src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Abstract-Eftersom vi rör oss mot sakernas Internet (IoT), ökar antalet sensorer som används runt om i världen i snabb takt. Marknadsforskningen har under det senaste årtiondet uppvisat en betydande ökning av utplaceringen av sensorer och har förutspått en betydande ökning av tillväxttakten i framtiden. Det är också uppenbart att det ökande antalet IoT middleware lösningar utvecklas i både forskning och kommersiella miljöer. Sökande och urval av sensorer är dock fortfarande ett kritiskt krav och en utmaning. I den här artikeln presenterar vi CASSARAM, en kontextmedveten sensorsökning, urval och rankningsmodell för Internet of Things för att ta itu med forskningsutmaningarna med att välja sensorer när ett stort antal sensorer med överlappande och ibland överflödig funktionalitet finns tillgängliga. CASSARAM föreslår sökning och urval av sensorer baserat på användarnas prioriteringar. CASSARAM anser ett brett spektrum av egenskaper sensorer för sökning såsom tillförlitlighet, noggrannhet, batteritid bara för att nämna några. Vår strategi använder sig av både semantiska frågetekniker och kvantitativa resonemangstekniker. Användarprioriterad viktad Euclidean distansjämförelse i multidimensionell rymdteknik används för att indexera och rangordna sensorer. Våra mål är att lyfta fram vikten av sensorsökning i IoT paradigm, identifiera viktiga egenskaper hos både sensorer och datainsamlingsprocesser som hjälper till att välja sensorer, förstå hur semantiskt och statistiskt resonemang kan kombineras för att ta itu med detta problem på ett effektivt sätt. Vi utvecklade ett verktyg kallat CASSARA för att utvärdera den föreslagna modellen i termer av resursförbrukning och responstid. Index Terms-Internet of Things, sammanhangsmedvetenhet, IoT middleware, sensorer, sensor upptäckt, sökning och urval, sensor indexering och ranking, semantiska och probabilistiska resonemang, ifrågasätta, multidimensionell datafusion.
|
Studien i REF identifierar likheter och skillnader mellan sensorsökning och webbservicesökning, och hävdar att skalan av IoT gör sensorfyndighet (som 85 föregångare till sensorval och rankning) mycket mer utmanande.
| 6,910,931 |
Context-aware Sensor Search, Selection and Ranking Model for Internet of Things Middleware
|
{'venue': 'Proceedings of the IEEE 14th International Conference on Mobile Data Management (MDM), Milan, Italy, June, 2013', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,058 |
Vi presenterar grafen uppmärksamhet nätverk (GAT), nya neurala nätverk arkitekturer som fungerar på graf-strukturerade data, utnyttja maskerade självuppmärksamhet lager för att ta itu med bristerna i tidigare metoder baserade på graf konvolutioner eller deras approximationer. Genom att stapla lager i vilka noder kan delta över sina stadsdelars funktioner, möjliggör vi (implicit) ange olika vikter till olika noder i ett område, utan att kräva någon form av dyr matris operation (såsom inversion) eller beroende på att veta grafstrukturen i förskott. På så sätt tar vi itu med flera viktiga utmaningar för spektral-baserade graf neurala nätverk samtidigt, och gör vår modell lätt tillämplig på såväl induktiva som transduktiva problem. Våra GAT modeller har uppnått eller matchat state-of-t heart resultat över fyra etablerade transduktiva och induktiva graf riktmärken: Cora, Citeseer och Pubmed citeringsnätverk dataset, samt en proteinprotein interaktion dataset (där test grafer förblir osedda under träning).
|
Däremot använder vi Graph Attention Networks (GATs, REF, en ny neural arkitektur som tillämpar själv uppmärksamhet för att tilldela olika relevans för olika anslutningar, och beräknar nod representationer därefter.
| 3,292,002 |
Graph Attention Networks
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,059 |
Typiska rekommendationssystem antar en statisk bild av rekommendationsprocessen och behandlar den som ett förutsägelseproblem. Vi anser att det är lämpligare att betrakta problemet med rekommendationer som ett problem med successiva beslut och följaktligen att Markov de cision processes (MDP) ger en mer lämplig modell för rekommendationssystem. MDP medför två fördelar: de tar hänsyn till de långsiktiga effekterna av varje rekommendation, och de tar hänsyn till det förväntade värdet av varje rekommendation. För att lyckas i praktiken måste ett MDP-baserat rekommendationssystem ge upphov till en stark första modell, och huvuddelen av detta dokument handlar om att skapa en sådan modell. Framför allt föreslår vi att man använder en prediktiv n-grammodell för att generera den ini tiala MDP. Vår n-gram modell inducerar en Markov kedja modell av användarens beteende vars prediktiv noggrannhet är större än den för befintliga predikativa modeller. Vi beskriver vår prediktiva modell i detalj och utvärderar dess prestanda på verkliga data. Dessutom visar vi hur modellen kan användas i ett MDP-baserat rekommendationssystem.
|
Ett Markov-beslutsförfarande baserat på rekommendationssystem utvecklades i REF för att ta hänsyn till de långsiktiga effekterna av varje rekommendation.
| 875,571 |
An MDP-based Recommender System
|
{'venue': None, 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,060 |
ABSTRACT Eftersom nätoperatörerna investerar mer och mer i infrastruktur för att hålla jämna steg med den ständigt ökande efterfrågan på trafik har det blivit viktigt för dem att driva nät på ett lönsamt sätt. Den resulterande utbyggnaden av nätinfrastrukturen ökar också energiförbrukningen, vilket har en negativ inverkan på både miljön och intäkterna. I detta avseende har det molnbaserade radioaccessnätet (C-RAN), som är en lovande nästa generations nätverksarkitektur, fått stor uppmärksamhet som en lösning. Genom att använda makrobasstationerna för täckning kan dessutom den resulterande heterogena C-RAN (H-CRAN) ytterligare bidra till att optimera nätverket och samtidigt öka komplexiteten i resursoptimering. I detta dokument studerar vi en optimal resursallokering för C-RANs för att maximera vinsten samtidigt som strömförbrukningen minimeras med tanke på de inneboende nätosäkerheterna. Dessutom, genom att tillåta nätverksoperatörer att dela nätverksresurser sinsemellan, visar vi att tjänsten avbrott kan minimeras utan att installera ytterligare bandbredd eller basstationer. Den föreslagna flerstegs stokastiska programmeringsmodellen gör ett robust optimalt beslut som effektivt svarar mot osäkerheter från användarnas rörlighet och efterfrågan på tjänster samtidigt som den maximerar både vinst och energieffektivitet. Den omfattande utvärderingen och jämförelseresultaten visar att den föreslagna lösningen kan maximera vinst och energieffektivitet samtidigt som serviceavbrottet under nätosäkerheter minimeras. INDEX TERMS Cloud-RAN, heterogen C-RAN, vinstmaximering, energieffektivitet, resursoptimering, stokastisk programmering.
|
I dokumentet REF föreslog författarna en optimal resursplaneringsmetod för heterogena C-RAN.
| 88,497,633 |
Profitable and Energy-Efficient Resource Optimization for Heterogeneous Cloud-Based Radio Access Networks
|
{'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']}
| 9,061 |
En familj av stigande paketauktionsmodeller införs där budgivarna får bestämma sina egna paket på vilka de ska lägga bud. I proxyauktionen (uppenbarelsespel) versionerna, resultatet är en punkt i kärnan i utbytesekonomin för rapporterade preferenser. När utdelningar är linjära i pengar och varor är substitut, utgör uppriktig rapportering en Nash jämvikt och resultatet sammanfaller med Vickrey auktion resultat. Även när varor inte är substitut, stigande proxy auktion jämvikt ligger i kärnan med avseende på de sanna preferenser. Jämfört med Vickrey-auktionen genererar proxyauktionerna högre jämviktsintäkter, är mindre sårbara för shill-budgivning och maskopi, kan hantera budgetbegränsningar på ett mycket mer robust sätt och kan ge bättre incitament till investeringar i förväg.
|
Ausubel och Milgrom REF design mekanismer som väljer tilldelningar som är i centrum för utbytesekonomin för kombinatoriska auktioner.
| 1,083,684 |
Ascending Auctions with Package Bidding
|
{'venue': None, 'journal': 'Advances in Theoretical Economics', 'mag_field_of_study': ['Economics']}
| 9,062 |
Abstract-Traditionally, idén om överlappande generationer i nätverkskodning forskning har fokuserat på att minska komplexiteten i avkodning av stora datafiler samtidigt som de fördröjning prestanda förväntas av ett system som kombinerar alla datapaket. Ansträngningarna för kodning och avkodning av enskilda generationer kan dock fortfarande vara ganska stora jämfört med andra glesa kodningsmetoder. Detta dokument fokuserar på en inneboende annorlunda strategi som kombinerar (i) glest kodade generationer konfigurerade on-the-fly baserat på (ii) kontrollerbar och sällan återkoppling som gör det möjligt för systemet att ta bort några originalpaket från poolen av paket som ska blandas i linjära kombinationer. Det senare är nyckeln till att upprätthålla en hög effekt av de kodade paket som mottagits under hela processen, samtidigt som mycket glest kodade generationer bibehålls. Det är intressant att lägga märke till att vårt föreslagna tillvägagångssätt naturligt förenar tanken på överlappande generationer med idén om kodning av tonfiskbara glesa nät, vilket ger systemet en sömlös och anpassningsbar strategi för att balansera komplexiteten och fördröja prestandan. Vi analyserar två familjer av strategier som fokuserar på dessa idéer. Vi jämför dem också med andra standardstrategier både när det gäller fördröjningsprestanda och komplexitet samt att tillhandahålla mätningar i kommersiell utrustning för att stödja våra slutsatser. Våra resultat visar att ett omdömesgillt val av överlappning av generationerna ger en nästan optimal fördröjningsprestanda, samtidigt som avkodningskomplexet minskas med upp till en storleksordning i förhållande till andra system.
|
Sorensen m.fl. har föreslagit att överlappande generationer ska användas för att minimera avkodningskomplexet REF.
| 17,947,817 |
On-the-Fly Overlapping of Sparse Generations: A Tunable Sparse Network Coding Perspective
|
{'venue': '2014 IEEE 80th Vehicular Technology Conference (VTC2014-Fall)', 'journal': '2014 IEEE 80th Vehicular Technology Conference (VTC2014-Fall)', 'mag_field_of_study': ['Computer Science']}
| 9,063 |
Abstrakt. I denna artikel tillämpar vi olika tekniker för informationsförvrängning på en uppsättning klassiska böcker skrivna på engelska. Vi studerar vilken inverkan dessa förvrängningar har på Kolmogorov komplexitet och klustret genom komprimeringsteknik (den senare baserad på Normalized Compression Distance, NCD). Vi visar hur vi kan minska komplexiteten i de ansedda böckerna genom att införa flera ändringar i dem. Vi mäter hur informationen i varje bok underhålls med hjälp av ett klusterfelmått. Vi finner experimentellt att det bästa sättet att hålla klungan fel är genom ändringar i de vanligaste orden. Vi förklarar detaljerna i dessa informationsförvrängningar och vi jämför med andra typer av ändringar som slumpmässiga ordförvrängningar och ovanliga ordförvrängningar. Slutligen presenteras några fenomenologiska förklaringar från de olika empiriska resultat som har genomförts.
|
Det har också utvärderats i termer av inverkan av informationsförvrängning på kompression REF.
| 15,034,778 |
Evaluating the Impact of Information Distortion on Normalized Compression Distance
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,064 |
På grund av sin realtidsnatur är mikrobloggströmmar en rik källa till dynamisk information, till exempel om nya händelser. Befintliga tekniker för att upptäcka sådana händelser från en mikrobloggström i realtid (t.ex. Twitter-trenderande ämnen), har flera luckor när de används för att upptäcka nya händelser; extant grafbaserade händelsedetekteringstekniker är inte praktiska i mikrobloggsinställningar på grund av deras komplexitet; och konventionella tekniker, som har utvecklats för bloggar, webbsidor, etc., som involverar användning av sökordssökning, är bara användbara för att hitta information om kända händelser. Därför presenterar vi i detta dokument tekniker för att upptäcka händelser som håller på att upplösas i mikrobloggmeddelanden i realtid så att sådana händelser kan rapporteras så snart de inträffar. Vi modellerar problemet som att upptäcka täta kluster i mycket dynamiska grafer. Trots många senaste framsteg i grafanalys, vår är den första tekniken att identifiera täta kluster i massiva och mycket dynamiska grafer i realtid. Med tanke på egenskaperna hos mikrobloggströmmar, för att hitta kluster utan att missa några händelser, föreslår och utnyttjar vi en ny graf egendom som vi kallar kort cykel egendom. Våra algoritmer finner dessa kluster effektivt trots snabba förändringar i mikrobloggströmmarna. Vidare presenterar vi en ny rankningsfunktion för att identifiera de viktiga händelserna. Förutom att bevisa riktigheten av våra algoritmer visar vi deras praktiska nytta genom att utvärdera dem med hjälp av verkliga världen microblog data. Dessa visar vår tekniks förmåga att med hög precision och minne upptäcka framväxande händelser i högintensiva dataströmmar i realtid. Många nya webbapplikationer skapar data som kan representeras som massiva dynamiska grafer. Vår teknik kan enkelt utökas för att upptäcka, i realtid, intressanta mönster i sådana grafer.
|
Agarwal m.fl. upptäckte täta kluster i mycket dynamiska grafer genom att använda en kort cykel egenskap REF.
| 10,321,267 |
Real Time Discovery of Dense Clusters in Highly Dynamic Graphs: Identifying Real World Events in Highly Dynamic Environments
|
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science', 'Physics']}
| 9,065 |
Vi presenterar statistiska analyser av den storskaliga strukturen av tre typer av semantiska nätverk: ordföreningar, WordNet och Rogets tesaurus. Vi visar att de har en liten världsstruktur, som kännetecknas av gles konnektivitet, korta genomsnittliga längder mellan ord och stark lokal klustring. Dessutom följer fördelningarna av antalet anslutningar kraftlagar som indikerar ett skalfritt mönster av anslutning, med de flesta noder har relativt få anslutningar sammanfogade genom ett litet antal nav med många anslutningar. Dessa regulariteter har också hittats i vissa andra komplexa naturliga nätverk, såsom den globala webben, men de är inte förenliga med många konventionella modeller av semantisk organisation, baserade på arv hierarkier, godtyckligt strukturerade nätverk, eller högdimensionella vektor utrymmen. Vi föreslår att dessa strukturer återspeglar de mekanismer genom vilka semantiska nätverk växer. Vi beskriver en enkel modell för semantisk tillväxt, där varje nytt ord eller koncept är anslutet till ett befintligt nätverk genom att differentiera anslutningsmönstret för en befintlig nod. Denna modell genererar lämplig small-world statistik och power-law konnektivitet distributioner, och föreslår också en möjlig mekanistisk grund för effekterna av lärande historia variabler (ålder-av förvärv, användningsfrekvens) på beteende prestanda i semantiska bearbetningsuppgifter. Nätverksstrukturer ger intuitiva och användbara representationer för att modellera semantisk kunskap och slutsatser. Inom de semantiska nätverksmodellernas paradigm kan vi ställa minst tre olika typer av frågor. Den första typen av fråga gäller struktur och kunskap: i vilken utsträckning kan den mänskliga semantiska kunskapens organisation förklaras i termer av allmänna strukturella principer som kännetecknar de semantiska nätverkens konnektivitet? Den andra typen handlar om process och prestanda: i vilken utsträckning kan mänskliga prestationer i semantiska bearbetningsuppgifter förklaras med allmänna processer som fungerar på semantiska nätverk? En tredje typ av fråga gäller samspelet mellan struktur och process: i vilken utsträckning utnyttjar processerna för semantisk hämtning och sökning de allmänna strukturella egenskaperna hos semantiska nätverk, och i vilken utsträckning återspeglar dessa strukturella egenskaper allmänna processer för semantiskt förvärv eller utveckling? Det tidigaste arbetet med semantiska nätverk försökte ta itu med dessa frågor på ett integrerat sätt. Collins och Quillian (1969) föreslog att begreppen representeras som noder i en trädstrukturerad hierarki, med kopplingar som bestäms av klassintegrationsrelationer (Figur 1 ). Ytterligare noder för karakteristiska attribut eller predikat är kopplade till den mest allmänna nivån i den hierarki på vilken de tillämpas. En trädstrukturerad hierarki ger ett särskilt ekonomiskt system för att representera standard kunskaper om kategorier, men det sätter starka begränsningar på de möjliga utvidgningar av predikat - i huvudsak, på de typer av kunskap som är möjliga (Keil, 1979; Sommers, 1971). Collins och Quillian föreslog algoritmer för att effektivt söka igenom dessa arvshierarkier för att hämta eller verifiera fakta som "robiner har vingar", och de visade att reaktionstiderna hos människor ofta verkade matcha de kvalitativa förutsägelserna i denna modell. Men trots den här bildens elegans har den allvarliga begränsningar som en allmän modell för semantisk struktur. Arvshierarkier är helt klart lämpliga endast för vissa taxonomiskt organiserade begrepp, såsom djurklasser eller andra naturliga arter. Även i dessa idealfall verkar en strikt arvsstruktur inte gälla utom för de mest typiska medlemmarna i hierarkin.
|
REF använder vissa egenskaper hos språknätverk för att föreslå en modell för semantisk tillväxt, som är förenlig med effekterna av lärande historia variabler, såsom ålder för förvärv och frekvens, i semantisk bearbetning uppgifter.
| 6,000,627 |
The Large-Scale Structure of Semantic Networks: Statistical Analyses and a Model of Semantic Growth
|
{'venue': 'Cognitive Science', 'journal': None, 'mag_field_of_study': ['Physics', 'Computer Science', 'Medicine']}
| 9,066 |
kan spridas över ett fjärranalysområde, t.ex. De regioner som inte kan nås av människor (otillgängliga regioner). I sådana nätverk blir datainsamling en av de viktigaste frågorna. Att ansluta sig till varje sensornod och hämta informationen i tid innebär nya utmaningar. Mobil diskbänk användning, särskilt Unmanned Aerial Vehicle (UAV), är den mest bekväma metoden för att täcka området och komma åt varje sensor nod i en sådan stor skala WSN. UAV:s drift beror dock på vissa parametrar såsom uthållighetstid, höjd, hastighet, radiotyp som används och den väg som används. I detta dokument utforskar vi olika rörlighetsmönster hos UAV som följer olika vägar för att sopa lekplatsen för att söka den bästa områdestäckningen med maximalt antal täckta noder på mindre tid som behövs av den mobila diskbänken. En realistisk simuleringsmiljö används för att jämföra och utvärdera systemets prestanda. Vi presenterar prestandaresultaten för de utforskade UAV-rörlighetsmönstren. Resultaten är mycket användbara för att presentera avvägningen mellan maximering av de täckta noderna och minimering av driftstiden för att välja lämplig rörlighet mönster.
|
S. Rashed används UAV (Unmanned Aerial Vehicle) som mobila handfat för att förvärva sensoriska data REF.
| 10,246,191 |
Effects of UAV mobility patterns on data collection in wireless sensor networks
|
{'venue': '2015 IEEE International Conference on Communication, Networks and Satellite (COMNESTAT)', 'journal': '2015 IEEE International Conference on Communication, Networks and Satellite (COMNESTAT)', 'mag_field_of_study': ['Geography']}
| 9,067 |
Vid tolkning av fjärranalysbilder är det möjligt att vissa bilder som levereras av olika sensorer blir begripliga. För bättre visuell uppfattning av dessa bilder, är det viktigt att driva serier av förbehandling och elementära korrigeringar och sedan driva en serie av huvudsakliga bearbetning steg för mer exakt analys på bilderna. Det finns flera metoder för bearbetning som är beroende av typen av fjärranalysbilder. Det tillvägagångssätt som behandlas i den här artikeln, dvs. bildfusion, är användningen av naturliga färger av en optisk bild för att lägga till färg till en gråskala satellit bild som ger oss möjlighet till bättre observation av HR-bilden av OLI-sensorn i Landsat-8. Denna process med betoning på detaljer om fusionsteknik har tidigare utförts, men vi kommer att tillämpa interpoleringsprocessen. I själva verket ser vi många viktiga programvaruverktyg såsom ENVI och ERDAS som de mest kända verktygen för fjärranalys av bildbehandling har bara klassiska interpoleringsmetoder (såsom bi-lineära (BL) och bi-kubisk/kubisk konvolution (CC)). Därför använder ENVI- och ERDAS-baserade forskningar inom bildfusionsområdet och även andra fusionsforskningar ofta inte nya och bättre interpolatorer och är främst koncentrerade på fusionsalgoritmens detaljer för att uppnå en bättre kvalitet, så vi fokuserar bara på interpoleringens inverkan på fusionens kvalitet i Landsat-8 multispektrala bilder. Det viktiga inslaget i detta tillvägagångssätt är att använda en statistisk, adaptiv och kantstyrd interpoleringsmetod för att förbättra färgkvaliteten i bilderna i praktiken. Numeriska simuleringar visar att valet av lämpliga interpoleringstekniker i MRF-baserade bilder skapar bättre kvalitet än de klassiska interpolatorerna.
|
Till exempel i REF har LMMSE använts som förstoringsglas för att uppnå bättre kvalitet i pan-sharpening processen av Landsat-8-bilder jämfört med en linjär interpolator.
| 481,886 |
MRF-Based Multispectral Image Fusion Using an Adaptive Approach Based on Edge-Guided Interpolation
|
{'venue': 'Journal of Geographic Information System, vol. 9, no. 2, pp. 114-125 (2017)', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Geography']}
| 9,068 |
I och med Internet of Things (IoT)-eran upplever vi snabba tekniska framsteg. Miljarder enheter är anslutna till varandra, och våra hem, städer, sjukhus och skolor blir smartare och smartare. Men för att förverkliga sakernas internet, flera utmanande frågor som att ansluta resurs-konstruerade enheter till Internet måste lösas. Nyligen introducerade Low Power Wide Area Network (LPWAN) teknik har utformats för att lösa denna fråga. Bland många LPWAN-kandidater är Long Range (LoRa) en av de mest lovande teknikerna. Long Range Wide Area Network (LoRaWAN) är ett kommunikationsprotokoll för LoRa som tillhandahåller grundläggande säkerhetsmekanismer. Vissa säkerhetsluckor finns dock i LoRaWAN:s viktiga uppdaterings- och sessionsnyckelgenerering. I detta dokument föreslår vi ett dubbelt nyckelbaserat aktiveringssystem för LoRaWAN. Det löser problemet med viktiga uppdateringar som inte stöds fullt ut. Dessutom underlättar vårt system varje lager för att generera sin egen sessionsnyckel direkt, vilket säkerställer självständigheten för alla lager. Verkliga experimentella resultat jämfört med det ursprungliga systemet visar att det föreslagna systemet är helt genomförbart när det gäller fördröjning och batteriförbrukning.
|
Kim och Song REF föreslog ett dubbelt nyckelbaserat aktiveringssystem för att ta itu med olika säkerhetsproblem relaterade till grundnyckeln i AppKey i LoRaWAN v1.0.
| 13,739,502 |
A Dual Key-Based Activation Scheme for Secure LoRaWAN
|
{'venue': 'Wireless Communications and Mobile Computing', 'journal': 'Wireless Communications and Mobile Computing', 'mag_field_of_study': ['Computer Science']}
| 9,069 |
En ny metod för tillförlitlighetsoptimering av ett icke-reparerabelt redundant system med k-disimilarenhet införs i detta dokument. Varje enhet består av ett antal oberoende komponenter med generaliserade Erlang distributioner av livstider arrangerade i en serie-parallell konfiguration. Vi föreslår också en ungefärlig teknik för att utvidga modellen till de allmänna typerna av icke-konstanta farofunktioner. För att utvärdera systemets tillförlitlighet använder vi kortast möjliga vägteknik i stokastiska nätverk. Inköpskostnaden för varje komponent antas vara en ökande funktion av dess förväntade livslängd. Det finns flera komponentval med olika fördelningsparametrar tillgängliga för att ersättas med varje komponent i systemet. Syftet med problemet med optimering av tillförlitlighet är att välja de bästa komponenterna, från den uppsättning tillgängliga komponenter, som ska placeras i standby-systemet för att minimera den initiala inköpskostnaden för systemet, maximera systemet MTTF (genomsnittlig tid för fel), minimera systemet VTTF (variansen av tid till fel) och även maximera systemets tillförlitlighet vid uppdragstiden. Måluppfyllelsemetoden används för att lösa en diskret tidsuppskattning av det ursprungliga problemet.
|
Azaron m.fl. I REF föreslogs en ny metod för tillförlitlighetsoptimering av en k-disimilar-enhet (eller heterogen) som inte går att reparera vid redundanta virtuella maskiner och tillämpade den kortaste vägtekniken i stokastiska nätverk för att utvärdera tillförlitligheten.
| 27,728,089 |
A multi-objective discrete reliability optimization problem for dissimilar-unit standby systems
|
{'venue': None, 'journal': 'OR Spectrum', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,070 |
Abstract-Energibevarandet drar till sig allt större uppmärksamhet i datanätverk. En skola av tänkande tror att en dominerande mängd energibesparing kommer från att stänga av nätverk element. Svårigheten är att övergången mellan de aktiva och sovande transportsätten förbrukar betydande energi och tid. Detta leder till en uppenbar kompromiss mellan att spara energi och att tillhandahålla resultatgarantier, t.ex. förseningar från början till slut. Vi studerar följande routing och schemaläggning problem i ett nätverk där varje nätverkselement antingen fungerar i full-rate aktivläge eller noll-rate sovläge. För en given nät- och trafikmatris bestämmer routing den väg längs vilken varje trafikström passerar. För rambaserad periodisk schemaläggning avgör ett schema den aktiva perioden per element inom varje ram och prioriterar paket inom varje aktiv period. För en linje topologi, presenterar vi ett schema med nära till minimal fördröjning för en minsta aktiv period per element. För en godtycklig topologi delar vi upp nätverket i en samling linjer och använder det nästan optimala schemat längs varje linje. Ytterligare fördröjning uppstår endast när en stig växlar från en linje till en annan. Genom att minimera antalet byten via routing, visar vi en logaritmisk approximation för både energiförbrukning och end-to-end förseningar. Om routing ges som indata, presenterar vi två scheman av vilka en har en aktiv period proportionell mot trafikbelastningen per nätelement, och den andra proportionell mot den maximala belastningen över alla element. Förseningen från början till slut av den senare är mycket förbättrad jämfört med förseningen för den förra. Detta visar på kompromissen mellan energi och förseningar.
|
Andrews m.fl. REF studerar routing- och trading-problemet i ett nätverk där varje nätverkselement antingen fungerar i nollställningsläge eller fullhastighetsläge, och de två scheman jämförs när routing ges som indata.
| 6,664,434 |
Routing and Scheduling for Energy and Delay Minimization in the Powerdown Model
|
{'venue': '2010 Proceedings IEEE INFOCOM', 'journal': '2010 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']}
| 9,071 |
Lämplig och effektiv användning av feldiagnosteknik kan avsevärt öka livslängden för alla typer av komplexa system, minska underhållskostnaderna. Tekniken som bygger på det nuerala nätverket och den som bygger på felträdsmodellen är två olika typer av diagnosteknologier som tillämpas mer nu, och var och en har sina egna fördelar och nackdelar. Detta dokument använder sig av fördelar med både teknik för att bygga fualt diagnos expertsystem baserat på nueral nätverk och felträdet. Efter att ha introducerat den grundläggande teorikunskapen och diagnosidén om två typer av intelligenta diagnostekniker tar papperet kontrollboxfel i ett visst digitalt styrsystem som exempel för att simulera och träna, och ge expertsystemmodellen. Träningsresultaten visar att metoden kan vara mer exakt och snabb att göra feldignos och orientering, och har en bättre feldiagnos effekt.
|
I REF använder författarna fördelarna med neurala nätverket och felträdet för att konstruera feldiagnossystemet.
| 108,425,450 |
Research on Fault Diagnosis Expert System Based on the Neural Network and the Fault Tree Technology
|
{'venue': None, 'journal': 'Procedia Engineering', 'mag_field_of_study': ['Engineering']}
| 9,072 |
Allteftersom intresset för härkomst växer bland den semantiska webbgemenskapen, är den erkänd som ett användbart verktyg över många domäner. Befintliga metoder för automatisk härkomst är dock inte allmänt tillämpliga. De flesta befintliga metoder antingen förlitar sig på (låg nivå) observerad härkomst, eller kräver att användaren avslöjar formella arbetsflöden. I detta dokument föreslår vi ett nytt tillvägagångssätt för automatisk upptäckt av härkomst, på flera nivåer av granularitet. För att uppnå detta upptäcker vi entitetsderivat som bygger på klusteralgoritmer, länkade data och semantisk likhet. De resulterande härledningarna är strukturerade i enlighet med Provenance Data Model (PROV-DM). Även om det föreslagna tillvägagångssättet avsiktligt hålls allmänt, vilket gör det möjligt att anpassa sig i många användningsfall, tillhandahåller vi ett genomförande för ett av dessa användningsfall, nämligen att upptäcka källorna till nyhetsartiklar. Med detta genomförande kunde vi upptäcka 73% av de ursprungliga källorna till 410 nyheter, med 68% precision. Slutligen diskuterar vi möjliga förbättringar och framtida arbete.
|
I REF rekonstruerade vi härkomsten av nyhetsartiklar automatiskt med semantisk likhet.
| 11,984,986 |
Automatic discovery of high-level provenance using semantic similarity
|
{'venue': 'IPAW', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,073 |
Helmus, J.R.; van den Hoed, R. Länk till publikationen Helmus, J., & van den Hoed, R. (2015). Ohämmande egenskaper hos användartyp: mot en taxonomi för avgiftsbeläggning av infrastruktur. Sammanfattning från The 28th International Electric Vehicle Symposium and Exhibition, Kintex, Goyang, Korea, Republic of. Det är inte tillåtet att ladda ner eller vidarebefordra/distribuera texten eller en del av den utan tillstånd från upphovsmannen och/eller upphovsrättsinnehavaren, annat än för strikt personligt, enskilt bruk, såvida verket inte omfattas av en öppen innehållslicens (som Creative Commons). Om du anser att digital publicering av visst material strider mot någon av dina rättigheter eller (privacy) intressen, vänligen meddela biblioteket och ange dina skäl. Vid ett legitimt klagomål kommer biblioteket att göra materialet otillgängligt och/eller ta bort det från webbplatsen. Kontakta biblioteket: http://www.hva.nl/bibliotheek/contact/contactformulier/contact.html, eller skicka ett brev till: Universitetsbiblioteket (biblioteket vid Amsterdams universitet och Amsterdams universitet för tillämpad vetenskap), Sekretariat, Singel 425, 1012 WP Amsterdam, Nederländerna. Du kommer att kontaktas så snart som möjligt. Många europeiska städer med luftkvalitetsproblem kämpar med att ytterligare bygga ut avgiftsinfrastrukturen under de kommande åren på ett kostnadseffektivt sätt. Typiska problem är bland annat underkapacitet hos laddningsstationer (lastplatser på grund av hög efterfrågan) och överkapacitet (utplacering av laddningsstationer på mindre vanliga platser). Att kunna förutsäga framtida utnyttjande av laddstationer skulle ge en hel del till beslutsfattare för att uppnå mer optimerad infrastrukturplanering och utbyggnad. I detta dokument hävdas att för att göra solida förutsägelser om den framtida användningen av laddstationer måste man erkänna betydande skillnader i laddningsbeteende mellan användartyper, oavsett om det är invånare, pendlare, stadsbesökare eller användare av elbilsdelningssystem. Syftet med detta dokument är att reda ut de olika användartypernas särskilda avgiftsmönster när det gäller tidpunkt, avgiftsbelopp och platspreferenser. Genom att kombinera specifika användarmönster med sannolikheter på vilka platser dessa användare sannolikt kommer att ladda, ger de användarbaserade laddningsmönstren en kraftfull utgångspunkt för att göra förutsägelser om hur laddningspunkter sannolikt kommer att användas, samt ger beslutsfattare verktyg för att fatta strategiska beslut om hur man optimerar utbyggnaden av ny laddningsinfrastruktur.
|
Till exempel Helmus et al. REF karakteriserar olika användartyper när det gäller laddningssessionens start- och sluttider (med tillhörande laddad energi) samt tiden mellan efterföljande laddningssessioner.
| 55,490,358 |
Unraveling User Type Characteristics: Towards a Taxonomy for Charging Infrastructure
|
{'venue': None, 'journal': 'World Electric Vehicle Journal', 'mag_field_of_study': ['Computer Science']}
| 9,074 |
Personåteridentifiering syftar till att hitta en person av intresse i ett bildgalleri genom att jämföra sondbilden av denna person med alla galleribilder. Det är i allmänhet behandlas som ett hämtningsproblem, där affiniteterna mellan sonden bild och galleri bilder (P2G affinities) används för att rangordna de hämtade galleri bilder. Men de flesta befintliga metoder endast överväga P2G affinitet men ignorera affiniteterna mellan alla galleri bilder (G2G affinitet). Vissa ramar införlivade G2G affiniteter i testprocessen, som inte är end-to-end trainingable för djupa neurala nätverk. I den här artikeln föreslår vi ett nytt nätverk för gruppsuffling av slumpmässiga promenader för att fullt ut utnyttja affinitetsinformationen mellan galleribilder i både tränings- och testprocesser. Den föreslagna metoden syftar till att end-to-end förfina P2G affinitet baserat på G2G affinitet information med en enkel men effektiv matris drift, som kan integreras i djupa neurala nätverk. Feature gruppering och grupp shuffle föreslås också att tillämpa rik övervakning för att lära sig bättre personliga funktioner. Det föreslagna tillvägagångssättet överträffar de senaste metoderna på marknaden-1501, CUHK03 och DukeMTMC-data med stora marginaler, vilket visar hur effektivt vårt tillvägagångssätt är.
|
I REF, genom den föreslagna djupa slumpmässiga promenaden och den kompletterande funktion gruppering och grupp mixling schema, författarna visar att man kan uppskatta en robust sond-gallery affinitet.
| 51,878,747 |
Deep Group-Shuffling Random Walk for Person Re-identification
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 9,075 |
I denna tvådelade artikel behandlas hur den digitala kulturen har påverkat idéer om beständighet. Den undersöker den ändrade insamlingspraxisen i ett av depåbiblioteken. Författaren tänker på hur idén om beständighet, som förstås i kulturarvstermer, påverkar den digitala kulturen och därmed den digitala tekniken. Den första delen av artikeln behandlar begrepp som förknippas med beständighet, digital kultur, digital teknik, social förändring och kulturella institutioner, i samband med insamling av digitalt kulturellt material. Den andra delen fokuserar på att ändra insamlingspraxis Alexander Turnbull Library på National Library of New Zealand för elektroniskt publicerat material med förmånen av laglig deposition. I den första delen av denna artikel behandlas begreppen beständighet, digital kultur, digital teknik, social förändring och kulturella institutioner i samband med insamling av digitalt kulturellt material. Detta är avsett att placera den förändring i insamlingsmetoder som beskrivs i den andra delen av artikeln i ett sammanhang där förståelsen för hur dessa begrepp kan tolkas och tillämpas utvecklas. Den andra delen fokuserar på förändringen i insamlingspraxis för Alexander Turnbull Library (Turnbull Library) eftersom det utvecklar sin kulturarvssamling av elektroniskt publicerat material med förmånen av laglig deposition, 1 med särskild uppmärksamhet på förändringen i praktiken för att inkludera insamling av onlinepublikationer.
|
Mason hävdar att webben och den digitala kulturen har förändrat vår känsla av varaktighet, vilket resulterade i en förändring av insamlingsmetoderna på National Library of New Zealand REF.
| 26,522,241 |
Virtual Preservation: How Has Digital Culture Influenced Our Ideas about Permanence? Changing Practice in a National Legal Deposit Library
|
{'venue': None, 'journal': 'Library Trends', 'mag_field_of_study': ['Sociology', 'Engineering', 'Computer Science']}
| 9,076 |
Semantiska likhetsåtgärder spelar en viktig roll för informationsinsamling och informationsintegration. Traditionella metoder för att modellera semantisk likhet beräknar det semantiska avståndet mellan definitioner inom en och samma ontologi. Denna enda ontologi är antingen en domänoberoende ontologi eller ett resultat av integrationen av befintliga ontologier. Vi presenterar en metod för att beräkna semantisk likhet som lindrar kravet på en enda ontologi och förklarar skillnader i graden av explicithet och formalisering av de olika ontologispecifikationerna. En likhetsfunktion bestämmer liknande enhetsklasser genom att använda en matchningsprocess över synonymuppsättningar, semantiska bostadsområden och särskiljande egenskaper som klassificeras i delar, funktioner och attribut. Experimentella resultat med olika ontologier indikerar att modellen ger goda resultat när ontologier har fullständiga och detaljerade representationer av enhetsklasser. Medan kombinationen av ordmatchning och semantisk grannmatchning är tillräcklig för att upptäcka likvärdiga enhetsklasser, tillåter funktionsmatchning oss att diskriminera bland liknande, men inte nödvändigtvis likvärdiga, enhetsklasser.
|
Likvärdighetsmodellen ger ett systematiskt sätt att upptäcka liknande enhetsklasser mellan ontologier baserade på matchningsprocessen för var och en av specifikationskomponenterna i enhetsklassens representationer (dvs. synonymuppsättning, särskiljande egenskaper och semantiska stadsdelar) REF.
| 11,621,292 |
Determining Semantic Similarity among Entity Classes from Different Ontologies
|
{'venue': 'IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,077 |
I detta arbete presenterar vi en ny lokal deskriptor för videosekvenser. Den föreslagna deskriptorn bygger på histogram av orienterade 3D spatio-temporala gradienter. Vårt bidrag är fyrafaldigt. (i) För att beräkna 3D-gradienter för godtyckliga skalor utvecklar vi en minneseffektiv algoritm baserad på integrerade videor. ii) Vi föreslår en allmän kvantisering av 3D-orientering som baseras på regelbundna polyhedroner. (iii) Vi gör en fördjupad utvärdering av alla deskriptorparametrar och optimerar dem för åtgärdsigenkänning. (iv) Vi tillämpar vår deskriptor på olika åtgärdsdataset (KTH, Weizmann, Hollywood) och visar att vi överträffar toppmoderna.
|
Kläser m.fl. REF introducerar en lokal deskriptor för videosekvenser baserade på histogram av orienterade 3D spatiotemporala gradienter.
| 5,607,238 |
A spatio-temporal descriptor based on 3D-gradients
|
{'venue': 'In BMVC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,078 |
Uppsättningar av lexiska objekt som delar en viktig aspekt av deras betydelse (begrepp) är grundläggande i lingvistik och NLP. Manuell koncept sammanställning är arbetsintensiv, fel benägna och subjektiva. Vi presenterar en webbaserad koncepttilläggsalgoritm. Med tanke på en uppsättning termer som specificerar ett begrepp på ett visst språk, översätter vi dem till ett brett spektrum av mellanspråk, disambiguerar översättningarna med hjälp av webbräkningar, och upptäcker ytterligare begreppstermer med hjälp av symmetriska mönster. Vi översätter sedan de upptäckta termerna tillbaka till originalspråket, poängsätter dem och utökar det ursprungliga konceptet genom att lägga till bakåtöversättningar som har höga poäng. Vi utvärderar vår metod i 3 källspråk och 45 mellanspråk, med hjälp av både mänskliga bedömningar och WordNet. I samtliga fall, vår tvärspråkiga algoritm avsevärt förbättrar hög kvalitet koncept förlängning.
|
Till exempel, REF ) föreslå en metod för att utvidga ett givet koncept genom att använda översättningar till mellanspråk och disambiguating översättningar med hjälp av Web räknas.
| 8,337,594 |
Enhancement of Lexical Concepts Using Cross-lingual Web Mining
|
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,079 |
Abstrakt. För att förbättra resultaten av automatiskt erkänd handskriven text ingår information om språket ofta i erkännandeprocessen. Ett gemensamt tillvägagångssätt är att representera en textrad som en sekvens. Den behandlas i en riktning och språkinformationen via n-gram ingår direkt i avkodningen. Detta tillvägagångssätt använder emellertid bara sammanhang på ena sidan för att uppskatta ett ords sannolikhet. Därför föreslår vi ett dubbelriktat erkännande i detta dokument med hjälp av tydliga framåt- och bakåtvända språkmodeller. Genom att kombinera avkodningshypoteser från båda riktningarna uppnår vi en betydande ökning av igenkänningsnoggrannheten för skribentens oberoende handstilsigenkänningsuppgift. Båda språkmodellerna är av samma typ och kan uppskattas på samma corpus. Därför ökar igenkännandenoggrannheten utan något ytterligare behov av utbildningsdata eller språkmodellering komplexitet.
|
Till exempel, i REF, distinkt framåt och bakåt LMs uppskattas för handstilsigenkänning.
| 7,113,084 |
Bidirectional language model for handwriting recognition
|
{'venue': 'SSPR/SPR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,080 |
Sammanfattning En allmän algoritm för meshoptimering via node-rörelse, känd som Target-Matrix Paradigm, introduceras. Algoritmen är ett allmänt syfte genom att den kan tillämpas på ett brett utbud av mesh- och elementtyper, och på olika vanliga återkommande problem med meshoptimering såsom formförbättring, och på mer ovanliga problem som gränsskiktsbevarande med sliver-bortskaffande, högorder meshförbättring och kant-längdutjämning. Algoritmen kan anses vara en direkt optimeringsmetod där vikter automatiskt konstrueras för att möjliggöra definitioner av tillämpningsspecifika meshkvalitet. Paradigmets koncept på hög nivå har implementerats i Mesquite mesh förbättringsbiblioteket, tillsammans med ett antal konkreta algoritmer som behandlar meshkvalitetsfrågor som de som visas i exemplen i detta dokument. Nyckelord Mesh optimering Á Mesh kvalitet Á Target-matris paradigm 1 Motivering En betydande bråkdel av modellering och simulering programvara ger numeriska lösningar till partiella differentialekvationer via diskretiseringsmetoder. Det är inte bara ekvationerna själva som behöver diskretiseras, utan det gör också domänen där problemet definieras. PDE programvara använder ofta mesh generation för denna uppgift. Ibland genereras maskorna offline före PDE-simuleringen och ibland genereras maskorna dynamiskt eller adaptivt när beräkningen fortskrider. I båda fallen är maskans kvalitet en viktig faktor eftersom dålig kvalitet kan påverka noggrannheten, effektiviteten och i värsta fall kan ogiltigförklara eller i förtid avsluta beräkningen. Det finns en mängd olika metoder för att generera maskor, vissa ger bättre kvalitet än andra, beroende på omständigheterna. Ostrukturerad hexahedral mesh generering är förmodligen den minst framgångsrika när det gäller att garantera kvalitet, men tetrahedral och strukturerade metoder kan också skapa maskor med kvalitetsfrågor. Till följd av detta har ett stort antal metoder för efterbehandling utformats för att förbättra kvaliteten på en befintlig maska. Några av dessa metoder ändrar mesh topologi, vissa ändrar mesh vertex positioner, och vissa ändrar båda. Eftersom metoderna för att byta mesh topologi och för att ändra vertex positioner är ganska olika, är det klokt, i framstegsintresset, att undersöka bästa möjliga teknik inom vart och ett av dessa områden, både separat och tillsammans. I det nuvarande arbetet beskrivs ett nytt paradigm för att ändra mesh vertex-koordinater via numerisk optimering. Mål-matris paradigmet har utvecklats gradvis under de senaste 4 åren; föregångare till paradigmet kan hittas i [1, 2] och [3]. Med finansiering från DOE's Office of Science, Paradigm har under de senaste 4 åren formaliserats och har genomgått snabb utveckling för att se till att den är väl formulerad, komplett och kraftfull. Tyvärr finns det inte utrymme i denna uppsats för att beskriva alla matematiska detaljer i Paradigm; detta görs
|
Dessutom införs en allmän algoritm som kallas mål-matris paradigm i REF, och kan tillämpas på en mängd olika maskor.
| 2,956,156 |
Introducing the target-matrix paradigm for mesh optimization via node-movement
|
{'venue': 'Engineering with Computers', 'journal': 'Engineering with Computers', 'mag_field_of_study': ['Computer Science']}
| 9,081 |
Trådlös kommunikation med obemannade luftfartyg (UAV) är en lovande teknik för framtida kommunikationssystem. I detta dokument, förutsatt att UAV flyger horisontellt med en fast höjd, studerar vi energieffektiv UAV-kommunikation med en markterminal genom att optimera UAV:s bana, ett nytt designparadigm som tillsammans tar hänsyn till både kommunikationsgenomströmningen och UAV:s energiförbrukning. För detta ändamål härleder vi först en teoretisk modell för framdrivningsenergiförbrukningen för fasta UAV som en funktion av UAV:s flyghastighet, riktning och acceleration. Baserat på den härledda modellen och genom att ignorera den strålning och signalbehandling energiförbrukningen, energieffektivitet UAV kommunikation definieras som den totala information bitar kommuniceras normaliseras av UAV framdrivningsenergi som förbrukas för en ändlig tidshorisont. När det gäller okonstruerad banoptimering visar vi att både hastighetsmaximering och energiminimering leder till att energieffektiviteten försvinner och därmed är energiineffektiv i allmänhet. Därefter introducerar vi en enkel cirkulär UAV-bana, under vilken UAV:s flygradie och hastighet är gemensamt optimerade för att maximera energieffektiviteten. Dessutom föreslås en effektiv konstruktion för att maximera UAV:s energieffektivitet med allmänna begränsningar på banan, inklusive dess initiala/slutliga platser och hastigheter, samt minimal/maximal hastighet och acceleration. Numeriska resultat visar att de föreslagna konstruktionerna uppnår betydligt högre energieffektivitet för UAV-kommunikation jämfört med andra referenssystem.
|
En analytisk ram för banoptimering av en fast wing UAV för energieffektiv kommunikation presenterades i REF.
| 206,828,353 |
Energy-Efficient UAV Communication With Trajectory Optimization
|
{'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,082 |
Vi undersöker problemet med vertex-radering för viktade riktade acykliska grafer (wdags). Målet är att ta bort det minsta antalet hörn så att den resulterande onsdagen inte har någon väg av längd > δ. Flera förenklade versioner av detta problem visar sig vara NP-hårda. Problemet löses dock i linjär tid när wdag är ett rotat träd och i kvadratisk tid när wdag är en serie-parallell graf.
|
För vertex-radering av DED(k), Paik et al. REF gav linjära tids- och andragradsalgoritmer för rotade träd respektive serieparallelldiagram.
| 40,339,876 |
Deleting Vertices to Bound Path Length
|
{'venue': 'IEEE Trans. Computers', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,083 |
Abstract-I ett multi-input multiple-output (MIMO) system, tillgängligheten av kanal state information (CSI) vid sändaren är avgörande för prestandaförbättring. Nya konvolutionella neurala nätverk (NN)-baserade tekniker visar konkurrenskraftig förmåga att realisera CSI komprimering och feedback. Genom att introducera en ny NN-arkitektur ökar vi precisionen i kvantiserad CSI-återkoppling i MIMO-kommunikation. Den föreslagna NN-arkitekturen åberopar en modul som kallas korttidsminne och som medger att NN kan dra nytta av att utnyttja tidsmässiga och frekvensrelaterade korrelationer mellan trådlösa kanaler. Genom att kompromissa med komplexiteten ändrar vi NN-arkitekturen ytterligare med ett avsevärt minskat antal parametrar som ska utbildas. Slutligen visar experimenten att de föreslagna NN-arkitekturerna uppnår bättre prestanda både när det gäller CSI-komprimering och återställningsnoggrannhet. Index Terms-Channel state information (CSI) återkoppling, återkommande neurala nätverk (RNN), multipel-ingång multipel-output (MIMO).
|
Genom att införliva en LSTM-modul och FCN i en neural nätverksarkitektur (NN) bildades de återkommande komprimerings- och okompressionsmodulerna i REF för att effektivt fånga tid- och frekvenskorrelationerna i trådlösa kanaler.
| 53,720,219 |
MIMO Channel Information Feedback Using Deep Recurrent Network
|
{'venue': 'IEEE Communications Letters', 'journal': 'IEEE Communications Letters', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,084 |
Vi fokuserar på problemet med att uppskatta markplanets orientering med avseende på en mobil monokulär kameraplattform (t.ex. markrobot, bärbar kamera, hjälprobotplattform). För att ta itu med detta problem formulerar vi problemet med markplansuppskattning som ett sammanblandat multi-task-förutsägelseproblem genom att gemensamt optimera för punktvis yta normal riktning, 2D marksegmentering, och djupuppskattningar. Vår föreslagna modell -GroundNet - beräknar marken normalt i två strömmar separat och sedan en konsistensförlust appliceras ovanpå de två strömmarna för att genomdriva geometrisk konsistens. En semantisk segmenteringsström används för att isolera markområdena och används för att selektivt bakåtrikta parameteruppdateringar endast genom markregionerna i bilden. Våra experiment på KITTI och ApolloScape dataset bekräftar att GroundNet kan förutsäga konsekvent djup och normalt inom markområdet. Det uppnår också högsta prestanda på markplan normal uppskattning och horisont linje detektion.
|
Nyligen, yta normal användes för enkelbild kamera uppskattning genom att direkt uppskatta ett markplan från djupet och normala uppskattningar av segmenterade markområden REF.
| 53,717,124 |
GroundNet: Segmentation-Aware Monocular Ground Plane Estimation with Geometric Consistency
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,085 |
I detta dokument presenteras en parse-and-parafras paradigm för att bedöma graden av känslor för produktrecensioner. Sentiment identifiering har studerats väl, men de flesta tidigare arbete ger binära polariteter endast (positiva och negativa), och polariteten i känslor är helt enkelt omvänd när en negation upptäcks. Utvinningen av lexikala drag som unigram/bigram komplicerar också känsloklassificeringsuppgiften, eftersom språkstruktur som implicit långdistansberoende ofta förbises. I detta dokument föreslår vi en strategi för att extrahera adverbadjektiv-noun-fraser baserade på klausulstruktur som erhålls genom att tolka meningar till en hierarkisk representation. Vi föreslår också en robust allmän lösning för modellering av adverbials bidrag och negation till poängen för graden av känslor. I en ansökan som omfattade utvinning aspekt-baserade fördelar och nackdelar från restaurang recensioner, fick vi en 45% relativ förbättring i återkallande genom användning av tolkningsmetoder, samtidigt förbättra precisionen.
|
För engelska har REF presenterat ett verk där en parse-and-parafras paradigm används för att tilldela känslor polaritet för produktrecensioner.
| 2,481,864 |
Review Sentiment Scoring via a Parse-and-Paraphrase Paradigm
|
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,086 |
Vi föreslår en bild super-upplösningsmetod (SR) med hjälp av ett djupt rekursivt konvolutionsnätverk (DRCN). Vårt nätverk har ett mycket djupt rekursivt lager (upp till 16 rekursioner). Ökande rekursionsdjup kan förbättra prestandan utan att införa nya parametrar för ytterligare konvolutioner. Även om fördelarna med att lära sig ett Demokratiska republiken Kongo är mycket svåra med en standard gradient nedstigningsmetod på grund av exploderande/vanskande gradienter. För att underlätta svårigheten med utbildning föreslår vi två förlängningar: rekursiv-supervision och hoppa-anslutning. Vår metod överträffar tidigare metoder med stor marginal.
|
Författarna presenterar också ett djupt rekursivt konvolutionsnätverk för att återställa HR-avbildningarna REF.
| 206,593,506 |
Deeply-Recursive Convolutional Network for Image Super-Resolution
|
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 9,087 |
Termisk och klorofyll fluorescenstomografi är kraftfulla verktyg för att studera rumslig och temporal heterogenitet bladtransspiration och fotosyntetisk prestanda. De relativa fördelarna och nackdelarna med dessa tekniker diskuteras. När de kombineras, kan de belysa pre-symtomatiska svar ännu inte uppenbara i visuella spektrum bilder och ge specifika signaturer för diagnos av olika sjukdomar och abiotiska påfrestningar. Dessutom, deras användning för diagnos och för urval för stomatal eller fotosyntetiska mutanter, dessa tekniker kan tillämpas för stresstolerans screening. Till exempel, snabb screening för stomatal svar kan uppnås genom termisk avbildning, medan, kombinerat med fluorescence avbildning för att studera fotosyntes, de kan potentiellt användas för att härleda bladvatten användning effektivitet som en screening parameter. En särskild fördel med avbildning är att det möjliggör kontinuerlig automatiserad övervakning av dynamisk rumslig variation. Exempel på tillämpningar är studier av tillväxt och utveckling av växtlinjer som skiljer sig åt i fråga om stressresistens, avkastning, cirkadiska urkontrollerade svar och möjliga interaktioner mellan dessa parametrar. I framtiden, sådana dual-image system skulle kunna utökas med kompletterande tekniker såsom hyperspektral och blå-grön fluorescence avbildning. Detta skulle resultera i ett ökat antal kvantifierade parametrar som kommer att öka effekten av stressdiagnos och potentialen för screening av stresstoleranta genotyper.
|
Senare studerade Chaerle et al REF användningen av värme- och klorofyllfluorescensavbildning i pre-symtomatiska svar för diagnos av olika sjukdomar och för att förutsäga växttillväxt.
| 9,051,915 |
Monitoring and screening plant populations with combined thermal and chlorophyll fluorescence imaging
|
{'venue': 'Journal of Experimental Botany', 'journal': 'Journal of Experimental Botany', 'mag_field_of_study': ['Biology', 'Medicine']}
| 9,088 |
Abstract-Energi-effektivitet (EE) är avgörande för enhet-till-enhet (D2D) aktiverat cellulära nätverk på grund av begränsad batterikapacitet och allvarlig cokanalinterferens. I detta dokument tar vi itu med problemet med EE-optimering genom att anta en stabil matchningsmetod. NP-hårda gemensamma resurstilldelningsproblem formuleras som ett ett till ett matchande problem under tvåsidiga preferenser, som varierar dynamiskt med kanaltillstånd och interferensnivåer. Ett spelteoretiskt tillvägagångssätt används för att analysera interaktioner och korrelationer mellan användarutrustning (Ues), och en iterativ kraftfördelningsalgoritm utvecklas för att etablera ömsesidiga preferenser baserade på icke-linjär delprogramering. Vi använder sedan Gale-Shapley algoritm för att matcha D2D par med cellulära UEs, som har visat sig vara stabil och svag Pareto optimal. Vi tillhandahåller en teoretisk analys och beskrivning för genomförandedetaljer och algoritmisk komplexitet. Vi utökar också algoritmen för att ta itu med skalbarhetsproblem i storskaliga nätverk genom att utveckla slipsbrytande och preferens-deletion-baserade matchningsregler. Simuleringsresultat validerar den teoretiska analysen och visar att betydande resultatvinster av genomsnittlig EE och matchningstillfredsställelse kan uppnås med den föreslagna algoritmen. Index Terms-Device-to-device (D2D) kommunikation, energieffektiv matchning, spel-teoretisk metod, icke-konvex optimering, resursfördelning.
|
I REF formulerade författarna problemet med gemensam resursfördelning som ett en-till-en matchande problem under tvåsidiga preferenser och använde Gale-Shapley (GS) algoritm för att matcha D2D par med cellulära UEs.
| 12,961,383 |
Energy-Efficient Matching for Resource Allocation in D2D Enabled Cellular Networks
|
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
| 9,089 |
Påskyndade grafikkort, eller Graphics Processing Units (GPU), har blivit allmänt förekommande under de senaste åren. På rätt typer av problem, GPUs överträffar kraftigt CPUs i termer av rå prestanda. Men eftersom de är svåra att programmera, GPU används endast för en smal klass av specialapplikationer; den råa processkraft som görs tillgänglig av GPUs är oanvänd för det mesta. Detta papper presenterar en förlängning till en Java JIT kompilator som kör lämplig kod på GPU istället för CPU. Både statiska och dynamiska funktioner används för att avgöra om det är möjligt och fördelaktigt att avlasta en kodbit på GPU. I dokumentet presenteras en kostnadsmodell som balanserar den upphastighet som finns tillgänglig från GPU mot kostnaden för överföring av indata och utdata mellan huvudminnet och GPU-minnet. Kostnadsmodellen är parameteriserad så att den kan appliceras på olika maskinvarukombinationer. Papperet presenterar också sätt att övervinna flera hinder för parallellisering inneboende i utformningen av Java bytekod språket: ostrukturerat kontrollflöde, bristen på flerdimensionella matriser, de exakta undantag semantik, och spridningen av indirekta referenser.
|
Verket av REF föreslår en förlängning till en Java JIT kompilator som kör program på GPU.
| 10,615,949 |
Automatic parallelization for graphics processing units
|
{'venue': "PPPJ '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,090 |
Automatic Test Data Generation är en mycket populär domän inom området Sökbaserad Software Engineering. Traditionellt har huvudmålet varit att maximera täckningen. Andra mål kan dock definieras, t.ex. orakelkostnaden, som är kostnaden för att genomföra hela testsviten och kostnaden för att kontrollera systemets beteende. I mycket stora programvarusystem kan kostnaderna för att testa systemet vara ett problem, och då är det vettigt att överväga två motstridiga mål: att maximera täckningen och minimera kostnaden för oraklet. Detta är vad vi gör i denna tidning. Vi jämför huvudsakligen två metoder för att hantera problemet med flermålstestdatagenerering: en direkt multi-objektiv metod och en kombination av en mono-objektiv algoritm tillsammans med multi-objektiv testfallsoptimering. Konkret, i detta arbete använder vi fyra state-of-the-art multi-objektive algoritmer och två mono-objektive evolutionära algoritmer följt av en multi-objektive test fall val baserat på Pareto effektivitet. Den experimentella analysen jämför dessa tekniker på två olika riktmärken. Den första består av 800 javaprogram som skapas genom en programgenerator. Det andra riktmärket består av 13 verkliga program som hämtats ur litteraturen. I den direkta multi-objektiva metoden tyder resultaten på att orakelkostnaden kan optimeras på rätt sätt, men systemets fulla täckning utgör en stor utmaning. När det gäller de monoobjektiva algoritmerna behöver de en andra fas av urval av testfall för att minska kostnaden för oraklet, men de är mycket effektiva när det gäller att maximera filialens täckning.
|
Ferrer m.fl. I Ref föreslogs ett flerobjektivt tillvägagångssätt som samtidigt tar hänsyn till kodtäckning och orakelkostnader.
| 10,548,341 |
Evolutionary Algorithms for the Multi-Objective Test Data Generation Problem
|
{'venue': 'Softw. Pract. Exp.', 'journal': 'Softw. Pract. Exp.', 'mag_field_of_study': ['Computer Science']}
| 9,091 |
Restriktiv programmering kan definitivt ses som ett modelldrivet paradigm. Användarna skriver program för modellering problem. Dessa program är kartlagda till körbara modeller för att beräkna lösningarna. Detta dokument fokuserar på effektiv modellhantering (definition och omvandling). Ur den synvinkeln föreslår vi en översyn av utformningen av system för begränsningsprogrammering. En modelldriven arkitektur introduceras för att kartlägga lösningsoberoende begränsningsmodeller för att lösa beroende beslutsmodeller. Flera viktiga frågor undersöks, såsom behovet av ett visuellt högnivå modellering språk, och kvaliteten på metamodellering tekniker för att genomföra omvandlingarna. Ett viktigt resultat är S-COMMA-plattformen som effektivt implementerar kedjan från modellering till att lösa problem med begränsningar.
|
I REF diskuterar författarna behovet av ett visuellt högnivå modellering språk och kvaliteten på metamodellering tekniker för att genomföra omvandlingarna.
| 2,647,795 |
Model-Driven Constraint Programming
|
{'venue': 'International Conference on Principles and Practice of Declarative Programming, Valence : Spain (2008)', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,092 |
Abstrakt. Planering för flera agenter under osäkerhet bygger ofta på decentraliserade delvis observerbara Markov beslutsprocesser (DecPOMDPs), men nuvarande metoder måste de-betona långsiktiga effekter av åtgärder med en rabattfaktor. I uppgifter som trådlöst nätverk, utvärderas agenter med genomsnittliga prestanda över tid, både korta och långsiktiga effekter av åtgärder är avgörande, och diskontering baserade lösningar kan prestera dåligt. Vi visar att under en gemensam uppsättning av villkor förväntas maximisering (EM) för genomsnittlig belöning Dec-POMDPs är fast i en lokal optimal. Vi introducerar en ny genomsnittlig belöning EM metod; det överträffar en toppmodern discounted-reward Dec-POMDP metod i experiment.
|
REF utvidgar ytterligare EM-strategin till att omfatta genomsnittliga belöningar dec-POMDP.
| 998,962 |
Expectation Maximization for Average Reward Decentralized POMDPs
|
{'venue': 'ECML/PKDD', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,093 |
Diagramdata har blivit allmänt förekommande och att manipulera dem på grundval av likhet är viktigt för många tillämpningar. Grafredigeringsavstånd är en av de mest accepterade åtgärderna för att fastställa likheter mellan grafer och har omfattande tillämpningar inom områdena mönsterigenkänning, datorseende etc. Tyvärr är problemet med grafredigering avståndsberäkning NP-Hard i allmänhet. I det här dokumentet introducerar vi därför tre nya metoder för att beräkna de övre och nedre gränserna för redigeringsavståndet mellan två grafer i polynomtid. Genom att tillämpa dessa metoder introduceras två algoritmer AppFull och AppSub för att utföra olika typer av grafsökning på grafdatabaser. Omfattande experimentella studier utförs på både verkliga och syntetiska dataset för att undersöka olika aspekter av metoderna för att begränsa grafredigeringsavstånd. Resultat visar att dessa metoder uppnår god skalbarhet både när det gäller antalet grafer och storleken på grafer. Effektiviteten av dessa algoritmer bekräftar också nyttan av att använda våra gränser för filtrering och sökning av grafer.
|
Eftersom komplexiteten i att hitta den optimala lösningen för grafredigeringsavståndet är NP-hård REF, har många ungefärliga lösningar föreslagits.
| 16,472,409 |
Comparing Stars: On Approximating Graph Edit Distance
|
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
| 9,094 |
DRAM-minnen behöver uppdateras regelbundet för att kunna bevara data som lagras i dem. Uppdateringsintervallet för DRAM-minnen beror på leverantören och den designteknik de använder. För varje uppdatering i en DRAM-rad läses den lagrade informationen i varje cell upp och skrivs sedan tillbaka till sig själv när varje DRAM-bit läses är självdestruktiv. Uppdateringsprocessen är oundviklig för att upprätthålla data korrekthet, tyvärr på bekostnad av kraft och bandbredd overhead. Den framtida trenden att integrera lager av 3D die-stacked dram-minnen på toppen av en processor förvärrar ytterligare situationen eftersom tillgången till dessa dram-minnen kommer att bli vanligare och det blir allt svårare att dölja uppdateringscykler i den tillgängliga slacken. Dessutom, på grund av konsekvenserna av temperaturökning, kommer uppdateringsintervallet för 3D die-stacked DRAMs att bli kortare än de konventionella. I detta dokument föreslås ett innovativt system för att minska den energi som förbrukas i dram-minnen. Genom att använda en time-out-räknare för varje minnesrad i en DRAM-modul kan alla onödiga periodiska uppdateringsåtgärder elimineras. Det grundläggande konceptet bakom vårt schema är att en DRAM-rad som nyligen lästes eller skrevs till av processorn (eller andra enheter som delar samma DRAM) inte behöver uppdateras igen genom den periodiska uppdateringsoperationen, vilket eliminerar överdrivna uppfräschningar och den energi som försvinner. Baserat på detta koncept föreslår vi en lågkostnadsteknik i minnesregulatorn för DRAM-effektminskning. Simuleringsresultaten visar att vår teknik kan minska upp till 86% av alla uppdateringsoperationer och 59,3% i genomsnitt för en 2GB DRAM. Detta i sin tur resulterar i 52,6 % energibesparingar för uppdatering av verksamheten. Den totala energibesparingen i dram-minnet är upp till 25,7 % med ett genomsnitt på 12,13 % som erhållits för SPLASH-2, SPECint2000 och Biobench-riktmärkesprogram simulerade på 2 GB dram. För en 64MB 3D DRAM, energibesparingen är upp till 21% och 9,37% i genomsnitt när uppdateringsfrekvensen är 64 ms. För en snabbare 32ms uppdateringsfrekvens den maximala och genomsnittliga besparingar är 12% respektive 6,8%. 40:e IEEE/ACM:s internationella symposium om mikroarkitektur
|
För DRAM-system föreslog Ghosh och Lee REF en Smart-Refresh-teknik som undviker att uppdatera DRAM-raderna som nyligen har lästs eller skrivits.
| 8,107,704 |
Smart Refresh: An Enhanced Memory Controller Design for Reducing Energy in Conventional and 3D Die-Stacked DRAMs
|
{'venue': '40th Annual IEEE/ACM International Symposium on Microarchitecture (MICRO 2007)', 'journal': '40th Annual IEEE/ACM International Symposium on Microarchitecture (MICRO 2007)', 'mag_field_of_study': ['Computer Science']}
| 9,095 |
Ett antal nya verk har föreslagit uppmärksamhetsmodeller för visuellt frågesvar (VQA) som genererar rumsliga kartor som belyser bildregioner som är relevanta för att besvara frågan. I detta dokument hävdar vi att det förutom att modellera "där man kan titta" eller visuell uppmärksamhet är lika viktigt att modellera "vilka ord man ska lyssna på" eller ifrågasätta uppmärksamheten. Vi presenterar en ny co-attention modell för VQA som tillsammans resonerar om bild och ifrågasätter uppmärksamhet. Dessutom, vår modell skäl till frågan (och därmed bilden via co-attention mekanism) på ett hierarkiskt sätt via en ny 1-dimensionell konvolution neurala nätverk (CNN) modell. Vår slutliga modell överträffar alla rapporterade metoder och förbättrar den senaste tekniken på VQA-datauppsättningen från 60,4 % till 62,1 %, och från 61,6 % till 65,4 % på COCO-QA-datauppsättningen 1. 1 Källkoden kan laddas ner från https://github.com/jiasenlu/HieCoAttenVQA
|
Ref har nyligen visat att förutom att delta från frågan till bildlappar, delta från bilden tillbaka till frågeorden ger en förbättring av VQA-uppgiften.
| 868,693 |
Hierarchical Question-Image Co-Attention for Visual Question Answering
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,096 |
Numera är ett stort antal åsiktsrecensioner publiceras på webben. Sådana granskningar är en mycket viktig informationskälla för kunder och företag. Den förstnämnda förlitar sig mer än någonsin på online-recensioner för att fatta sina köpbeslut, och den senare för att snabbt svara på sina kunders förväntningar. Tyvärr, på grund av den verksamhet som ligger bakom, finns det ett ökande antal bedrägliga åsikter, det vill säga fiktiva åsikter som avsiktligt har skrivits för att låta autentiska, för att lura konsumenterna att främja en produkt av låg kvalitet (positiva vilseledande åsikter) eller kritisera en potentiellt god kvalitet (negativa vilseledande åsikter). I detta dokument fokuserar vi på att upptäcka båda typerna av bedrägliga åsikter, positiva och negativa. På grund av bristen på exempel på vilseledande åsikter föreslår vi att man tar itu med problemet med att upptäcka bedrägliga åsikter som använder PU-lärande. PU-learning är en halvt övervakad teknik för att bygga en binär klassificering på grundval av positiva (dvs. vilseledande åsikter) och omärkta exempel. Konkret föreslår vi en ny metod som med avseende på dess ursprungliga version är mycket mer konservativ vid tidpunkten för att välja de negativa exemplen (dvs. inte vilseledande åsikter) från de omärkta. De uppnådda resultaten visar att den föreslagna PU-learning-metoden konsekvent överträffade den ursprungliga PU-learning-metoden. Särskilt re- * Korresponderande författare E-postadresser: [email protected] (Donato Hernández Fusilier), [email protected] (Manuel Montes-y-Gómez), [email protected] (Paolo Rosso), [email protected] (Rafael Guzmán Cabrera) visar en genomsnittlig förbättring på 8,2 % respektive 1,6 % jämfört med den ursprungliga metoden för att upptäcka positiva respektive negativa vilseledande åsikter.
|
Dessutom Hernandez et al. REF föreslår en halvövervakad teknik som kallas PU-learning.
| 205,486,503 |
Detecting positive and negative deceptive opinions using PU-learning
|
{'venue': 'Inf. Process. Manag.', 'journal': 'Inf. Process. Manag.', 'mag_field_of_study': ['Computer Science']}
| 9,097 |
I detta papper är de metriska och topologiska paradigmerna integrerade i ett hybridsystem för både lokalisering och kartbyggnad. En global topologisk karta förbinder lokala metriska kartor, vilket möjliggör en kompakt miljömodell, som inte kräver global metriska överensstämmelse och tillåter både precision och robusthet. Dessutom hanterar metoden slingor i miljön under automatisk kartläggning med hjälp av information från den multimodala topologiska lokaliseringen. Systemet använder en 360° laserskanner för att extrahera hörn och öppningar för topologisk inflygning och linjer för den metriska metoden. Denna hybrid metod har testats i en 50 x 25 m 2 del av institutets byggnad med den helt autonoma roboten Donald Duck. Experiment är av fyra typer: kartor som skapats genom en fullständig utforskning av miljön jämförs med att uppskatta deras kvalitet; testuppdrag genereras slumpmässigt för att utvärdera effektiviteten i tillvägagångssättet för både lokalisering och utlokalisering; den fjärde typen av experiment visar det praktiska i tillvägagångssättet för att stänga slingan.
|
I REF, Tomatis m.fl. har utformat en hybridrepresentation bestående av en global topologisk karta med lokala metriska kartor knutna till varje nod för exakt navigering.
| 1,196,993 |
1. Introduction * Hybrid simultaneous localization and map building: a natural integration of topological and metric
|
{'venue': 'Robotics Auton. Syst.', 'journal': 'Robotics Auton. Syst.', 'mag_field_of_study': ['Computer Science']}
| 9,098 |
Abstrakt. De flesta befintliga personidentifieringsmetoder (re-id) bygger på övervakad modellinlärning på per-camera-pair manuellt märkta parvis träningsdata. Detta leder till dålig skalbarhet i praktisk re-id-utplacering på grund av bristen på uttömmande identitetsmärkning av bildpositiva och negativa par för varje kamerapar. I detta arbete, vi tar itu med detta problem genom att föreslå en oövervakad re-id djupt lärande metod som kan gradvis upptäcka och utnyttja den underliggande re-id diskriminerande information från automatiskt genererade person tracklet data från videor i en end-to-end modelloptimering. Vi formulerar en Tracklet Association Obesudlad Deep Learning (TAUDL) ram som kännetecknas av gemensamt lärande per kamera (inom kameran) tracklet association (märkning) och cross-camera tracklet korrelation genom att maximera upptäckten av mest sannolika tracklet relationer över kameravyer. Omfattande experiment visar den föreslagna TAUDL-modellens överlägsenhet jämfört med toppmoderna oövervakade och domänanpassningsreid-metoder med hjälp av sex personre-id-benchmarkingdata.
|
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF föreslår en Tracklet Association Obesudlad Deep Learning (TAUDL) modell för att överväga en ren oövervakad person Re-ID problem.
| 52,181,345 |
Unsupervised Person Re-identification by Deep Learning Tracklet Association
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,099 |
Användningen av flashbaserade solid state-enheter (SSD) i lagringssystem ökar. Att lägga till SSD-enheter i ett lagringssystem väcker inte bara frågan om hur SSD-enheter ska hanteras, utan väcker också frågan om aktuella buffertpoolalgoritmer fortfarande kommer att fungera effektivt. Vi är intresserade av användningen av hybrida lagringssystem, bestående av SSD-enheter och hårddiskar (HDDs), för databashantering. Vi presenterar kostnadsmedvetna ersättningsalgoritmer, som är medvetna om skillnaden i prestanda mellan SSD:er och hårddiskar, för både DBMS buffertpool och SSD:er. I hybridlagringssystem beror det fysiska åtkomstmönstret till SSD:erna på hanteringen av DBMS buffertpool. Vi studerade effekten av buffertpool caching-policyer på SSD-åtkomstmönster. Baserat på dessa studier har vi utformat en kostnadsanpassad cachepolicy för att effektivt hantera SSD. Vi implementerade dessa algoritmer i MySQL:s InnoDB lagringsmotor och använde TPC-C arbetsbelastningen för att visa att dessa kostnadsmedvetna algoritmer överträffar tidigare algoritmer.
|
Liu och Salem REF föreslår kostnadsmedvetna ersättningsalgoritmer för hybridlagringskonfiguration (SSD- och hårddiskar).
| 3,732,670 |
Hybrid Storage Management for Database Systems
|
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
| 9,100 |
Globala analyser av RNA uttrycksnivåer är användbara för att klassificera gener och övergripande fenotyper. Ofta är dessa klassificeringsproblem sammankopplade, och man vill hitta "markörgener" som är olika uttryckta i särskilda uppsättningar av "villkor". Vi har utvecklat en metod som samtidigt samlar gener och villkor, att hitta distinkta "checkerboard" mönster i matriser av genuttryck data, om de finns. I ett cancersammanhang motsvarar dessa checkerboards gener som är markant upp- eller nedreglerade hos patienter med särskilda typer av tumörer. Vår metod, spektral biclustering, är baserad på observationen att checkerboard strukturer i matriser av uttrycksdata kan hittas i eigenvekatorer som motsvarar karakteristiska uttrycksmönster över gener eller tillstånd. Dessutom kan dessa eigenvekatorer lätt identifieras genom allmänt använda linjära algebra metoder, i synnerhet singular value decomposition (SVD), tillsammans med tätt integrerade normalisering steg. Vi presenterar ett antal varianter av tillvägagångssättet, beroende på om normaliseringen över gener och villkor görs självständigt eller på ett kopplat sätt. Vi tillämpar sedan spektral biclustering för ett urval av allmänt tillgängliga cancer uttrycksdata, och undersöka i vilken utsträckning tillvägagångssättet kan identifiera checkerboard strukturer. Dessutom jämför vi resultatet av våra biklustermetoder med ett antal rimliga riktmärken (t.ex. direkt tillämpning av SVD eller normaliserade nedskärningar av rådata).
|
Spectral Biclustering REF använder en checkboardstruktur för att hitta biclusters och den tillämpar en singular value decomposition (SVD) av matrisen som representerar datasetet.
| 5,704,362 |
Spectral Biclustering of Microarray Data : Coclustering Genes and Conditions
|
{'venue': None, 'journal': None, 'mag_field_of_study': ['Medicine', 'Biology']}
| 9,101 |
Neural Machine Translation (NMT) baserad på encoder-dekoder arkitekturen har nyligen blivit ett nytt paradigm. Forskare har visat att målsidan enspråkig data kan avsevärt förbättra dekoder modellen av NMT. De enspråkiga uppgifterna på källkodssidan utforskas dock inte fullt ut, även om det bör vara lämpligt att stärka NMT:s kodarmodell, särskilt när den parallella corpusen är långt ifrån tillräcklig. I detta dokument föreslår vi två metoder för att fullt ut utnyttja källsidans enspråkiga uppgifter i NMT. Den första metoden använder sig av självlärande algoritm för att generera syntetiska storskaliga parallella data för NMT utbildning. Det andra tillvägagångssättet tillämpar det multi-task lärande ramverket med hjälp av två NMTs för att förutsäga översättningen och de omordnade källsidan monolingual meningar samtidigt. De omfattande försöken visar att de föreslagna metoderna får betydande förbättringar jämfört med den starka uppmärksamhetsbaserade NMT.
|
REF utnyttjar källsidans enspråkiga data i NMT.
| 17,667,087 |
Exploiting Source-side Monolingual Data in Neural Machine Translation
|
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,102 |
Det heterogena cellulära nätverket (HCN) är en lovande metod för utbyggnad av 5G cellulära nät. Detta papper studerar omfattande fysiska lager säkerhet i en multitier HCN där basstationer (BS), auktoriserade användare, och tjuvlyssnare är alla slumpmässigt lokaliserade. Vi föreslår först en åtkomst tröskelbaserad sekretess mobil förening politik som associerar varje användare med BS som ger den maximala trunkerade genomsnittliga mottagna signalkraft utöver ett tröskelvärde. Enligt den föreslagna policyn undersöker vi anslutningsannolikheten och sekretesssannolikheten för en slumpmässigt lokaliserad användare och ger dragbara uttryck för de två mätvärdena. Asymptotic analys visar att sätta en större tillträdeströskel ökar anslutningsannolikheten medan minskar sekretesssannolikheten. Vi utvärderar vidare den nätverksomfattande sekretessen och den minimala sekretessen per användare med både anslutning och sekretesssannolikhet. Vi visar att införandet av en korrekt vald tillträdeströskel avsevärt ökar sekretessen för en HCN.
|
I REF föreslogs i en K-tier HetNet en policy för tillträdeströskelbaserad sekretess för mobila föreningar.
| 15,612,264 |
Physical Layer Security in Heterogeneous Cellular Networks
|
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,103 |
Abstrakt. Vi introducerar konceptet med okonstruerad 3D-prestanda i realtid genom explicit semantisk segmentering i RGB-ingången. För att säkerställa robusthet förlitar sig de avancerade lärmetoderna på stora utbildningsdatauppsättningar av ansiktsbilder som fångas i det vilda. Även om imponerande spårning kvalitet har visats för ansikten som är till stor del synliga, någon ocklusion på grund av hår, tillbehör, eller hand-till-ansikte gester skulle resultera i betydande visuella artefakter och förlust av spårning noggrannhet. Modellering av ocklusioner har mestadels undvikits på grund av dess enorma utrymme av utseende variabilitet. För att ta itu med denna förbannelse av hög dimensionalitet, utför vi spårning i okonstruerade bilder förutsatt att icke-ansikte regioner kan vara helt maskerad. Tillsammans med de senaste genombrotten i djup inlärning, visar vi att pixel-nivå ansiktssegmentering är möjligt i realtid genom att repurposing convolutional neurala nätverk som ursprungligen utformats för allmän semantisk segmentering. Vi utvecklar en effektiv arkitektur baserad på ett två-ströms dekonvolutionsnätverk med kompletterande egenskaper, och introducerar noggrant utformade träningsprover och dataförstärkningsstrategier för förbättrad segmenteringsnoggrannhet och robusthet. Vi antar en toppmodern regressionsbaserad ansiktsspårningsram med segmenterade ansiktsbilder som utbildning, och demonstrerar korrekt och oavbruten ansiktsutveckling i närvaro av extrem ocklusion och även sidovyer. Dessutom kan den resulterande segmenteringen direkt användas för att kompositera partiella 3D-ansiktsmodeller på de ingående bilderna och möjliggöra sömlösa ansiktsmanipuleringsuppgifter, såsom virtuell make-up eller ansiktsersättning.
|
REF presenterar en metod för icke-konstruerad 3D-prestanda i realtid genom explicit semantisk segmentering i RGB-inmatningen.
| 7,419,716 |
Real-Time Facial Segmentation and Performance Capture from RGB Input
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,104 |
Abstract-Detta arbete presenterar en analys av täta multipatkomponenter (DMC) i en industriell verkstad. Radiokanalljud utfördes med en vektornätverksanalysator och virtuella antennsystem. De spekulära och täta multipatkomponenterna uppskattades med RiMAX-algoritmen. DMC-kovariansstrukturen för RiMAX-datamodellen validerades. Två DMC-parametrar undersöktes: distributionen av radiokanaleffekt mellan spokulär och tät multipat och DMC-reverberationstiden. DMC-effekten stod för 23–70 % av den totala kanaleffekten. En betydande skillnad mellan DMC-krafter i linje-av-sight och non-line-of-sight observerades, vilket till stor del kan tillskrivas kraften i linje-av-sight multi-sight-komponenten. I överensstämmelse med rum elektromagnetiska teori, DMC efterklang tid befanns vara nästan konstant. Totalt sett är DMC i den industriella verkstaden viktigare än i kontorsmiljöer: det upptar en bråkdel av den totala kanalkraft som är 4% till 13% större. Industrimiljön absorberar i genomsnitt 29% av den elektromagnetiska energin jämfört med 45%-51% för kontorsmiljöer i litteraturen: detta resulterar i en större efterklangstid i den tidigare miljön. Dessa resultat förklaras av verkstadens mycket belamrade och metalliska natur.
|
I REF utfördes en experimentell analys av DMC i en industriell miljö vid 3 GHz, där DMC:s kovariansstruktur för RiMAX-datamodellen validerades.
| 6,208,760 |
Experimental Analysis of Dense Multipath Components in an Industrial Environment
|
{'venue': 'IEEE Transactions on Antennas and Propagation', 'journal': 'IEEE Transactions on Antennas and Propagation', 'mag_field_of_study': ['Physics']}
| 9,105 |
Arcade Learning Environment (ALE) är en utvärderingsplattform som innebär utmaningen att bygga AI agenter med allmän kompetens över dussintals Atari 2600 spel. Den stöder en mängd olika probleminställningar och har fått allt större uppmärksamhet från forskarsamhället. I den här artikeln tar vi en stor bild av hur ALE används av forskarsamhället. Vi fokuserar på hur olika utvärderingsmetoder i ALE har blivit och vi lyfter fram några viktiga frågor när vi utvärderar agenter i denna plattform. Vi använder denna diskussion för att presentera vad vi anser vara bästa praxis för framtida utvärderingar i Ale. För att främja framstegen på området, introducerar vi också en ny version av ALE som stöder flera spellägen och ger en form av stokasticitet vi kallar klibbiga åtgärder.
|
Ett populärt riktmärke som används för att studera multi-task lärande är Arcade Learning Environment, en svit av dussintals Atari 2600 spel REF.
| 47,082,037 |
Revisiting the Arcade Learning Environment: Evaluation Protocols and Open Problems for General Agents
|
{'venue': 'J. Artif. Intell. Res.', 'journal': 'J. Artif. Intell. Res.', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,106 |
Sedan uppfinningen av word2vec [28, 29], har hoppa-gram modellen avsevärt avancerat forskningen av nätverk inbäddning, såsom den senaste utvecklingen av DeepWalk, LINE, PTE, och node2vek metoder. I detta arbete visar vi att alla ovan nämnda modeller med negativ provtagning kan förenas i matris factorization ram med slutna former. Vår analys och bevis avslöjar att: (1) DeepWalk [31] empiriskt producerar en lågvärdig omvandling av ett näts normaliserade Laplacian-matris; (2) LINE [37] är i teorin ett specialfall av DeepWalk när storleken på hörnens sammanhang är satt till en; (3) Som en förlängning av LINE, PTE [36] kan ses som den gemensamma faktoriseringen av flera nätverk Laplacians; (4) node2vec [16] faktoriserar en matris relaterad till den stationära distributionen och övergångssannolikheten tensor av en 2: a ordningen slumpmässig gång. Vi tillhandahåller vidare de teoretiska kopplingarna mellan skip-gram-baserade nätverk inbäddande algoritmer och teorin om graf Laplacian. Slutligen presenterar vi NetMF metod 1 samt dess approximation algoritm för datornätverk inbäddning. Vår metod erbjuder betydande förbättringar över DeepWalk och LINE för konventionella nätverksbrytningsuppgifter. Detta arbete lägger den teoretiska grunden för hoppa-gram baserade nätverk inbäddning metoder, vilket leder till en bättre förståelse av latent nätverk representation lärande.
|
NetMF REF är en enhetlig matris factorization ram för att teoretiskt förstå och förbättra DeepWalk och LINE.
| 3,952,914 |
Network Embedding as Matrix Factorization: Unifying DeepWalk, LINE, PTE, and node2vec
|
{'venue': "WSDM '18", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,107 |
Tät utbyggnad av små celler ses som en av de viktigaste metoderna för att möta trafikbehoven i nästa generations trådlösa 5G-nät. Energieffektiviteten blir emellertid ett bekymmer tillsammans med införandet av massiva mängder små celler. I detta dokument anser vi att de energieffektiva små cellnäten (SCN) använder smarta on/off schemaläggningsstrategier (OOS), där en viss del av små basstationer (SBS) sätts in i mindre energikrävande sovande stater för att spara energi. I detta syfte representerar vi först den totala SCN-trafiken genom en ny lastvariabel, och analyserar dess statistik rigoröst med hjälp av Gamma approximation. Vi föreslår sedan två nya OOS-algoritmer som utnyttjar denna lastvariabel på centraliserat och distribuerat sätt. Vi visar att föreslagna lastbaserade OOS-algoritmer kan leda till så mycket som 50 % av energibesparingarna utan att offra den genomsnittliga SCN-genomströmningen. Dessutom visar sig lastbaserade strategier fungera bra under hög SCN-trafik och delay-intoleranta förhållanden, och kan genomföras effektivt med hjälp av laststatistiken. Vi visar också att prestandan hos lastbaserade algoritmer blir maximerad under vissa sömnperioder, där antagandet att korta sömnperioder är lika energiineffektiva som att hålla SBS i sömntillstånd under mycket lång tid. Index Terms-5G, fördröjningstoleranta nätverk (DTN), energieffektivitet, viloläge, små cellnät (SCN).
|
Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. I REF föreslogs en belastningsbaserad smart-on/off schemaläggningsstrategi för SCN, där en viss bråkdel av små cellnoder sätts in i mindre sovande tillstånd för att spara energi.
| 57,189,454 |
Load-Based On/Off Scheduling for Energy-Efficient Delay-Tolerant 5G Networks
|
{'venue': 'IEEE Transactions on Green Communications and Networking', 'journal': 'IEEE Transactions on Green Communications and Networking', 'mag_field_of_study': ['Computer Science']}
| 9,108 |
Realtidstrafikprognoser från spatiotemporala trafiksensorer är ett viktigt problem för intelligenta transportsystem och hållbarhet. Det är dock en utmaning på grund av de komplexa topologiska beroendena och den höga dynamiken i samband med ändrade vägförhållanden. I detta dokument föreslår vi en Latent Space Model for Road Networks (LSM-RN) för att ta itu med dessa utmaningar på ett holistiskt sätt. Särskilt med tanke på en rad ögonblicksbilder av vägnätet lär vi oss egenskaperna hos hörn i latenta utrymmen som fångar upp både topologiska och temporala egenskaper. Eftersom dessa latenta attribut är tidsberoende kan de uppskatta hur trafikmönster formar sig och utvecklas. Dessutom presenterar vi en inkrementell online-algoritm som gradvis och adaptivt lär sig latenta attribut från temporal grafen förändringar. Vårt ramverk möjliggör trafikförutsägelse i realtid genom 1) att utnyttja realtidssensoravläsningar för att justera/uppdatera befintliga latenta utrymmen, och 2) utbildning när data anländer och gör förutsägelser on-the-fly. Genom att utföra omfattande experiment med en stor volym av verkliga trafiksensordata visar vi överlägsenheten i vårt ramverk för trafikprognoser i realtid på stora vägnät jämfört med konkurrenter samt grafbaserade LSM.
|
Det finns också matrisspektral sönderdelningsmodeller för trafikhastighetsprognoser: REF föreslog en latent rymdmodell för att fånga upp både topologiska och temporala egenskaper.
| 1,605,482 |
Latent Space Model for Road Networks to Predict Time-Varying Traffic
|
{'venue': "KDD '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,109 |
Abstract-Accurate medicinska bildsegmentering är nödvändig för diagnos, kirurgisk planering och många andra applikationer. Konvolutionella neurala nätverk (CNN) har blivit de senaste automatiska segmenteringsmetoderna. Helautomatiska resultat kan dock fortfarande behöva förfinas för att bli tillräckligt exakta och robusta för klinisk användning. Vi föreslår en djupinlärningsbaserad interaktiv segmenteringsmetod för att förbättra de resultat som uppnås genom ett automatiskt CNN och för att minska användarinteraktioner vid förfining för högre noggrannhet. Vi använder ett CNN för att få en inledande automatisk segmentering, där användarinteraktioner läggs till för att indikera fel-segmenteringar. Ett annat CNN tar som ingång användaren interagerar med den inledande segmenteringen och ger ett förfinat resultat. Vi föreslår att kombinera användarinteraktioner med CNNs genom geodesiska avstånd transformerar, och föreslår ett upplösningsbevarande nätverk som ger en bättre tät förutsägelse. Dessutom integrerar vi användarinteraktioner som hårda begränsningar i ett bakåtriktat villkorligt Random Field. Vi validerade den föreslagna ramen i samband med 2D placenta segmentering från foster MRT och 3D hjärntumör segmentering från FLAIR bilder. Experimentella resultat visar att vår metod uppnår en stor förbättring från automatiska CNN, och får jämförbar och ännu högre noggrannhet med färre användarinterventioner och mindre tid jämfört med traditionella interaktiva metoder.
|
År 2018, Wang m.fl. REF föreslog en djupinlärningsbaserad interaktiv segmenteringsmetod för att förbättra segmenteringsresultaten av konvolutionella neurala nätverk.
| 3,213,653 |
DeepIGeoS: A Deep Interactive Geodesic Framework for Medical Image Segmentation
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
| 9,110 |
Abstrakt. Detta dokument presenterar en ny probabilistisk strategi för att integrera flera ledtrådar i visuell spårning. Vi utför spårning i olika riktningar genom att interagera processer. Varje process representeras av en dold Markov-modell, och dessa parallella processer arrangeras i en kedjetopologi. Den resulterande länkade dolda Markov modeller tillåter naturligtvis användning av partikelfilter och trosförökning i en enhetlig ram. I synnerhet är ett mål spåras i varje kö av ett partikelfilter, och partikelfiltren i olika köer interagerar via ett meddelande passerar schema. Den allmänna ramen för vår strategi möjliggör en skräddarsydd kombination av olika förutsättningar i olika situationer, vilket är önskvärt ur genomförandesynpunkt. Våra exempel integrerar selektivt fyra visuella signaler inklusive färg, kanter, rörelse och konturer. Vi visar empiriskt att ordern på signalerna är nästan meningslös, och att vår strategi är överlägsen andra tillvägagångssätt som Independent Integration och Hierarchical Integration i termer av flexibilitet och robusthet.
|
I REF föreslås en visuell spårningsmetod baserad på en kopplad dold Markov-modell för att kombinera partikelfilter och visuella signaler.
| 9,656,271 |
A Probabilistic Approach to Integrating Multiple Cues in Visual Tracking
|
{'venue': 'ECCV', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,111 |
År 2008, Kasiviswanathan el al al. definierat privat lärande som en kombination av PAC-inlärning och differentiell integritet [16]. Informellt, en privat inlärare tillämpas på en samling av märkta individuell information och outputs en hypotes samtidigt som integriteten för varje individ. Kasiviswanathan m.fl. gav en allmän konstruktion av privata elever för (finita) koncept klasser, med urval komplexitet logaritmisk i storleken på konceptklassen. Denna urval komplexitet är högre än vad som krävs för icke-privata inlärare, vilket lämnar öppen möjlighet att urvalet komplexitet privat lärande kan vara ibland betydligt högre än den icke-privata lärande. Vi ger en kombinatorisk karakterisering av provstorleken tillräcklig och nödvändig för att privat lära sig en klass av begrepp. Denna karakterisering är jämförbar med den välkända karakteriseringen av urvalskomplexiteten hos icke-privat lärande i termer av VC-dimensionen i konceptklassen. Vi introducerar begreppet probabilistisk representation av en konceptklass, och vår nya komplexitetsmått RepDim motsvarar storleken på den minsta probabilistiska representationen av konceptklassen. Vi visar att varje privat inlärningsalgoritm för en konceptklass C med prov komplexitet m innebär RepDim(C) = O(m), och att det finns en privat inlärningsalgoritm med prov komplexitet m = O(RepDim(C)). Vi visar vidare att en liknande karakterisering håller för den databasstorlek som behövs för privat databehandling en stor klass av optimeringsproblem och även för det väl studerade problemet med privat data release.
|
En karakterisering för urvalet komplexitet ren privata inlärare gavs i REF, i termer av en ny kombinatorisk åtgärd - representationsdimensionen, det vill säga, med tanke på en klass C, antalet prover som behövs och tillräcklig för privat lärande C är. (RepDim(C)).
| 11,109,539 |
Characterizing the sample complexity of private learners
|
{'venue': "ITCS '13", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,112 |
I detta dokument presenterar vi ett nytt tillvägagångssätt för att identifiera argumentativa diskursstrukturer i övertygande essäer. Argumentationens struktur består av flera komponenter (dvs. fordringar och lokaler) som är kopplade till argumenterande relationer. Vi betraktar denna uppgift i två på varandra följande steg. För det första identifierar vi argumentens beståndsdelar med hjälp av klassificering i flera klasser. För det andra klassificerar vi ett par argumentkomponenter som antingen stöd eller icke-stöd för att identifiera strukturen av argumenterande diskurs. För båda uppgifterna utvärderar vi flera klassificeringar och föreslår nya funktionsuppsättningar inklusive strukturella, lexiska, syntaktiska och kontextuella funktioner. I våra experiment får vi en makro F1-poäng på 0,726 för att identifiera argumentkomponenter och 0,722 för argumentativa relationer.
|
REF presenterade ett övervakat tillvägagångssätt för studentuppsatser.
| 71,907 |
Identifying Argumentative Discourse Structures in Persuasive Essays
|
{'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,113 |
Vi ger en ny denotationssemantik för en delad variabel pamlel progmmming språk och visa full abstraktion: semantik ger identiska betydelser till kommandon om och endast om de inducerar samma partiella comctness beteende i alla program conteds. Innebörden av ett kommando är en uppsättning av "övergångsvapen", som registrerar de sätt på vilka ett kommando kan interagera med och påverkas av sin omgivning. W e visa hur man modifierar semantiken att införliva nya progmm konstruktioner, att tillåta olika nivåer av granularitet eller atomicitet, och att modellera rättvis oändlig cornputation, i varje fall uppnå full abstraktion med avseende på en lämplig uppfattning om programbeteende.
|
Brookes har gett en ny betecknande semantik för ett delat-variabelt parallellt programmeringsspråk REF.
| 2,863,891 |
Full abstraction for a shared variable parallel language
|
{'venue': '[1993] Proceedings Eighth Annual IEEE Symposium on Logic in Computer Science', 'journal': '[1993] Proceedings Eighth Annual IEEE Symposium on Logic in Computer Science', 'mag_field_of_study': ['Computer Science']}
| 9,114 |
Olika modelleringsmetoder har föreslagits för att övervinna varje konstruktionsgrop av utvecklingen av de olika delarna av ett datalager (DW) system. De är dock alla partiella lösningar som behandlar isolerade aspekter av DW och inte ger designers en integrerad och standardmetod för att utforma hela DW (ETL-processer, datakällor, DW-arkiv osv.). Å andra sidan är Model Driven Architecture (MDA) ett standardramverk för programvaruutveckling som behandlar hela livscykeln för att designa, distribuera, integrera och hantera applikationer genom att använda modeller i mjukvaruutveckling. I detta dokument beskriver vi hur man kan anpassa hela utvecklingsprocessen för DW till MDA. Därefter definierar vi MD 2 A (MultiDimensional Model Driven Architecture), ett tillvägagångssätt för att tillämpa MDA-ramverket på ett av stegen i DW-utvecklingen: multidimensionell (MD) modellering. Först beskriver vi hur man bygger de olika MDA artefakterna (dvs. modeller) genom att använda utökningar av det enhetliga modellspråket (UML). För det andra är omvandlingar mellan modeller tydligt och formellt fastställda med hjälp av metoden Query/View/Transformation (QVT). Slutligen ges ett exempel för att bättre visa hur man tillämpar MDA och dess omvandlingar till MD-modellering.
|
I REF presenterades en ram, inriktad på MDA, för utveckling av ett datalager.
| 8,504,901 |
Applying MDA to the development of data warehouses
|
{'venue': "DOLAP '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,115 |
Massive Internet of Things (mIoT) har gett en gynnsam möjlighet att bygga kraftfulla och allestädes närvarande anslutningar som står inför en uppsjö av nya utmaningar, där cellulära nätverk är potentiella lösningar på grund av deras höga skalbarhet, tillförlitlighet och effektivitet. Den slumpmässiga åtkomstkanal (RACH) förfarande är det första steget i anslutning etablering mellan IoT-enheter och basstationer i det cellbaserade mIoT-nätverket, där modellering av interaktioner mellan statiska egenskaper i det fysiska lagernätverket och dynamiska egenskaper kön utvecklas i varje IoT-enhet är utmanande. För att ta itu med detta tillhandahåller vi en ny trafikmedveten spatio-temporal modell för att analysera RACH i cellbaserade mIoT-nätverk, där det fysiska lagernätverket modelleras och analyseras baserat på stokastisk geometri i den rumsliga domänen, och köutvecklingen analyseras baserat på sannolikhetsteori i tidsdomänen. För prestandautvärdering, vi härleda de exakta uttrycken för ingress överföring framgång sannolikheter för en slumpmässigt vald IoT-enhet med olika RACH system i varje tid slits, som ger insikter i effektiviteten i varje RACH system. Våra härledda analysresultat verifieras genom realistiska simuleringar som fångar utvecklingen av paket i varje IoT-enhet. Denna matematiska modell och den analytiska ramen kan användas för att utvärdera prestandan hos andra typer av RACH-system i de cellulära nätverken genom att helt enkelt integrera dess ingressöverföringsprincip. Index Terms-Massive IoT, cellulärt nätverk, slumpmässig åtkomst, köinteraktion, stokastisk geometri.
|
I REF utvärderas den slumpmässiga åtkomstmekanismen i de cellbaserade massiva IoT-nätverken baserat på en spatiotemporalmodell för den trådlösa trafiken, där den rumsliga topologin modelleras med hjälp av verktyg från den stokastiska geometrin och utvecklingen av köer bedöms utifrån den stokastiska processen.
| 12,749,122 |
Random Access Analysis for Massive IoT Networks Under a New Spatio-Temporal Model: A Stochastic Geometry Approach
|
{'venue': 'IEEE Transactions on Communications', 'journal': 'IEEE Transactions on Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,116 |
I detta dokument presenteras en probabilistisk modell för upplösning av icke-pronominell anafora i biomedicinska texter. Modellen strävar efter att hitta föregångare till anaforiska uttryck, både coreferenta och associativa, och även att identifiera diskurs-nya uttryck. Vi betraktar bara substantivfraser som hänvisar till biomedicinska enheter. Modellen når toppmodern prestanda: 56-69% precision och 54-67% recall i kärnfall, och rimliga prestanda i olika klasser av associativa fall.
|
REF innehåller en fullständig anmärkning om anaphora och samreferens i biomedicinsk text, men endast substantiv som hänvisar till biomedicinska enheter beaktas.
| 12,969,923 |
Statistical Anaphora Resolution in Biomedical Texts
|
{'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,117 |
Abstrakt. Betalningsnät infördes för att ta itu med begränsningen av transaktionsgenomströmningen av populära blockkedjor. För att öppna en betalningskanal måste man publicera en transaktion på kedjan och betala lämplig transaktionsavgift. En transaktion kan ske i nätverket, så länge det finns en kanalväg med nödvändigt kapital. De mellanliggande noderna på denna väg kan begära en avgift för att vidarebefordra transaktionen. Därför kan öppna kanaler, även om de är kostsamma, vara till nytta för en part, både genom att minska partens kostnader för att skicka en transaktion och genom att ta ut avgifter från andra parters vidarebefordran av transaktioner. Denna kompromiss ger upphov till ett nätverksskapande spel mellan kanalpartierna. I detta arbete introducerar vi den första spelteoretiska modellen för att analysera nätverket skapande spel på blockchain betalningskanaler. Vidare undersöker vi olika nätverksstrukturer (väg, stjärna, komplett bipartitgraf och klick) och bestämmer för var och en av dem de begränsningar (avgiftsvärde) enligt vilka de utgör en Nash jämvikt, med tanke på en fast avgift politik. Sist visar vi att stjärnan är en Nash jämvikt när varje kanalpart fritt kan bestämma kanalavgiften. Å andra sidan bevisar vi den fullständiga bipartite grafen kan aldrig vara en Nash jämvikt, med tanke på en gratis avgift politik.
|
Avaricioti m.fl. fann att med tanke på en fri routing avgift politik, stjärnan grafen utgör en Nash jämvikt REF.
| 199,442,502 |
Payment Networks as Creation Games
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,118 |
Abstract-Vi presenterar en online, skalbar metod för att härleda interaktioner mellan komponenterna i stora produktionssystem. Vi validerar vår strategi på mer än 1,3 miljarder rader loggfiler från åtta omodifierade produktionssystem, visar att vår strategi effektivt identifierar viktiga relationer mellan komponenter, hanterar mycket stora system med många samtidiga signaler i realtid, och producerar information som är användbar för systemadministratörer.
|
Oliner och Aiken REF föreslår en online, skalbar metod för att dra slutsatser om interaktioner mellan komponenter i stora produktionssystem, såsom superdatorer, datacenterkluster och komplexa styrsystem.
| 1,607,513 |
Online detection of multi-component interactions in production systems
|
{'venue': '2011 IEEE/IFIP 41st International Conference on Dependable Systems & Networks (DSN)', 'journal': '2011 IEEE/IFIP 41st International Conference on Dependable Systems & Networks (DSN)', 'mag_field_of_study': ['Computer Science']}
| 9,119 |
: Vår modell omvandlar punkter som provtas från en enkel före realistiska punktmoln genom kontinuerlig normalisering flöden. Videorna av omvandlingarna kan ses på vår projektwebbplats: https://www.guandaoyang.com/ PointFlow/. När 3D-punktmoln blir representationen av valet för flera syn- och grafikapplikationer, förmågan att syntetisera eller rekonstruera högupplösning, high-fidelity punktmoln blir avgörande. Trots den senaste tidens framgångar med djupinlärningsmodeller i diskriminerande uppgifter för punktmoln är det fortfarande svårt att generera punktmoln. I detta dokument föreslås en principiell probabilistisk ram för att generera 3D-punktmoln genom att modellera dem som en fördelning av distributioner. Speciellt lär vi oss en två-nivå hierarki av distributioner där den första nivån är fördelningen av former och den andra nivån är fördelningen av punkter ges en form. Denna formulering tillåter oss att både prov former och prov ett godtyckligt antal punkter från en form. Vår generativa modell, PointFlow, lär sig varje nivå av distributionen med ett kontinuerligt normaliserande flöde. Normaliseringsflödenas invertibilitet gör det möjligt att beräkna sannolikheten under utbildningen och * Lika bidrag. gör det möjligt för oss att träna vår modell i den variationsbaserade inferensramen. Empiriskt visar vi att PointFlow uppnår toppmodern prestanda i punktmolnsgenerering. Vi visar dessutom att vår modell troget kan rekonstruera punktmoln och lära sig användbara framställningar på ett oövervakat sätt. Koden finns på https://github.com/stevenyd/PointFlow.
|
REF studier pekar på molngenerering med hjälp av kontinuerlig normalisering flöden tränas med variationsinferens.
| 195,750,453 |
PointFlow: 3D Point Cloud Generation With Continuous Normalizing Flows
|
{'venue': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'journal': '2019 IEEE/CVF International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']}
| 9,120 |
Formativ feedback, som syftar till att hjälpa eleverna att förbättra sitt arbete, är en viktig faktor i lärandet. Många verktyg som erbjuder programmeringsövningar ger automatiserad feedback på studentlösningar. Vi genomför en systematisk litteraturöversikt för att ta reda på vilken typ av feedback som ges, vilka tekniker som används för att generera feedback, hur anpassningsbar återkopplingen är och hur dessa verktyg utvärderas. Vi har utformat en märkning för att klassificera verktygen, och använda Narciss feedback innehållskategorier för att klassificera feedback meddelanden. Vi rapporterar om resultaten av den första iterationen av vår sökning där vi kodade 69 verktyg. Vi har funnit att verktyg inte ofta ger feedback om hur man löser problem och tar ett nästa steg, och att lärarna inte lätt kan anpassa verktygen till sina egna behov.
|
al fokuserar på verktyg som ger automatisk återkoppling för programmeringsövningar REF.
| 684,865 |
Towards a Systematic Review of Automated Feedback Generation for Programming Exercises
|
{'venue': "ITiCSE '16", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,121 |
I detta dokument överväger vi problemet med att schemalägga en ansökan på en parallell beräkningsplattform. Ansökan är en särskild uppgift diagram, antingen en linjär kedja av uppgifter, eller en uppsättning oberoende uppgifter. Plattformen är tillverkad av identiska processorer, vars hastighet kan ändras dynamiskt. Den är också föremål för fel: om en processor saktas ner för att minska energiförbrukningen, har den en större chans att misslyckas. Därför, schemaläggning problem kräver att åter utföra eller replikera uppgifter (dvs. utföra två gånger en samma uppgift, antingen på samma processor, eller på två olika processorer), för att öka tillförlitligheten. Det är ett tri-kriterium problem: målet är att minimera energiförbrukningen, samtidigt som en bunden på den totala verkställighetstiden (the makepan), och en begränsning på tillförlitligheten av varje uppgift. Vårt huvudsakliga bidrag är att föreslå approximationsalgoritmer för dessa särskilda klasser av uppgiftsgrafer. För linjära kedjor utformar vi ett helt polynom tid approximationsschema. Vi visar dock att det inte finns någon konstant faktor approximation algoritm för oberoende uppgifter, om inte P=NP, och vi kan i detta fall föreslå en approximation algoritm med en avslappning på makespan begränsning.
|
Tillnärmningsalgoritmer för vissa typer av uppgifter grafer presenterades för att effektivt lösa samma problem i REF.
| 1,549,946 |
Approximation algorithms for energy, reliability and makespan optimization problems
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,122 |
De flesta implementationer av modellen Single Instruction Multiple Data (SIMD) som finns idag kräver att dataelement packas i vektorregister. Verksamheter på separata vektorelement stöds inte direkt och kräver explicita dataomorganisationsmanipuleringar. Beräkningar på icke-kontinuerliga och särskilt interleaded data visas i viktiga applikationer, som kan dra stor nytta av SIMD instruktioner när uppgifterna omorganiseras ordentligt. Vektorisering av sådana beräkningar är därför en ambitiös utmaning för både programmerare och vektoriserande kompilatorer. Vi demonstrerar en automatisk sammanställning som stöder effektiv vektorisering i närvaro av interleaved data med konstanta steg som är befogenheter av 2, underlätta data omorganisation. Vi demonstrerar hur vårt vektoriseringsprogram gäller för dominerande SIMD-arkitekturer, och presenterar experimentella resultat på ett brett spektrum av nyckelkärnor, som visar hastigheter i körningstid upp till 3.7 för interleaving-nivåer (strid) så högt som 8.
|
Nuzman m.fl. visade ett automatiskt sammanställningssystem som stödde interleaded data med konstanta steg som är befogenheter 2 REF.
| 12,024,793 |
Auto-vectorization of interleaved data for SIMD
|
{'venue': "PLDI '06", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,123 |
Abstract-I detta arbete är vi intresserade av periodisk signalöverföring, huvudorsaken till överbelastningen av Control Channel (CCH) och det stora hindret som försenar utvecklingen av säkerhetsmeddelanden spridning i VANETs. För att avlasta nätet har lösningar som sträcker sig från överföringshastighet till överföring av effektanpassningar inklusive hybridlösningar föreslagits. Även om vissa av dessa lösningar har lyckats minska belastningen på den trådlösa kanalen har ingen, såvitt vi vet, beaktat effekterna av det tillämpade anpassningssystemet på den totala nivån av medvetenhet bland fordon och dess kvalitet. ETSI TS släppte en teknisk specifikation som anger en gräns för minsta sändningshastighet för beacons för att upprätthålla en god nivå av medvetenhet bland fordon och säkerställa en viss noggrannhet i VANET-tillämpningar. I det här dokumentet föreslår vi att vi gemensamt anpassar både sändningshastighet och kraft på ett nytt smart sätt som garanterar en strikt signalfrekvens och en god medvetenhetsnivå i närbelägna områden, samtidigt som en marginell signalsändares kollisionshastighet och en god kanalanvändningsnivå bibehålls. För det första anpassas sändningshastigheten för att uppfylla kanalkraven när det gäller kollisionshastighet och kanalbelastning; sedan, när den lägsta sändningshastigheten för beacon, som fastställts av ETSI, har uppnåtts, anpassas sändningskraften på ett sätt som garanterar en god medvetenhetsnivå för närmare grannar. Simuleringsresultaten visar en betydande förbättring både när det gäller kvalitet och medvetenhetsnivå.
|
Till exempel, i REF-hastighet kontroll utförs först, sedan följs det av effektstyrning när den minimala beacon sändningsfrekvensen har uppnåtts och kanalbelastningen förblir hög.
| 16,176,720 |
Smart adaptation of beacons transmission rate and power for enhanced vehicular awareness in VANETs
|
{'venue': '17th International IEEE Conference on Intelligent Transportation Systems (ITSC)', 'journal': '17th International IEEE Conference on Intelligent Transportation Systems (ITSC)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
| 9,124 |
Vi introducerar ett neuralt nätverk med en återkommande uppmärksamhetsmodell över ett möjligtvis stort externt minne. Arkitekturen är en form av Memory Network [22] men till skillnad från modellen i det arbetet är den tränad end-to-end och kräver därför betydligt mindre handledning under utbildningen, vilket gör den mer allmänt tillämplig i realistiska miljöer. Det kan också ses som en utvidgning av RNNsearch [2] till det fall där flera beräkningssteg (hopp) utförs per utdatasymbol. Modellens flexibilitet gör att vi kan tillämpa den på så olika uppgifter som (syntetiska) frågor som besvarar [21] och språkmodellering. För den tidigare vår strategi är konkurrenskraftig med Memory Networks, men med mindre tillsyn. För de senare, på Penn TreeBank och Text8 datauppsättningar vår strategi visar något bättre prestanda än RNNs och LSTMs. I båda fallen visar vi att nyckelbegreppet "multiple computational hops" ger bättre resultat. Vår modell tar en diskret uppsättning ingångar x 1,..., x n som ska lagras i minnet, en fråga q, och utdata ett svar a. Var och en av x i, q, och en innehåller symboler som kommer från en ordbok med V 1 arXiv:1503.08895v4 [cs.NE]
|
I REF föreslås en konkurrenskraftig modell för minnesnätverk som använder mindre övervakning, kallad end-to-end memory network, som har en återkommande uppmärksamhetsmodell över ett stort externt minne.
| 1,399,322 |
End-To-End Memory Networks
|
{'venue': 'NIPS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,125 |
Sammanfattning av denna webbsida: Eftersom konsumenter idag producerar allt mer innehåll som beskriver deras erfarenheter med t.ex. produkter och varumärken på olika språk, är informationssystem som övervakar ett universellt, språkoberoende mått på människors avsedda känslor avgörande för dagens företag. För att underlätta känsloanalys av användargenererat innehåll föreslår vi att man kartlägger känslor som förmedlas av ostrukturerad text i naturligt språk till universella stjärnbetyg och fångar den tilltänkta känslan. För dessa kartläggningar, anser vi en monotont ökande steg funktion, en naiv Bayes metod, och en stöd vektor maskin. Vi visar att det sätt på vilket naturligt språk avslöjar avsedd känsla skiljer sig mellan våra datauppsättningar av nederländska och engelska texter. Dessutom tyder resultaten av våra experiment med att modellera relationen mellan förmedlad känsla och avsedd känsla på att språkspecifika känslopoäng kan skilja universella klasser av avsedd känsla från varandra i begränsad utsträckning.
|
Resultaten av våra experiment avslöjade språkspecifika känslopoäng kan skilja universella klasser av avsedd känsla från varandra i begränsad utsträckning REF.
| 37,071,819 |
Lexicon-based sentiment analysis by mapping conveyed sentiment to intended sentiment
|
{'venue': 'Int. J. Web Eng. Technol.', 'journal': 'Int. J. Web Eng. Technol.', 'mag_field_of_study': ['Computer Science']}
| 9,126 |
Absrfucr-Ges två diskreta minneslösa kanaler @MC's) med en gemensam ingång, är det önskvärt att överföra privata messagea till mottagaren 1 vid r&R, och vanliga meswgea till båda mottagare i hastighet R, samtidigt som mottagaren 2 så okunnig om tbe privata meddelanden som möjligt. Measurhg okunskap genom likriktning, en enkel bokstav karakterisering ges av. Uppnåelig trfplea (RI&R,-,) där 4 är ekviokeringssatsen. Baserat på detta kanal ding resultat, den relaterade källa-kanal matdng problemet är också löst. L% ese resultat generah de av Wyner på avlyssningskanalen och av Kiirner-Marton på tke broahxst kanal. I. INTR~DU~I~N W E ANSER en sändningskanal med två mottagare, dvs. ett par diskreta minneslösa kanaler (DMC) med gemensamt ingångs alfabet % och utdata alfabet 9 och %. I sitt berömda papper [2] tog Cover upp problemet med att bestämma möjliga priser R,, R,, R, så att man kan skicka separata meddelanden till mottagare som ligger vid de två utgångarna och respektive priser R, och R, och ett gemensamt budskap till både vid hastighet R,. Detta problem är fortfarande öppet i det allmänna fallet (dvs. ingen enbokstavskarakterisering av uppsättningen uppnåeliga skattesatser är känd). Om vi emellertid antar att inget separat meddelande skickas till mottagaren 2, dvs. R, = O, har en enbokstavskarakterisering av kapacitetsregionen getts [5]. Vår modell, som vi kallar en sändningskanal med konfidentiella meddelanden (BCC), har den extra funktionen att det separata meddelandet som skickas till mottagaren 1 är konfidentiellt, dvs., mottagaren 2 bör hållas så okunnig om det som möjligt. Detta synsätt har förts in i Wyners kanalkodning [8] i hans studie av avlyssningskanaler. Efter Wyner [8] ska vi mäta konfidentialitet genom likställdhet. Vårt huvudsakliga resultat är en enbokstav karakterisering av uppsättningen tripletter (R, R, R, R,) så att, förutom ett vanligt meddelande med hastighet R, ett privat meddelande kan skickas tillförlitligt med hastighet R, till mottagare 1 med likriktning minst R, per kanal användning på mottagaren 2. Detta utgör en generalisering av resultaten av [8], där ovanstående problem löses om kanalen till mottagaren 2 är en försämrad version av det till mottagaren 1 och inget gemensamt meddelande skickas (jfr. Sammanhang 4 nedan). Det utgör också en generalisering av resultaten av [5], där inga sekretesskrav ställs (jfr. Corollary 5 nedan), även om vi inte visar en stark konversation. Å andra sidan är vårt omvända bevis enklare. Notering: Vi betecknar uppsättningar med versaler och slumpmässiga variabler (RV) som sträcker sig över dessa uppsättningar med samma kursiva huvudstäder. Alla husbilar kommer att ha ändliga räckvidder. Antalet element i en uppsättning Ex kommer att betecknas med 11% 11. De åtgärder som föreskrivs i denna förordning är förenliga med yttrandet från ständiga kommittén för växter, djur, livsmedel och foder.
|
Resultatet av avlyssningskanalen generaliserades i REF för BC, där ett av meddelandena måste hållas hemligt för den oavsiktliga mottagaren.
| 206,733,433 |
Broadcast channels with confidential messages
|
{'venue': 'IEEE Trans. Inf. Theory', 'journal': 'IEEE Trans. Inf. Theory', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,127 |
Vi föreslår en sekvensbeteckning ram med ett sekundärt utbildningsmål, lära sig att förutsäga omgivande ord för varje ord i datasetet. Detta språkmodelleringsmål uppmuntrar systemet att lära sig generella mönster av semantisk och syntaktisk sammansättning, som också är användbara för att förbättra noggrannheten på olika sekvensmärkningsuppgifter. Arkitekturen utvärderades på en rad datauppsättningar, som omfattade uppgifterna att upptäcka fel i inlärartexter, namngivna enhetsigenkänning, styckning och POS-märkning. Det nya språkmodellmålet gav konsekventa resultatförbättringar för varje riktmärke, utan att kräva några ytterligare kommenterade eller icke-annoterade uppgifter.
|
REF förutspådde angränsande ord som ett sekundärt mål att förbättra noggrannheten av olika sekvens märkning uppgifter.
| 16,386,838 |
Semi-supervised Multitask Learning for Sequence Labeling
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,128 |
Abstract-Vi anser en opportunistisk spektrumaccess (OSA) problem där tidsvarierande villkor för varje kanal (t.ex. som ett resultat av slumpmässig blekning eller vissa primära användares aktiviteter) modelleras som en godtycklig finit-state Markov kedja. Vid varje tillfälle av tid, en (sekundär) användare sonderar en kanal och samlar in en viss belöning som en funktion av tillståndet i kanalen (t.ex., bra kanal tillstånd resulterar i högre datahastighet för användaren). Varje kanal har potentiellt olika tillstånd utrymme och statistik, både okänd för användaren, som försöker lära sig vilken som är bäst när det går och maximerar dess användning av den bästa kanalen. Målet är att konstruera en bra online-lärande algoritm för att minimera skillnaden mellan användarens prestanda i totala belöningar och att använda den bästa kanalen (i genomsnitt) hade det känt vilken som är bäst från en förkunskaper om kanalstatistik (även känd som ångra). Detta är ett klassiskt prospekterings- och exploateringsproblem och resulterar i överflöd när belöningsprocesser antas vara iid. Jämfört med tidigare arbete, är den största skillnaden att i vårt fall belöningsprocessen antas vara Markovian, varav iid är ett specialfall. Dessutom är belöningsprocesserna rastlösa eftersom kanalförhållandena kommer att fortsätta att utvecklas oberoende av användarens åtgärder. Detta leder till ett rastlöst banditproblem, för vilket det finns lite resultat på antingen algoritmer eller prestandagränser i detta lärande sammanhang till det bästa av vår kunskap. I detta dokument introducerar vi en algoritm som använder regenerativa cykler i en Markov-kedja och beräknar en urvalsbaserad indexpolicy, och visar att under milda förhållanden på tillståndsövergångsannolikheterna i Markov-kedjorna denna algoritm uppnår logaritmisk ånger jämnt över tiden, och att denna ånger är bunden också optimal. Vi undersöker numeriskt prestandan av denna algoritm tillsammans med några andra lärande algoritmer i fallet med ett OSA-problem med Gilbert-Elliot kanalmodeller, och diskutera hur denna algoritm kan förbättras ytterligare (i termer av dess konstant) och hur detta resultat kan leda till liknande gränser för andra algoritmer.
|
I REF föreslås en regenerativ cykelbaserad algoritm som minskar problemet med att uppskatta den genomsnittliga belöningen för armarna genom att utnyttja de regenerativa cyklerna i Markovprocessen.
| 10,497,224 |
Online learning in opportunistic spectrum access: A restless bandit approach
|
{'venue': '2011 Proceedings IEEE INFOCOM', 'journal': '2011 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
| 9,129 |
Abstract-Discretization av strömmande data har fått förvånansvärt lite uppmärksamhet. Detta kan bero på att strömmande data kräver inkrementell diskretisering med cutpoints som kan variera över tid och detta uppfattas som oönskade. Vi hävdar tvärtom att det kan vara önskvärt för en diskretisering att utvecklas i synkronisering med en föränderlig dataström, även när eleven antar att attributvärdens betydelser förblir invarianta över tiden. Vi undersöker de frågor som är förknippade med diskretisering i samband med distributionsdrift och utvecklar beräkningseffektiva inkrementella diskretiseringsalgoritmer. Vi visar att diskretisering kan minska felet hos en klassisk inkrementell inlärare och att tillåta en diskretisering att driva i synkronisering med distribution drift kan ytterligare minska fel.
|
Incremental Discretization Algoritm (IDA) använder en quantile approach för att diskretize data stream REF.
| 9,452,082 |
Contrary to Popular Belief Incremental Discretization can be Sound, Computationally Efficient and Extremely Useful for Streaming Data
|
{'venue': '2014 IEEE International Conference on Data Mining', 'journal': '2014 IEEE International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
| 9,130 |
Abstract-Robot lagerautomation har väckt stort intresse under de senaste åren, kanske mest synligt i Amazon Picking Challenge (APC) [1]. Ett helt autonomt lagerplocksystem kräver robust vision som tillförlitligt känner igen och lokaliserar föremål mitt bland belamrade miljöer, självocklusioner, sensorbuller och ett stort utbud av objekt. I detta dokument presenterar vi en strategi som utnyttjar multiview RGB-D-data och självövervakad, datadriven inlärning för att övervinna dessa svårigheter. Tillvägagångssättet var en del av MITPrinceton Team systemet som tog 3: e och 4: e plats i stuvning och plocka uppgifter, respektive på APC 2016. I den föreslagna metoden, vi segmentera och märka flera vyer av en scen med en helt konvolutionella neurala nätverk, och sedan passa pre-scanned 3D-objekt modeller till den resulterande segmentering för att få 6D-objektet pose. Att träna ett djupt neuralt nätverk för segmentering kräver vanligtvis en stor mängd träningsdata. Vi föreslår en självövervakad metod för att generera en stor märkt datauppsättning utan tråkig manuell segmentering. Vi visar att vårt system på ett tillförlitligt sätt kan uppskatta 6D-posen av objekt under en mängd olika scenarier. Alla koder, data och riktmärken finns tillgängliga på http://apc.cs.princeton.edu/
|
Nyligen, Zeng et al. REF ta itu med utmaningarna i crowd scenarion föreslå en självövervakad djupt lärande metod för 6D pose uppskattning i Amazon Picking Challenge.
| 1,089,045 |
Multi-view self-supervised deep learning for 6D pose estimation in the Amazon Picking Challenge
|
{'venue': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'journal': '2017 IEEE International Conference on Robotics and Automation (ICRA)', 'mag_field_of_study': ['Computer Science', 'Engineering']}
| 9,131 |
Abstrakt. Vi studerar deterministiska sändningar i radionät i det nyligen införda ramverket av nätverksalgoritmer med råd. Vi koncentrerar oss på problemet med kompromisser mellan antalet informationsbitar (storlek på rådgivning) som noderna har tillgång till och den tid då sändningar kan genomföras. I synnerhet frågar vi vad som är det minsta antalet bitar av information som måste vara tillgängliga för noder i nätverket, för att kunna sända mycket snabbt. För nätverk där ständig tidssändning är möjlig under fullständig kunskap om nätverket ger vi ett snävt svar på ovanstående fråga: O(n) bitar av råd är tillräckliga men o(n) bitar är inte, för att uppnå konstant sändningstid i alla dessa nätverk. Detta står i skarp kontrast till geometriska radionät med konstant sändningstid: vi visar att ett konstant antal bitar i dessa nät räcker för att sända i konstant tid. För godtyckliga radionät presenterar vi en sändningsalgoritm vars tid är omvänt proportionell till rådens storlek.
|
I REF studerade författarna radionät för vilka det är möjligt att utföra centraliserad sändning under konstant tid.
| 12,362,243 |
Fast radio broadcasting with advice
|
{'venue': 'THEOR. COMPUT. SCI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,132 |
Vi tar upp säkerhetsfrågor i ett molndatabassystem som använder DBaaS-modellen. I en sådan modell exporterar en dataägare (DO) sina data till en leverantör av molndatabastjänster (SP). För att tillhandahålla datasäkerhet krypteras känsliga data av DO innan de laddas upp till SP. Befintliga krypteringssystem är dock endast delvis homomorfiska i den meningen att var och en av dem var utformad för att tillåta att en viss typ av beräkning görs på krypterade data. Dessa befintliga system kan inte integreras för att svara på verkliga praktiska frågor som rör verksamhet av olika slag. Vi föreslår och analyserar ett säkert frågebehandlingssystem (SDB) på relationstabeller och en uppsättning elementära operatörer på krypterade data som tillåter datakompatibilitet, vilket gör att ett brett spektrum av SQL-frågor kan behandlas av SP på krypterad information. Vi bevisar att vårt krypteringssystem är säkert mot två typer av hot och att det är praktiskt taget effektivt.
|
Wai och al. REF tog upp säkerhetsfrågor i ett molndatabassystem och föreslog ett säkert system för frågebehandling på relationstabeller och en uppsättning elementära operatörer på krypterade data, vilket gör det möjligt att behandla ett brett spektrum av databasfrågor av servern på krypterade data.
| 3,345,155 |
Secure query processing with data interoperability in a cloud database environment
|
{'venue': 'SIGMOD Conference', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,133 |
Virtualization ested cloud computing har avsevärt minskat barriären för att skapa nya nätverksanslutna tjänster. På samma sätt, experimentella anläggningar som den globala miljön för nätverksinnovationer (GENI; www. geni.net) låta forskare utföra storskaliga experiment på en "slice" av delad infrastruktur. Genom att låta hyresgästerna dela fysiska resurser är virtualisering en nyckelteknik i dessa infrastrukturer. Även om virtuella maskiner nu är standardabstraction för att dela datorresurser, rätt abstraktion för nätverk är föremål för pågående debatt. Befintliga lösningar skiljer sig åt i fråga om detaljnivå som de utsätter enskilda hyresgäster för. Amazon Elastic Compute Cloud (EC2) erbjuder en enkel abstraktion där alla hyresgästens virtuella maskiner kan nå varandra. Nicira utökar denna modell med "en stor strömbrytare" genom att erbjuda programmatisk kontroll vid nätverkskanten för att exempelvis möjliggöra förbättrad åtkomstkontroll (se http://nicira.com/ sv/network-virtualization-platform). Oktopus exponerar en nätverkstopologi så att hyresgästerna kan utföra kundanpassad routing och passerkontroll baserat på kunskap om sina egna applikationer och trafikmönster. 1 Varje abstraktion är mest lämplig för en annan klass av hyresgäster. Allteftersom fler företag flyttar till molnet måste leverantörerna gå längre än att dela nätverksbandbredd för att stödja ett bredare spektrum av abstraktioner. Med en flexibel nätverksvirtualisering ger varje "tenant" i ett datacenter sin egen nätverkstopologi och kontroll över sitt trafikflöde. Programvarudefinierat nätverk erbjuder ett standardgränssnitt mellan controllerapplikationer och bord för vidarekoppling, och är därmed en naturlig plattform för nätverksvirtualisering. Men att stödja många hyresgäster med olika topologier och controller-applikationer ger upphov till skalbarhetsutmaningar. FlowN-arkitekturen ger varje hyresgäst illusionen av sitt eget adressutrymme, topologi och controller, och utnyttjar databasteknik för att effektivt lagra och manipulera kartläggningar mellan virtuella nätverk och fysiska switchar.
|
Drutskoy m.fl. I REF föreslogs ett SDN-baserat ramverk för nätverksvirtualisering, där SDN-teknik används för att erbjuda ett standardgränssnitt mellan regulatortillämpningar och bord för vidarekoppling.
| 8,075,891 |
Scalable Network Virtualization in Software-Defined Networks
|
{'venue': 'IEEE Internet Computing', 'journal': 'IEEE Internet Computing', 'mag_field_of_study': ['Computer Science']}
| 9,134 |
Vi studerar om Vertex Cover och Independent Set på grad d grafer. Vi bevisar att: • Vertex Cover är unik spel-hård att approximera till inom en faktor 2 − Detta exakt matchar algoritmiska resultatet av Halperin [1] upp till o d (1) termen. • Independent Set är unik spel-hård att approximera till inom en faktor O( d log 2 d ). Detta förbättrar d log O(1) (d) Unika Spel hårdhet resultat av Samorodnitsky och Trevisan [2]. Dessutom är vårt resultat inte beroende av byggandet av en fråge effektiv PCP som i [2]. 2009 24:e årliga IEEE-konferensen om beräkningskomplexitet 978-0-7695-3717-7/09 $25.00
|
Detta matchar det oåtkomliga resultat känt, upp till dubbelt-logaritmiska faktorer, som innehar antagandet den unika spel Conjecture REF.
| 235,430 |
Inapproximability of Vertex Cover and Independent Set in Bounded Degree Graphs
|
{'venue': '2009 24th Annual IEEE Conference on Computational Complexity', 'journal': '2009 24th Annual IEEE Conference on Computational Complexity', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,135 |
Att känna igen objekt i finkorniga domäner kan vara extremt utmanande på grund av de subtila skillnaderna mellan underkategorier. Diskriminativa märkningar är ofta mycket lokaliserade, ledande traditionella objekt erkännande metoder för att kämpa med den stora pose variation som ofta finns inom dessa områden. Pose-normalisering syftar till att anpassa träning exemplars, antingen bitvis för del eller globalt för hela objektet, effektivt faktorisera ut skillnader i pose och i visningsvinkel. Tidigare metoder förlitade sig på beräknings dyrt filter ensembler för del lokalisering och krävde omfattande övervakning. I detta dokument föreslås två pose-normaliserade deskriptorer baserade på beräkningseffektiva deformerbara delmodeller. Den första utnyttjar semantiken i starkt övervakade DPM-delar. Den andra utnyttjar svaga semantiska annoteringar för att lära sig korskomponentkorrespondenser, beräkning utgör normaliserade deskriptorer från de latenta delarna av en svagt övervakad DPM. Dessa representationer möjliggör sammanslagning över pose och synvinkel, i sin tur underlätta uppgifter som finkornig igenkänning och attribut förutsägelse. Experiment som utförs på Caltech-UCSD Birds 200 dataset och Berkeley Human Attribut dataset visar betydande förbättringar jämfört med toppmoderna algoritmer.
|
Zhang, m.fl. Vidare föreslogs pose-normalized deskriptorer baserade på beräkningseffektiva deformerbara delmodeller.
| 8,657,174 |
Deformable Part Descriptors for Fine-Grained Recognition and Attribute Prediction
|
{'venue': '2013 IEEE International Conference on Computer Vision', 'journal': '2013 IEEE International Conference on Computer Vision', 'mag_field_of_study': ['Computer Science']}
| 9,136 |
Abstract-Applying riktning antenner i trådlösa ad hoc-nätverk kan teoretiskt uppnå högre rumslig multiplexing vinst och därmed högre nätverk genomströmning. I praktiken är dock dövhet, dolda terminalproblem och exponerade terminalproblem överdrivna med riktningsantenner, och de orsakar försämring av den totala nätverksprestandan. Även om det finns flera slumpmässiga-access-baserade medium-access-protokoll (MAC) som föreslås i litteraturen för nätverk med riktade antenner, dövhet, dold-terminal, och exponerade terminalproblem har ännu inte helt lösts. I det här dokumentet presenterar vi ett nytt MAC-protokoll som kallas protokollet med dual-sensing riktning MAC (DSDMAC) för trådlösa ad hoc-nätverk med riktningsantenner. DSDMAC-protokollet skiljer sig från befintliga protokoll och bygger på den dubbla senseringsstrategin för att identifiera dövhet, lösa det dolda terminalproblemet och undvika onödiga blockeringar. Integriteten hos DSDMAC-protokollet verifieras och valideras med hjälp av Spin, vilket är ett formellt protokollverifierings- och valideringsverktyg. Vi utvecklar vidare ett analytiskt ramverk för att kvantifiera DSDMAC-protokollets prestanda och genomföra omfattande simuleringar som verifierar analysens riktighet. Protokollverifieringen, analysen och simuleringsresultaten visar robustheten och den överlägsna prestandan hos DSDMAC-protokollet, som kan uppnå en mycket högre nätverksgenomströmning och lägre fördröjning genom att utnyttja den rumsliga multiplexvinsten hos de riktade antennerna. De resultat som presenteras i detta dokument visar att det föreslagna DSDMAC-protokollet avsevärt kan överträffa de senaste protokollen. Index Terms-Access protokoll, ad hoc nätverk, datorsimulering, riktning antenner, flera åtkomst, systemanalys och design.
|
Därför kan de dolda och exponerade nodproblemen allvarligt försämra prestandan för nätverket REF.
| 15,702,222 |
DSDMAC: Dual Sensing Directional MAC Protocol for Ad Hoc Networks with Directional Antennas
|
{'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']}
| 9,137 |
Användningen av emoji i sociala medier har ökat snabbt under de senaste åren. Majoriteten av inläggen i sociala medier är fulla av emoji och användarna använder ofta mer än en emoji i ett enda inlägg i sociala medier för att uttrycka sina känslor och för att betona vissa ord i ett budskap. Att använda emoji cooccurrence kan vara till hjälp för att förstå hur emoji används i sociala medier inlägg och deras betydelser i samband med sociala medier inlägg. I detta dokument undersöker vi om emoji cooccurrences kan användas som en funktion för att lära emoji inbäddningar som kan användas i många nedströms applikationer sådan känsloanalys och känsla identifiering i sociala medier text. Vi använder 147 miljoner tweets som har emojis i dem och bygga ett emoji cooccurrence nätverk. Sedan tränar vi ett nätverk inbäddande modell att inbädda emojis i en lågdimensionell vektor utrymme. Vi utvärderar våra inbäddningar med hjälp av känslor analys och emoji likhet experiment, och experimentella resultat visar att våra inbäddningar överträffar de nuvarande state-of-the-art resultat för känslor analys uppgifter.
|
Illendula m.fl. Ref har arbetat med att lära emoji representationer med hjälp av emoji co-occurence nätverk diagram och state-of-the-art nätverk inbäddning modell, dessa inbäddningar out-performed de tidigare state-of-the-art accuracies för känsla analys uppgift.
| 49,322,118 |
Learning Emoji Embeddings using Emoji Co-occurrence Network Graph
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,138 |
Abstract-Frame-fragmentering i små block med särskilda felkoder per block kan minska onödig vidaresändning av korrekt mottagna block. Den optimala blockstorleken varierar dock beroende på de trådlösa kanalförhållandena. Dessutom kan block inom en enda ram ha olika optimala storlekar baserat på variationer i interferensmönster. I detta dokument föreslås en hybrid interferent-resilient ramfragmentering (Hi-Frag) länklager för trådlösa sensornätverk. Den tar effektivt itu med de utmaningar som är förknippade med dynamisk uppdelning av block samtidigt som den redovisar de observerade felmönstren. Hi-Frag är det första arbetet med att införa ett adaptivt ramfragmenteringssystem med hybridblockstorlek, implementeras och utvärderas på en riktig WSN-testbädd. Hi-Frag visar betydande förbättringar över fast storlek partiell paket återvinning protokoll, uppnå upp till 2,5× förbättring i genomströmning när kanalen tillståndet är bullriga, samtidigt minska nätverksförseningar med upp till 14% av den observerade fördröjningen. I genomsnitt visar Hi-Frag 35% vinst i genomströmning jämfört med statisk fragmentering tillvägagångssätt över alla kanalförhållanden som används i våra experiment. Dessutom sänker HiFrag den energi som förbrukas per användbar bit med 66% i genomsnitt jämfört med konventionella protokoll, vilket ökar energieffektiviteten.
|
Det andra systemet kallas hybrid interferenstålig ramfragmentering (HiFrag) REF.
| 152,086 |
An energy efficient hybrid interference-resilient frame fragmentation for wireless sensor networks
|
{'venue': '2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'journal': '2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC)', 'mag_field_of_study': ['Computer Science']}
| 9,139 |
Abstract-The pace pair teknik uppskattar kapaciteten hos en väg (flaskaneck bandbredd) från dispersion (spacing) upplevt av två back-to-back paket [1][2][3]. Vi visar att spridning av paketpar i lastade vägar följer en multimodal distribution, och diskutera köeffekter som orsakar flera lägen. Vi visar att vägkapaciteten ofta inte är det globala, och därför kan den inte beräknas med hjälp av standardiserade statistiska förfaranden. Effekten av storleken på provpaketen undersöks också, vilket visar att den konventionella visdomen att använda maximal storlek paketpar inte är optimal. Vi studerar sedan spridningen av långa pakettåg. Att öka längden på pakettåget minskar mätvariansen, men uppskattningarna konvergerar till ett värde, kallat Asymptotic Dispersion Rate (ADR), som är lägre än kapaciteten. Vi härleder effekten av korstrafiken i spridningen av långa pakettåg, vilket visar att ADR inte är den tillgängliga bandbredden i banan, som antogs i tidigare arbete. Tillsammans presenterar vi en metod för kapacitetsuppskattning som har implementerats i ett verktyg som kallas patologi.
|
Arbetet i REF nämner en teknik för att uppskatta tillgänglig bandbredd baserad på Asymptotic Dispersion Rate (ADR).
| 352,687 |
What do packet dispersion techniques measure?
|
{'venue': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'journal': 'Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society (Cat. No.01CH37213)', 'mag_field_of_study': ['Computer Science']}
| 9,140 |
Vi föreslår en algoritm för meta-lärande som är modellagnostisk, i den meningen att den är kompatibel med alla modeller som är utbildade med lutningsnedstigning och kan tillämpas på en mängd olika inlärningsproblem, inklusive klassificering, regression och förstärkningslärande. Målet med meta-lärande är att utbilda en modell på en mängd olika inlärningsuppgifter, så att den kan lösa nya inlärningsuppgifter med bara ett litet antal träningsprover. I vårt tillvägagångssätt tränas modellens parametrar explicit så att ett litet antal gradientsteg med en liten mängd träningsdata från en ny uppgift ger bra generaliseringsprestanda på den uppgiften. I själva verket tränar vår metod modellen för att vara lätt att finjustera. Vi visar att detta tillvägagångssätt leder till state-of-the-art prestanda på två få bilder klassificering riktmärken, ger goda resultat på få-shot regression, och påskyndar finjustering för policy gradient förstärkning lärande med neurala nätverk politik.
|
Modell-agnostic meta-learning (MAML) är en annan populär meta-learning metod REF.
| 6,719,686 |
Model-Agnostic Meta-Learning for Fast Adaptation of Deep Networks
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,141 |
Vi betraktar problemet med distribuerad kanalval i samband med kommunikation mellan enheter (D2D) som ett underlag till ett mobilt nätverk. Underlagrad D2D-användare kommunicerar direkt genom att använda det cellulära spektrumet, men deras beslut styrs inte av någon centraliserad controller. Själviska D2D-användare som konkurrerar om tillgång till resurserna konstruerar ett distribuerat system, där överföringsprestandan beror på kanaltillgänglighet och kvalitet. Denna information är dock svår att få tag på. Dessutom bör D2D-användarnas negativa effekter på cellulära transmissioner minimeras. För att övervinna dessa begränsningar föreslår vi en nätverksassisterad distribuerad kanalvalsmetod där D2D-användare endast får använda tomma cellulära kanaler. Detta scenario är modellerat som ett multi-player flerarmad banditspel med sidoinformation, för vilket en distribuerad algoritmisk lösning föreslås. Lösningen är en kombination av icke-regelbunden inlärning och kalibrerad prognos, och kan tillämpas på en bred klass av flerspelar stokastiska inlärningsproblem, förutom den formulerade kanalval problem. Analysmässigt är det fastställt att detta tillvägagångssätt inte bara ger upphov till försvinnande beklagande (i jämförelse med den globala optimala lösningen), utan också garanterar att de empiriska gemensamma frekvenserna i spelet konvergerar till uppsättningen korrelerad jämvikt.
|
I REF modellerade författarna RAPC-problemet som ett multi-player multi-armad banditspel och utnyttjade en förstärkning inlärningsmetod för att förvärva varje D2D-länk bästa strategi, vilket kommer att maximera länkens överföringshastighet.
| 7,169,137 |
Channel Selection for Network-assisted D2D Communication via No-Regret Bandit Learning with Calibrated Forecasting
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,142 |
Abstract-Vi presenterar en strategi för vägplanering för manipulatorer som använder Workspace Mål regioner (WGR) för att ange mål end-effector poses. Istället för att ange en diskret uppsättning mål i manipulatorns konfigurationsutrymme anger vi mål mer intuitivt som volymer i manipulatorns arbetsyta. Vi visar att WGR ger en gemensam ram för att beskriva målregioner som är användbara för att greppa och manipulera. Vi beskriver också två randomiserade planeringsalgoritmer som kan planera med WGRs. Den första är en förlängning av RRT-JT som blandar prospektering med hjälp av ett snabbt utforskande Random Tree (RRT) med exploatering med hjälp av Jacobian-baserad lutning nedstigning mot WGR prover. Den andra är IKBiRRT-algoritmen, som använder ett framåtsökande träd rotat i början och ett bakåtsökande träd som sås av WGR-prover. Vi demonstrerar både simulering och experimentella resultat för en 7DOF WAM arm med en mobil bas utför nå och pick-and-place uppgifter. Våra resultat visar att planering med WGRs ger en intuitiv och kraftfull metod för att ange mål för en mängd olika uppgifter utan att offra effektivitet eller önskvärda fullständighet egenskaper.
|
Berenson m.fl. REF använde målregioner för arbetsområden (WGR) och två probabilistiskt kompletta planerare (RRT-JT och IKBiRRT) för att hantera end-effector medför begränsningar.
| 1,837,693 |
Manipulation planning with Workspace Goal Regions
|
{'venue': '2009 IEEE International Conference on Robotics and Automation', 'journal': '2009 IEEE International Conference on Robotics and Automation', 'mag_field_of_study': ['Computer Science']}
| 9,143 |
Abstrakt. Problem med rörelseplanering kan förenklas genom godtagbara projektioner av konfigurationsutrymmet till sekvenser av lägre-dimensionella quotient-rymder, så kallade sekventiella förenklingar. För att utnyttja sekventiella förenklingar presenterar vi algoritmen Quotient-space Snabbt utforskande Random Trees (QRRT). QRRT tar som ingång en start och en målkonfiguration, och en sekvens av quotient-rymder. Algoritmen växer träd på quotient-rymderna både sekventiellt och samtidigt för att garantera en tät täckning. QRRT visas vara (1) probabilistiskt komplett, och (2) kan minska körtiden med minst en storleksordning. Vi visar dock i experiment att körtiden varierar avsevärt mellan olika quotient-space sekvenser. För att ta reda på varför utför vi ytterligare ett experiment, som visar att ju smalare en miljö är, desto mer en quotient-space sekvens kan minska körtiden.
|
För att bygga trädet, vi kräver fiber bunt förenklingar av konfigurationsutrymmet REF.
| 174,797,919 |
Rapidly-Exploring Quotient-Space Trees: Motion Planning using Sequential Simplifications
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Engineering']}
| 9,144 |
En utmärkande egenskap hos mänsklig intelligens är förmågan att flexibelt använda språk för att kommunicera komplexa idéer med andra människor i en mängd olika sammanhang. Forskning i naturligt språklig dialog bör inriktas på att utforma kommunikativa medel som kan integreras i dessa sammanhang och produktivt samarbeta med människor. I detta abstract föreslår vi ett allmänt språklärande paradigm som är utformat för att åstadkomma robusta språkagenter som kan samarbeta produktivt med människor. Detta dialogparadigm bygger på en utilitaristisk definition av språkförståelse. Språk är ett av flera verktyg som en agent kan använda för att uppnå mål i sin miljö. Vi säger att en agent "förstår" språket bara när det kan använda språket produktivt för att uppnå dessa mål. Enligt denna definition minskar en agents framgång i kommunikationen till framgång när det gäller uppgifter inom dess omgivning. Denna inställning kontrasterar mot många konventionella naturliga språk uppgifter, som maximerar språkliga mål som härrör från statiska datauppsättningar. Sådana ansökningar gör ofta misstaget att reifiera språket som ett mål i sig. Uppgifterna prioriterar ett isolerat mått av språklig intelligens (ofta ett mått av språklig kompetens, i betydelsen Chomsky (1965)) snarare än att mäta en modells effektivitet i verkliga scenarier. 1 Vår utilitaristiska definition motiveras av den senaste tidens framgångar när det gäller att förstärka inlärningsmetoderna. I en förstärkning inlärningsmiljö, agenter maximera framgångsmått på verkliga uppgifter, utan att kräva direkt övervakning av språkligt beteende. Vi föreslår en end-to-end lärande miljö med flera språk-aktiverade agenter, var och en med kapacitet att definiera sina egna interna mål och planer för att nå dessa mål. Varje agent kan också ha olika kapacitet att observera eller agera i denna miljö. Deras mål grundar sig på icke-språkliga mål: till exempel att nå en önskad plats, manipulera objekt i miljön eller överföra en bit information. 2 (Vi tar upp frågan om icke-språklig grundläggning på lång sikt i nästa avsnitt.) Vissa fasta språk agenter i miljön talar ett befintligt konventionellt språk (t.ex. Engelska), och andra lärande agenter har till uppgift att gemensamt lära sig detta språk samtidigt lösa andra mål i miljön. Agenterna tilldelas svåra (eventuellt distinkta) uppgifter som 1 Vår motivation här liknar den av Dagan et al. (2006), som erkände de negativa effekterna av en gemenskap fragmenterad över olika isolerade tillämpning-specifika uppgifter, och föreslog den enhetliga uppgiften att erkänna text-införsel (RTE) som en lösning. 2 En relaterad arbetslinje i evolutionslingvistik konstruerar ett liknande språklärande scenario helt utan fasta språk agenter (Smith et al., 2003; Steels, 2012; Kirby et al., 2014). Alla agenter i dessa miljöer konstruerar ett nytt språk samtidigt för att utföra en gemensam uppgift. Detta är en intressant separat forskningslinje, men i slutändan en separat uppgift från de förståelse- och förvärvsproblem som diskuteras i detta abstract.
|
REF hävdar att en agent kan anses ha lärt sig ett språk om den kan använda det för att uppnå mål i sin omgivning.
| 18,797,791 |
A Paradigm for Situated and Goal-Driven Language Learning
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,145 |
Modellbaserad igenkänning handlar om att jämföra en form A, som lagras som modell för ett visst objekt, med en form B, som finns i en bild. Om A och B är nära att vara samma form, då ett visionssystem bör rapportera en match och returnera ett mått på hur bra den matchen är. För att vara till nytta bör denna åtgärd uppfylla ett antal egenskaper, bland annat: 1) det bör vara ett mått, 2) det bör vara invariant under översättning, rotation, och förändring av skala, 3) det bör vara ganska lätt att beräkna, och 4) det bör matcha vår intuition (dvs svar bör vara liknande dem som en person kan ge). Vi utvecklar en metod för att jämföra polygoner som har dessa egenskaper. Metoden fungerar för både konvexa och icke konvexa polygoner och löper i tiden O(mn logmn) där m är antalet hörn i en polygon och n är antalet hörn i den andra. Vi presenterar också några exempel för att visa att metoden ger svar som är intuitivt rimliga.
|
Arkin m.fl. REF beskriver ett mått för att jämföra två hela polygoner som är invarianta under översättning, rotation och skalning.
| 8,247,618 |
An efficiently computable metric for comparing polygonal shapes
|
{'venue': "SODA '90", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,146 |
Vi föreslår en bild super-upplösningsmetod (SR) med hjälp av ett djupt rekursivt konvolutionsnätverk (DRCN). Vårt nätverk har ett mycket djupt rekursivt lager (upp till 16 rekursioner). Ökande rekursionsdjup kan förbättra prestandan utan att införa nya parametrar för ytterligare konvolutioner. Även om fördelarna med att lära sig ett Demokratiska republiken Kongo är mycket svåra med en standard gradient nedstigningsmetod på grund av exploderande/vanskande gradienter. För att underlätta svårigheten med utbildning föreslår vi två förlängningar: rekursiv-supervision och hoppa-anslutning. Vår metod överträffar tidigare metoder med stor marginal.
|
På denna grundval, Kim et al. föreslog ett djupt rekursivt konvolutionsnätverk (DRCN) REF för SR.
| 206,593,506 |
Deeply-Recursive Convolutional Network for Image Super-Resolution
|
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
| 9,147 |
I detta dokument studeras säkerheten och memorabiliteten av fria multitouch-gester för mobil autentisering. I detta syfte samlade vi in ett dataset med ett generera-test-test paradigm där deltagarna (N=63) genererade fri-form gester, upprepade dem, och senare omtestades för minne. Hälften av deltagarna bestämde sig för att skapa enfingergester, och den andra hälften skapade flerfingergester. Även om det har varit nyligen arbete på mallbaserade gester, finns det ännu inga mått för att analysera säkerheten av antingen mall eller fri-form gester. Till exempel, entropi-baserade mätvärden som används för text-baserade lösenord är inte lämpliga för att fånga säkerheten och memorabiliteten av fri-form gester. Därför modifierar vi en nyligen föreslagen mätmetod för att analysera informationskapaciteten hos kontinuerliga helkroppsrörelser för detta ändamål. Vår metriska beräknade ömsesidig information i upprepade gester. Förvånansvärt nog hade enfingergester högre genomsnittlig ömsesidig information. Gester med många hårda vinklar och svängar hade den högsta ömsesidiga informationen. De mest ihågkomna gester inkluderade signaturer och enkla vinkelformer. Vi implementerade också en multitouch igenkännare för att utvärdera praktiskheten av fri-form gester i ett verkligt autentiseringssystem och hur de utför mot axelsurfing attacker. Vi diskuterar strategier för att generera säkra och minnesvärda fri-form gester. Vi drar slutsatsen att fria gester presenterar en robust metod för mobil autentisering.
|
Sherman m.fl. REF studerade fria multitouch-gester för mobil autentisering.
| 811,567 |
User-generated free-form gestures for authentication: security and memorability
|
{'venue': "MobiSys '14", 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,148 |
Abstract-Peer översyn har blivit den vanligaste praxisen för att bedöma papper som lämnats in till en konferens i årtionden. En mycket viktig uppgift som ingår i expertgranskningen är att ge granskare med lämplig sakkunskap som kallas pappersgranskare. I den här artikeln studerar vi problemet med pappersgranskare både ur godhets- och rättvisesynpunkt. För godhetsaspekten föreslår vi att maximera ämnestäckningen av pappersgranskaruppdraget. Detta mål är nytt och problemet baserat på detta mål visar sig vara NP-hårdt. För att lösa detta problem effektivt, vi utforma en ungefärlig algoritm som ger en 1 3 - approximation. För rättvisefrågan genomför vi en detaljerad studie om intressekonflikter (COI) och diskuterar flera frågor relaterade till användning av COI, vilket vi hoppas kan väcka några öppna diskussioner bland forskare i COI-studien. Slutligen utförde vi experiment på verkliga dataset som verifierade effektiviteten av vår algoritm och även avslöjade några intressanta resultat av COI.
|
Ämnestäckning av pappersgranskarens uppdrag är den viktigaste optimeringen som används i REF, där även en algoritm för beräkning av en approximation av den optimala lösningen föreslås i närvaro av intressekonflikter.
| 14,876,073 |
On Good and Fair Paper-Reviewer Assignment
|
{'venue': '2013 IEEE 13th International Conference on Data Mining', 'journal': '2013 IEEE 13th International Conference on Data Mining', 'mag_field_of_study': ['Computer Science']}
| 9,149 |
Vi presenterar resultaten av VarDial Evaluation Campaign on Natural Language Processing (NLP) for Liknar Languages, Varieties and Dialects, som vi organiserade som en del av den fjärde upplagan av VarDial workshop på EACL'2017. I år inkluderade vi fyra gemensamma uppgifter: Diskriminering mellan liknande språk (DSL), Arabisk Dialect Identification (ADI), Tyska Dialect Identification (GDI) och Cross-lingual Dependency Parsing (CLP). Totalt 19 grupper lämnade in körs över de fyra uppgifterna, och 15 av dem skrev systembeskrivning papper.
|
Elva lag deltog i den tidigare utgåvan av den delade DSL-uppgiften REF.
| 4,654,482 |
Findings of the VarDial Evaluation Campaign 2017
|
{'venue': 'VarDial', 'journal': None, 'mag_field_of_study': ['Computer Science']}
| 9,151 |
Abstract-Mobile-moln offloading mekanismer delegera tunga mobila beräkningar till molnet. I verkliga livet användning, energi kompromiss av datoruppgiften lokalt eller skicka indata och koden för uppgiften till molnet är ofta negativ, särskilt med populära kommunikationsintensiva jobb som sociala nätverk, spel och e-post. Vi designar och bygger en fungerande implementering av CDroid, ett system som tätt parar enheten OS till dess moln motsvarighet. Cloud-sidan hanterar datatrafik genom enheten effektivt och samtidigt cachekod och data optimalt för eventuell framtida avlastning. I vårt system, när avlastning beslut äger rum, indata och kod är sannolikt redan på molnet. CDroid gör att mobil moln offloading mer praktiskt möjliggör avlastning av lätta jobb och kommunikationsintensiva appar. Våra experiment med verkliga användare i vardagen visar utmärkta resultat när det gäller energibesparingar och användarupplevelse.
|
Barbera m.fl. REF utformade och byggde en fungerande implementering av CDroid, ett system som tätt parar enheten OS till sin moln motpart, där molnsidan hanterar datatrafik genom enheten effektivt och cache kod eller data optimalt för eventuell framtida avlastning.
| 14,989,915 |
Mobile offloading in the wild: Findings and lessons learned through a real-life experiment with a new cloud-aware system
|
{'venue': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2014 - IEEE Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
| 9,152 |
Regndroppar som fästs vid ett glasfönster eller kameralins kan allvarligt hämma synligheten av en bakgrundsscen och försämra en bild avsevärt. I den här tidningen tar vi itu med problemet genom att visuellt ta bort regndroppar och på så sätt omvandla en nedbruten bild av regndroppar till en ren bild. Problemet är oåtkomligt, eftersom de regioner som åsidosätts av regndroppar först inte ges. För det andra är informationen om bakgrundsscenen i de drabbade regionerna helt förlorad för det mesta. För att lösa problemet använder vi ett uppmärksamt generativt nätverk med kontradiktorisk utbildning. Vår huvudidé är att ingjuta visuell uppmärksamhet i både de generativa och discriminativa nätverken. Under träningen lär sig vår visuella uppmärksamhet om regndroppar och deras omgivning. Genom att ge denna information kommer därför det generativa nätverket att ägna större uppmärksamhet åt regndropsregionerna och de omgivande strukturerna, och det diskriminerande nätverket kommer att kunna bedöma den lokala sammanhållningen i de återställda regionerna. Denna injektion av visuell uppmärksamhet på både generativa och diskriminerande nätverk är det viktigaste bidraget i detta papper. Våra experiment visar effektiviteten i vår strategi, som överträffar toppmoderna metoder kvantitativt och kvalitativt. * R.T.
|
Qian m.fl.'s REF tillämpa ett uppmärksamt generativt nätverk med hjälp av kontradiktorisk utbildning, deras främsta idé är att injicera visuell uppmärksamhet i både generativa och diskriminativa nätverk.
| 4,539,586 |
Attentive Generative Adversarial Network for Raindrop Removal from A Single Image
|
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
| 9,153 |
Vi introducerar ett begrepp om universalitet i samband med optimeringsproblem med partiell information. Universalitet är en ram för att hantera osäkerhet genom att garantera en viss godhetskvalitet för alla möjliga kompletteringar av den partiella informationen. Universala varianter av optimeringsproblem kan definieras som är både naturliga och välmotiverade. Vi överväger universella versioner av tre klassiska problem: TSP, Steiner Tree och Set Cover. Vi presenterar en polynom-tidsalgoritm för att hitta en universell tur på en given metriska utrymme över och hörn så att för varje delmängd av hörnen, den sub-tur som induceras av delmängd är inom Ç" — Ó —Ó — Ó till μ av en optimal tur för delmängd. På samma sätt visar vi att med tanke på ett metriska utrymme över hörn och en rot vertex, kan vi hitta ett universellt spänne träd så att för varje delmängd av hörn som innehåller roten, delträdet som induceras av delmängd är inom Ç ́ —Ó —Ó — — Ó till μ av en optimal Steiner träd för delmängd. Våra algoritmer förlitar sig på en ny uppfattning om glesa partitioner, som kan vara av oberoende intresse. För det speciella fallet med dubbleringsmått, som inkluderar både konstant-dimensionella Euclidean och tillväxtbegränsade mätvärden, våra algoritmer uppnå en Ç" — Ó och μ övre gräns. Vi kompletterar våra resultat för det universella Steiner-trädet med en nedre gräns för en "Ó" --Ó --Ó --Ó ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Vi visar också att en liten generalisering av det universella Steiner Tree problemet är coNP-hård och presenterar nästan tighta övre och nedre gränser för en universell version av Set Cover.
|
Jia m.fl. REF introducerade begreppet universella approximationsalgoritmer för optimeringsproblem, med fokus på TSP, Steiner Tree och set cover problem.
| 7,046,258 |
Universal approximations for TSP, Steiner tree, and set cover
|
{'venue': "STOC '05", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,154 |
Att lära sig och skapa kinesiska dikter är en charmig men utmanande uppgift. Traditionella tillvägagångssätt involverar olika språkmodellering och maskinöversättning tekniker, men de presterar inte lika bra när de genererar dikter med komplexa mönster begränsningar, till exempel Song iambics, en berömd typ av dikter som involverar variabla längd meningar och strikta rytmiska mönster. Detta papper tillämpar uppmärksamhet-baserad sekvens-tosequence modell för att generera kinesiska Song iambics. Specifikt, vi koda cue meningar med en dubbelriktad Long-Short Term Memory (LSTM) modell och sedan förutsäga hela iambic med den information som tillhandahålls av kodaren, i form av en uppmärksamhetsbaserad LSTM som kan regularisera generationsprocessen genom den fina strukturen av inmatningssignalerna. Flera tekniker undersöks för att förbättra modellen, inklusive global kontextintegrering, hybrid stil utbildning, tecken vektor initialisering och anpassning. Både de automatiska och subjektiva utvärderingsresultaten visar att vår modell verkligen kan lära sig Song iambics komplexa strukturella och rytmiska mönster, och generationen är ganska framgångsrik.
|
REF use Long Short-term Memory (LSTM) baserad följande 2 seq-modell med uppmärksamhetsmekanism för att generera Song Iambics.
| 6,828,501 |
Chinese Song Iambics Generation with Neural Attention-based Model
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
| 9,155 |
Abstract-I många bildsystem, detektorn array är inte tillräckligt tät för att tillräckligt prov scenen med önskat synfält. Detta gäller särskilt för många infraröda fokalplansmatriser. Därför kan de resulterande bilderna vara allvarligt aliaserade. Detta papper undersöker en teknik för att uppskatta en högupplöst bild, med reducerat alias, från en sekvens av underprovtagna ramar. Flera sätt att hantera detta problem har undersökts tidigare. I detta dokument presenteras dock ett maximalt ramverk i efterhand (MAP) för att gemensamt uppskatta parametrarna för bildregistrering och den högupplösta bilden. Flera tidigare metoder har förlitat sig på att känna till registreringsparametrarna a priori eller har använt registreringstekniker som inte specifikt utformats för att behandla allvarligt aliaserade bilder. I den föreslagna metoden uppdateras registreringsparametrarna iterativt tillsammans med den högupplösta bilden i ett cykliskt koordinat-descent optimeringsförfarande. Experimentella resultat ges för att illustrera prestandan hos den föreslagna MAP-algoritmen med hjälp av både synliga och infraröda bilder. Kvantitativ felanalys tillhandahålls och flera bilder visas för subjektiv utvärdering.
|
Hardie och Al. Ref presenterade ett ramverk för MAP för att gemensamt uppskatta parametrar för bildregistrering och HR-bilden.
| 10,808,640 |
Joint MAP registration and high-resolution image estimation using a sequence of undersampled images
|
{'venue': 'IEEE Transactions on Image Processing', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
| 9,156 |
Abstract-Generating slumpmässiga bitar från en källa av partiska mynt (den partiska är okänd) är en klassisk fråga som ursprungligen studerades av von Neumann. Det finns ett antal kända algoritmer som har asymptotiskt optimal informationseffektivitet, nämligen det förväntade antalet genererade slumpmässiga bitar per inmatning bit är asymptotiskt nära källans entropi. Men bara den ursprungliga von Neumann algoritmen har en "streaming egenskap" - den fungerar på en enda inmatning bit i taget och det genererar slumpmässiga bitar när det är möjligt, tyvärr, det inte har en optimal informationseffektivitet. Det viktigaste bidraget av detta papper är en algoritm som genererar slumpmässiga bitströmmar från partiska mynt, använder avgränsat utrymme och körs i förväntad linjär tid. När storleken på det tilldelade utrymmet ökar närmar sig algoritmen den informationsteoretiska övre gränsen för effektivitet. Dessutom diskuterar vi hur man utökar denna algoritm för att generera slumpmässiga bitströmmar från m-sidiga tärningar eller korrelerade källor som Markovkedjor.
|
I REF, författarnas huvudsakliga bidrag är en algoritm som genererar slumpmässiga bitströmmar från partiska mynt, använder avgränsat utrymme och körs i förväntad linjär tid.
| 5,811,268 |
Streaming Algorithms for Optimal Generation of Random Bits
|
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
| 9,157 |
Traditionell patch-baserad gles representation modellering av naturliga bilder lider oftast av två problem. För det första måste det lösa ett storskaligt optimeringsproblem med hög computational komplexitet i ordlista lärande. För det andra beaktas varje patch självständigt i ordlistan inlärning och sparsam kodning, som ignorerar förhållandet mellan patcher, vilket resulterar i felaktiga glesa kodningskoefficienter. I detta papper, istället för att använda patch som den grundläggande enheten för gles representation, utnyttjar vi begreppet grupp som den grundläggande enheten för gles representation, som består av icke-lokala patcher med liknande strukturer, och etablera en ny gles representation modellering av naturliga bilder, kallad gruppbaserad gles representation (GSR). Den föreslagna GSR kan glest representera naturliga bilder inom gruppdomänen, som genomdriver den inneboende lokala glesheten och icke-lokal självlikhet hos bilder samtidigt inom en enhetlig ram. Dessutom är en effektiv självadaptiv ordbok inlärningsmetod för varje grupp med låg komplexitet utformas, snarare än ordbok lärande från naturliga bilder. För att göra GSR dragbar och robust utvecklas en split Bregman-baserad teknik för att lösa det föreslagna GSR-drivna 0-minimeringsproblemet för bildrenovering på ett effektivt sätt. Omfattande experiment på bildinmålning, bilddeblurring och bildkompressiv avkänning visar att den föreslagna GSR-modellering överträffar många aktuella state-of-the-art system i både topp signal-to-brus förhållande och visuell perception.
|
Zhang m.fl. Utvecklad gruppbaserad sparse representation (GSR) REF att glest representera naturliga bilder inom gruppdomänen, som upprätthåller den inneboende lokala gleshet och icke-lokal självlikhet av bilder samtidigt.
| 2,093,121 |
Group-Based Sparse Representation for Image Restoration
|
{'venue': 'IEEE Transactions on Image Processing', 'journal': 'IEEE Transactions on Image Processing', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
| 9,158 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.