
{'venue': 'IEEE Transactions on Robotics', 'journal': 'IEEE Transactions on Robotics', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,001
Abstract-A sensor nätverk lokalisering problem är att bestämma positioner sensorn noder i ett nätverk ges ofullständig och felaktig parvis avstånd mätningar. Sådana avståndsdata kan förvärvas av en sensornod genom att kommunicera med sina grannar. Vi beskriver en allmän semidefinit programmering (SDP)-baserad metod för att lösa grafen realisera problem, av vilka sensorn nätverk localization problem är ett specialfall. Vi undersöker hur denna metod fungerar på problem med bullriga avståndsdata. Felgränser härleds från SDP- formuleringen. Källorna till skattningsfel i SDP-formuleringen identifieras. SDP-lösningen har vanligtvis en högre rang än det underliggande fysiska utrymmet som, när den projiceras på det lägre dimensionsutrymmet, i allmänhet resulterar i höga skattningsfel. Vi beskriver två förbättringar för att lindra en sådan svårighet. För det första föreslår vi en legaliseringsterm i den objektiva funktionen som kan bidra till att minska SDP-lösningens rang. För det andra använder vi de punkter som uppskattas från SDP-lösningen som den ursprungliga iteraten för en gradientavslappningsmetod för att ytterligare förfina de uppskattade punkterna. En lägre gräns som erhålls från det optimala SDP objektiva värdet kan användas för att kontrollera lösningens kvalitet. Experimentella resultat presenteras för att validera våra metoder och visa att de överträffar befintliga SDP-metoder. Note to Practitioners-Wireless sensor nätverk består av ett stort antal billiga trådlösa sensorer utplacerade i ett geografiskt område med möjlighet att kommunicera med sina grannar inom ett begränsat radioområde. Trådlösa sensornätverk blir allt mer tillämpliga på en rad olika övervakningstillämpningar i civila och militära scenarier, såsom biologisk mångfald och geografisk övervakning, smarta hem, industriell kontroll, övervakning och trafikövervakning. Det är ofta mycket användbart i tillämpningar av sensornätverk för att veta var sensorerna finns. Globala positioneringssystem lider av många nackdelar i detta scenario, såsom höga kostnader, line-of-sight frågor, etc. Därför finns det ett behov av att utveckla robusta och effektiva algoritmer som kan uppskatta eller "lokalisera" sensorpositioner i ett nätverk genom att endast använda de ömsesidiga avståndsåtgärder (mottagen signalstyrka, ankomsttid) som de trådlösa sensorerna får från sina grannar. Detta dokument beskriver en algoritm som löser problemet med lokalisering av sensornätverk med hjälp av avancerade optimeringstekniker. Vi studerar också effekten av att använda mycket bullriga mätningar och föreslår Manuscript mottagen 24 maj 2005; reviderad 9 november 2005. Detta arbete stöddes delvis av Institutet för matematisk vetenskap vid Singapores nationella universitet. Detta dokument rekommenderades för publicering av Associate Editor Y. Ding och Editor P. Ferreira efter utvärdering av granskarnas kommentarer. P. Biswas, T.-C. Liang, och Y. Ye är vid Institutionen för elektroteknik, Stanford University, Stanford, CA 94305-4026 USA (e-post: [email protected]; [email protected]). K.-C. Toh är verksam vid institutionen för matematik, Singapores nationella universitet, Singapore 117543, Singapore (e-post: [email protected]). Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning.
I stället för att använda den objektiva funktionen i ekvation (1) anser REF att SDP:s avslappning av följande strafffunktion.
12,615,669
Semidefinite Programming Approaches for Sensor Network Localization With Noisy Distance Measurements
{'venue': 'IEEE Transactions on Automation Science and Engineering', 'journal': 'IEEE Transactions on Automation Science and Engineering', 'mag_field_of_study': ['Computer Science']}
5,002
Ett nytt positionsbaserat routingprotokoll för ankarbaserad konnektivitetsmedveten routing (ACAR) för fordonsspecifika ad hoc-nätverk (VANET) föreslås i detta dokument för att säkerställa konnektivitet av rutter med mer framgångsrikt levererade paket. Både bussar och bilar betraktas som fordonsnoder som körs både medurs och moturs i ett stadsscenario. Båda riktningarna beaktas för snabbare kommunikation. ACAR är ett hybridprotokoll som använder både den giriga vidarebefordringsmetoden och butikstransport-och-framåt-metoden för att minimera paketfallfrekvensen på grundval av vissa antaganden. Vår lösning på situationer som uppstår när nätverket är glest och när någon (källa eller intermediär) nod har lämnat sin ursprungliga position gör detta protokoll annorlunda än de som finns i litteraturen. Vi betraktar endast kommunikation mellan fordon (V2V) där både käll- och destinationsnoder rör sig. Dessutom beaktas inga vägenheter. Slutligen jämför vi vårt protokoll med A-STAR (ett rimligt konnektivitetsmedvetet routingprotokoll för stadsmiljöer), och simuleringsresultat i NS-2 visar en förbättring av antalet paket som levereras till destinationen med färre humle. Dessutom visar vi att ACAR har mer framgångsrikt levererade långdistanspaket med rimlig paketförsening än A-STAR.
Ankare-baserad Connectivity Aware Routing (ACAR) har undersökts med tanke på grannfordon i sparsam och mycket dynamisk fordonsmiljö REF.
16,843,202
Neighboring and Connectivity-Aware Routing in VANETs
{'venue': 'The Scientific World Journal', 'journal': 'The Scientific World Journal', 'mag_field_of_study': ['Medicine']}
5,003
Traditionella metoder för att utföra ACE-extrahering av händelser bygger i första hand på noggrant utformade funktioner och komplicerade verktyg för bearbetning av naturligt språk (NLP). Dessa traditionella tillvägagångssätt saknar generalisering, tar en stor mängd mänskliga ansträngningar och är benägna att felutbredning och data gleshet problem. I detta dokument föreslås en ny metod för händelseextrahering, som syftar till att automatiskt extrahera lexical-nivå- och meningsnivåfunktioner utan att använda komplicerade NLP-verktyg. Vi introducerar en ordrepresentationsmodell för att fånga meningsfull semantisk regularitet för ord och anta en ram baserad på ett konvolutionellt neuralt nätverk (CNN) för att fånga mening-nivå ledtrådar. CNN kan dock bara fånga den viktigaste informationen i en mening och kan missa värdefulla fakta när man överväger flera händelser meningar. Vi föreslår en dynamisk multipooling convolutional neural network (DMCNN), som använder en dynamisk multipooling lager enligt händelse triggers och argument, för att reservera mer avgörande information. De experimentella resultaten visar att vårt tillvägagångssätt avsevärt överträffar andra toppmoderna metoder.
Chen och Al. I REF föreslås en händelseextraheringsmodell kallad Dynamic Multi-pooling Convolutional Neural Network (DMCNN), som är den första djupa neurala nätverksbaserade metoden.
14,339,673
Event Extraction via Dynamic Multi-Pooling Convolutional Neural Networks
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,004
Abstrakt. På Eurocrypt 2010 van Dijk et al. beskrev en helt homomorfisk krypteringsschema över heltalen. Den främsta vädjan i detta system (jämfört med Gentrys) är dess begreppsmässiga enkelhet. Denna enkelhet kommer på bekostnad av en offentlig nyckelstorlek i Õ(λ 10 ) som är för stor för alla praktiska system. I detta dokument minskar vi den offentliga nyckelstorleken till Õ (λ 7 ) genom att kryptera med en kvadratisk form i de offentliga nyckelelementen, i stället för en linjär form. Vi bevisar att systemet fortfarande är semantiskt säkert, baserat på en starkare variant av problemet med ungefärlig GCD, som redan beaktats av van Dijk et al. Vi beskriver också det första genomförandet av det till fullo homomorfa systemet. Låna några optimeringar från den senaste Gentry-Halevi genomförandet av Gentry s system, vi får ungefär samma nivå av effektivitet. Detta visar att fullt homomorfisk kryptering kan implementeras med hjälp av enkla aritmetiska operationer.
I REF minskar författarna storleken på den allmänna nyckeln genom att använda ett liknande men alternativt krypteringssystem.
495,132
Fully Homomorphic Encryption over the Integers with Shorter Public Keys
{'venue': 'In P. Rogaway (Ed.), CRYPTO 2011, LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,005
Abstract-We överväga en slumpmässig-access-baserade ad hoc-nätverk, där olika länkar använder mini-slots för att kämpa för kanalen, och sedan framgångsrika länkar överföra datapaket, som i CSMA. Fokus i vår studie är att utveckla optimala strategier för fysisk lager-medveten (PHY-aware) distribuerad schemaläggning, vilket innebär en gemensam process av kanal undersökning och distribuerad schemaläggning. På grund av kanalens blekning och interferens mellan kanalerna är signalen till interferens-plus-brus-ratio (SINR) över länkarna mycket dynamisk och kan uppvisa betydande variation. I det låga SINR-fallet kommer ytterligare kanalundersökning sannolikt att leda till bättre SINR-förhållanden och därmed ge högre genomströmning. Den önskade kompromissen består i att klokt välja den optimala stoppstrategin för kanalundersökning innan dataöverföringar. I detta papper undersöker vi PHY-aware distribuerad schemaläggning, syftar till att maximera den totala nätverksgenomströmningen. Problemet som är under övervägande är i sig utmanande: 1) flera länkar kan överföra med framgång samtidigt och antalet samtidigt sändande länkar är slumpmässigt; och 2) nätverkets dataflöde är summan av alla sändande länkar, men varje länk som är involverad i överföringen har ingen kunskap om de momentana hastigheterna för andra länkar, och beslutet om att stoppa görs på ett distribuerat sätt endast baserat på lokal information. Vi använder optimal stoppteori för att ta itu med denna utmaning och visar att den optimala policyn för distribuerad schemaläggning har en tröskelstruktur. Följaktligen, efter en kanal undersökning, skulle en länk fortsätta med dataöverföringar endast om en funktion av dess momentana hastighet är större än den optimala hastighetströskeln. Observera att nätverkets genomströmning beror mycket på innehållet sannolikheten för varje länk, vi generaliserar studien för att gemensamt optimera hastighetströskeln och innehållet sannolikhet, och föreslå en tvåstegsalgoritm för att beräkna paret av optimal hastighet tröskel och innehållsannolikhet genom att använda fraktionerad optimering och geometrisk programmering. Index Terms-Distribuerad schemaläggning, fysisk störning modell, optimal stopp, ad hoc-kommunikation.
En PHY-aware distribuerad algoritm för trådlösa ad hoc-nätverk föreslås i REF.
5,290,310
PHY-aware distributed scheduling for ad hoc communications with physical interference model
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Computer Science']}
5,006
Sammanfattning — Att använda off-the-shelf varuarbetsstationer och persondatorer för att bygga ett kluster för parallell databehandling har blivit en vanlig praxis. Kostnadseffektiviteten för en klusterdatorplattform för en viss budget och för vissa typer av tillämpningar bestäms huvudsakligen av dess minneshierarki och klusterets sammankopplingsnätkonfigurationer. Att hitta en sådan kostnadseffektiv lösning från uttömmande simuleringar skulle vara mycket tidskrävande och prognoser från mätningar på befintliga kluster skulle vara opraktiska. Vi presenterar en analytisk modell för att utvärdera prestandapåverkan av minneshierarkier och nätverk på klusterdata. Modellen omfattar minneshierarkin för en enda SMP, ett kluster av arbetsstationer/PC-enheter eller ett kluster av SMP-enheter genom att ändra olika arkitektoniska parametrar. Nätvariationer som omfattar både buss- och switchnät ingår också i analysen. Olika typer av applikationer kännetecknas av parameteriserad arbetsbelastning med olika beräknings- och kommunikationskrav. Modellen har validerats genom simuleringar och mätningar. Den arbetsbelastning som används för experiment är både vetenskapliga tillämpningar och kommersiell arbetsbelastning. Vår studie visar att minneshierarkins djup är den känsligaste faktorn som påverkar verkställandetiden för många typer av arbetsbelastningar. Sammanlänkningsnätets kostnad för ett tätt sammankopplat system med ett kort djup i minneshierarkin, t.ex. en SMP, är dock betydligt dyrare än ett normalt klusternätverk som kopplar samman oberoende datornoder. Den viktiga fråga som bör beaktas är således avvägningen mellan minneshierarkins djup och systemkostnaden. Baserat på analyser och fallstudier presenterar vi våra kvantitativa rekommendationer för att bygga kostnadseffektiva kluster för olika arbetsbelastningar.
På samma sätt skulle tekniker som bygger på förutsägelser från mätningar på befintliga kluster vara opraktiska Ref.
6,763,495
Memory Hierarchy Considerations for Cost-Effective Cluster Computing
{'venue': 'IEEE TRANSACTIONS ON COMPUTERS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,007
Abstract-Aktuella 802.11 nätverk uppnår normalt inte den maximala potentiella genomströmningen trots länkanpassning och crosslayer optimering tekniker som är utformade för att lindra många orsaker till paketförlust. En primär bidragande faktor är svårigheten att skilja mellan olika orsaker till paketförlust, inklusive kollisioner orsakade av hög nätverksanvändning, samkanalsinterferens från angränsande nätverk, och fel på grund av dåliga kanalförhållanden. I detta dokument föreslår vi en ny metod för att uppskatta olika kollisionstypers sannolikheter lokalt vid en given nod av ett 802.11 nätverk. Vår strategi bygger på att kombinera lokalt observerbara mängder med information som observeras och sänds av åtkomstpunkten (AP) för att få partiell rumslig information om nätverkstrafiken. Vi ger en systematisk bedömning och definition av de olika typerna av kollisioner, och visar hur man kan approximera var och en av dem med hjälp av endast lokal information och AP-information. Dessutom visar vi hur man kan approximera känsligheten hos dessa sannolikheter till nyckelrelaterade konfigurationsparametrar inklusive tröskel för bärarsinne och paketlängd. Vi verifierar våra metoder genom NS-2-simuleringar och karakteriserar uppskattningsnoggrannheten för var och en av de berörda kollisionstyperna.
I detta dokument, vi experimentellt verifiera genomförbarheten och noggrannheten av kollisioner sannolikhetsuppskattning teknik i REF.
3,077,119
Local Estimation of Probabilities of Direct and Staggered Collisions in 802.11 WLANs
{'venue': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'journal': 'GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science']}
5,008
Länk förutsägelse är ett viktigt sätt att slutföra kunskapsgrafer (KGs), medan inbäddande-baserade metoder, effektiv för länk förutsägelse i KGs, prestera dåligt på relationer som bara har några associativa triples. I detta arbete föreslår vi en Meta Relational Learning (Metar) ram för att göra den gemensamma men utmanande några-shot länk förutsägelse i KGs, nämligen att förutsäga nya tripletter om en relation genom att bara observera några associativa triples. Vi löser några-shot länkförutsägelse genom att fokusera på att överföra relationsspecifik metainformation för att få modellen att lära sig den viktigaste kunskapen och lära sig snabbare, motsvarande relation meta respektive gradient meta i MetaR. Empiriskt, vår modell uppnår toppmoderna resultat på få-shot-länk förutsägelse KG riktmärken.
Mer nyligen introducerar REF Meta Relational Learning Framework (Metar) som syftar till att överföra relationsspecifik metainformation till nya relationstyper i kunskapsgrafen.
202,541,491
Meta Relational Learning for Few-Shot Link Prediction in Knowledge Graphs
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,009
Många algoritmer för trängselkontroll, schemaläggning, nätverksmätning, aktiv köhantering och trafikteknik kräver anpassad bearbetning av paket i dataplanet för en nätverksomkopplare. För att kunna köras i linjehastighet måste dessa dataplansalgoritmer implementeras i hårdvara. Med dagens switch hårdvara, algoritmer kan inte ändras, och inte heller nya algoritmer installeras, efter att en switch har byggts. Detta dokument visar hur man programmerar data-plan algoritmer i ett högnivåspråk och kompilera dessa program till låg nivå mikrokod som kan köras på framväxande programmerbara line-rate switching chips. Den viktigaste utmaningen är att många algoritmer i dataplanet skapar och modifierar algoritmiskt tillstånd. För att uppnå line-rate programmability för stateful algoritmer, introducerar vi begreppet en pakettransaktion: en sekventiell paket-processing kodblock som är atomär och isolerad från andra sådana kodblock. Vi har utvecklat denna idé i Domino, ett C-liknande tvingande språk för att uttrycka data-plan algoritmer. Vi visar med många exempel att Domino ger ett bekvämt sätt att uttrycka sofistikerade data-plan algoritmer, och visar att dessa algoritmer kan köras i linje takt med blygsamma uppskattade chip-område overhead.
Domino REF är ett domänspecifikt språk för dataplanalgoritmer som stöder pakettransaktioner, dvs. kodblock som garanterat är atomära och isolerade från andra transaktioner.
53,245,961
Packet Transactions: High-Level Programming for Line-Rate Switches
{'venue': "SIGCOMM '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,010
Hendge är en väldokumenterad funktion av talad diskurs som ett resultat av dess roll i att kvalificera kategoriskt engagemang och underlätta diskussion Dess användning i akademiskt skrivande har dock fått mindre uppmärksamhet, och vi vet inte mycket om de funktioner det tjänar inom olika forskningsområden och särskilda genrer Hedging är en betydande kommunikativ resurs för akademiker eftersom det både bekräftar individens professionella persona och utgör ett kritiskt element i retoriska medel för att få acceptans för påståenden Hedges tillåter författare att förutse eventuell opposition mot påståenden genom att uttrycka uttalanden med precision, försiktighet, och diplomatisk hänsyn till åsikter från kollegor Baserat på en kontextuell analys av 26 artiklar i molekylärbiologi, hävdar detta papper att säkring i vetenskaplig forskning skrift inte helt kan förstås i isolering från sociala och institutionella sammanhang och föreslår ett pragmatiskt ramverk som återspeglar denna tolkningsmiljö Hedging är uttryck för tentativhet och möjlighet och det är centralt för akademiskt skrivande där behovet att presentera oprovenförslag med försiktighet och precision är viktigt Hedging har fått en stor uppmärksamhet i samtalsanalys där enheter som t.ex. och möjligt. Agentivitet och samarbete Varje variabel är relaterad till säkring genom de antaganden som läsaren kan göra om wnters inställning till förslaget eller dess sammanhang Den första punkten gäller i vilken utsträckning propositionsinnehållet är exakt uttryckt En hög grad av specificering av propositionselement är förknippad med innehållsorienterade strategier och i synnerhet med attributsäkringar Dessa bestämmer i vilken utsträckning de termer som används exakt beskriver de händelser eller stater som avses i propositionen Verifiering hänvisar till erkännandet av osäkerheter om ett påståendes sanning Det indikerar det förtroende som kan investeras i ett uttalande och är förknippat med tillförlitlighet typ noggrannhet säkringar Agentivtty, oavsett om den åtgärd eller stat som beskrivs i propositionen är uttryckligen associerad med författaren, är tekniskt när det gäller att särskilja läsaren och innehållsorienterade häckar Kärnexempel på innehållssäkringar förekommer i icke-writer agent sammanhang, medan läsare-orienterade fall allmänt finns i skribentsmiljöer Slutligen, co-operativa funktioner, såsom inbjudningar, erbjuda alternativ och hänvisning till gemensamma antaganden, ange i vilken utsträckning författaren försöker involvera läsaren i ratificeringen av påståendet Modellen tyder på följande generella generaliseringar i avgörande kärnfall.
I relaterat arbete associerar REF användningen av spekulativt språk i vetenskapliga publikationer med det syfte för vilket de är anställda av författarna.
59,449,666
Writing Without Conviction? Hedging in Science Research Articles
{'venue': None, 'journal': 'Applied Linguistics', 'mag_field_of_study': ['Sociology']}
5,011
I detta dokument presenteras en strategi för att sammanfatta enskilda vetenskapliga artiklar, genom att utdraga dess bidrag från den uppsättning citeringsmeningar som skrivits i andra dokument. Vår metodik bygger på att extrahera viktiga nyckelfraser från uppsättningen citeringsmeningar och använda dessa nyckelfraser för att bygga sammanfattningen. Jämförelser visar hur denna metod utmärker sig vid uppgiften att sammanfatta enstaka papper, och hur den överträffar andra flerdokumentssammanfattningsmetoder.
En annan metod som bygger på submodularitet REF är att ta fram viktiga nyckelfraser från citeringsmeningar för ett visst papper och använda dem för att bygga sammanfattningen.
6,494,467
Citation Summarization Through Keyphrase Extraction
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,012
Abstract-Detection av intressanta (t.ex. sammanhängande eller avvikande) kluster har studerats i stor utsträckning på enkla eller univariata nätverk, med olika tillämpningar. Nyligen har algoritmer utvidgats till nätverk med flera attribut för varje nod i den verkliga världen. I ett multiattribuerat nätverk är ofta ett kluster av noder bara intressant för en delmängd (subrymd) av attribut, och denna typ av kluster kallas subrymdskluster. I den nuvarande litteraturen är det dock få metoder som kan upptäcka subrymdskluster, vilket innebär samtidig urval av funktioner och upptäckt av nätverkskluster. Dessa relevanta metoder är mestadels heuristiska och anpassade för specifika tillämpningsscenarier. I detta arbete presenterar vi en allmän och teoretisk ram för upptäckt av intressanta subrymdskluster i stora multiattribuerade nätverk. Specifikt föreslår vi en subrymdsgrafstrukturerad matchande jaktalgoritm, nämligen SG-Pursuit, för att ta itu med en bred klass av sådana problem för olika poängfunktioner (t.ex. sammanhängande eller avvikande funktioner) och topologiska begränsningar (t.ex. anslutna subgrafer och täta subgrafer). Vi bevisar att vår algoritm 1) körs i nästan linjär tid på nätverksstorleken och det totala antalet attribut och 2) har rigorösa garantier (geometrisk konvergensgrad och snäv felbindning) i likhet med de senaste algoritmerna för glesa problem med urval av funktioner och problem med att upptäcka subgrafer. Som fallstudie specialiserar vi oss på SG-Pursuit för att optimera ett antal välkända poängfunktioner för två typiska uppgifter, inklusive upptäckt av sammanhängande täta och avvikande anslutna subrymdskluster i verkliga nätverk. Empiriska bevis visar att vår föreslagna generiska algoritm SG-Pursuit är överlägsen state-of-the-art metoder som är utformade specifikt för dessa två uppgifter.
I REF föreslås ett generiskt ramverk för att upptäcka subrymdskluster i tilldelade grafer.
1,671,954
A Generic Framework for Interesting Subspace Cluster Detection in Multi-attributed Networks
{'venue': '2017 IEEE International Conference on Data Mining (ICDM)', 'journal': '2017 IEEE International Conference on Data Mining (ICDM)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,013
I detta dokument undersöks problemet med inbäddade nätverk, som syftar till att lära sig lågdimensionell vektor representation av noder i nätverk. De flesta befintliga metoder för inbäddning av nätverk bygger enbart på nätverksstrukturen, dvs. sambanden mellan noder, men ignorerar den rika innehållsinformation som är förknippad med det, vilket är vanligt i verkliga nätverk och fördelaktigt att beskriva egenskaperna hos en nod. I detta dokument föreslår vi innehållsförstärkt nätinbäddning (CENE), som tillsammans kan utnyttja nätverksstruktur och innehållsinformation. Vår strategi integrerar textmodellering och strukturmodellering i en allmän ram genom att behandla innehållsinformationen som en speciell typ av nod. Experiment i flera verkliga nätverk med tillämpning på nodklassificering visar att våra modeller överträffar alla befintliga nätverk med inbäddningsmetoder, vilket visar fördelarna med innehållsinformation och gemensamt lärande.
CENE REF integrerar textmodellering och strukturmodellering genom att betrakta innehållsinformationen som en speciell typ av vertex.
14,679,478
A General Framework for Content-enhanced Network Representation Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,014
Abstract-Topology kontroll i ett sensornätverk balanserar belastningen på sensornoder och ökar nätverkets skalbarhet och livslängd. Klustersensorn noder är en effektiv topologi kontroll metod. I detta dokument föreslår vi en ny distribuerad klusterstrategi för långlivade ad hoc-sensornätverk. Vårt föreslagna tillvägagångssätt gör inga antaganden om förekomsten av infrastruktur eller om nodkapacitet, förutom tillgängligheten av flera effektnivåer i sensornoder. Vi presenterar ett protokoll, HEED (Hybrid Energy-Efficient Distribuated clustering), som periodiskt väljer klusterhuvuden enligt en hybrid av noden restenergi och en sekundär parameter, såsom nod närhet till sina grannar eller nod grad. HEED avslutas i Oð1 ska iterationer, ådrar sig låga budskap overhead, och uppnår ganska enhetlig kluster huvud distribution över nätverket. Vi bevisar att, med lämpliga gränser på nodtäthet och intrakluster och intercluster överföringsintervall, kan HEED asymptotiskt säkert garantera anslutning av klustererade nätverk. Simuleringsresultat visar att vårt föreslagna tillvägagångssätt är effektivt för att förlänga nätverkets livslängd och stödja skalbar dataaggregation.
I REF föreslog författarna en hybrid, energieffektiv, distribuerad klusteralgoritm (HEED) som periodiskt väljer klusterhuvudet enligt en hybrid av noden restenergi och en sekundär parameter såsom nod närhet till sina grannar eller nod grad.
2,012,679
HEED: a hybrid, energy-efficient, distributed clustering approach for ad hoc sensor networks
{'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']}
5,015
Det senaste arbetet har förbättrat vår förmåga att upptäcka språkliga kunskaper i ordrepresentationer. Dagens metoder för att upptäcka syntaktisk kunskap testar dock inte om syntaxträd är representerade i sin helhet. I detta arbete föreslår vi en strukturell sond, som utvärderar om syntaxträd är inbäddade i en linjär omvandling av ett neuralt nätverk ord representation utrymme. Sonden identifierar en linjär omvandling under vilken kvadratavståndet L2 kodar avståndet mellan orden i parseträdet och ett där kvadratavståndet L2 norm kodar djup i parseträdet. Med hjälp av vår sond visar vi att sådana omvandlingar existerar för både ELMo och BERT men inte i baslinjer, vilket ger bevis för att hela syntaxträd implicit är inbäddade i djupa modellers vektorgeometri.
REF lär sig en linjär projektion från inbäddningsutrymmet för att förutsäga avståndet mellan två ord i ett parsträd.
106,402,715
A Structural Probe for Finding Syntax in Word Representations
{'venue': 'NAACL-HLT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,016
Vi fortsätter forskningen om grafkompression startade i [BV04], men vi flyttar vårt fokus till komprimering av sociala nätverk i rätt mening (t.ex., LiveJournal): de metoder som har använts under en lång tid för att komprimera webbgrafer förlitar sig på en specifik beställning av noderna (lexikografiska URL-beställning) vars utvidgning till allmänna sociala nätverk är inte trivialt. I detta dokument föreslår vi en lösning som blandar kluster och order, och utformar en ny algoritm, kallad Layered Label Propagation, som bygger på tidigare arbete med skalbara kluster och kan användas för att omordna mycket stora grafer (miljarder noder). Vår implementering använder uppgift sönderdelning för att utföra aggressivt på multi-core arkitektur, vilket gör det möjligt att ändra ordning grafer på mer än 600 miljoner noder på några timmar. Experiment utförda på ett brett spektrum av webbgrafer och sociala nätverk visar att kombinera den ordning som produceras av den föreslagna algoritmen med WebGraph komprimering ram ger en stor ökning av komprimering med avseende på alla för närvarande kända tekniker, både på webbgrafer och på sociala nätverk. Dessa förbättringar gör det möjligt att analysera i huvudminnet betydligt större grafer.
De tillämpar Layered Label Propagation (LLP) REF algoritm på ursprung sociala nätverk grafer.
1,689,835
Layered Label Propagation: A MultiResolution Coordinate-Free Ordering for Compressing Social Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']}
5,017
NP-hard Traveling Salesperson Problem med Time Windows (TSPTW) handlar om att besöka en viss uppsättning kunder inom sin tilldelade tid fönster så att en given objektiv funktion minimeras. I motsats till traditionella problem, där varje kund får sin egen tid fönster, i moderna webbaserade system det levererande företaget definierar en uppsättning tidsfönster, från vilken kunden kan sedan välja en av dem. Därför, genom design, vanligtvis flera kunder tilldelas samma tid fönster. Motiverade av denna utveckling och det faktum att utövare söker efter formuleringar som enkelt och snabbt kan implementeras, introducerar vi två blandade-integer linjära program (MILPs) för den asymmetriska TSPTW som gör det möjligt att beräkna utnyttja strukturen i tidsfönster och är också tillämpliga för asymmetriska restider, för vilka triangeln ojämlikheter inte håller. I synnerhet analyserar och utnyttjar vi förhållandet mellan tidsfönster för att minska antalet binära variabler i våra MILPs. För det speciella fallet med icke-överlappande tidsfönster kan vi ytterligare förenkla begränsningsmängden och även minska antalet kontinuerliga variabler som behövs. Slutligen visar vi effektiviteten av våra MILPs på benchmarking fall relaterade till en online-shopping ansökan.
• Referens REF fokuserar på att tillhandahålla konkurrenskraftiga MILP formuleringar för Traveling Salesperson Problem med Time Windows.
69,951,727
Efficient and Easy-to-Implement Mixed-Integer Linear Programs for the Traveling Salesperson Problem with Time Windows
{'venue': None, 'journal': 'Transportation research procedia', 'mag_field_of_study': ['Computer Science']}
5,018
ABSTRACT Med den explosiva tillväxten av mobil datatrafik och det snabbt stigande energipriset är det fortfarande ett öppet problem att genomföra caching på små celler på ett energieffektivt sätt och kräver ytterligare forskningsinsatser. I detta dokument studerar vi det energieffektiva sammanhangsmedvetna resurstilldelningsproblemet, som hör till kategorin blandade heltal icke-linjär programmering (MINLP) och är NP-hård. För att ge en praktisk lösning frikopplas och omformuleras MinLP-problemet som ett en-till-en-matchande problem enligt tvåsidiga preferenser, som är modellerade som den maximala energieffektivitet som kan uppnås under den förväntade matchningen. En iterativ algoritm är utvecklad för att etablera preferensprofiler genom att använda icke-linjär fraktionerad programmering och Lagrange dual decomposition. Sedan föreslår vi en energieffektiv matchningsalgoritm baserad på algoritmen Gale-Shapley, och ger en detaljerad diskussion och analys av stabilitet, optimalitet, genomförandefrågor och algoritmisk komplexitet. Den föreslagna matchningsalgoritmen utvidgas också till scenarier med företräde, likgiltighet och ofullständiga preferenslistor genom införande av vissa regler för slipning och radering av preferenser. Simuleringsresultaten visar att den föreslagna algoritmen uppnår betydande prestanda- och tillfredsställelsevinster jämfört med de konventionella algoritmerna.
Den energieffektiva algoritmen baserad på Gale-Shapley algoritm för sammanhangsmedveten resursfördelning presenteras i REF.
31,108,129
Energy-Efficient Context-Aware Matching for Resource Allocation in Ultra-Dense Small Cells
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
5,019
Abstrakt. Vi föreslår en allmän ram för sekretess och bevarande av sekretess för märkta övergångssystem. Vår definition av sekretess är parameteriserad genom observatörens särskiljande makt, de egenskaper som ska hållas hemliga, och utföranden av intresse, och fångar en mängd definitioner i litteraturen. Vi definierar ett begrepp om sekretess som bevarar förfining mellan system genom att stärka den klassiska spårbaserad förfining så att genomförandet läcker en hemlighet först när specifikationen också läcker ut den. Vi visar att sekretess i allmänhet inte är definierbar i μ-kalculus, och därmed inte uttrycklig i specifikationer logiker som stöds av standard modell-checkers. Vi utvecklar dock en simuleringsbaserad bevisteknik för att etablera sekretessbevarande förfining. Detta resultat visar hur befintliga förfiningskontrollatorer kan användas för att visa att ett genomförande är korrekt med avseende på en specifikation.
På senare tid har Ref föreslagit ett begrepp om sekretessbevarande förfining och en simuleringsbaserad teknik för att bevisa att ett system är förfining av ett annat.
12,764,974
Preserving Secrecy Under Refinement
{'venue': 'ICALP (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,020
FlexRay-bussen är det framtida kommunikationssystemet för fordon. För en hög flexibilitet innehåller protokollet ett statiskt tidsutlöst och ett dynamiskt händelseutlöst segment. Detta dokument är avsett för schemaläggning av det statiska segmentet i enlighet med den fordonsspecifika AUTOSAR-standarden. För att bestämma ett optimalt schema i fråga om antalet använda slots, en snabb girig heuristisk samt en komplett strategi baserad på Integer Linear Programmering presenteras. I detta syfte föreslås ett system för omvandling av schemaläggningsproblemet till ett förpackningsproblem. Dessutom införs en metrisk och optimeringsmetod för extensibilitet av delvis använda slots. Slutligen ger de experimentella resultaten belägg för fördelarna med de föreslagna metoderna. I en realistisk fallstudie kan de föreslagna metoderna ge bättre resultat på betydligt kortare tid jämfört med ett kommersiellt verktyg. Dessutom ger de experimentella resultaten en fallstudie om inkrementell schemaläggning, en skalbarhetsanalys, ett prospekteringsfall och ytterligare ett testfall för att betona de föreslagna metodernas robusthet och flexibilitet.
I det statiska segmentet schemaläggningsområde, Lukasiewycz et al. REF är pionjärerna i införandet av metoden för omvandling av de grundläggande statiska segment schemaläggning problem, utan tidsbegränsningar, till en tvådimensionell bin förpackning problem.
14,060,326
FlexRay schedule optimization of the static segment
{'venue': "CODES+ISSS '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,021
Statistiska språkmodeller har framgångsrikt använts för att beskriva och analysera naturliga språkdokument. Det senaste arbetet med att tillämpa språkmodeller på programmeringsspråk är inriktat på uppgiften att förutsäga kod, samtidigt som man främst bortser från förutsägelsen om programmerarens kommentarer. I detta arbete förutsäger vi kommentarer från JAVA-källfiler från projekt med öppen källkod, med hjälp av ämnesmodeller och n-gram, och vi analyserar prestandan hos de modeller som ges varierande mängder bakgrundsdata om det projekt som förutses. Vi utvärderar modeller på deras kommentar-kompletering förmåga i en inställning som liknar codecompletion verktyg som är inbyggda i standard kodredigerare, och visa att med hjälp av en kommentar komplettering verktyg kan spara upp till 47% av kommentaren skrivande.
Movshovitz-Attias och Cohen REF förutspådde kommentarer med hjälp av ämnesmodeller och n-gram.
6,706,547
Natural Language Models for Predicting Programming Comments
{'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,022
Under de senaste åren har forskare undersökt förbättringen av visuell spårningsprestanda genom att ta fram spårare som samtidigt använder sig av flera olika funktioner. I detta papper undersöker vi kombinationen av synkrona visuella spårare som använder olika funktioner samtidigt som spårarna behandlas som "svarta lådor". Det vill säga, i stället för att använda olika typer av data som har utförts i tidigare arbete, är kombinationen här tillåtet att endast använda spårarnas utdatauppskattningar, som kan ändras innan de sprids till nästa steg. Vi föreslår en probabilistisk ram för att kombinera flera synkrona spårare, där varje separat spårare ger en sannolikhetsdensitetsfunktion för det spårade tillståndet, sekventiellt för varje bild. Spårarna kan antingen ge en explicit sannolikhetstäthetsfunktion eller en provuppsättning av den via KONDENSATION. Till skillnad från tidigare kombinationer av spårare är det föreslagna ramverket ganska allmänt och tillåter en kombination av alla typer av spårare av detta slag, även i olika tillståndsrymder av olika dimensionalitet, under några rimliga antaganden. Kombinationen kan bestå av olika spårare som spårar ett gemensamt objekt, samt spårare som spårar separata, om än relaterade objekt, vilket förbättrar spårningsprestandan för varje objekt. Fördelarna med att endast använda de slutliga uppskattningarna av de separata spårarna i kombinationen är tvåfaldiga. För det första är ramen för kombinationen ganska allmän och kan lätt användas från programvaruaspekterna. För det andra kan kombinationen utföras i en distribuerad inställning, där varje separat spårare körs på en annan plats och använder olika data, samtidigt som behovet av att dela data undviks. Det föreslagna ramverket testades framgångsrikt med hjälp av olika tillståndsrymder och datauppsättningar, vilket visar att sammansmältningen av spårarnas slutliga fördelningsuppskattningar verkligen kan vara tillämplig.
I REF sammansmältes spårarutgångarna i en probabilistisk ram.
16,914,740
A General Framework for Combining Visual Trackers – The "Black Boxes" Approach
{'venue': 'International Journal of Computer Vision', 'journal': 'International Journal of Computer Vision', 'mag_field_of_study': ['Computer Science']}
5,023
Sammanfattning av denna webbsida: Process-nivå virtuell maskin (PVM) baserad kod obfuscation är ett praktiskt sätt att skydda programvara mot körning kod manipulering och obehörig kod omvänd teknik. PVM-baserade tillvägagångssätt är beroende av en virtuell dator för att avgöra hur instruktioner för den skyddade kodregionen schemaläggs och utförs. Därför är det viktigt att skydda den virtuella maskinen mot manipulation av körningskoden som ändrar den virtuella maskinens instruktioner och beteende. I detta dokument presenteras VMGuards, ett nytt PVM-baserat kodskyddssystem som sätter säkerheten för VM som den första klassens design bekymmer. Vår strategi främjar tidigare arbete genom att främja säkerheten hos den virtuella maskinen som den första klassens konstruktionsbegränsning. Vi uppnår detta genom att införa två nya instruktionsuppsättningar för att skydda de interna implementeringarna av kritiska kodsegment och värdens körtidsmiljö där den virtuella maskinen körs in. Våra nya instruktionsuppsättningar har inte bara en identisk kodstruktur som vanliga virtuella instruktioner, utan ger också ytterligare information så att den virtuella maskinen kan kontrollera om den kritiska interna implementeringen eller körtiden påverkas. Vi utvärderar vår strategi med hjälp av en uppsättning av verkliga applikationer. Experimentella resultat visar att vårt tillvägagångssätt ger ett starkare och mer finkornigt skydd jämfört med toppmodernt med lite extra overhead.
VMGuards REF är ett VM-baserat kodskyddssystem på processnivå.
21,697,766
VMGuards: A Novel Virtual Machine Based Code Protection System with VM Security as the First Class Design Concern
{'venue': 'Applied Sciences', 'journal': 'Applied Sciences', 'mag_field_of_study': ['Engineering']}
5,024
Utseendebaserad blickuppskattning tros fungera bra i verkliga miljöer, men befintliga datauppsättningar har samlats in under kontrollerade laboratorieförhållanden och metoder har inte utvärderats i flera datauppsättningar. I detta arbete studerar vi utseendebaserad blickuppskattning i det vilda. Vi presenterar MPIIGaze datasetet som innehåller 213.659 bilder som vi samlat från 15 deltagare under naturlig daglig laptopanvändning under mer än tre månader. Vårt dataset är betydligt mer variabelt än befintliga med avseende på utseende och belysning. Vi presenterar också en metod för in-the-wild utseende-baserad blickuppskattning med hjälp av multimodala konvolutionella neurala nätverk som avsevärt överträffar state-of-the-art metoder i den mest utmanande korsdatauppsättning utvärdering. Vi presenterar en omfattande utvärdering av flera toppmoderna bildbaserade blickuppskattningsalgoritmer på tre aktuella datauppsättningar, inklusive våra egna. Denna utvärdering ger tydliga insikter och gör det möjligt för oss att identifiera viktiga forskningsutmaningar för blickuppskattning i vilt tillstånd.
Zhang m.fl. I Ref föreslogs en skenbaserad ram för blickuppskattning baserad på Convolutional Neural Network (CNN).
11,896,746
Appearance-Based Gaze Estimation in the Wild
{'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,025
....................................... En jämn grafrepresentation av en märkt biologisk tidsserie. Varje ring representerar ett tillstånd, och kanterna mellan staterna visualiserar tillståndets övergångar. Denna graf använder jämna kurvor för att explicit visualisera tredje ordningens övergångar, så att varje böjd kant representerar en unik sekvens av fyra på varandra följande tillstånd. Den orange noden är en del av ett urval, och alla övergångar som matchar det nuvarande urvalet markeras i orange. Abstract-I detta papper presenterar vi ett nytt visuellt sätt att utforska tillståndssekvenser i stora observationstidsserier. En viktig fördel med vår metod är att den direkt kan visualisera överordnade statsövergångar. En normal statsövergång i första ordningen är en sekvens av två stater som är kopplade till en övergång. En statsövergång med högre ordning är en sekvens av tre eller fler stater där sekvensen av deltagande stater är sammankopplade genom successiva statsövergångar enligt första ordningen. Vår metod utökar den nuvarande state-graf prospektering metoder genom att använda en tvådimensionell graf, där högre ordning tillstånd övergångar visualiseras som böjda linjer. Alla övergångar buntas ihop till tjocka splines, så att tjockleken på en kant representerar frekvensen av fall. Sammanslagningen mellan två stater tar hänsyn till statsövergångar före och efter övergången. Detta görs på ett sådant sätt att det bildar en kontinuerlig representation där varje följd av tidsserierna representeras av en kontinuerlig jämn linje. Kantpaketen i dessa grafer kan utforskas interaktivt genom vår inkrementella urvalsalgoritm. Vi demonstrerar vår metod med en applikation för att utforska märkta tidsseriedata från en biologisk undersökning, där en klusterering har gett en enda etikett till data vid varje tidpunkt. I dessa sekvenser förekommer ett stort antal cykliska mönster, som i sin tur är kopplade till specifika aktiviteter. Vi visar hur vår metod hjälper till att hitta dessa cykler och hur den interaktiva urvalsprocessen hjälper till att hitta och undersöka aktiviteter.
Blaas m.fl. REF föreslog att visualisera övergångar med högre ordning genom att ansluta noder med hjälp av kurvor med högre ordning.
4,513,148
Smooth Graphs for Visual Exploration of Higher-Order State Transitions
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,026
Abstrakt. Att utvärdera användbarheten av smartphone-applikationer är avgörande för deras framgång, så utvecklare kan lära sig att anpassa dem med tanke på dynamiken i mobila scenarier. HCI-gruppen rekommenderar att man beaktar olika krav vid utvärdering av dessa tillämpningar, såsom kvantitativa data (metriska värden), subjektiv utvärdering (användarnas intryck) och kontextdata (t.ex. miljö- och utrustningsförhållanden). Vi såg en brist i litteraturen av tillvägagångssätt som stöder dessa tre krav kombineras till ett enda experiment; i allmänhet en eller ett par av dem används. Dessutom är det svårt att genomföra användbarhetsutvärderingar på verkliga mobila scenarier och de flesta förslag baseras på laboratoriekontrollerade experiment. I detta dokument presenterar vi vårt förslag till en hybrid användbarhet utvärdering av smartphone applikationer, som består av en modell och en infrastruktur som genomför det. Modellen beskriver hur man automatiskt övervakar och samlar in kontextdata och användbarhetsmått, hur dessa data kan behandlas för analysstöd och hur användarnas intryck kan samlas in. En infrastruktur tillhandahålls för att genomföra modellen så att den kan anslutas till alla smartphone Android-baserade program. För att utvärdera vårt förslag utförde vi ett fältförsök, med 21 användare som använde tre mobila applikationer under en sexmånadersperiod, i sina dagliga scenarier.
Kronbauer m.fl. I utvärderingen av användbarheten föreslogs en hybridmodell för insamling av kvantitativa, subjektiva och kontextuella data.
13,508,244
Smartphone Applications Usability Evaluation: A Hybrid Model and Its Implementation
{'venue': 'HCSE', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,027
Vi presenterar komponent- och kopplingsvyer (C&C), som anger komponenternas och kopplingsmodellernas strukturella egenskaper på ett uttrycksfullt och intuitivt sätt. C&C-vyer ger möjlighet att avlägsna direkt hierarki, direkt anslutning, hamnnamn och typer, och kan därmed korsa de traditionella gränserna för den genomförandeorienterade hierarkiska nedbrytningen av system och delsystem, och återspeglar den partiella kunskap som finns tillgänglig för olika intressenter som är involverade i ett systems utformning. Som en primär tillämpning för C&C-vyer undersöker vi syntesproblemet: med tanke på en specifikation av C&C-vyer, bestående av obligatoriska, alternativa och negativa vyer, konstruera en konkret tillfredsställande C&C-modell, om en sådan finns. Vi visar att problemet är NP-hårdt och löser det, i en begränsad omfattning, med hjälp av en minskning till SAT, via legering. Vi utökar också det grundläggande problemet med stöd för bibliotekskomponenter, specifikationsmönster och arkitektoniska stilar. Resultatet av syntesen kan användas för vidare undersökning, simulering och förfining av C&C-modellen eller, som den fullständiga, slutliga modellen själv, för direkt generering av koder. Ett prototypverktyg och en utvärdering över fyra exempelsystem med flera specifikationer visar lovande resultat och föreslår intressanta framtida forskningsinriktningar mot en omfattande utvecklingsmiljö för strukturen hos komponent- och kopplingskonstruktioner.
Det sammanfattande problemet med att automatiskt generera en C & C-modell som uppfyller en viss C & C-vyspecifikation, om en sådan finns, undersöktes i REF.
881,272
Synthesis of Component and Connector Models from Crosscutting Structural Views
{'venue': "Joint Meeting of the European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering (ESEC/FSE'13), Eds.: B. Meyer, L. Baresi, M. Mezini, pages 444-454, ACM New York, 2013", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Engineering']}
5,028
Med de kraftfulla djupa nätverk arkitekturer, såsom generativa kontrariska nätverk och variations autokodare, kan stora mängder av fotorealistiska bilder genereras. De genererade bilderna, som redan lurar mänskliga ögon framgångsrikt, är inte ursprungligen riktade för att lura bildautentiseringssystem. Men såväl forskningsgrupper som offentliga medier visar stor oro över huruvida dessa bilder skulle leda till allvarliga säkerhetsfrågor. I det här dokumentet tar vi upp problemet med att upptäcka djupnätverksgenererade (DNG) bilder genom att analysera skillnaderna i färgkomponenter mellan verkliga scenbilder och DNG-bilder. Befintliga djupa nätverk genererar bilder i RGB färgrymd och har inga uttryckliga begränsningar för färg korrelationer; därför DNG bilder har mer uppenbara skillnader från verkliga bilder i andra färgrymder, såsom HSV och YCbCr, särskilt i krominance komponenter. Dessutom skiljer sig DNG-bilderna från de verkliga när man överväger röda, gröna och blå komponenter tillsammans. Baserat på dessa observationer föreslår vi en funktionsuppsättning för att fånga färgbildsstatistiken för att upptäcka DNG-bilderna. Dessutom beaktas i praktiken tre olika detekteringsscenarier och motsvarande detekteringsstrategier utformas. Omfattande experiment har utförts på ansiktsbildsdata för att utvärdera den föreslagna metodens effektivitet. De experimentella resultaten visar att den föreslagna metoden kan skilja DNG-bilderna från de verkliga med hög noggrannhet. Bildgenerativ modell, generativa kontradiktoriska nätverk, falsk bildidentifiering, bildstatistik.
Verket REF utnyttjade färgskillnaden mellan GAN-genererade bilder och riktiga bilder i icke-RGB-färgrymder för att klassificera dem.
52,070,266
Detection of Deep Network Generated Images Using Disparities in Color Components
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,029
Detta dokument introducerar Irregular Stream Buffer (ISB), en prefetcher som riktar oregelbundna sekvenser av tidsmässigt korrelerade minnesreferenser. Den viktigaste idén är att använda en extra nivå av indirektion för att översätta godtyckliga par korrelerade fysiska adresser till på varandra följande adresser i ett nytt strukturellt adressutrymme, som är synligt endast för ISB. Detta strukturella adressutrymme gör det möjligt för ISB att organisera prefetching meta-data så att den samtidigt är temporalt och rumsligt ordnad, vilket ger tekniska fördelar när det gäller täckning, noggrannhet och minnestrafik overhead. Vi utvärderar ISB med hjälp av Mars full systemsimulator och de oregelbundna minnesintensiva program av SPEC CPU 2006 för både enkärniga och flerkärniga system. Till exempel, på en enda kärna, ISB uppvisar en genomsnittlig hastighetsökning på 23,1% med 93,7% noggrannhet, jämfört med 9,9% speedup och 64,2% noggrannhet för en idealiserad prefetcher som över approximerar STMS prefetcher, den tidigare bästa temporal ström prefetcher; denna ISB prefetcher använder 32 KB på chip lagring och ser 8,4% minnestrafik overhead på grund av meta-data åtkomster. Vi visar också att en hybridprefetcher som kombinerar en steg-förespråkare och en ISB med bara 8 KB på chip lagring uppvisar 40,8 % speed up och 66,2 % noggrannhet. Kategorier och ämnesdeskriptorer B.3 [Memory Structures]: Diverse Design, Performance, Experimentation Nyckelord Förhämtning Tillstånd att göra digitala eller hårda kopior av hela eller delar av detta verk för personligt bruk eller klassrumsbruk beviljas utan avgift under förutsättning att kopior inte görs eller distribueras för vinst eller kommersiella fördelar och att kopior har detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till delar av detta verk som ägs av andra än upphovsmannen måste hedras. Abstraktering med kredit är tillåten. För att kopiera på annat sätt, eller återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift. Begär tillstånd från [email protected]. MICRO '46,
Den oregelbundna strömbufferten är samtidigt tidsmässigt och rumsligt beställd REF.
196,831
Linearizing irregular memory accesses for improved correlated prefetching
{'venue': 'MICRO-46', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,030
Abstrakt. I en multihop Wireless Sensor Network (WSN), en framträdande punkt bland routing protokoll som inte beror på nätverk topologi och förekomsten av angränsande noder är behovet av att veta sensor noden geografiska läge med avseende på diskbänk noden. Detta uppnås på vissa sätt som Global Positioning System (GPS) och lokaliseringstekniker. I ett tidigare arbete har vi föreslagit RSSI-baserade Forwarding (RBF) protokoll som fungerar utan kunskap om nodens plats genom att använda en Mottagen Signal Strength Indicator (RSSI) nivå av beacon signaler som överförs av diskbänken. Genom argumentation bestäms en nästa-hop nod bland de vidarebefordrande kandidaterna med hjälp av ett timer-baserat undertryckande system. Vi föreslår en förbättring av undertryckande systemet där en utmanare närmare diskbänken gynnas med en högre sannolikhet för att väljas som en nästa-hop nod. Med hjälp av simulering visar det sig att RBF:s prestanda förbättras avsevärt med hjälp av den förbättrade mekanismen.
Ett av verken, särskilt Ref, har föreslagit en förbättrad mekanism för nästa val av humlenod RSSI-baserade forwarding (RBF) protokoll som fungerar utan kunskap om noder plats genom att använda en RSSI nivå av beacon signaler som överförs av diskbänken.
27,357,526
RSSI-Based Forwarding for Multihop Wireless Sensor Networks
{'venue': 'EUNICE', 'journal': None, 'mag_field_of_study': ['Engineering', 'Computer Science']}
5,031
En bra testsvit är en som upptäcker riktiga fel. Eftersom uppsättningen fel i ett program vanligtvis är ovetande, är denna definition inte användbar för utövare som skapar testsviter, inte heller för forskare som skapar och utvärderar verktyg som genererar testsviter. I stället för verkliga fel, testa forskning använder ofta mutanter, som är konstgjorda fel - var och en en en enkel syntaktisk variation - som systematiskt sås genom hela programmet under test. Mutation analys är tilltalande eftersom ett stort antal mutanter kan genereras automatiskt och användas för att kompensera för låga mängder eller avsaknad av kända verkliga fel. Tyvärr finns det få experimentella bevis för att stödja användningen av mutanter som ersättning för verkliga fel. I detta dokument undersöks om mutanter verkligen är en giltig ersättning för verkliga fel, dvs. om en testsvits förmåga att upptäcka mutanter är korrelerad med dess förmåga att upptäcka verkliga fel som utvecklarna har åtgärdat. Till skillnad från tidigare studier tar dessa undersökningar också uttryckligen hänsyn till de sammanflätande effekterna av kodtäckning på detektionshastigheten hos mutanter. Våra experiment använde 357 verkliga fel i 5 open-source applikationer som omfattar totalt 321000 rader kod. Dessutom använde våra experiment både utvecklar-skrivna och automatiskt genererade testsviter. Resultaten visar en statistiskt signifikant korrelation mellan mutationsdetektering och verklig feldetektering, oberoende av kodtäckning. Resultaten ger också konkreta förslag på hur man kan förbättra mutationsanalys och avslöja vissa inneboende begränsningar.
Bara ett par stycken. undersöka i REF om mutanter är en giltig ersättning för verkliga fel.
10,967,695
Are mutants a valid substitute for real faults in software testing?
{'venue': 'FSE 2014', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,032
Vi presenterar algoritmer för genuttrycksanalys i tidsserie som möjliggör principiell uppskattning av oobserverade tidspunkter, klusterbildning och datauppsättningsanpassning. Varje uttryck profil är modellerad som en kubisk spline (bitvis polynomial) som uppskattas från de observerade data och varje gång punkt påverkar den totala släta uttryck kurva. Vi begränsar splinekoefficienterna av gener i samma klass till att ha liknande uttrycksmönster, samtidigt som vi också tillåter genspecifika parametrar. Vi visar att oobserverade tidspunkter kan rekonstrueras med vår metod med 10-15% mindre fel jämfört med tidigare bästa metoder. Vår klusteralgoritm fungerar direkt på de kontinuerliga representationerna av genuttrycksprofiler, och vi visar att detta är särskilt effektivt när det tillämpas på icke-uniformt provade data. Vår kontinuerliga anpassningsalgoritm undviker också svårigheter med diskreta metoder. I synnerhet, vår metod möjliggör kontroll av antalet grader av frihet warp genom specifikationen av parameteriserade funktioner, vilket hjälper till att undvika övermontering. Vi visar att vår algoritm producerar stabila låg-terror anpassningar på verkliga uttrycksdata och ytterligare visa en specifik tillämpning på jäst knockout data som ger biologiskt meningsfulla resultat.
Bar-Joseph m.fl. REF presenterade en klusteralgoritm som använder splines för att samla ihop den kontinuerliga representationen av tidsserieuttrycksdata.
2,993,143
Continuous Representations of Time-Series Gene Expression Data
{'venue': 'Journal of Computational Biology', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']}
5,033
Automatiskt lexiskt förvärv har varit ett aktivt forskningsområde inom beräkningslingvistik i över två decennier, men den automatiska identifieringen av nya ordsenser har uppmärksammats först mycket nyligen. Tidigare arbete på detta område har begränsats av tillgången till lämpliga utvärderingsresurser. I detta dokument presenterar vi den största corpus-baserade datauppsättningen av diakroniska meningsskillnader hittills, vilket vi tror kommer att uppmuntra till ytterligare arbete på detta område. Vi beskriver sedan flera tillägg till en toppmodern ämnesmodelleringsmetod för att identifiera nya ordsenser. Denna anpassade metod visar överlägsen prestanda på vår datauppsättning av två olika corpus par jämfört med den ursprungliga metoden för båda: a) typer som har fått ett nytt sinne över tiden; och b) de symboliska instanserna av sådana nya sinnen. Ordens betydelse förändras med tiden, och i synnerhet etablerade ord får nya sinnen. Till exempel, användningar av droppe, vägg, och spränga upp i följande meningar motsvarar relativt nya sinnen av dessa ord som verkar vara ganska vanligt i text relaterad till populärkultur, men är inte listade i många ordböcker; till exempel, de alla saknas från WordNet 3.0 (Fellbaum, 1998). Beräkningslexikon är en viktig komponent i system för en mängd olika uppgifter i naturligt språkbehandling (NLP). Framgången för sådana system beror därför på kvaliteten på de lexikon de använder, och (semi-)automatiska tekniker för att identifiera nya ord-senser kan gynna tillämpad NLP genom att hjälpa till att hålla lexikon uppdaterade. Vid revidering av ordböcker måste lexikografer identifiera nya ord-senser, förutom nya ord själva; metoder som identifierar nya ord-senser kan därför också bidra till att hålla ordböcker aktuella. I detta dokument, på grund av behovet av lexikon underhåll, fokuserar vi på relativt nya ord-senser. Specifikt anser vi identifieringen av ordsenser som inte intygas i en referenskorpus, som anses representera standardanvändning, men som intygas i en fokus corpus av nyare texter. Lau m.fl. (2012) införde uppgiften att identifiera nya sinnen. De presenterade en metod för att identifiera nya ord-senser - som beskrivs här i Avsnitt 4 - och utvärderade denna metod på en mycket liten datauppsättning bestående av bara fem lemmas med en ny innebörd i en enda corpus par.
Uppgiften för denna forskning liknar ny sense detection REF.
5,942,812
Novel Word-sense Identification
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,034
Dataförstärkning är en allestädes närvarande teknik för att öka storleken på märkta utbildningsset genom att utnyttja uppgiftsspecifika datatransformationer som bevarar klassetiketter. Även om det ofta är lätt för domänexperter att specificera enskilda transformationer, är det i praktiken en tidskrävande manuell uppgift att konstruera och finjustera de mer sofistikerade kompositioner som vanligtvis behövs för att uppnå toppmoderna resultat. Vi föreslår en metod för att automatisera denna process genom att lära sig en generativ sekvensmodell över användarspecificerade transformationsfunktioner med ett generativt kontradiktoriskt tillvägagångssätt. Vår metod kan använda sig av godtyckliga, icke-deterministiska omvandlingsfunktioner, är robust för att felspecificera användarinmatning, och är utbildad på omärkta data. Den lärda omvandlingsmodellen kan sedan användas för att utföra dataförstärkning för alla slutdiskriminativa modeller. I våra experiment visar vi effektiviteten i vår strategi för både bild- och textdatauppsättningar, vilket ger förbättringar av 4,0 noggrannhetspunkter på CIFAR-10, 1,4 F1 poäng på ACE-relationens extraktionsuppgift, och 3.4 noggrannhetspoäng vid användning av domänspecifika transformationsoperationer på en medicinsk bilduppsättning jämfört med vanliga heuristiska förstärkningsmetoder.
Ratner et al., används generativa kontrariska nätverk för att generera sekvenser av dataförstoring operationer REF.
384,205
Learning to Compose Domain-Specific Transformations for Data Augmentation
{'venue': 'Advances in Neural Information Processing Systems 30, 2017, 3236--3246', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
5,035
Abstract-Graph bearbetningssystem har i stor utsträckning använts i företag som online sociala nätverk för att bearbeta sina dagliga jobb. Med den snabba ökningen av sociala tillämpningar, måste de effektivt hantera massiva samtidiga jobb. På grund av den inbyggda konstruktionen för ett enda jobb medför befintliga system dock stor ineffektivitet när det gäller minnesanvändning, utförande och feltolerans. Motiverat av detta nummer introducerar vi i detta papper Seraf, ett grafbehandlingssystem som möjliggör effektiv parallellism på jobbnivå. Seraf är utformad utifrån en frikopplad beräkningsmodell, som frikopplar både jobbdata från körningen och beräkningslogiken. Att ta bort data från körningen gör det möjligt för flera samtidiga jobb att dela diagramstrukturdata i minnet, vilket i grunden ökar samstämmigheten på jobbnivå och minskar feltoleransen. Frikoppling av beräkningslogiken skulle kunna utöka schemaläggningsutrymmet, vilket gynnar både utförandeprestanda och minnesförbrukning. Seraph antar en copy-on-write semantic för att isolera grafmutationen av samtidiga jobb, och en lat ögonblicksbild protokoll för att generera konsekventa graf ögonblicksbilder för jobb som skickas vid olika tidpunkter. Baserat på den frikopplade modellen ger den enhetliga programmeringsgränssnitt för både synkrona och asynkrona grafapplikationer. Dessutom implementerar Seraf en lätt kontrollpunktsmekanism som kan minska feltoleransen kraftigt. Utvärderingsresultaten visar att Seraph avsevärt överträffar populära system (såsom Giraph, Spark, GraphX och PowerLyra) i både minnesanvändning och jobbkompletteringstid, när samtidiga grafjobb utförs.
Seraf Ref frikopplar de data som de enskilda frågorna och beräkningslogiken har tillgång till, såsom den delade grafstrukturen.
20,559,926
Processing Concurrent Graph Analytics with Decoupled Computation Model
{'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']}
5,036
Diskriminativa metoder genererar ofta handposer som är kinematiskt osannolika, då generativa metoder används för att korrigera (eller verifiera) dessa resultat i en hybridmetod. Att uppskatta 3D-hand posera i en hierarki, där det högdimensionella utdatautrymmet bryts ned i mindre, har visat sig vara effektivt. Befintliga hierarkiska metoder fokuserar främst på nedbrytningen av utdatautrymmet medan ingångsutrymmet förblir nästan detsamma längs hierarkin. I detta dokument, en hybrid hand pose estimation metod föreslås genom att tillämpa den kinematiska hierarkiska strategin på inmatningsutrymmet (samt utdatautrymmet) av den diskriminativa metoden med en rumslig uppmärksamhetsmekanism och optimeringen av den generativa metoden genom hierarkisk Partikel Swam Optimization (PSO). Den rumsliga uppmärksamhetsmekanismen integrerar kaskad och hierarkisk regression till en CNN-ram genom att omvandla både indata (och funktionsutrymme) och utdatautrymme, vilket avsevärt minskar synsättet och artikulation variationer. Mellan nivåerna i hierarkin tvingar den hierarkiska allmännyttan de kinematiska begränsningarna till CNN:s resultat. De experimentella resultaten visar att vår metod avsevärt överträffar fyra state-of-the-art metoder och tre baslinjer på tre offentliga riktmärken.
I arbetet med REF, ett rumslig uppmärksamhet djup nätverk kombineras med partiell PSO (Partikel Swarm Optimering) föreslås.
56,249
Spatial Attention Deep Net with Partial PSO for Hierarchical Hybrid Hand Pose Estimation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,037
I stereo matchande uppgift, matchande kostnadsaggregation är avgörande i både traditionella metoder och djupa neurala nätverk modeller för att korrekt uppskatta skillnader. Vi föreslår två nya neurala nätlager, som syftar till att fånga lokala och hela bilden kostnadsberoenden respektive. Den första är ett semiglobalt aggregeringsskikt som är en differentierad approximation av den semiglobala matchningen, den andra är det lokala aggregationsskiktet som följer en traditionell kostnadsfiltreringsstrategi för att förfina tunna strukturer. Dessa två skikt kan användas för att ersätta det allmänt använda 3D-konvolutionsskiktet som är beräkningskrävande och minneskrävande eftersom det har kubisk beräknings-/minneskomplexitet. I experimenten visar vi att nät med ett tvåskiktsstyrt aggregat lätt överträffar det toppmoderna GC-Net som har nitton 3D-konvolutionella lager. Vi utbildar också ett djupt guidat aggregeringsnätverk (GA-Net) som får bättre noggrannhet än toppmoderna metoder på både Scenflödesdataset och KITI-riktmärken. Koden finns på https://github.com/feihuzhang/Ganet.
GANet REF konstruerar flera semiglobala aggregationslager och lokala aggregationslager för att ytterligare förbättra noggrannheten.
119,304,432
GA-Net: Guided Aggregation Net for End-To-End Stereo Matching
{'venue': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
5,038
Neural Machine Translation (NMT) har blivit den nya toppmoderna i flera språkpar. Det är dock fortfarande ett utmanande problem hur man integrerar NMT med en tvåspråkig ordbok som huvudsakligen innehåller ord sällan eller aldrig sett i tvåspråkiga träningsdata. I detta dokument föreslår vi två metoder för att överbrygga NMT och de tvåspråkiga ordböckerna. Kärnan bakom är att designa nya modeller som omvandlar tvåspråkiga ordböcker till lämpliga mening par, så att NMT kan destillera latenta tvåspråkiga kartläggningar från de rikliga och repetitiva fenomen. En metod utnyttjar en blandad ord/teckenmodell och de andra försöken att syntetisera parallella meningar som garanterar massiv förekomst av översättningen lexikon. Omfattande experiment visar att de föreslagna metoderna på ett anmärkningsvärt sätt kan förbättra översättningens kvalitet, och de flesta av de sällsynta orden i testmeningarna kan få rätt översättningar om de omfattas av ordboken.
Zhang m.fl. I REF föreslås två metoder för att överbrygga NMT och tvåspråkiga ordböcker.
8,551,820
Bridging Neural Machine Translation and Bilingual Dictionaries
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,039
Abstructr-Vi föreslår ett protokoll som, med tanke på ett kommunikationsnät, beräknar ett undernätverk så att det för varje par (U, w) av noder som är anslutna i det ursprungliga nätverket, finns en minirnum-energi parh mellan U och w i undernätet (där en minimienergi väg är en som gör att meddelanden kan överföras med en minsta användning av energi). Det nätverk som beräknas genom vårt protokoll är i allmänhet ett undernätverk av det som beräknas genom det protokoll som anges i [13]. Dessutom, vårt protokoll är beräkningsmässigt enklare. Vi demonstrerar de prestandaförbättringar som uppnås genom att använda det undernätverk som beräknas av vårt protokoll genom simulering.
I REF föreslås ett protokoll som, med tanke på ett kommunikationsnät, beräknar ett undernätverk så att det för varje par (u, v) av noder som är anslutna i det ursprungliga nätverket finns en minimienergiväg u och v i undernätet där en minimienergiväg är den som gör det möjligt att överföra meddelanden med minsta möjliga energianvändning.
1,569,886
Minimum-energy mobile wireless networks revisited
{'venue': 'ICC 2001. IEEE International Conference on Communications. Conference Record (Cat. No.01CH37240)', 'journal': 'ICC 2001. IEEE International Conference on Communications. Conference Record (Cat. No.01CH37240)', 'mag_field_of_study': ['Computer Science']}
5,040
Sammanfattning av denna webbsida: Detta papper presenterar en automatiserad och effektiv metod för att upptäcka 3D-kanter och spåra funktionslinjer från 3D-punktsmoln. Denna metod kallas Analys av geometriska egenskaper hos neighborhoods (AGPN), och den innehåller två huvudsteg: kantdetektering och funktionslinjespårning. I kantdetekteringssteget analyserar AGPN geometriska egenskaper hos varje frågepunkts område, och kombinerar sedan RANdom Sample Consensus (RANSAC) och vinkelgap metrisk för att upptäcka kanter. I funktionslinjespårningssteget spåras funktionslinjerna med en hybridmetod baserad på regionodling och modellmontering i de detekterade kanterna. Vår strategi är experimentellt validerad på komplexa konstgjorda objekt och storskaliga urbana scener med miljontals poäng. Jämförande studier med state-of-the-art metoder visar att vår metod får en lovande, tillförlitlig och hög prestanda i att upptäcka kanter och spårning funktionslinjer i 3D-punkt moln. Dessutom är AGPN okänsligt för punkttätheten i dataunderlaget.
Ni m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. föreslå en metod för att upptäcka kanter och linjespårning i 3D-punktmoln REF.
9,604,273
Edge Detection and Feature Line Tracing in 3D-Point Clouds by Analyzing Geometric Properties of Neighborhoods
{'venue': 'Remote Sensing', 'journal': 'Remote Sensing', 'mag_field_of_study': ['Computer Science']}
5,041
Vi tillhandahåller en teoretisk ram för studien av massiva multiple-input multiple-output (MIMO)-aktiverade fullduplex (FD) cellulära nätverk där återstående självinterferens (SI) kanaler följer den Rician distribution och andra kanaler är Rayleigh distribueras. För att underlätta dubbelriktad trådlös funktionalitet antar vi: 1) i nedlänken (DL), en linjär nollställning (ZF) med SI-nulling förkodningssystem vid FD-basstationer och 2) i upplänken (UL), en SI-medveten funktionskontrollmekanism vid FD-mobilterminalerna. Linjära ZF-mottagare används vidare för signaldetektering i UL. Resultaten tyder på att flaskhalsen för UL-frekvensen i FD-baslinjesystemet med ett enda inflöde kan övervinnas genom att man utnyttjar massiv MIMO. Å andra sidan kan resultaten ses som en reality-check, eftersom vi visar att, under state-of-the-art systemparametrar, den spektral effektivitetsvinst FD massiv MIMO över sin halv-duplex motsvarighet är till stor del begränsad av kors-mode interferens mellan DL och UL. Faktum är att den förväntade tvåfaldiga ökningen i SE endast kan uppnås när antalet antenner tenderar att vara oändligt stort.
Scenariot för FD BS med massiva antennsystem och multi-användare MIMO anses i REF, som visar att den förväntade tvåfaldiga spektral effektivitet vinst kan endast uppnås med ett oändligt antal antenner.
3,791,248
Massive MIMO-Enabled Full-Duplex Cellular Networks
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,042
Representationslärande algoritmer är utformade för att lära abstrakta funktioner som kännetecknar data. Statsrepresentationsinlärning fokuserar på en särskild typ av representationsinlärning där inlärda funktioner är i låg dimension, utvecklas genom tiden och påverkas av en agents agerande. Representationen lär sig att fånga upp den variation i miljön som uppstår genom agentens agerande; denna typ av representation är särskilt lämplig för robotik och styrscenarier. Framför allt bidrar representationens låga dimensionsegenskaper till att övervinna dimensionalitetens förbannelse, ger enklare tolkning och utnyttjande av människor och kan bidra till att förbättra prestanda och snabbhet i politiska inlärningsalgoritmer som förstärkning av lärandet. Syftet med denna undersökning är att ta upp den senaste tekniken om utbildning i statlig representation under de senaste åren. Den granskar olika SRL metoder som innebär interaktion med miljön, deras implementeringar och deras tillämpningar i robotik kontroll uppgifter (simulerad eller verklig). I synnerhet betonas hur allmänna inlärningsmål utnyttjas på olika sätt i de granskade algoritmerna. Slutligen diskuteras utvärderingsmetoder för att bedöma vilken representation man lärt sig och sammanfattar aktuella och framtida forskningslinjer.
Statsrepresentationsutbildning (SRL) är en gren av representationsinlärning för interaktiva problem REF.
3,638,188
State Representation Learning for Control: An Overview
{'venue': 'Neural networks : the official journal of the International Neural Network Society', 'journal': 'Neural networks : the official journal of the International Neural Network Society', 'mag_field_of_study': ['Medicine', 'Computer Science', 'Mathematics']}
5,043
Abstrakt. Personåteridentifiering (re-ID) är en mycket utmanande uppgift på grund av stora variationer av pose, synvinkel, belysning och ocklusion. Djupt metriskt lärande ger en tillfredsställande lösning till personen åter-ID genom att träna ett djupt nätverk under övervakning av metriska förluster, t.ex., triplet förlust. Utförandet av djup metrisk inlärning begränsas dock i hög grad av traditionella provtagningsmetoder. För att lösa detta problem, föreslår vi en Hard-Aware Point-to-Set (HAP2S) förlust med en mjuk hård mining system. Baserat på den punkt-till-set triplet förlustramverk, HAP2S förlust adaptivt tilldelar större vikter till hårdare prover. Flera fördelaktiga egenskaper observeras i jämförelse med andra state-of-the-art förlustfunktioner: 1) Noggrannhet: HAP2S förlust uppnår konsekvent högre re-ID noggrannheter än andra alternativ på tre storskaliga referensdatauppsättningar; 2) Robusthet: HAP2S förlust är mer robust mot avvikelser än andra förluster; 3) Flexibilitet: HAP2S förlust inte förlitar sig på en specifik vikt funktion, dvs. olika momentiations av HAP2S förlust är lika effektiva. 4) Generellitet: Utöver personre-ID tillämpar vi den föreslagna metoden för generiska djupgående metriska lärande riktmärken inklusive CUB-200-2011 och Cars196, och även uppnå state-of-the-art resultat.
Yu m.fl. I REF föreslås ett system för utvinning av mjukt, hårt prov genom att man anpassar vikterna till hårda prov.
51,876,181
Hard-Aware Point-to-Set Deep Metric for Person Re-identification
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,044
är en metod för att minska intercellinterferensen i täta cellulära nätverk. Befintliga studier av MCC-prestanda bygger vanligtvis på antingen alltför förenklade Wyner-modeller eller komplexa simuleringar på systemnivå. De lovande teoretiska resultaten (vanligtvis med hjälp av Wyner-modeller) verkar inte förverkligas vare sig i komplexa simuleringar eller i praktiken. För att mer exakt undersöka MCC:s teoretiska prestanda modellerar detta papper ett helt plan av störande celler som en Poisson slumpmässig tesselation. Basstationerna (BS) klustras sedan med hjälp av en vanlig lattice, där BS i samma kluster dämpar ömsesidig interferens genom att strålforma med perfekt kanaltillståndsinformation. Tekniker från stokastisk geometri och stor-undvikande teori tillämpas för att analysera avbrottsannolikheten som en funktion av de mobila platser, spridning miljö, och det genomsnittliga antalet samarbetande BS per kluster. För mobiler nära centrumen av BS-kluster, det visas att avbrottsannolikheten minskar som med om spridning är gles, och som med proportionell till signalen mångfald ordning om spridning är rik. För slumpmässigt placerade mobiler, oavsett spridning, är avbrottsannolikheten visas att skala som med. Dessa resultat bekräftar analytiskt att cluster-edge mobiles är flaskhalsen för nätverk täckning och ger en rimlig analytisk ram för mer realistisk analys av andra multicell tekniker.
REF undersökte sannolikheten för avbrott i BS-samarbetet genom storminskningsteori.
6,116,056
An Analytical Framework for Multicell Cooperation via Stochastic Geometry and Large Deviations
{'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,045
Abstrakt. Denna artikel föreslår Two-Pase Local Search för att hitta en bra ungefärlig uppsättning icke-dominerade lösningar. De två faserna i detta förfarande är att (i) generera en första lösning genom att optimera endast ett enda mål, och sedan (ii) att börja från denna lösning ett sökande efter icke-dominerade lösningar som utnyttjar en sekvens av olika formuleringar av problemet baserat på aggregeringar av målen. Denna andra fas är en enda kedja, med hjälp av den lokala optimal som erhållits i den tidigare formuleringen som en startlösning för att lösa nästa formulering. Baserat på denna grundidé föreslår vi ytterligare förbättringar och rapporterar beräkningsresultat på flera fall av det biobjektiva TSP som visar konkurrenskraftiga resultat med toppmoderna algoritmer för detta problem.
En av de första lokala sökmetoderna för detta problem föreslogs i REF.
52,896
A two-phase local search for the biobjective traveling salesman problem
{'venue': 'in EMO, 2003', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,046
Abstrakt. I detta papper introducerar vi en ny stokastisk approximation (SA) typ algoritm, nämligen den randomiserade stokastisk gradient (RSG) metod, för att lösa en viktig klass av ickelinjära (eventuellt icke konvexa) stokastisk programmering (SP) problem. Vi fastställer komplexiteten i denna metod för att beräkna en ungefärlig stationär punkt i ett icke-linjär programmeringsproblem. Vi visar också att denna metod har en nästan optimal konvergensgrad om problemet är konvext. Vi diskuterar en variant av algoritmen som består av att tillämpa en postoptimeringsfas för att utvärdera en kort lista över lösningar som genereras av flera oberoende körningar av RSG-metoden, och visar att en sådan modifiering gör det möjligt att avsevärt förbättra algoritmens storundvikande egenskaper. Dessa metoder är sedan specialiserade för att lösa en klass av simuleringsbaserade optimeringsproblem där endast stokastisk noll-order information finns tillgänglig.
Den randomiserade stokastisk lutning (RSG) metod REF använder randomisering för att erhålla en icke-asymptotisk prestanda garanti för SGD tillämpas på icke konvexa funktioner.
14,112,046
Stochastic First- and Zeroth-order Methods for Nonconvex Stochastic Programming
{'venue': 'SIAM Journal on Optimization', 'journal': 'SIAM Journal on Optimization', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
5,048
Vi föreslår en uppmärksam lokal funktionsbeskrivning lämplig för storskalig bildsökning, kallad DELF (DEep Local Feature). Den nya funktionen är baserad på konvolutionella neurala nätverk, som är utbildade endast med bild-nivå annoteringar på en milstolpe bild dataset. För att identifiera semantiskt användbara lokala funktioner för bildsökning föreslår vi också en uppmärksamhetsmekanism för val av nyckelpunkter, som delar de flesta nätverkslager med deskriptorn. Denna ram kan användas för bildsökning som en drop-in ersättning för andra nyckelpunktsdetektorer och deskriptorer, vilket möjliggör mer exakt funktionsmatchning och geometrisk verifiering. Vårt system producerar tillförlitliga förtroende betyg för att avvisa falska positiva-i synnerhet, det är robust mot frågor som inte har någon riktig matchning i databasen. För att utvärdera den föreslagna deskriptorn introducerar vi ett nytt storskaligt dataset, kallat Google-Landmarks dataset, som innebär utmaningar i både databas och fråga som bakgrundsförlamning, partiell ocklusion, flera landmärken, objekt i varierande skalor, etc. Vi visar att DELF överträffar de senaste globala och lokala deskriptorerna i stor skala med betydande marginaler.
I Ref föreslås en uppmärksamhetsmekanism för att välja nyckelpunkter för matchning.
18,376,539
Large-Scale Image Retrieval with Attentive Deep Local Features
{'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
5,049
Objektsegmentering på institutionsnivå är en viktig men underexploaterad uppgift. De flesta av de senaste metoderna bygger på regionala förslagsmetoder för att extrahera kandidatsegment och sedan använda objektklassificering för att producera slutliga resultat. Att skapa tillförlitliga regionförslag i sig är dock en ganska utmanande och olöst uppgift. I detta arbete, föreslår vi ett förslag-fri nätverk (PFN) för att ta itu med instans-nivå objekt segmentering problem, som ger antalet fall av olika kategorier och pixel-nivå information om i) koordinaterna för instans avgränsande rutan varje pixel tillhör, och ii) förtroenden för olika kategorier för varje pixel, baserat på pixel-till-pixel djupa konvolutionella neurala nätverk. Alla utgångar tillsammans, genom att använda någon off-the-shälf klustering metod för enkel efterbehandling, kan naturligt generera den ultimata instans-nivå objekt segmentering resultat. Hela PFN kan enkelt tränas utan krav på en förslagsgenereringsfas. Omfattande utvärderingar av det utmanande riktmärket PASCAL VOC 2012 för semantisk segmentering visar hur effektiv den föreslagna PFN-lösningen är utan att förlita sig på några förslagsgenereringsmetoder.
Verket REF presenterar ett förslagsfritt nätverk som producerar en instans-agnostisk semantisk segmentering, antal instanser för bilden, och en ruta per pixel som avgränsar motsvarande instans.
206,768,798
Proposal-Free Network for Instance-Level Object Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,050
De stigande kostnaderna för hälso- och sjukvården och den ökade äldre befolkningen är några skäl till den växande användningen av systemen Personalized Health Monitoring (PHM). Medicinska virtuella instrument (MVI) ger bärbara, flexibla och billiga alternativ för dessa system. Vår systematiska litteratursökning omfattade Cochrane Library, Web of Science, och MEDLINE databaser, vilket resulterade i 915 artiklar, och 25 av dessa valdes ut för inkludering efter en detaljerad screeningprocess som omfattade fem steg. Granskningen syftade till att förstå de viktigaste aspekterna när det gäller användningen av MVIs för PHM, och vi identifierade de viktigaste sjukdomsdomänerna, sensorer, plattformar, algoritmer och kommunikationsprotokoll för sådana system. Vi identifierade också de viktigaste utmaningarna som påverkar graden av integration av MVI i den globala hälso- och sjukvården. Granskningen visar att MVIs ger en god möjlighet att utveckla billiga personliga hälso- och sjukvårdssystem som uppfyller de unika instrumenteringskraven för en viss medicinsk domän.
Adeluyi och Lee REF ger en systematisk genomgång av de viktigaste aspekterna av individanpassade hälso- och sjukvårdssystem.
9,745,027
Medical Virtual Instrumentation for Personalized Health Monitoring: A Systematic Review
{'venue': 'Journal of healthcare engineering', 'journal': 'Journal of healthcare engineering', 'mag_field_of_study': ['Medicine']}
5,051
Abstract-Channel egenskaper påverkar utvecklingen av trådlösa kommunikationssystem. Till skillnad från trådbundna kanaler som är stationära och förutsägbara, radiokanaler är extremt slumpmässiga och erbjuder inte enkel analys. En radioförökningsmodell (RPM), även känd som radiovågsförökningsmodellen (RWPM), är en empirisk matematisk formulering för karakteriseringen av radiovågsförökning som en funktion av frekvens. I mobila radiosystem är modeller för banförluster nödvändiga för korrekt planering, interferensuppskattningar, frekvenstilldelningar och cellparametrar som är de grundläggande för nätverksplaneringsprocessen samt LBS-teknik (Location Based Services, LBS). Förökningsmodeller som förutsäger den genomsnittliga signalstyrkan för en godtycklig sändare-mottagare (T-R) separationssträcka som är användbar för att uppskatta radiotäckningsområdet för en sändare kallas storskaliga spridningsmodeller, eftersom de karakteriserar signalstyrkan över stora T-R separationsavstånd. I detta dokument har den storskaliga utbredningsprestandan för Okumura, Hata och Lee modeller jämförts med varierande antennhöjd för Mobile Station (MS), Transmitter-Receiver (T-R) avstånd och Base Station (BS) antennhöjd, med tanke på att systemet ska fungera på 900 MHz. Genom MATLAB-simuleringen har det visat sig att Okumura-modellen visar bättre prestanda än de andra storskaliga förökningsmodellerna.
När det gäller de relaterade modellerna är Okumuramodellen REF den klassiska empiriska modellen, medan de flesta av de andra modellerna är hämtade från Okumuras modell.
16,136,738
Analysis of Large Scale Propagation Models for Mobile Communications in Urban Area
{'venue': 'International Journal of Computer Science and Information Security, IJCSIS, Vol. 7, No. 1, pp. 135-139, January 2010, USA', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,053
Abstract-Multipat routing kan minska behovet av ruttuppdateringar, balansera trafikbelastningen och öka dataöverföringshastigheten i ett trådlöst sensornätverk, förbättra utnyttjandet av den begränsade energin av sensorn noder. Tidigare flera vägdragningsmetoder använder dock översvämningar för vägupptäckt och överför data med maximal effekt oavsett behov, vilket resulterar i energislöseri. Dessutom uppstår ofta ett allvarligt problem med kollisioner mellan flera vägar. I detta dokument föreslår vi en energieffektiv och kollisionsmedveten (EECA) node-dissociated multipat routing algoritm för trådlösa sensornätverk. Med hjälp av nodpositionsinformation försöker EEA-algoritmen hitta två kollisionsfria rutter med hjälp av begränsade och effektjusterade översvämningar och sedan överföra data med den minsta effekt som krävs genom kraftstyrningskomponenten i protokollet. Våra preliminära simuleringsresultat visar att ECCA-algoritmen ger goda prestanda, sparar energi och överför data effektivt.
En energieffektiv och kollisionsmedveten (EECA) node osammanhängande multipat routing algoritm för WSNs presenteras i REF.
15,771,811
Energy Efficient Collision Aware Multipath Routing for Wireless Sensor Networks
{'venue': '2009 IEEE International Conference on Communications', 'journal': '2009 IEEE International Conference on Communications', 'mag_field_of_study': ['Computer Science']}
5,054
Vi föreslår en ny språkneutral primitiv för LLVM-kompilatorn, som ger effektiv kontextväxling och meddelande som går mellan lätta trådar av kontroll. Den primitiva, kallas SWAPSTAK, kan användas av alla språk implementering baserad på LLVM för att bygga högre nivå språkstrukturer såsom fortsättningar, koroutiner, och lätta trådar. Som en del av att lägga till primitiva till LLVM har vi också lagt till kompilatorstöd för att passera parametrar över sammanhangsbrytare. Vår modifierade LLVM-kompilator producerar mycket effektiv kod genom en kombination av att exponera den sammanhangsberoende kopplingskoden för befintliga kompilatoroptimeringar och lägga till nya kompilatoroptimeringar för att ytterligare minska kostnaden för sammanhangsbrytare. För att demonstrera generaliteten och effektiviteten hos våra primitiva, lägger vi till en-shot fortsättningar till C++, och ger ett enkelt fiberbibliotek som tillåter miljontals fibrer att köras på flera kärnor, med en arbets-stjälande schemaläggare och snabb inter-fiber sykronisering. Vi hävdar att kompilatorstödda lätta sammanhangsbyte kan vara betydligt snabbare än att använda ett bibliotek för att växla mellan sammanhang, och ge experimentella bevis för att stödja positionen.
Dolan m.fl. föreslog SWAPSTAK mekanism för LLVM för att möjliggöra lätt sammanhangsbyte REF.
5,673,515
Compiler support for lightweight context switching
{'venue': 'TACO', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,055
Vi undersöker om en klassificeringsgivare kontinuerligt kan autentisera användare baserat på hur de interagerar med pekskärmen på en smarttelefon. Vi föreslår en uppsättning av 30 beteendemässiga touch funktioner som kan extraheras från rå pekskärm loggar och visa att olika användare befolkar olika subrymder av denna funktion utrymme. I ett systematiskt experiment utformat för att testa hur detta beteendemönster uppvisar konsekvens över tid samlade vi in touchdata från användare som interagerar med en smarttelefon med hjälp av grundläggande navigeringsmanövrer, dvs. upp-och-ned och vänster-höger rullning. Vi föreslår ett klassificeringsramverk som lär sig en användares beröringsbeteende under en inskrivningsfas och kan acceptera eller avvisa den nuvarande användaren genom att övervaka interaktion med pekskärmen. Klassificeringsgivaren uppnår en medianvärde för lika felfrekvens på 0% för autentisering inom sessionen, 2%-3% för behörighetskontroll mellan sessioner och under 4% när autentiseringstestet genomfördes en vecka efter inskrivningsfasen. Medan våra experimentella resultat diskvalificerar denna metod som en fristående autentiseringsmekanism för långsiktig autentisering, kan den genomföras som ett sätt att förlänga skärmlåsningstiden eller som en del av ett multimodalt biometriskt autentiseringssystem.
Tekniken i REF autentiserar kontinuerligt användare baserat på beteendebiometri med 30 funktioner.
17,558,010
Touchalytics: On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous Authentication
{'venue': 'IEEE Transactions on Information Forensics and Security (Vol. 8, No. 1), pages 136-148, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,056
Vi anpassar Kahn-stil (\big-step") naturliga semantik för att ta på önskvärda aspekter av små steg och denotational semantik former, mer exakt: (i) förmågan att uttrycka olika beräkningar; (ii) förmågan att resonera om (längden av a) beräkning av en härledning; och (iii) förmågan att beräkna på och resonera om högre-order värden. För att uppnå dessa resultat utvidgar vi den klassiska, induktiva tolkningen av naturliga semantik med myntinduktionsmekanismer och använder \negativa" regler för att uttrycka skillnader. En enkel omformulering av syntaxen för härledning tillåter en enkel beskrivning av \längden" av en härledning. Slutligen låter omkodningen av stängningsvärden till denotationalsemantikliknande funktioner en bädda in derivationer i slutningar som bäddas in i derivationer; i denna mening blir semantiken \högre ordning." Exempel ges för att stödja den de niktionella utvecklingen. Kahn-stil (\big-step") naturlig semantik 9] fångar ett programs hela beräkning inom en enda härledning. Denna representation är mer kompakt än vad man får från stat-övergång, \little-step," och denotational de nitions; dessutom ger naturliga semantik flera ytterligare attraktioner: När den naturliga semantiken dened i \environment form," det vill säga semantikens förslag är ternära relationer av formen, `e + v, där 2 Miljö, e 2 Expression, och v 2 Värde, de resulterande derivatationerna är (nästan alltid) semicompositional. Det vill säga, när man drar en fysisk härledning träd med början från en initial källa program e 0 och initial (tom) miljö 0, sedan varje nod inom trädet har formen 0'e0 + v 0, där e 0 är en underfras av e 0. Se figur 1 i denna bilaga.
Den enda relaterade forskningen som försöker vidga tolkningen av naturliga semantik beskrivs i REF.
14,582,007
Adapting Big-Step Semantics to Small-Step Style: Coinductive Interpretations and "Higher-Order" Derivations
{'venue': 'In Second Workshop on Higher-Order Techniques in Operational Semantics (HOOTS2', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,057
Att utnyttja heterogen parallell hårdvara kräver för närvarande att mappa programkod till flera olika programmeringsmodeller. Tyvärr kan idag tillgängliga allmänna programmodeller ge hög prestanda, men de är för låga för att vara tillgängliga för den genomsnittlige programmeraren. Vi föreslår att man utnyttjar domänspecifika språk (DSL) för att kartlägga högnivåprogramkoder till heterogena enheter. För att visa potentialen i detta tillvägagångssätt presenterar vi OptiML, en DSL för maskininlärning. OptiML-program är implicit parallella och kan uppnå hög prestanda på heterogen hårdvara utan att ändra källkoden. För att ett sådant DSL-baserat tillvägagångssätt ska vara lättåtkomligt i stora skalor krävs bättre verktyg för DSL-författare för att förenkla språkskapande och parallellisering. För att ta itu med denna oro introducerar vi Delite, ett system speciellt utformat för DSL som både är ett ramverk för att skapa en implicit parallell DSL samt en dynamisk körtid som ger automatiserad inriktning till heterogen parallell hårdvara. Vi visar att OptiML kör på Delite uppnår enkelgängad, parallell och GPU prestanda överlägsen explicit parallelliserad MATLAB-kod i nästan alla fall.
Slutligen, OptiML REF, ett parallellt programmeringsspråk, för maskininlärning.
8,342,773
A domain-specific approach to heterogeneous parallelism
{'venue': "PPoPP '11", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,058
Pinpointing gener som ligger till grund för mänskliga ärftliga sjukdomar bland kandidatgener i känslighet genetiska regioner är det primära steget mot förståelse av patogenesen av sjukdomar. Även om flera probabilistiska modeller har föreslagits för att prioritera kandidatgener med hjälp av fenotyp likheter och protein-protein interaktioner, har inga kombinatoriska metoder föreslagits i litteraturen. Vi föreslår den första kombinatoriska metoden för att prioritera kandidatgener. Vi bygger först ett fenomen-interactome nätverk genom att integrera den givna fenotyp likhet profil, protein-protein interaktion nätverk och samband mellan sjukdomar och gener. Sedan introducerar vi en beräkningsmetod som kallas MAXIF för att maximera informationsflödet i detta nätverk för att avslöja gener som ligger till grund för sjukdomar. Vi demonstrerar effektiviteten av denna metod i att prioritera kandidatgener genom en serie av korsvalidering experiment, och vi visar möjligheten att använda denna metod för att identifiera sjukdomar med vilka en frågegen kan vara associerad. Vi demonstrerar konkurrenskraften hos vår metod genom en jämförelse med två befintliga state-of-the-art metoder, och vi analyserar robustheten i vår metod med avseende på de parametrar som är inblandade. Som exempel applicerar vi vår metod för att förutsäga förargener i 50 copy number aberration regioner av melanom. Vår metod kan inte bara identifiera flera förargener som har rapporterats i litteraturen, den kastar också några nya biologiska insikter om förståelsen av modulär egenskap och transkriptionell reglering av dessa förargener.
MAXIF REF maximerar informationsflödet i fenom-genome associationsnätverket för att identifiera sjunkgener för en källa fenotyp.
3,137,374
Uncover disease genes by maximizing information flow in the phenome-interactome network
{'venue': 'Bioinformatics', 'journal': 'Bioinformatics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
5,059
Object detection in wide area motion imagery (WAMI) har uppmärksammat forskarsamhället för datorseende under ett antal år. WAMI föreslår ett antal unika utmaningar inklusive extremt små objektstorlekar, både glesa och tätt packade objekt, och extremt stora sökytor (stora videoramar). Nästan alla state-of-the-art metoder i WAMI objekt detektionsrapport att utseende-baserade klassificeringar misslyckas i denna utmanande data och istället förlitar sig nästan helt på rörelseinformation i form av bakgrund subtraktion eller inramning. I detta arbete, vi experimentellt verifiera misslyckandet av utseende-baserade klassificerare i WAMI, såsom Snabbare R-CNN och en värmekarta-baserade helt konvolutionella neurala nätverk (CNN), och föreslå en ny två-steg spatio-temporal CNN som effektivt och effektivt kombinerar både utseende och rörelseinformation för att avsevärt överträffa state-of-the-art i WAMI objektdetektion. För att minska det stora sökutrymmet, tar det första steget (Clus-terNet) i en uppsättning extremt stora videoramar, kombinerar rörelse- och utseendeinformation inom den konvolutionella arkitekturen, och föreslår regioner av objekt av intresse (ROOBI). Dessa ROOBI kan innehålla från en till kluster av flera hundra objekt på grund av den stora videoramstorlek och varierande objekttäthet i WAMI. Det andra steget (FoveaNet) sedan uppskattar centroiden plats för alla objekt i den givna ROOBI samtidigt via heatmap uppskattning. Den föreslagna metoden överskrider state-of-the-art resultat på WPAFB 2009 datauppsättning med 5-16% för flytta objekt och nästan 50% för stoppade objekt, samt är den första föreslagna metoden i breda område rörelsebilder för att upptäcka helt stationära objekt.
Å andra sidan antar REF en tvåstegs CNN där det första steget lär sig en grov värmekarta över de rörliga fordonen medan det andra steget behandlar de valda ROI-värdena för att lokalisera fordonen.
24,791,962
ClusterNet: Detecting Small Objects in Large Scenes by Exploiting Spatio-Temporal Information
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,060
Sammanfattning Vi studerar visuell uppmärksamhet genom att upptäcka ett framträdande objekt i en ingångsbild. Vi formulerar framträdande objektdetektion som ett bildsegmenteringsproblem, där vi separerar det framträdande objektet från bildens bakgrund. Vi föreslår en uppsättning nya funktioner inklusive multi-scale kontrast, centersurround histogram, och färg spatial distribution för att beskriva ett framträdande objekt lokalt, regionalt och globalt. Ett villkorligt Random Field är lärt sig att effektivt kombinera dessa funktioner för framträdande objektdetektion. Vi byggde också en stor bilddatabas med tiotusentals noggrant märkta bilder av flera användare. Till vår kännedom är det den första stora bilddatabasen för kvantitativ utvärdering av visuella uppmärksamhetsalgoritmer. Vi bekräftar vår inställning till denna bilddatabas, som är allmänt tillgänglig med detta dokument.
Med fördelen av multi-skallig kontrast, center-surround histogram och färg rumslig fördelning, en framträdande objekt detektionsmetod utformades för att separera de iögonfallande objekt från bilden bakgrunden REF.
36,630,067
Learning to Detect A Salient Object
{'venue': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2007 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
5,061
Abstract-Syftet med denna uppsats är att presentera de aktuella bevisen i förhållande till effektiviteten av parprogrammering (PP) som ett pedagogiskt verktyg i högre utbildning CS/SE kurser. Vi genomförde en systematisk litteraturöversikt (SLR) av empiriska studier som undersökte faktorer som påverkade PP:s effektivitet för CS/SE-studenter och studier som mätte PP:s effektivitet för CS/SE-studenter. Sjuttiofyra papper användes i vår syntes av bevis, och 14 kompatibilitetsfaktorer som potentiellt kan påverka Poczta Polskas effektivitet som ett pedagogiskt verktyg identifierades. Resultaten visade att elevernas kompetensnivå var den faktor som påverkade Poczta Polskas effektivitet mest. Den vanligaste åtgärden som användes för att mäta Poczta Polskas effektivitet var den tid som spenderades på programplaneringen. Dessutom var elevernas tillfredsställelse när de använde PP generellt sett högre än när de arbetade solo. Våra metaanalyser visade att PP var effektivt när det gällde att förbättra elevernas betyg på uppdrag. I de studier där kvalitet användes som ett mått på effektivitet lyckades slutligen antalet testfall, den akademiska prestationen och expertutlåtandet var de kvalitetsåtgärder som främst tillämpades. Resultaten av denna SLR visar två tydliga luckor inom detta forskningsområde: 1) brist på studier som fokuserar på parkompatibilitetsfaktorer som syftar till att göra PP till ett effektivt pedagogiskt verktyg och 2) brist på studier som undersöker PP för programvarudesign/modelleringsuppgifter i samband med programmeringsuppgifter.
Listan över studier som undersöker personlighet i PP i samband med högre utbildning finns i REF.
17,446,703
Empirical Studies of Pair Programming for CS/SE Teaching in Higher Education: A Systematic Literature Review
{'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']}
5,063
För att underlätta kommunikationen och samarbetet mellan de anställda har nu en ny familj av sociala nätverk på nätet antagits i många företag, som kallas "företagssociala nätverk". ESN kan ge anställda olika professionella tjänster för att hjälpa dem att hantera dagliga arbetsfrågor. Samtidigt är anställda i företag vanligtvis organiserade i olika hierarkier enligt de relativa leden av sina positioner. Företagets interna ledningsstruktur kan beskrivas med organisationsschemat visuellt, vilket normalt är konfidentiellt för allmänheten av integritets- och säkerhetshänsyn. I detta dokument vill vi studera problemet med IOC (Inference of Organizational Chart) för att identifiera företagets interna organisationsschema baserat på den heterogena online ESN lanserades i det. IOC är mycket utmanande att ta itu med eftersom, för att garantera en smidig verksamhet, företagens interna organisationsscheman måste uppfylla vissa strukturella krav (ungefär dess djup och bredd). För att lösa IOC-problemet föreslås en ny oövervakad metod Skapa (Chart REcovEr) i detta dokument, som består av tre steg: 1) social stratifiering av ESN-användare till olika samhällsklasser, 2) övervakning länka inferens från chefer till underordnade, och 3) på varandra följande samhällsklasser som matchar för att beskära överflödiga övervakningslänkar. Omfattande experiment som utförs på verkliga online ESN dataset visar att Skapa kan prestera mycket bra för att ta itu med IOC-problemet.
Baserat på heterogen information i företagens sociala nätverk, Zhang et al. föreslå att dra slutsatsen den fullständiga organisatoriska diagrammet baserat på en oövervakad läranderam Create i REF.
3,955,494
Organizational Chart Inference
{'venue': "KDD '15", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,064
En försenad modell av SIQR-datorvirus övervägs. Det har konstaterats att det finns ett kritiskt värde för fördröjning av virusprevalensens stabilitet genom att välja fördröjningen som bifurkationsparameter. Dessutom är egenskaperna hos Hopf bifurcation såsom riktning och stabilitet utreds genom att använda den normala formmetoden och center grenrörsteori. Slutligen utförs också några numeriska simuleringar för att stödja våra teoretiska resultat.
föreslå en fördröjning SIQR modell REF, och analysera stabiliteten i den positiva jämvikten och förekomsten av Hopp bifurcation.
55,250,753
Hopf Bifurcation of an SIQR Computer Virus Model with Time Delay
{'venue': None, 'journal': 'Discrete Dynamics in Nature and Society', 'mag_field_of_study': ['Mathematics']}
5,065
Abstrakt. Vi presenterar vår erfarenhet av att kombinera, i en realistisk miljö, en statisk analysator med en statistisk analys. Denna kombination är för att minska de oundvikliga falska larm från en domän-unaware statisk analysator. Vår analysator heter Airac(Array Index Range Analyzer för C) samlar alla de verkliga buffert-overrun poäng i ANSI C-program. Ljudet upprätthålls, och analysen "kostnadsnoggrannhet förbättring uppnås genom tekniker som statiska analys gemenskap har länge ackumulerats. För fortfarande oundvikliga falska larm (t.ex. Airac höjde 970 bufferoverrun-larm i kommersiella C-program på 5,3 miljoner linjer och 737 av de 970 larmen var falska), som alltid är lämpliga för särskilda C-program, använder vi en statistisk postanalys. Den statistiska analysen, med tanke på analysresultaten (larm), siktar ut sannolika falsklarm och prioriterar sanna larm. Den uppskattar sannolikheten för att varje larm är sant. Sannolikheterna används på två sätt: 1) endast de alarm som har sann-larm sannolikheter högre än en tröskel rapporteras till användaren; 2) alarmen sorteras efter sannolikheten innan rapportering, så att användaren kan kontrollera mycket sannolika fel först. I våra experiment med Linuxkärnkällor, om vi sätter risken för att missa sant fel är cirka 3 gånger större än falskt alarm, kan 74.83% av falska alarm filtreras; endast 15.17% av falska alarm blandades upp tills användaren observerar 50% av de sanna alarmen.
I arbetet med REF presenteras en statistisk efteranalys som beräknar sannolikheten för att varje larm är sant.
17,024,130
Taming false alarms from a domain-unaware C analyzer by a Bayesian statistical post analysis
{'venue': 'IN SAS 2005: 12TH ANNUAL INTERNATIONAL STATIC ANALYSIS SYMPOSIUM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,066
Det arbete som presenteras här gäller djupinlärning i uppgiften automatiserad hjärtauskultering, d.v.s. Känner igen avvikelser i hjärtats ljud. Vi beskriver en automatiserad hjärtljud klassificering algoritm som kombinerar användningen av tid-frekvens värmekarta representationer med en djup konvolutional neurala nätverk (CNN). Med tanke på felklassificeringens kostnadskänsliga karaktär utbildas vår CNN-arkitektur med hjälp av en modifierad förlustfunktion som direkt optimerar avvägningen mellan känslighet och specificitet. Vi utvärderade vår algoritm på 2016 PhysioNet Computing i kardiologi utmaning där målet var att korrekt klassificera normala och onormala hjärtljud från enstaka, korta, potentiellt bullriga inspelningar. Vårt inträde i utmaningen uppnådde en slutlig specificitet på 0,95, känslighet på 0,73 och totalpoäng på 0,84. Vi uppnådde den största specificitet poäng av alla utmaningar poster och, med bara en enda CNN, vår algoritm skilde sig i totala poäng med bara 0,02 jämfört med den översta platsen finisher, som använde en ensemble strategi.
Ett djupt lärandebaserat tillvägagångssätt användes i REF för automatisk igenkänning av onormala hjärtslag med hjälp av ett djupt konvolutionellt neuralt nätverk (CNN).
3,452,486
Recognizing Abnormal Heart Sounds Using Deep Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,067
Under de senaste åren har overlay-nätverken fått mycket uppmärksamhet, men det har gjorts få studier om "interaktionen" av flera, samexisterande overlays på toppen av ett fysiskt nätverk. Förutom tidigare introducerade koncept för overlay routing strategi såsom självisk routing, introducerar vi en ny strategi som kallas "overlay optimal routing". Enligt denna routing policy försöker overlay minimera sin viktade genomsnittliga fördröjning genom att dela sin trafik på flera vägar. Vi fastställer att (i) den optimala överlagringen kan uppnå bättre fördröjning jämfört med självisk routing och (ii) det finns en Nash jämvikt när flera overlays antar denna strategi. Även om en jämviktspunkt finns för överlagring optimal routing och möjligen för självisk routing, visar vi att samspelet mellan flera overlay routing kanske inte är Pareto optimal och att vissa rättvisa anomalier av resursallokering kan uppstå. Detta är värt att uppmärksammas eftersom överlägg kanske inte känner till förekomsten av andra överlägg och de kommer att fortsätta att fungera vid denna suboptimala punkt. Vi undersöker två prissättningssystem för att lösa ovanstående frågor. Vi visar att genom att införa ett korrekt prissättningssystem kan overlay routing-spelet ledas till den önskade jämvikten och undvika de problem som nämns ovan. Omfattande vätskebaserade simuleringar utförs för att stödja de teoretiska påståendena.
Jiang m.fl. REF studerade interaktionen mellan flera samexisterande overlays på toppen av ett fysiskt nätverk och visade att interaktionen kan orsaka effektivitetsförlust och rättvisa paradox vid flera overlay routing.
15,630,601
On The Interaction Of Multiple Overlay Routing
{'venue': 'Perform. Evaluation', 'journal': 'Perform. Evaluation', 'mag_field_of_study': ['Computer Science']}
5,068
Abstract-Cognitive radios (CRs) kan lindra den förestående spektrumbrist problem genom att utnyttja sin förmåga att få tillgång till licensierade spektrumband opportunistiskt. Medan de flesta befintliga arbeten fokuserar på att möjliggöra sådan opportunistisk spektrumaccess för stationära CR, är rörlighet en viktig fråga för sekundära användare (SU) eftersom framtida mobila enheter förväntas införliva CR-funktionalitet. I detta dokument identifierar och tar vi itu med tre grundläggande utmaningar som specifikt möter mobila SU:er. Först modellerar vi kanaltillgänglighet erfaren av en mobil SU som en två-state kontinuerlig-tid Markov kedja (CTMC) och verifierar dess noggrannhet genom djupgående simulering. Sedan, för att skydda primär/incumbent kommunikation från SU störningar, introducerar vi vaktavstånd i rymden domän och härleda den optimala vaktavstånd som maximerar spatio-temporal spektrum möjligheter tillgängliga för mobila CRs. För att underlätta effektiv spektrumdelning formulerar vi problemet med att maximera sekundärt nätflöde inom ett konvext optimeringsramverk, och härleder en optimal, distribuerad kanalurvalsstrategi. Våra simuleringsresultat visar att de föreslagna system för spektrumavkännande och distribuerad kanalaccess avsevärt förbättrar nätgenomströmning och rättvisa och minskar energiförbrukningen för spektrumavkänning med upp till 74 %.
Rörlighetsfrågor beaktas i mobila kognitiva radioapparater genom opportunistisk spektrumåtkomst REF.
17,622,714
Opportunistic spectrum access for mobile cognitive radios
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
5,069
En stor utmaning i övervakad straffkompression är att använda sig av rika funktioner representationer på grund av mycket knappa parallella data. Vi tar itu med detta problem och presenterar en metod för att automatiskt bygga en kompression corpus med hundratusentals fall där radering-baserade algoritmer kan tränas. I vår corpus, de syntaktiska träd av kompressioner är underträd av deras okomprimerade motsvarigheter, och därmed övervakade system som kräver en strukturell anpassning mellan ingång och utgång kan framgångsrikt tränas. Vi utökar också en befintlig oövervakad kompressionsmetod med en inlärningsmodul. Det nya systemet använder strukturerade förutsägelser för att lära sig av lexiska, syntaktiska och andra funktioner. En utvärdering med människor visar att den framlagda metoden för datainsamling verkligen ger en parallell corpus av hög kvalitet. Det övervakade systemet som tränas på denna corpus får också höga poäng både från människor och i en automatisk utvärdering, vilket avsevärt överträffar en stark baslinje.
REF presenterade en metod för att automatiskt bygga bort-baserad mening kompression corpus och föreslog en komprimeringsmetod som använde strukturerad förutsägelse.
9,751,546
Overcoming the Lack of Parallel Data in Sentence Compression
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,070
Masquerraders i dataintrång upptäckt är människor som använder någon annans datorkonto. Vi i n v emanera ett antal statistiska metoder för att upptäcka maskerader. För att e v aluate dem, Vi samlade UNIX kommandodata från 50 användare och sedan förorenade data med maskerader. Experimentet var förblindat. Vi visar resultat från våra metoder och två infallsvinklar från datavetenskapsvärlden.
Schonlau m.fl. REF undersöker ett antal statistiska metoder för att upptäcka maskerader.
36,565,613
Computer Intrusion: Detecting Masquerades
{'venue': 'Statistical Science', 'journal': None, 'mag_field_of_study': ['Mathematics']}
5,071
Abstract-Society accepterar snabbt användningen av videokameror på många nya och varierande platser, men effektiva metoder för att utnyttja och hantera de massiva resulterande mängderna av visuell data utvecklas bara långsamt. Detta dokument presenterar en ram för live video analys där beteendet hos övervakningspersoner beskrivs med hjälp av ett ordförråd lärt av återkommande rörelsemönster, för realtid karakterisering och förutsägelse av framtida aktiviteter, samt upptäckt av avvikelser. Den repetitiva karaktären av objektbanor används för att automatiskt bygga aktivitetsmodeller i en 3-stegs hierarkisk inlärningsprocess. Intressanta noder lär sig genom Gaussian blandning modellering, anslutningsvägar bildas genom bana kluster, och spatio-temporal dynamik av aktiviteter probabilistiskt kodade med hjälp av dolda Markov modeller. Aktivitetsmodeller är anpassade till små tidsvariationer på ett online-mode med maximal sannolikhet regression och nya beteenden upptäcks från en periodisk omskolning för långsiktig övervakning. Omfattande utvärdering av olika datamängder, som normalt saknas i annat arbete, visar hur effektivt och allmänt det föreslagna ramverket för övervakningsbaserad aktivitetsanalys är.
I ett annat arbete kombinerade Morris REF banan med Gaussian blandning och dolda Markov modeller för att bygga aktivitetsmodeller.
9,469,305
Trajectory Learning for Activity Understanding: Unsupervised, Multilevel, and Long-Term Adaptive Approach
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,072
....................................... Vänster: 2D (joint) histogram och tre fiberytkontrollpolygoner (FSCP), specificerade genom röda, blå och gröna annoteringar. Höger: Motsvarande fiberytor. Låt oss jämföra uppehållstid och syre över både dataområde och rumslig domän, i en simulering av kolförbränning i GE-Alstoms 15 MW th Boiler Simulation Facility (BSF). Dessa ytor låter oss visa låga och höga regioner av syre som de förekommer under hela loppet av simuleringen, klassificeras genom att annotera 2D scatterplot (gemensamt histogram) med FSCPs. Direkt strålegjutning gör det möjligt för användare att utforska och manipulera fiberytor interaktivt på större datauppsättningar; i detta fall vid 16 fps vid 1024×1024 på en NVIDIA Geforce GT 650M mobil GPU. Abstract-Multifield data är vanliga i visualisering. Att minska dessa data till begriplig geometri är emellertid ett utmanande problem. Fiberytor, en analogi av isoytan till bivariata volymdata, är en lovande ny mekanism för att förstå multifältvolymer. I detta arbete utforskar vi direkt gjutning av fiberytor från volymdata utan någon explicit geometriextraktion. Vi provar direkt längs strålar i domänutrymme, och utför geometriska tester i område utrymme där fibrer definieras, med hjälp av ett signerat avstånd fält som härrör från kontroll polygoner. Vår metod kräver lite förbearbetning, och möjliggör realtid prospektering av data, dynamisk modifiering och pixelexakt rendering av fiberytor, och stöd för högre ordning interpolering i domänutrymme. Vi demonstrerar detta tillvägagångssätt på flera bivariata dataset, inklusive analys av multi-field förbränningsdata.
Wu och Al. REF erbjuder en metod för direkt volym rendering av fiberytor som ger per-pixel exakt rendering av fiberytan geometrier samtidigt stödja användningen av högre ordning interpolation system.
741,175
Direct Multifield Volume Ray Casting of Fiber Surfaces
{'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Medicine', 'Computer Science']}
5,073
Sammanfattning För att reglera olika omständigheter under en lång tidsperiod anges normer inom institutionerna på ett vagt och ofta tvetydigt sätt, vilket tar sig uttryck i konkreta aspekter som är relevanta för institutionernas operationalisering. Om agentbaserade elektroniska institutioner, som följer en uppsättning abstrakta krav, ska byggas upp, hur kan dessa krav omsättas i mer konkreta begränsningar, vars effekter kan beskrivas direkt i institutet? Vi tar upp denna fråga med tanke på att institutionerna är normativa system som bygger på artikulera ontologier för det agentområde de reglerar. Ontologier, anser vi, används av institutioner för att relatera de abstrakta begrepp i vilka deras normer formuleras, till deras konkreta tillämpningsområde. Enligt denna uppfattning kan olika institutioner genomföra samma uppsättning normer på olika sätt, eftersom de förutsätter olika ontologier för de begrepp i vilka dessa normer formuleras. I detta dokument analyserar vi detta fenomen genom att införa ett begrepp om kontextuell ontologi. Vi kommer att fokusera på det formella maskineri som krävs för att karakterisera det också.
Grossi m.fl. REF notera att ontologier används för att relatera de abstrakta begrepp där ett instituts normer definieras till den konkreta tillämpningen.
14,678,234
Ontological aspects of the implementation of norms in agent-based electronic institutions
{'venue': 'Computational & Mathematical Organization Theory', 'journal': 'Computational & Mathematical Organization Theory', 'mag_field_of_study': ['Computer Science']}
5,074
Programvaran Open-Source Chemistry Analysis Routines (OSCAR), en verktygslåda för erkännande av namngivna enheter och data i kemipublikationer, har utvecklats sedan 2002. Det senaste arbetet har resulterat i separation av den centrala OSCAR-funktionaliteten och dess release som OSCAR4-biblioteket. Detta bibliotek har ett modulärt API (baserat på reduktion av ytkoppling) som tillåter klientprogrammerare att enkelt införliva det i externa applikationer. OSCAR4 erbjuder en domänoberoende arkitektur där kemispecifika verktyg för textbrytning kan byggas, och dess utveckling och användning diskuteras.
OSCAR-systemet använder en hybridmetod för kemisk textbrytning i kemipublikationer REF.
16,142,725
OSCAR4: a flexible architecture for chemical text-mining
{'venue': 'Journal of Cheminformatics', 'journal': 'Journal of Cheminformatics', 'mag_field_of_study': ['Computer Science', 'Medicine']}
5,075
Diskriminativ omklassificering är en metod för att konstruera högpresterande statistiska parser (Collins, 2000). En discriminativ reranker kräver en källa till kandidattolkar för varje mening. Detta papper beskriver en enkel men ändå ny metod för att bygga uppsättningar av 50-bästa parser baserat på en grov-till-fin generativ parser (Charniak, 2000). Denna metod genererar 50-bästa listor som är av betydligt högre kvalitet än tidigare uppnåbara. Vi använde dessa parser som indata till en MaxEnt reranker (Johnson et al., 1999; Riezler et al., 2002) som väljer den bästa parsen från uppsättningen parser för varje mening, få en f-score på 91,0% på meningar av längd 100 eller mindre.
Utgången är sedan diskriminativt omklassad REF för att välja den bästa analysen.
11,599,080
Coarse-To-Fine N-Best Parsing And MaxEnt Discriminative Reranking
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,076
Abstrakt. I detta arbete studerar vi 1-bitars konvolutionella neurala nätverk (CNN), av vilka både vikter och aktiveringar är binära. Även om den är effektiv, klassificering noggrannheten för de nuvarande 1-bitars CNN är mycket sämre jämfört med deras motsvarighet real-värderade CNN-modeller på den storskaliga datauppsättningen, som ImageNet. För att minimera prestandagapet mellan 1-bitars och verkligt värderade CNN-modeller föreslår vi en ny modell, dubbat Bi-Real-nät, som ansluter de verkliga aktiveringarna (efter 1-bitars konvolution och/eller BatchNorm-lager, innan teckenfunktionen) till aktiveringar av det på varandra följande blocket, genom en identitetsgenväg. Följaktligen, jämfört med standard 1-bitars CNN, är representationskapaciteten hos Bi-Real-nätet avsevärt förbättrad och den extra kostnaden för beräkning är försumbar. Dessutom utvecklar vi en specifik utbildningsalgoritm med tre tekniska nyheter för 1-bitars CNN. För det första har vi en snäv approximation till derivatan av den icke-differentierbara teckenfunktionen med avseende på aktivering. För det andra föreslår vi en magnitudmedveten lutning med avseende på vikten för uppdatering av viktparametrarna. För det tredje, vi pre-traine den verkligt värderade CNN-modellen med en clip funktion, snarare än ReLU-funktionen, för att bättre initiera Bi-Real nätet. Experiment på ImageNet visar att Bi-Real-nätet med den föreslagna träningsalgoritmen uppnår 56,4 % respektive 62,2 % topp-1-noggrannhet med 18 lager respektive 34 lager. Jämfört med state-of-the-arts (t.ex., XNOR Net) uppnår Bi-Real-nätet upp till 10% högre topp-1-noggrannhet med mer minnesbesparing och lägre beräkningskostnad.
Bi-Real Net REF minskade avsevärt minnesavtryck och beräkningskostnader genom att ställa in alla vikter och aktiveringar till binära värden.
51,892,264
Bi-Real Net: Enhancing the Performance of 1-bit CNNs With Improved Representational Capability and Advanced Training Algorithm
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
5,077
Textvisualisering har blivit ett växande och allt viktigare delområde för informationsvisualisering. Således blir det svårare för forskare att leta efter relaterat arbete med specifika uppgifter eller visuella metaforer i åtanke. I denna uppsats presenterar vi en interaktiv visuell undersökning av textvisualiseringstekniker som kan användas för att söka efter relaterade arbeten, introduktion till delfältet och få insikt i forskningstrender. Vi beskriver taxonomi som används för kategorisering av textvisualiseringstekniker och jämför den med metoder som används i flera andra undersökningar. Slutligen presenterar vi resultat av analyser utförda på poster data.
En allmän översikt över teknik för textvisualisering finns i den interaktiva TextVis Browser REF.
1,025,499
Text visualization techniques: Taxonomy, visual survey, and community insights
{'venue': '2015 IEEE Pacific Visualization Symposium (PacificVis)', 'journal': '2015 IEEE Pacific Visualization Symposium (PacificVis)', 'mag_field_of_study': ['Computer Science']}
5,078
Abstract-Multi-view peer-to-peer (P2P) live streaming system har nyligen dykt upp, där en användare kan samtidigt titta på flera kanaler. Tidigare arbete med multi-view P2P streaming löser det grundläggande inter-channel bandbredd konkurrensproblem på den enskilda peer-nivå, och därmed kan användas med mycket begränsade typer av streaming protokoll. I detta dokument föreslår vi ett nytt protokoll för multi-view P2P streaming, kallad Divide-and-Conquer (DAC), som effektivt löser problemet mellan kanaler bandbredd konkurrens med hjälp av en split-andconquer strategi på kanalnivå, och därmed är flexibel att arbeta med olika streaming protokoll. Detta gör DAC mer lämplig för att uppgradera nuvarande P2P live-streamingsystem till flervisa P2P live-streamingsystem. Våra omfattande paketnivåsimuleringar visar att DAC är effektivt när det gäller att fördela den totala systembandbredden mellan konkurrerande kanaler, är flexibelt när det gäller att arbeta med olika streamingprotokoll och är skalbart när det gäller att stödja ett stort antal användare och kanaler.
I vårt tidigare arbete REF föreslår vi en ny split-and-conquer strategi för att bygga multiview P2P streaming system, som löser inter-channel bandbredd konkurrens och intra-channel streaming separat.
6,090,088
A flexible Divide-and-Conquer protocol for multi-view peer-to-peer live streaming
{'venue': '2009 IEEE Ninth International Conference on Peer-to-Peer Computing', 'journal': '2009 IEEE Ninth International Conference on Peer-to-Peer Computing', 'mag_field_of_study': ['Computer Science']}
5,079
Vi föreslår en lösning på annotations flaskhalsen för statistisk tolkning, genom att utnyttja den lexikaliserade karaktären av kombinatoriska Categorial Grammar (CCG). Tolkningsmodellen använder predikat-argument beroenden för utbildning, som härrör från sekvenser av CCG lexical kategorier snarare än full härledning. En enkel metod används för att extrahera beroenden från lexikala kategorisekvenser, vilket resulterar i hög precision, men ofullständig och bullriga data. Modellen för tolkning av beroendet av Clark och Curran (2004b) utvidgas för att utnyttja dessa partiella träningsdata. Anmärkningsvärt nog är noggrannheten hos den tolk som är utbildad på data som enbart härrör från kategorisekvenser bara 1,3 % sämre när det gäller F-poäng än tolken som är utbildad på kompletta beroendestrukturer.
REF föreslår att man utbildar en kombinatorisk grammartolk med hjälp av delvis märkta data som endast innehåller beroenden av predikatargument.
2,547,341
Partial Training For A Lexicalized-Grammar Parser
{'venue': 'Human Language Technology Conference And Meeting Of The North American Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,080
Arbetet med att söka en optimal lösning för schemaläggningsproblem är viktigt för verkliga industriella tillämpningar, särskilt för kritiska system i uppdragstid. I detta papper, en parallell GA används för att lösa flödesbutik schemaläggning problem för att minimera makespan.Enligt våra experimentella resultat, den föreslagna parallella genetiska algoritmen (PPGA) minskar avsevärt CPU-tiden utan att negativt påverka makespan.
En master-slav GA för en flödesbutik schemaläggning problem presenterades i REF.
62,608,366
Solving flow shop scheduling problem using a parallel genetic algorithm
{'venue': None, 'journal': 'Procedia Technology', 'mag_field_of_study': ['Computer Science']}
5,081
Vi presenterar ett nytt ramverk som kombinerar styrkor från ytsyntaktisk tolkning och djup syntaktisk tolkning för att öka djup tolkningsnoggrannhet, särskilt genom att kombinera beroende och HPSG tolkning. Vi visar att genom att använda ytberoenden för att begränsa tillämpningen av HPSG-regler med bred täckning, kan vi dra nytta av ett antal tolkningstekniker utformade för hög noggrannhet beroende tolkning, samtidigt som vi faktiskt utför djup syntaktisk analys. Vårt ramverk resulterar i en absolut förbättring på 1,4 % jämfört med en toppmodern strategi för bred täckning av HPSG.
REF-användningsberoenden för att begränsa utmatningsträdets form.
8,393,638
HPSG Parsing with Shallow Dependency Constraints
{'venue': '45th Annual Meeting of the Association of Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,082
A b s h n c b Vi utvärderar flera retransmissionspolicyer för transportprotokoll som stöder multihoming, såsom SCTF'. Vi finner att system som försöker förbättra chanserna till framgång genom att återföra till en alternativ IP-adress ofta försämrar prestandan. Våra resultat visar att för bättre prestanda ska nya dataöverföringar och vidaresändningar skickas till samma IF-adress. Vi finner också att vår Multiple Fast Retransmit algoritm ytterligare förbättrar prestanda genom att minska antalet timeouts. Eftersom våra resultat förutsätter att alla peer IF-adresser kan nås, avslutar vi med förslag till scenarier där det är möjligt att misslyckas. Vi föreslår att kompromissa några av prestandaförbättringarna för att undvika prestandanedbrytning under misslyckanden.
Caro m.fl. REF använde flera snabba överföringsalgoritm som en retransmissionsstrategi för att minska antalet timeouts för att förbättra prestandan.
13,904,656
Retransmission policies with transport layer multihoming
{'venue': 'The 11th IEEE International Conference on Networks, 2003. ICON2003.', 'journal': 'The 11th IEEE International Conference on Networks, 2003. ICON2003.', 'mag_field_of_study': ['Computer Science']}
5,083
En omfattande närvaro av lokaliseringstjänster gjorde det möjligt för forskare att få en aldrig tidigare skådad tillgång till direkta register över mänsklig verksamhet i rum och tid. Denna artikel analyserar geo-lokaliserade Twitter-meddelanden för att avslöja globala mönster av mänsklig rörlighet. Baserat på en datauppsättning på nästan en miljard tweets som registrerades 2012, uppskattar vi volymen internationella resenärer efter bosättningsland. Rörlighetsprofiler från olika länder undersöktes på grundval av sådana karakteristika som rörlighetsgrad, gyrationsradie, olika destinationer och utflödesbalans. Temporala mönster avslöjar de allmänt giltiga säsongerna av ökad internationell rörlighet och den särskilda karaktären av internationella resor i olika nationer. Vår analys av samhällsstrukturen i Twitters mobilitetsnätverk avslöjar rumsligt sammanhållna regioner som följer den regionala uppdelningen av världen. Vi validerar vårt resultat med hjälp av global turismstatistik och mobilitetsmodeller som tillhandahålls av andra författare och hävdar att Twitter är exceptionellt användbart för att förstå och kvantifiera globala rörlighetsmönster.
En studie av mobilitet med hjälp av geo-lokaliserade Twitter-meddelanden presenteras i REF.
15,088,938
Geo-located Twitter as proxy for global mobility patterns
{'venue': 'Cartography and Geographic Information Science', 'journal': 'Cartography and Geographic Information Science', 'mag_field_of_study': ['Geography', 'Computer Science', 'Physics', 'Medicine']}
5,085
I detta dokument presenteras ett nytt tillvägagångssätt för dokumentbaserad diskursanalys genom att man genomför en global A*-sökning över utrymmet för möjliga strukturer, samtidigt som man optimerar ett globalt kriterium i förhållande till de potentiella sammanhållningsförhållandena. Befintliga metoder för diskursen analys har hittills förlitat sig på giriga sökstrategier eller begränsat sig till mening-nivå diskurs tolkning. En annan fördel med vår strategi, jämfört med andra globala alternativ (som Maximum Spanning Tree avkodning algoritmer), är dess flexibilitet i att kunna integrera begränsningar (inklusive språkligt motiverade sådana som Right Frontier Constraint). Slutligen ger vårt dokument det första diskurstolkningssystemet för franska; vår utvärdering görs på Annodis corpus. Medan vi använder mycket mindre träningsdata än tidigare metoder än tidigare arbete på engelska, lyckas vårt system uppnå toppmoderna resultat, med F1-poäng på 66,2 och 46,8 jämfört med omärkta och märkta referensstrukturer.
REF föreslog en text-nivå diskurs tolkning algoritm genom att utföra en A * global sökning över utrymmet för möjliga diskursstrukturer samtidigt optimera ett globalt kriterium över uppsättningen av potentiella sammanhållningsrelationer.
1,151,494
Constrained Decoding for Text-Level Discourse Parsing
{'venue': 'COLING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,086
I detta dokument undersöks hur IMF:s regler och genomförandet av dem påverkar medlemsstaternas rösträtt och förmåga att fatta beslut samt rekommendationer till ändringar. I IMF:s grundläggande beslutsfattande används ett system med viktade röster där medlemsstaterna och verkställande direktörer avger olika antal röster som återspeglar deras respektive finansiella bidrag. Det är välkänt att en egenskap hos sådana viktade röstningssystem (andra exempel är EU:s ministerråd, aktieägarmöten i aktiebolag) är att en medlems makt - i betydelsen av dess allmänna förmåga att påverka beslut - inte är densamma som dess andel av rösterna. Systemet är utformat för att ge makt ojämnt till olika medlemmar, men dess genomförande kan leda till för mycket eller för lite ojämlikhet. De viktigaste besluten kräver en särskild majoritet på 85 procent av rösterna, vilket ger USA - med över 17 procent - ett effektivt veto. Detta mycket höga majoritetskrav har kritiserats för att både göra beslutssystemet alltför stelbent och också för att skada den amerikanska suveräniteten genom att göra det lättare för andra att blockera USA:s förslag. När Bretton Woods-systemet planerades 1943 varnade John Maynard Keynes för detta. I detta dokument används spelteoretiska mått på rösträtt för att besvara följande frågor: 1. Är ojämlikheten i rösträtt mellan länder en rättvis återspegling av skillnaderna i deras respektive bidrag? 2. Utgångspunkten är följande: Hur påverkar majoritetskravets storlek de viktigaste bidragsgivarnas rösträtt och IMF:s effektivitet när det gäller att fatta beslut genom majoritetsomröstning? 3. Vad är det som händer? Hur bör rösterna vägas för att ge varje land en viss andel av makten att påverka beslut i allmänhet? Resultaten, med hjälp av röstvikterna för 1999, är följande: 1) Ländernas rösträtt över vanliga beslut är mycket mer ojämlik än deras ekonomiska bidrag; USA:s makt är mycket större än dess nominella 17 procent av rösterna. (2) Verkan av det särskilda kravet på majoritet på 85 % för större beslut är att beslutssystemets effektivitet allvarligt begränsas. (3) Användningen av kravet på 85 % majoritet är kontraproduktiv för att Förenta staterna ska kunna spela en aktiv roll i IMF genom att begränsa sin makt att få sin politik accepterad. (4) IMF bör fatta alla beslut med enkel majoritet och stryka särskilda majoriteter. Det skulle göra dess demokratiska beslutssystem så effektivt som möjligt. (5) Förenta staterna bör stödja användningen av enkla majoriteter för alla beslut om de vill öka sitt inflytande inom en demokratisk IMF. (6) Alla ledamöters och verkställande direktörers röster bör vägas om för att ge varje land och direktör den önskade andelen rösträtt. av Dennis Leech, University of Warwick ABSTRACT: I allmänhet i en organisation vars styrningssystem innebär viktad röstning, en medlems vikt i fråga om antalet röster och den formella makt den representerar skiljer sig åt. Kraftindex är ett sätt att analysera denna skillnad. I tidningen används nya algoritmer för beräkning av effektindex för stora spel. Tre analyser görs: 1) fördelningen av Banzhafs rösträtt bland medlemmarna 1999; resultaten visar att Förenta staterna har betydligt större makt över vanliga beslut än dess tyngd på 17 %, men att användningen av särskilda supermajoriteter begränsar dess makt; 2) effekten av varierande majoritetskrav på IMF:s makt att agera och medlemmarnas makt att förhindra och initiera åtgärder (kolemanindex); resultaten visar att effekterna av supermajoriteter allvarligt begränsar makten att agera och därmed gör röstningssystemet ineffektivt i demokratiska termer, också Förenta staternas suveränitet inom IMF är i praktiken begränsad till enbart vetorätten; 3) I dokumentet föreslås att viktvikterna ska fastställas med hjälp av en iterativ algoritm för att ge den nödvändiga maktfördelningen; detta skulle vara ett användbart förfarande för att fastställa lämpliga viktändringar i samband med ändringar av enskilda länders kvoter; detta tillämpas på 1999 års uppgifter. De politiska rekommendationerna är för det första att IMF endast använder enkel majoritetsomröstning och upphör med att använda särskilda supermajoriteter, och för det andra att fördela röstvikten instrumentellt med hjälp av maktindex.
De har tillämpats på olika ekonomiska och politiska organ som EU:s ministerråd och IMF:s Ref.
2,589,851
Voting Power in the Governance of the International Monetary Fund
{'venue': 'Annals OR', 'journal': None, 'mag_field_of_study': ['Economics', 'Computer Science']}
5,087
Sökmotorer gör betydande ansträngningar för att känna igen frågor som kan besvaras av strukturerade data och investera kraftigt i att skapa och underhålla högprecisionsdatabaser. Även om dessa databaser har en relativt bred täckning av enheter, är antalet attribut de modellerar (t.ex. BNP, KAPITAL, ANTHEM) relativt litet. Att utöka antalet attribut kända för sökmotorn kan göra det möjligt att mer exakt svara på frågor från den långa och tunga svansen, extrahera ett bredare utbud av fakta från webben, och återställa semantik av tabeller på webben. Vi beskriver Biperpedia, en ontologi med 1,6M (klass, attribut) par och 67K distinkta attributnamn. Biperpedia extraherar attribut från frågeströmmen och använder sedan de bästa extraktionerna till fröattributet extraktion från text. För varje attribut sparar Biperpedia en uppsättning synonymer och textmönster där den visas, vilket gör det möjligt för den att känna igen attributet i fler sammanhang. Förutom en detaljerad analys av kvaliteten på Biperpedia, visar vi att det kan öka antalet webbbord vars semantik vi kan återhämta oss med mer än en faktor på 4 jämfört med Freebase.
Biperpedia REF extraherar klassattribut par från frågeströmmen för att utöka ett kunskapsdiagram.
6,007,468
Biperpedia: An Ontology for Search Applications
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
5,088
Sammanfattning av denna webbsida: Under de senaste åren har det dykt upp ett antal internationella initiativ som erkänner vikten av att dela och återanvända digitala utbildningsresurser bland utbildningssamhällen genom användning av objektarkiv för lärande (LOR). Vanligtvis fokuserar dessa initiativ på insamling av digitala utbildningsresurser som erbjuds av deras skapare för öppen tillgång och potentiell återanvändning. De flesta befintliga LOR är dock mer utformade som digitala arkiv än som kunskapshanteringssystem (KMS). Genom att utnyttja KMS:s funktioner i LOR skulle det finnas potential att stödja organisationen och utbytet av utbildningsgemenskapernas explicita kunskaper (avsedd i digitala utbildningsresurser som konstruerats av lärare och/eller undervisande designers) och underförstådd kunskap (avsedd i lärares och elevers erfarenheter och interaktioner av att använda digitala utbildningsresurser som finns i LOR). I detta sammanhang studerar vi i detta dokument utformningen och genomförandet av fjorton operativa LOR ur KMS perspektiv, för att identifiera ytterligare funktioner som kan stödja förvaltningen av utbildningsgruppers uttryckliga och underförstådda kunskap. Därför föreslår vi en lista över viktiga LOR:s funktioner, som syftar till att underlätta organiseringen och utbytet av utbildningssamhällets kunskap. Slutligen presenterar vi mervärdet av dessa funktioner genom att identifiera deras betydelse för att möta de aktuella kraven från webbstödda utbildningsgrupper samt de kunskapshanteringsaktiviteter som de utför.
D. G. Sampson, P. Zervas i deras papper REF analyserar utformningen och genomförandet av DLs ur KMS (Kunskapsstyrningssystem) perspektiv med en avsikt att stödja hanteringen av implicita och explicita kunskaper.
18,502,443
Learning object repositories as knowledge management systems
{'venue': None, 'journal': 'Knowledge Management & E-Learning: An International Journal', 'mag_field_of_study': ['Computer Science']}
5,089
Nätverksprocessorer (NPs) har utvecklats som framgångsrika plattformar för att ge både hög prestanda och flexibilitet när det gäller att bygga kraftfulla routrar. Typiska NPs innehåller multibearbetning och multi-threading för att uppnå maximal parallell bearbetning kapacitet. Vi noterade att under låg inkommande trafik, de flesta processelement (PE) i NPs är nästan overksam och ändå förbrukar dynamisk kraft. Detta dokument utvecklar en teknik med låg effekt för att minska PE:s verksamhet beroende på den varierande trafikvolymen. Vi föreslår att övervaka det genomsnittliga antalet tomgångstrådar i ett tidsfönster, och grind utanför klocknätverket av oanvända PE när en delmängd av PE är tillräckligt för att hantera nätverkstrafiken. Vi visar att vår teknik ger betydande minskning av strömförbrukningen (upp till 30%) av NPs utan paketförlust och liten påverkan på den totala genomströmningen.
Luo m.fl. Föreslog en klockslagsteknik för att minska effekten av NPs under fluktuerande nätverkstrafik REF; deras resultat visar att kraftminskning kan nå upp till 30 %.
8,043,010
Low power network processor design using clock gating
{'venue': "DAC '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,090
Ett Bayesiskt nätverk är en riktad acyklisk graf där varje nod representerar en variabel och varje båge ett probabilistiskt beroende; de används för att ge: en kompakt form för att representera kunskap och flexibla metoder för resonemang. Att få det från data är en inlärningsprocess som är uppdelad i två steg: strukturellt lärande och parametriskt lärande. I detta dokument definierar vi en automatisk inlärningsmetod som optimerar de Bayesian nätverk som tillämpas på klassificering, med hjälp av en hybrid metod för lärande som kombinerar fördelarna med induktionstekniker beslut träd (TDIDT-C4.5) med de Bayesian nätverk. Den resulterande metoden tillämpas på förutsägelser inom hälsoområdet.
I tidningen REF definierar Pablo Felgaer och Paola Britos en automatisk inlärningsmetod som optimerar Bayesian Networks som tillämpas på klassificering, med hjälp av en hybrid metod för lärande som kombinerar fördelarna med induktionsteknik beslutsträden (TDIDT-C4.5) med de Bayesian Networks.
2,830,912
PREDICTION IN HEALTH DOMAIN USING BAYESIAN NETWORKS OPTIMIZATION BASED ON INDUCTION LEARNING TECHNIQUES
{'venue': 'ICEIS (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,091
Framväxten av programmerbara nätverksenheter och den ökande datatrafiken hos datacenter motiverar idén om beräkning i nätverk. Genom att avlasta beräkna verksamheten på mellanliggande nätverksenheter (t.ex. switchar, nätverksacceleratorer, mellanboxar), kan man (1) betjäna nätverksförfrågningar i farten med låg latens, (2) minska datacentertrafiken och minska överbelastningen av nätet, och (3) spara energi genom att köra servrar i ett lågeffektläge. Eftersom (1) befintlig switch-teknik inte ger allmän datakapacitet, och (2) råvarudatacenternätverk är komplexa (t.ex. hierarkiska fettträdstopologier, multipatkommunikation), är det dock en utmaning att möjliggöra nätverksberäkning inom ett datacenter. I den här tidningen presenterar vi IncBricks, ett cachematerial i nätverk med grundläggande datorpremiärer. IncBricks är ett maskinvarucodesignat system som stöder caching i nätverket med hjälp av en programmerbar nätverksmellanbox. Som ett nyckelvärde butik accelerator, vår prototyp sänker begär latens med över 30% och fördubblar genomströmningen för 1024 byte värden i en gemensam klusterkonfiguration. Våra resultat visar effektiviteten i datorsystem i nätverk och att effektiv databehandlingshantering i datacentralen är möjlig om vi försiktigt delar upp beräkningen mellan de olika programmerbara dataelementen i ett datacenter, inklusive programmerbara switchar, nätverksacceleratorer och slutvärdar.
IncBricks REF använder NPU:er som en nyckelvärdescache.
1,354,941
IncBricks: Toward In-Network Computation with an In-Network Cache
{'venue': "ASPLOS '17", 'journal': None, 'mag_field_of_study': ['Computer Science']}
5,092
Abstract-Full-duplex (FD) teknik planeras som en nyckelkomponent för framtida mobila bredbandsnät på grund av dess förmåga att öka spektral effektivitet. FD-system kan överföra och ta emot samtidigt på samma frekvens på bekostnad av kvarvarande självinterferens (SI) och ytterligare interferens till nätverket jämfört med hälften duplex (HD) överföring. Detta papper analyserar prestandan hos trådlösa nätverk med FD multi-antenna basstationer (BS) och HD-användarutrustning (UES) med hjälp av stokastisk geometri. Våra analysresultat kvantifierar framgångssannolikheten och den uppnåeliga spektraleffektiviteten och anger den mängd SI-avbokning som behövs för välgörande FD-drift. Fördelarna med multi-antenn BS/Ues visas och de prestandavinster som uppnås genom att balansera önskad signaleffektökning och störningsavstängning härleds. Det föreslagna ramverket syftar till att belysa FD-lägets fördelar på systemnivå med avseende på HD-läge när det gäller nätgenomströmning, och ger riktlinjer för utformningen av FD-teknikens praktiska genomförande i stora småcelliga nät.
I Ref föreslog Atzeni och Kountouris en FD-ram som syftade till att belysa fördelarna med FD-läge på systemnivå med avseende på HD-läge när det gäller nätgenomströmning och gav riktlinjer för utformningen av den praktiska tillämpningen av FD-teknik i stora småcelliga nät.
8,441,910
Full-Duplex MIMO Small-Cell Networks With Interference Cancellation
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
5,093
Detta dokument tar upp problemet med att uppskatta djupkartan för en scen med en enda RGB-bild. Vi föreslår en helt konvolutionell arkitektur, som omfattar resterande lärande, för att modellera den tvetydiga kartläggningen mellan monokulära bilder och djupkartor. För att förbättra utdataupplösningen presenterar vi ett nytt sätt att på ett effektivt sätt lära sig kartsampling inom nätverket. För optimering introducerar vi den omvända Huberförlusten som är särskilt lämplig för den aktuella uppgiften och driven av de värdefördelningar som vanligen finns på djupkartor. Vår modell består av en enda arkitektur som är utbildad end-toend och inte förlitar sig på efterbehandlingstekniker, såsom CRFs eller andra ytterligare förfining steg. Som ett resultat, det körs i realtid på bilder eller videor. I utvärderingen visar vi att den föreslagna modellen innehåller färre parametrar och kräver färre utbildningsdata än den senaste tekniken, samtidigt som man överträffar alla infallsvinklar på djupuppskattning. Kod och modeller är allmänt tillgängliga 5.
Baserat på dessa föregångare modellerade Laina REF den tvetydiga kartläggningen mellan de monokulära bilderna och djupkartorna och insåg djupkartan över scenen som ges en enda RGB-bild av en helt konvolutionell arkitektur som omfattar resterande lärande.
11,091,110
Deeper Depth Prediction with Fully Convolutional Residual Networks
{'venue': '2016 Fourth International Conference on 3D Vision (3DV)', 'journal': '2016 Fourth International Conference on 3D Vision (3DV)', 'mag_field_of_study': ['Computer Science']}
5,095